Home

Kaspersky Internet Security 7.0

image

Contents

1. 19 9 1 Benachrichtigungen ber die Ereignisse von Kaspersky Internet Security Bei der Arbeit von Kaspersky Internet Security treten unterschiedliche Ereignisse ein Sie k nnen informativen Charakter besitzen oder wichtige Informationen enthalten Ein Ereignis kann beispielsweise ber die erfolgreiche Aktualisierung des Programms informieren oder einen Fehler bei der Arbeit einer bestimmten Komponente festhalten der dringend behoben werden muss Um sich ber die Ereignisse bei der Arbeit von Kaspersky Internet Security in formieren zu lassen k nnen Sie den Dienst f r Benachrichtigungen verwenden Die Benachrichtigungen k nnen durch eine der folgenden Methoden erfolgen e _Popupmeldungen ber dem Programmsymbol im Infobereich der Task leiste von Microsoft Windows e Tonsignale e E Mail Nachrichten e _ Protokollieren von Informationen im Ereignisbericht Zus tzliche Optionen 325 Um diesen Dienst zu verwenden 1 Aktivieren Sie im Block Ereignisbenachrichtigung des Konfigurations fensters des Programms s Abbildung 115 das Kontrollk stchen Ereignisbenachrichtigung aktivieren 2 Legen Sie die Typen der Ereignisse von Kaspersky Internet Security fest ber deren Eintreten Sie benachrichtigt werden m chten und w h len Sie eine Methode zum Senden der Benachrichtigungen s Pkt 19 9 1 1 auf S 325 3 Passen Sie die Einstellungen f r das Senden von Benachrichtigungen per E Mail an wenn Sie diese B
2. Ein Absender mit diesem Namen sendet unabh ngig von der Maildom ne nur n tzliche Post Beispiele hammer test de ham mer mail de 218 Kaspersky Internet Security 7 0 test Post eines beliebigen Absenders einer Maildom ne die mit test beginnt ist kein Spam Beispiele hammer test de hin ze test com hans test Post von einem Absender dessen Name mit hans beginnt und dessen Maildom ne mit test beginnt und mit drei beliebigen Zeichen endet gilt immer als n tzlich Beispiele hans hammer test com hans hinze test org Auch als Zeilen k nnen Masken verwendet werden Gro und Kleinschreibung werden bei der Maskenangabe ignoriert Es folgen einige Beispiele Hallo Hans Eine Nachricht die nur diesen Text enth lt gilt als n tz lich Es wird nicht geraten derartige Zeilen als Zeilen der wei en Liste zu verwenden Hallo Hans Eine Nachricht die mit der Zeile Hallo Hans beginnt gilt als n tzlich Hallo Eine Nachricht die mit dem Gru wort Hallo beginnt und an einer beliebigen Stelle ein Ausrufezeichen enth lt gilt nicht als Spam Hans Eine Nachricht welche die Begr ung eines Benutzers mit dem Namen Hans enth lt nach dessen Namen ein beliebiges Zeichen folgt ist kein Spam Hans Eine Nachricht welche die Zeile Hans enth lt gilt als n tzlich Wenn Sie eine bestimmte Adresse oder Phrase vor bergehend nicht als Attribut n tzlicher Post ve
3. Im Folgenden wird die Arbeit mit kritischen und vertrauensw rdigen Prozessen genauer beschrieben 10 2 1 Konfiguration von Kontrollregeln f r kritische Anwendungen Kritische Anwendungen sind ausf hrbare Programmdateien deren Aktivit ts kontrolle von hoher Bedeutung ist weil solche Programme von sch dlichen Ob jekten verwendet werden k nnen um sich selbst auszubreiten Eine Liste kritischer Anwendungen befindet sich auf der Registerkarte Zu ber wachende Anwendungen s Abbildung 38 Diese Liste wurde von den Kas persky Lab Spezialisten erstellt und geh rt zum Lieferumfang der Anwendung F r jede kritische Anwendung gibt es eine Kontrollregel welche die Aktivit t die ser Anwendung reguliert Sie k nnen die vorhandenen Regeln anpassen und eigene Regeln erstellen Der Proaktive Schutz analysiert folgende Operationen mit kritischen Anwendun gen Start ndern der Zusammensetzung von Anwendungsmodulen und Start einer Anwendung als untergeordneter Prozess F r jede der genannten Opera tionen k nnen Sie eine Reaktion des Proaktiven Schutzes w hlen Operation erlauben oder verbieten Au erdem kann festgelegt werden ob die Aktivit t in einem Bericht ber die Arbeit der Komponente festgehalten werden soll Stan dardm ig werden praktisch f r alle kritischen Anwendungen die Operationen zum Starten ndern oder Starten von untergeordneten Prozessen erlaubt Um eine Anwendung zur Liste der kritischen Anwendungen h
4. Beispiel Aufgrund von Besonderheiten Ihrer T tigkeit arbeiten Sie mit einer gro en Menge von Dateien unterschiedlicher Typen darunter auch relativ umfang reiche Dateien Sie m chten es nicht riskieren Dateien entsprechend der Namenserweiterung oder Gr e von der Untersuchung auszuschlie en selbst wenn dadurch die Leistungsf higkeit Ihres Computers beeinflusst wird Empfehlung zur Auswahl der Stufe Die Analyse der Situation l sst darauf schlie en dass die Infektionsgefahr durch ein Schadprogramm im beschriebenen Beispiel sehr gro ist Gr e und Typ von bei der Arbeit verwendeten Dateien sind sehr vielf ltig weshalb das Festlegen solcher Ausnahmen ein Risiko f r die Daten auf dem Compu ter darstellt Ein wichtiger Aspekt der Untersuchung besteht in der Analyse von bei der Arbeit verwendeten Dateien nach ihrem Inhalt und nicht nach der Erweiterung Es wird empfohlen die vordefinierte Schutzstufe Empfohlen folgenderma en anzupassen Die Gr enbeschr nkung f r zu untersuchende Dateien wird deaktiviert Die Arbeit von Datei Anti Virus wird dadurch optimiert dass nur neue und ver nderte Dateien untersucht werden Dadurch wird die Be lastung des Computers bei der Dateiuntersuchung gesenkt was die komfor table Arbeit mit anderen Anwendungen erlaubt 102 Kaspersky Internet Security 7 0 Um die Einstellungen der aktuellen Sicherheitsstufe anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms un
5. Externe Dienststeuerung verbieten Wenn dieses Kontrollk stchen aktiviert ist wird jeder Versuch zur Fernsteuerung von Diensten der Anwendung blockiert Um Programmen die der Remote Administration dienen z B dem Programm RemoteAdmin den Zugriff auf die Steuerung von Kaspersky Internet Security zu gew hren m ssen diese Pro gramme zur Liste der vertrauensw rdigen Anwendungen hinzuge f gt werden und der Parameter V Anwendungsaktivit t nicht kontrollieren muss f r sie aktiviert werden s Pkt 6 9 2 auf S 94 Wird versucht eine der oben genannten Aktionen auszuf hren dann erscheint eine Meldung ber dem Programmsymbol im Infobereich der Taskleiste von Microsoft Windows falls der Benachrichtigungsdienst nicht vom Benutzer deaktiviert wurde Um den Zugriff auf das Programm mit Hilfe eines Kennworts zu sch tzen akti vieren Sie das Kontrollk stchen Kennwortschutz aktivieren im gleichnami gen Block und geben Sie im Fenster das mit der Schaltfl che Einstellungen ge ffnet wird das Kennwort und den Bereich an f r den die Zugriffsbeschr n kung gelten soll s Abbildung 119 Sie k nnen entweder alle Operationen mit dem Programm blockieren unter Ausnahme der Arbeit mit Meldungen ber den Fund gef hrlicher Objekte oder das Ausf hren folgender Aktionen untersagen e Die Einstellungen f r die Arbeit des Programms ndern e Die Arbeit von Kaspersky Internet Security beenden e Den Schutz Ihres Computers deaktiv
6. avp com TRACE file on 500 20 11 Anzeige der Hilfe Zur Anzeige der Hilfe ber die Syntax der Befehlzeile dient folgender Befehl avp com HELP Um Hilfe ber die Syntax eines konkreten Befehls zu erhalten k nnen Sie einen der folgenden Befehle verwenden avp com lt Befehl gt avp com HELP lt Befehl gt 20 12 R ckgabecodes der Befehlszeile In diesem Abschnitt werden die R ckgabecodes der Befehlszeile beschrieben Die allgemeinen Codes k nnen von einem beliebigen Befehl der Befehlszeile zur ckgegeben werden Als R ckgabecodes f r Aufgaben sind die allgemeinen Codes sowie spezifische Codes f r einen konkreten Aufgabentyp m glich Allgemeine R ckgabecodes 0 Operation wurde erfolgreich ausgef hrt 354 Kaspersky Internet Security 7 0 Allgemeine R ckgabecodes 1 Ung ltiger Parameterwert 2 Unbekannter Fehler 3 Fehler bei der Aufgabenausf hrung 4 Aufgabenausf hrung wurde abgebrochen R ckgabecodes f r Aufgaben zur Virensuche 101 Alle gef hrlichen Objekte wurden bearbeitet 102 Es wurden gef hrliche Objekte gefunden KAPITEL 21 PROGRAMM NDERN REPARIEREN ODER L SCHEN Das Programm kann auf zwei Arten deinstalliert werden e mit Hilfe des Installationsassistenten der Anwendung s Pkt 21 1 auf S 355 e aus der Befehlszeile s Pkt 21 2 auf S 358 21 1 ndern Reparieren oder L schen des Progra
7. ffnen Sie das Programmhauptfenster w hlen Sie im Abschnitt Schutz die Komponente und verwenden Sie den Link Pause Der Status der Komponente ndert sich in Pause Der durch die Komponen te gew hrleistete Schutz wird angehalten bis Sie die Anwendung neu star ten oder die Komponente durch Klick auf den Link Arbeit fortsetzen wieder einschalten Wenn Sie eine Komponente anhalten wird die Statistik in der laufenden Sit zung von Kaspersky Internet Security gespeichert Die Statistik wird fortge f hrt wenn die Arbeit der Komponente wieder aufgenommen wird Um eine einzelne Schutzkomponente zu beenden ffnen Sie das Programmhauptfenster w hlen Sie im Abschnitt Schutz die Komponente und verwenden Sie den Link Stopp In diesem Fall ndert sich der Status der Komponente in deaktiviert abge brochen und in der Komponentenliste des Abschnitts Schutz wird ihr Name Komplexe Steuerung des Schutzes 79 als inaktiv graue Farbe angezeigt Der durch die Komponente gew hrleis tete Schutz wird beendet bis Sie auf die Schaltfl che Aktivieren klicken Jede Komponente des Echtzeitschutzes kann auch aus dem Konfigurations fenster des Programms beendet werden W hlen Sie die Komponente dazu im Abschnitt Schutz aus und deaktivieren Sie das Kontrollk stchen lt Komponente gt aktivieren Beim Beenden einer Schutzkomponente wird die gesamte Statistik ber die bisherige Arbeit zur ckgesetzt und beim Start der Komponente neu erste
8. 2 Klicken Sie im Block Filtersensibilit t auf die Schaltfl che Einstellun gen und gehen Sie auf die Registerkarte Wei e Liste s Abbildung 63 Die Registerkarte besteht aus zwei Bl cken Im oberen Block stehen die Absen deradressen n tzlicher Post im unteren Block die Schl sselphrasen solcher Nachrichten Schutz vor unerw nschten E Mails 217 Um die Verwendung der wei en Listen f r W rter und Adressen bei der Spam Filterung zu aktivieren setzen Sie die entsprechenden Kontrollk stchen in den Bl cken Zul ssige Absender und Zul ssige W rter Jeder Block verf gt ber Schaltfl chen zum Bearbeiten der Listen Einstellungen Anti Spam Zul ssige Absender Ich m chte E Mails von folgenden bsendern erhalten Absenderadresse Zul ssige W rter Ich m chte E Mails erhalten die folgende W rter enthalten Schl sselwort hilfe Abbildung 63 Anpassen der wei en Listen f r Adressen und W rter Als Adresse einer Liste k nnen sowohl Adressen als auch Adressenmasken benutzt werden Gro und Kleinschreibung werden bei der Adressenangabe ignoriert Im Folgenden werden Beispiele f r Adressenmasken genannt e hammer test de E Mail Nachrichten von dem Absender mit dieser Adresse werden immer als n tzliche Post klassifiziert e test de Post von einem beliebigen Absender der Maildom ne test de gilt als n tzlich Beispiele hinze test de kunze test de e hammer
9. Abbildung 58 Meldung ber Netzwerkaktivit t Lesen Sie aufmerksam die Informationen ber die Netzwerkaktivit t und w hlen Sie dann die Aktion f r die Firewall Wir empfehlen Ihnen bei Ihrer Entscheidung folgende Ratschl ge zu ber cksichtigen 1 Entscheiden Sie zuerst ob die Netzwerkaktivit t erlaubt oder verboten wird M glicherweise ist Ihnen in diesem Fall die Sammlung der Regeln behilflich die bereits f r die Anwendung oder f r das Paket erstellt wor den sind unter der Voraussetzung dass solche Regeln vorhanden sind Verwenden Sie dazu den Link Vorhandene Regeln Dadurch wird ein Fenster mit einer vollst ndigen Liste der Regeln ge ffnet die f r die Anwendung oder das Datenpaket erstellt worden sind 2 Bestimmen Sie danach ob die Aktion nur einmal oder jedes Mal auto matisch beim Fund dieser Aktivit t ausgef hrt werden soll Damit die Aktion nur einmal ausgef hrt wird deaktivieren Sie das Kontrollk stchen Regel erstellen und klicken Sie auf die Schaltfl che mit dem Namen der Aktion Erlauben oder Verbieten 202 Kaspersky Internet Security 7 0 Damit die von Ihnen gew hlte Aktion automatisch ausgef hrt wird wenn diese Aktivit t auf Ihrem Computer initiiert wird 1 Vergewissern Sie sich dass das Kontrollk stchen Regel erstellen aktiviert ist W hlen Sie den Typ der Aktivit t auf welche die Aktion angewandt werden soll aus der Dropdown Liste Jede Aktivit t Netzwerkaktivit
10. Die Autostart Objekte gelten hinsichtlich der Sicherheit Ihres Computers als kriti scher Bereich Wenn dieser Bereich von einem Schadprogramm infiziert wird ist vielleicht sogar der Start des Betriebssystems nicht mehr m glich Zur Untersu chung dieses Bereichs verf gt Kaspersky Internet Security ber eine vordefinier te Aufgabe zur Untersuchung der Autostart Objekte s Kapitel 14 auf S 232 Es wird empfohlen den Zeitplan dieser Aufgabe so festzulegen dass sie jedes Mal nach dem Update der Datenbanken automatisch gestartet wird s Pkt 6 7 auf S 84 KAPITEL 18 SCHL SSEL VERWALTUNG Die M glichkeit zur Nutzung von Kaspersky Internet Security wird durch das Vorhandensein einer Schl sseldatei bestimmt Den Schl ssel erhalten Sie durch den Kauf des Produkts und er berechtigt Sie ab dem Tag der Installation des Schl ssels zur Nutzung der Anwendung Ist kein Schl ssel vorhanden und die Anwendung wurde nicht als Testversion aktiviert dann funktioniert Kaspersky Internet Security im Modus in dem nur ein einziges Update m glich ist Danach k nnen keine weiteren Aktualisierungen vorgenommen werden Wenn eine Testversion der Anwendung aktiviert wurde stellt Kaspersky Internet Security nach Ablauf der Testdauer seine Funktion ein Mit Ablauf der G ltigkeitsdauer eines kommerziellen Schl ssels bleibt die Funk tionalit t des Programms unter Ausnahme der Updatem glichkeit f r die Prog ramm Datenbanken erhalten Sie k
11. Klicken Sie im Block Ereignisbenachrichtigung auf die Schaltfl che Erweitert Aktivieren Sie im Fenster Einstellungen f r Benachrichtigungen ber Ereignisse s Abbildung 118 in der Spalte E Mail die Kontrollk stchen f r die Ereignisse bei deren Eintreten eine E Mail Benachrichtigung gesendet werden soll Legen Sie im Fenster s Abbildung 118 das mit der Schaltfl che Ein stellungen f r E Mail Benachrichtigungen ge ffnet wird folgende Parameter f r das Senden von E Mail Benachrichtigungen fest e Geben Sie im Block Benachrichtigungsabsender die Parameter des Absenders der Benachrichtigungen an e Geben Sie im Block Benachrichtigungsempf nger die E Mail Adresse an an welche die Benachrichtigungen geschickt werden sollen 328 Kaspersky Internet Security 7 0 e Geben Sie im Block Versandmodus den Modus zum Senden der Benachrichtigungen per E Mail an Damit das Programm die Nach richt beim tats chlichen Eintreten eines Ereignisses abschickt w hlen Sie Bei Ereigniseintritt Erstellen Sie zur Benachrichti gung ber Ereignisse nach einem bestimmten Zeitraum einen Zeit plan f r das Senden von Nachrichten Klicken Sie dazu auf die Schaltfl che ndern Standardm ig erfolgt die Benachrichtigung t glich Einstellungen f r E Mail Benachrichtigungen Benachrichtigungsabsender E Mail Adresse admin mail com SMTP Adresse mail com Benutzername admin Kennwort Benachrichtigungse
12. Nur auf Befehl des Benutzers Der Schutz wird erst dann wieder aktiviert wenn Sie ihn starten W hlen Sie den Punkt Schutz akti vieren im Kontextmen des Programms um den Schutz zu aktivie ren Durch das vor bergehende Deaktivieren wird die Arbeit aller Echtzeitschutz Komponenten angehalten Dar ber informieren Komplexe Steuerung des Schutzes 77 e Die inaktiven graue Farbe Namen der deaktivierten Komponenten im Abschnitt Schutz des Hauptfensters e Das inaktive graue Programmsymbol im Infobereich der Taskleiste von Microsoft Windows Kaspersky Internet Security x Der Schutz wird angehalten Schutz reaktivieren gt n A gt Der Schutz wird angehalten und in 1 Minute automatisch reaktiviert Nach dem Neustart des Programms Der Schutz wird bis zum Neustart der Anwendung angehalten Nur auf Befehl des Benutzers Der Schutz wird angehalten bis der Benutzer ihn wieder aktiviert Abbildung 5 Fenster zum Anhalten des Computerschutzes 6 1 2 Computerschutz vollst ndig deaktivieren Das vollst ndige Deaktivieren des Schutzes bedeutet dass die Arbeit der Echt zeitschutz Komponenten beendet wird Die Virensuche und das Update funktio nieren weiterhin im vorgegebenen Modus Wenn der Schutz vollst ndig deaktiviert wurde kann er nur auf Befehl des Be nutzers wieder aktiviert werden In diesem Fall erfolgt kein automatisches Akti vieren der Schutzkomponenten nach dem Neustart d
13. Sollte das Problem nach dem Neustart der Anwendung weiter bestehen wird empfohlen m gliche Fehler mit Hilfe des Reparaturprogramms f r die Anwen dung zu korrigieren Start gt Programme Kaspersky Internet Security 7 0 ndern Reparieren oder L schen Falls der Reparaturversuch erfolglos sein sollte wenden Sie sich an den techni schen Support Service von Kaspersky Lab Es kann erforderlich sein den Be richt ber die Arbeit der Komponente in einer Datei zu speichern und ihn zur Analyse an den Support Service zu schicken Um den Bericht ber die Arbeit einer einzelnen Komponente in einer Datei zu speichern 1 W hlen Sie die Komponente im Abschnitt Schutz des Programmhaupt fensters und verwenden Sie den Link Bericht ffnen wenn die Kompo nente momentan aktiv ist oder den Link Bericht ber den letzten Start ffnen wenn die Komponente deaktiviert ist 2 Klicken Sie im Berichtsfenster auf die Schaltfl che Aktio nen Speichern unter und geben Sie im folgenden Fenster den Na men der Datei an in welcher die Arbeitsergebnisse der Komponente gespeichert werden sollen KAPITEL 6 KOMPLEXE STEUERUNG DES SCHUTZES Dieser Abschnitt enth lt Informationen ber die Konfiguration der allgemeinen Anwendungsparameter die bei der Arbeit aller Echtzeitschutz Komponenten und Aufgaben verwendet werden Au erdem werden hier die Definition des Schutz bereichs bzw einer Liste der Bedrohungen vor denen die Anwendung sch tz
14. ige Sprache waffen Gl cksspiele E Chats E Internet Mail nife Abbildung 73 Konfiguration der Filterparameter 240 Kaspersky Internet Security 7 0 Um den Filter f r ein Profil anzupassen nehmen Sie die Adressen der erlaubten und oder verbotenen Webseiten in die wei e bzw schwarze Liste auf oder legen Sie die Verbotskategorien f r die Filterung von Webseiten fest Zum ndern oder L schen von Adressen aus der wei en und schwarzen Liste stehen entsprechende Schaltfl chen zur Verf gung Um die Listen mit erlaubten und verbotenen Adressen der Webseiten anzulegen ist es erforderlich die einzelnen Adressen im entsprechenden Feld des Fensters URL Maske einer Adresse hinzuf gen anzugeben Zur Angabe einer vertrauensw rdigen verbotenen Adresse k nnen Sie eine Maske verwenden Daf r k nnen folgende Zeichen dienen beliebige Zeichenfolge Beispiel Bei Angabe der Maske abc werden URL Adressen nicht un tersucht in denen die Zeichenfolge abc enthalten ist beispielsweise www virus com download virus page O 9abcdef html ein beliebiges Einzelzeichen Beispiel Bei Angabe der Maske Patch_123 com werden URL Adressen nicht untersucht in denen die angegebene Zeichenfolge enthal ten ist und anstelle des Fragezeichens ein beliebiges Zeichen steht bei spielsweise Patch_1234 com Die Adresse patch_12345 com wird hin gegen untersucht Wenn die Zeichen und Bestandteil einer realen
15. Lizenzvertrag anzeigen Details ber die Schl ssel anzeigen Klicke Sie hier um ausf hrliche Informationen ber die Schl ssel Schl ssel l schen Abbildung 88 Schl sselverwaltung KAPITEL 19 ZUS TZLICHE OPTIONEN Neben dem Schutz Ihrer Daten bietet das Programm zus tzliche Dienste welche die Funktionalit t von Kaspersky Internet Security erweitern W hrend der Arbeit verschiebt das Programm bestimmte Objekte in spezielle Speicher Das Ziel dieses Vorgehens besteht darin maximalen Datenschutz mit minimalen Verlusten zu gew hrleisten Der Backup Speicher enth lt Kopien der Objekte die aufgrund der Ar beit von Kaspersky Internet Security ver ndert oder gel scht wurden s Pkt 19 2 auf S 286 Wenn ein bestimmtes Objekt wichtige Informatio nen enthielt die bei der Bearbeitung nicht vollst ndig erhalten werden konnten k nnen Sie das Objekt jederzeit ber seine Sicherungskopie wiederherstellen Die Quarant ne enth lt m glicherweise infizierte Objekte deren Desin fektion mit der aktuellen Version der Programm Datenbanken erfolglos war s Pkt 19 1 auf S 281 Es wird empfohlen die Liste der Objekte immer wieder zu berpr fen M gli cherweise befinden sich veraltete Objekte darunter oder bestimmte Objekte k n nen wiederhergestellt werden Folgende Dienste helfen bei der Arbeit mit dem Programm Der Dienst des Technischen Support Services bietet umfassende Hilfe bei der Arbeit mi
16. den ber die Aktion mit dem Objekt zu entscheiden Wenn Sie im Meldungsfenster das Kontrollk stchen In allen hnlichen F l len anwenden ankreuzen wird die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewandt die in der Liste vor dem Beginn der Bearbeitung ausgew hlt wurden Zus tzliche Optionen 293 19 3 1 Konfiguration der Berichtsparameter Zur Konfiguration der Parameter f r das Erstellen und Speichern von Berichten ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Punkt Datenverwaltung Nehmen Sie im Block Berichte s Abbildung 93 die erforderlichen Ein stellungen vor Erlauben oder Verbieten Sie das Aufzeichnen von Ereignissen mit rein informativem Charakter im Bericht In der Regel sind solche Ereignisse nicht f r den Schutz wichtig Aktivieren Sie das Kontroll k stchen WM Informative Ereignisse protokollieren um das Spei chern solcher Ereignisse zu erlauben Sie k nnen festlegen dass nur Ereignisse protokolliert werden die beim letzten Start der Aufgabe eingetreten sind Dadurch kann Festplattenplatz gespart werden weil der Bericht eine geringere Gr e besitzt Wenn das Kontrollk stchen Nur aktuelle Ereig nisse speichern aktiviert ist werden die Informationen im Bericht bei jedem Neustart der Aufgabe aktualisiert Allerdings werden nur Informationen mit rein informativem Charakter berschrieben Bestimmen Sie wie lange Berichte gespeichert werde
17. e Die Registerkarten Phishing Seiten Popupfenster Banner und Ver suche zur Auto Einwahl sind nur im Bericht von Anti Spy vorhanden Sie enthalten Informationen ber alle erkannten Versuche zu Phishing Angriffen ber alle w hrend der laufenden Programmsitzung blockier ten Popupfenster Banner und Versuche zur automatischen Einwahl auf kostenpflichtige Internetressourcen e Die Registerkarten Netzwerkangriffe Blockierte Hosts Anwen dungsaktivit t und Paketfilterung sind nur im Bericht der Firewall vor handen Sie enthalten Informationen ber alle auf Ihren Computer ver suchten Netzwerkangriffe und die aufgrund der Angriffsversuche blo ckierten Hosts Au erdem informieren sie ber die Netzwerkaktivit t der Anwendungen die unter die vorhandenen Aktivit tsregeln fallen sowie ber alle Datenpakete f r welche die Regeln zur Paketfilterung der Fi rewall gelten e Die Registerkarten Aktive Verbindungen Offene Ports und Daten verkehr charakterisieren ebenfalls die Netzwerkaktivit t auf Ihrem Computer Sie informieren ber bestehende Verbindungen ge ffnete Ports und ber das Volumen des von Ihrem Computer gesendeten und empfangenen Datenverkehrs Sie k nnen den gesamten Bericht in eine Textdatei importieren Das kann bei spielsweise von Nutzen sein wenn bei der Arbeit einer Komponente oder bei der Aufgabenausf hrung ein Fehler aufgetreten ist den Sie nicht selbst ndig besei tigen k nnen und deshalb die Hilfe des t
18. lt Aktivierungscode gt Aktivierungscode f r die Anwendung den Sie beim Erwerb des Produkts erhalten haben lt Dateiname gt Name der Schl sseldatei f r die Anwendung En dung key lt Kennwort gt Kennwort f r Kaspersky Internet Security das ber die Benutzeroberfl che der Anwendung festgelegt wurde Achtung Beachten Sie dass dieser Befehl nur ausgef hrt wird wenn das Kennwort an gegeben wird Beispiel avp com ACTIVATE 11AA1 11AAA 1AA11 1A111 avp com ADDKEY 1AA111A1 key password lt Kennwort gt 340 Kaspersky Internet Security 7 0 20 2 Steuerung von Anwendu ngskomponenten und Aufgaben Syntax der Befehlszeile avp com lt Befehl gt lt Profil Aufgabenname gt R A lt Berichtsdatei gt avp com STOP PAUSE lt Profil Aufgabenname gt password lt Kennwort gt R A lt Berichtsdatei gt Beschreibung der Parameter lt Befehl gt Die Steuerung der Komponenten und Aufgaben von Kaspersky Internet Security wird mit Hilfe der folgenden Befehle ausgef hrt START Start einer Echtzeitschutz Komponente oder einer Aufgabe STOP Beenden einer Echtzeitschutz Komponente oder einer Aufgabe PAUSE Anhalten der Arbeit einer Echtzeitschutz Komponente oder einer Aufgabe RESUME Fortsetzen der Arbeit einer Echtzeitschutz Komponente oder einer Aufgabe STATUS Den aktuellen Status einer Echtzeitschutz Komponente oder einer Aufgabe auf dem Bildschirm anzeig
19. 13 3 10 Anpassen der Spam Bearbeitung in The Bat Die Aktionen f r Spam und potentiellen Spam werden im Mailprogramm The Bat mit den Mitteln des Mailprogramms festgelegt Um in The Bat zur Konfiguration der Bearbeitungsregeln f r Spam zu wechseln 1 W hlen Sie im Men Optionen des Mailprogramms den Punkt Benut zereinstellungen 2 W hlen Sie in der Konfigurationsstruktur den Punkt Anti Spam Plug ins s Abbildung 69 Die angezeigten Parameter f r den Spam Schutz gelten f r alle auf dem Compu ter installierten Anti Spam Module welche die Arbeit mit The Bat unterst tzen Benutzereinstellungen Allgemeines System Anti Spam Plugins Anwendungen Name Vers Status DLL Pfa Hinzuf gen Nachrichtenliste Kaspersky Anti Spam 6 0 plugin 6 0 OK lt Prog l Farbgruppe Schriftart Ansichtsmodus Definition Nachrichtenkopf Layout Nachrichtenkopf L Mail Ticker Virenschutz Anti 5pam Plugins pr fen Nachrichten bei deren Eintreffen und klassifizieren jede einzelne Anti Virus Plugins Nachricht mit einem Score der im Bereich von 0 bis 100 liegt Bitte beachten Sie dass jedes Plugin eine andere Klassifizierungs Methode nutzt so dass es Ihnen berlassen ist welchen Score Wert Sie verwenden lt gt Anti Spam Plugins Betrachter Editor Editorvoreinstellungen Score bei mehreren Plugins Nur Text MicroEd Mittelwert Maximal Minimal RTF HTML Windows Quelltext r Zeichensatz XLAT C Spam
20. Das Programm erlaubt eine komplexe Antiviren Untersuchung die folgende Op tionen umfasst 370 Kaspersky Internet Security 7 0 Scan auf Befehl des Arbeitsspeichers der Speicherkarten einzelner Ordner oder einer konkreten Datei eines mobilen Ger ts Beim Fund ei nes infizierten Objekts wird es in die Quarant ne verschoben oder ge l scht Echtzeit Untersuchung Alle eingehenden und ver nderten Objekte sowie Dateien auf die versucht wird zuzugreifen werden automatisch untersucht Schutz vor sms und mms Spam Kaspersky Anti Virus f r Mail Server Das Produkt sch tzt die Dateisysteme von Servern die unter den Betriebssys temen Microsoft Windows Novell NetWare Linux und Samba laufen zuverl ssig vor allen Arten sch dlicher Programme Das Produkt umfasst folgende Anwen dungen von Kaspersky Lab Kaspersky Administration Kit Kaspersky Anti Virus for Windows Server Kaspersky Anti Virus for Linux File Server Kaspersky Anti Virus for Novell Netware Kaspersky Anti Virus for Samba Server Vorz ge und Funktionen Echtzeitschutz der Dateisysteme von Servern alle Dateien der Server werden untersucht wenn versucht wird sie zu ffnen und auf dem Ser ver zu speichern Verhinderung von Viren Epidemien Scan auf Befehl des gesamten Dateisystems oder bestimmter Ordner und Dateien Einsatz von Optimierungstechnologien bei der Untersuchung von Ob jekten des Serverdateisystems Systemwiederherstellung n
21. HTTP Verkehrs genauer Gew hlte Aktion Was geschieht beim Fund eines gef hrlichen Objekts im HTTP Verkehr Aktion erfragen Web Anti Virus zeigt eine Warnmeldung auf dem Bildschirm an die dar ber informiert von welchem sch dlichen Code das Objekt infiziert ist und bietet Aktionen zur Auswahl an Blockieren Web Anti Virus sperrt den Zugriff auf das Objekt und zeigt eine Meldung ber das Blockieren auf dem Bildschirm an Informationen dar ber werden im Bericht aufgezeichnet s Pkt 19 3 auf S 289 Web Schutz 141 Gew hlte Aktion Was geschieht beim Fund eines gef hrlichen Objekts im HTTP Verkehr Erlauben Web Anti Virus erlaubt den Zugriff auf das Objekt Informationen dar ber werden im Bericht aufge zeichnet Web Anti Virus sperrt die Ausf hrung gef hrlicher Skripts und zeigt auf dem Bildschirm eine Popupmeldung an die den Benutzer ber die ausgef hrte Aktion informiert Die Aktion f r ein gef hrliches Skript kann nicht vom Benutzer ge n dert werden Es besteht h chstens die M glichkeit die Arbeit des Moduls zur Skriptuntersuchung zu deaktivieren KAPITEL 10 PROAKTIVER SCHUTZ F R IHREN COMPUTER Achtung F r Computer mit dem Betriebssystem Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista oder Microsoft Windows Vista x64 ist in dieser Version der Anwendung die Komponente Integrit tskontrolle f r Anwendun gen nicht vorhan
22. Manuell Alle Dateien untersuchen Nein Alle Alle Nein Nein Nein V Ressourcen f r andere Anwendungen freigeben Nach Abschluss der Untersuchung den Computer ausschalten Einstellungen ndern Abbildung 97 Einstellungen f r die Arbeit einer Komponente Modus f r die Arbeit des Computers nach dem Abschluss der Untersu chungsaufgabe bestimmen Sie k nnen festlegen das der Computer nach Untersuchungsende ausgeschaltet oder neu gestartet wird oder in den Standbymodus oder Ruhemodus wechselt Klicken Sie mit der lin ken Maustaste auf den Hyperlink bis er den gew nschten Wert an nimmt Diese Option ist beispielsweise dann von Nutzen wenn Sie die Virenun tersuchung des Computers kurz vor Feierabend starten und nicht auf deren Abschluss warten m chten Die Verwendung dieser Option erfordert allerdings folgende zus tzli chen Vorbereitungen Vor dem Untersuchungsstart muss die Kennwort abfrage bei der Objektuntersuchung deaktiviert werden falls diese akti 298 Kaspersky Internet Security 7 0 viert war und der Modus zur automatischen Bearbeitung gef hrlicher Objekte muss festgelegt werden Dadurch wird der interaktive Funkti onsmodus des Programms abgeschaltet Das Programm f hrt keine Anfragen durch welche Ihre Reaktion erfordern und den Untersu chungsvorgang unterbrechen 19 3 6 Registerkarte Registrierung Die Operationen mit Registrierungsschl sseln deren Ausf hrung seit dem Prog
23. Objekt z B eine txt Datei Zusammengesetzte Objekte k nnen mehrere Objek te umfassen die wiederum jeweils mehrere Anh nge enthalten k nnen Hierf r Virenschutz f r das Dateisystem des Computers 103 gibt es viele Beispiele Archive Dateien die Makros Tabellen Nachrichten mit Anlagen usw enthalten Der Dateityp f r die Virenanalyse wird im Abschnitt Dateitypen s Abbildung 18 festgelegt W hlen Sie eine der drei Varianten Alle Dateien untersuchen In diesem Fall werden alle Objekte des Dateisys tems die ge ffnet gestartet und gespeichert werden ohne Ausnahmen der Analyse unterzogen Programme und Dokumente nach Inhalt untersuchen Bei der Auswahl dieser Dateigruppe untersucht Datei Anti Virus nur potentiell infizieroare Da teien d h Dateien in die ein Virus eindringen kann Hinweis Es gibt eine Reihe von Dateiformaten f r die das Risiko des Eindringens von sch dlichem Code und der sp teren Aktivierung relativ gering ist Dazu z hlen beispielsweise Dateien im txt Format Im Gegensatz dazu gibt es Dateiformate die ausf hrbaren Code enthal ten oder enthalten k nnen Als Beispiele f r solche Objekte dienen Datei en der Formate exe dll doc Das Risiko des Eindringens und der Aktivie rung von sch dlichem Code ist f r solche Dateien relativ hoch Bevor die Virensuche in einer Datei beginnt wird die interne Kopfzeile der Datei hinsichtlich des Dateiformats untersucht txt d
24. Objekte der Systemregistrierung und Regeln f r die Arbeit mit diesen Die Liste wird zusammen mit dem Programm Update aktualisiert 156 Kaspersky Internet Security 7 0 Eine vollst ndige Liste der Regeln befindet sich im Fenster Gruppen der Re gistrierungsschl ssel s Abbildung 40 Jede Regelgruppe besitzt eine bestimmte Ausf hrungspriorit t die Sie mit Hilfe der Schaltfl chen Aufw rts und Abw rts erh hen oder vermindern k nnen Je h her die Position einer Gruppe in der Liste desto h her ist ihre Ausf hrungs priorit t Wenn ein Registrierungsobjekt zu mehreren Gruppen geh rt wird zu erst die Regel aus der Gruppe mit der h chsten Priorit t auf das Objekt ange wandt Die Verwendung einer bestimmten Regelgruppe kann folgenderma en aufgeho ben werden e Deaktivieren des Kontrollk stchens t neben dem Namen der Gruppe In diesem Fall verbleibt die Regelgruppe in der Liste wird aber nicht verwendet e L schen der Regelgruppe aus der Liste Es wird davor gewarnt die von den Kaspersky Lab Spezialisten erstellten Gruppen zu l schen weil sie eine Liste der Systemregistrierungsobjekte enthalten die am h ufigsten von Schadprogrammen benutzt werden Einstellungen berwachung der Syste EIR Gruppen von Registrierungsschl sseln Name Ser ROn Hinzuf gen HOSTS File 1 System Startup 45 Internet Security 6 Internet Explorer Settings 16 Internet Explorer Plugins 3 System Security 6 System Serv
25. S Aufgabe anhalten Aufgabe anhalten in 15 00 a v a v Aufgabe fortsetzen in B 00 Abbildung 21 Die Arbeit der Komponente anhalten Damit die Arbeit der Komponente bei der Arbeit mit ressourcenaufw ndigen Programmen angehalten wird aktivieren Sie das Kontrollk stchen LH Beim Start von Anwendungen und legen Sie im Fenster s Abbildung 22 das mit der Schaltfl che Liste ge ffnet wird die Liste der Programme an Verwenden Sie die Schaltfl che Hinzuf gen um der Liste eine Anwendung hinzuzuf gen Dadurch wird das Kontextmen ge ffnet Wechseln Sie entweder mit dem Punkt Durchsuchen in das Standardfenster zur Dateiauswahl und geben Sie die ausf hrbare Datei der betreffenden Anwendung an oder verwenden Sie den Punkt Anwendungen um zur Liste der momentan aktiven Anwendungen zu gelangen und w hlen Sie dort die gew nschte Anwendung aus Um eine Anwendung aus der Liste zu l schen w hlen Sie sie in der Liste aus und klicken Sie auf die Schaltfl che L schen Um eine Bedingung f r das Anhalten von Datei Anti Virus bei der Arbeit einer konkreten Anwendung vor bergehend aufzuheben ist es ausreichend das Kontrollk stchen neben dem Namen der Anwendung zu deaktivieren ohne diese aus der Liste zu l schen 110 Kaspersky Internet Security 7 0 Liste der Anwendungen OR C PROGRA 11MISAA1 1rapima Al DM 9 CAWINDOWS Explorer EXE Abbildung 22 Liste der Anwendungen erstellen 7 2 4
26. brigen Technologien ist deaktiviert Filtersensibilit t Empfohlen Optimale Einstellungen L3 F r die meisten Benutzer empfohlen Einstellungen Abbildung 59 Auswahl der Aggressivit tsstufe f r Anti Spam Hoch Strenge Stufe bei deren Verwendung die Wahrscheinlichkeit besteht dass bestimmte E Mails die in Wirklichkeit kein Spam sind als Spam mar kiert werden Auf dieser Stufe erfolgt die Analyse eines Briefs mit der wei en und der schwarzen Liste unter Verwendung der Technologien PDB GSG und Recent Terms sowie des iBayes Algorithmus s Pkt 13 3 2 auf S 213 206 Kaspersky Internet Security 7 0 Die Verwendung dieses Modus ist dann sinnvoll wenn sich mit hoher Wahr scheinlichkeit ausschlie en l sst dass die Empf ngeradresse den Spam Absendern unbekannt ist Beispielsweise wenn der Empf nger keine E Mail Rundschreiben abonniert hat und kein Postfach auf kostenlo sen unternehmensfremden Mailservern besitzt Empfohlen Universelle Stufe die Klassifikation der E Mail Nachrichten betref fend Auf dieser Stufe kann es vorkommen dass unerw nschte Briefe nicht er kannt werden Dies deutet darauf hin dass Anti Spam nicht ausreichend trainiert wurde Es wird empfohlen das Modul zus tzlich mit den inkorrekt erkannten Briefen zu trainieren wozu der Trainingsassistent s Pkt 13 2 1 auf S 208 oder die Schaltfl chen Spam Kein Spam f r das Programm The Bat die entsprechenden Men p
27. che Einstel lungen s Abbildung 46 3 Gehen Sie im Fenster Einstellungen Blockieren von Bannern auf die Registerkarte Schwarze Liste Tragen Sie im Fenster das mit der Schaltfl che Hinzuf gen ge ffnet wird die Maske des Banners in die Liste ein das von Anti Banner blockiert werden soll Sie k nnen die vollst ndige Adresse URL des Banners oder seine Maske angeben Im letzten Fall wird beim Versuch zum ffnen eines Banners die Adresse auf die angegebene Maske hin durchsucht Schutz vor Netzwerkangriffen 197 Hinweis Bei der Angabe einer Bannermaske k nnen die Symbole und benutzt werden wobei f r eine beliebige Zeichenfolge und f r ein beliebiges Einzelzeichen steht Damit eine von Ihnen hinzugef gte Maske nicht verwendet wird m ssen Sie diese nicht unbedingt aus der Liste l schen Es ist ausreichend das entsprech ende Kontrollk stchen L zu deaktivieren Mit Hilfe der Schaltfl chen Import und Export k nnen Sie die erstellten schwarzen Bannerlisten von einem Computer auf einen anderen kopieren 12 2 Arten von Netzwerkangriffen Hinweis Dieser Abschnitt enth lt grundlegende Informationen ber die wichtigsten Typen der Netzwerkangriffe und deren m gliche Folgen Die Liste der aktiven Angriffe die direkt von der Komponente Firewall erkannt werden kann von den Kaspers ky Lab Experten in Abh ngigkeit der aktuellen Situation ge ndert werden und wird gemeinsam mit den Programm Da
28. den sollen s Pkt 17 3 3 auf S 275 e welche Aktionen nach dem Programm Update ausgef hrt werden sollen s Pkt 17 3 3 auf S 275 In diesem Abschnitt des Handbuchs werden alle oben genannten Aspekte aus f hrlich beschrieben Update des Programms 271 17 3 1 Auswahl der Updatequelle Eine Updatequelle ist eine bestimmte Ressource die Updates der Datenbanken und der Programm Module f r Kaspersky Internet Security enth lt Als Update quelle k nnen http oder ftp Server lokale oder Netzwerkordner dienen Als prim re Quelle f r die Aktualisierung dienen die Updateserver von Kaspersky Lab Das sind spezielle Internetseiten auf denen die Updates der Datenbanken und der Programm Module f r alle Kaspersky Lab Produkte zur Verf gung ge stellt werden Wenn Sie keinen Zugriff auf die Kaspersky Lab Updateserver besitzen wenn beispielsweise kein Internetzugang vorhanden ist k nnen Sie unter folgenden Nummern unsere Hauptverwaltung anrufen 7 495 797 87 00 7 495 645 79 39 oder 7 495 956 70 00 Dort k nnen Sie die Adressen der Partner von Kas persky Lab erfahren die Ihnen die Updates auf Disketten oder CDs DVDs im zip Format anbieten k nnen Achtung Geben Sie bei der Bestellung von Updates auf Wechseldatentr gern unbedingt an ob Sie Updates der Programm Module erhalten m chten Die auf einem Wechseldatentr ger erhaltenen Updates k nnen Sie auf einer ftp oder http Seite oder in einem lo
29. denen diese Module geh ren ist mit hoher Wahrscheinlichkeit unsch dlich weshalb eine strenge Kontrolle ber die Aktionen nicht erforderlich ist Die Kas persky Lab Spezialisten haben eine Liste dieser Module erstellt um die Belas tung Ihres Computers bei der Arbeit des Proaktiven Schutzes zu verringern In der Grundeinstellung werden Komponenten die eine Signatur der Microsoft Corporation besitzen automatisch zur Liste der vertrauensw rdigen Anwendun gen hinzugef gt Bei Bedarf k nnen Sie Komponenten zur Liste hinzuf gen oder daraus entfernen Die Kontrolle ber Systemprozesse wird durch das Kontrollk stchen Integri t tskontrolle aktivieren reguliert Das Kontrollk stchen ist standardm ig deak tiviert Wenn die Integrit tskontrolle aktiv ist wird jede Anwendung bzw Anwen dungsmodul die das gestartet werden soll auf Zugeh rigkeit zur Liste der kriti schen oder vertrauensw rdigen Anwendungen gepr ft Wenn eine Anwendung auf der Liste der kritischen Anwendungen steht wird ihre Aktivit t der Kontrolle durch den Proaktiven Schutz unterzogen wozu die daf r erstellte Regel dient Um zur Konfiguration der Prozess berwachung zu wechseln 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Proaktiver Schutz 2 Klicken Sie im Block Integrit tskontrolle f r Anwendungen s Abbil dung 35 auf die Schaltfl che Einstellungen 152 Kaspersky Internet Security 7 0
30. e RemoteAdmin alle Programmversionen zur entfernten Verwal tung von der Untersuchung ausschlie en ANHANG B KASPERSKY LAB Das Unternehmen Kaspersky Lab ist ein weltweit f hrendes Unternehmen in den Bereichen Viren Spam und Hacker Schutz Unser hoch spezialisiertes Viren Labor reagiert stets schneller als alle anderen auf neue Bedrohungen so dass unsere innovativen Programme seit vielen Jahren Heimanwender und Unternehmen jeder Gr e zuverl ssig sch tzen Bereits 1997 wurde Kaspersky Lab von dem russischen Virenexperten Eugene Kaspersky in Moskau gegr ndet und hat heute unter anderem Niederlassungen in Deutschland Frankreich Gro britannien Polen Japan USA und China Einzigartige Erfahrung Weltweit besch ftigt Kaspersky Lab ber 550 hochspezialisierte Mitarbeiter dar unter Mitglieder der Computer Anti Virus Researchers Organisation CARO und des Virus Bulletin Technical Advisory Board Im Laufe vieler Jahre Forschung und Kampf gegen Computerviren haben wir Wissen und F higkeiten erworben die heute unser wertvollstes Kapital darstellen Dank unserer weit reichenden Erfahrung sind wir in der Lage Entwicklungs trends bei Malware vorherzusehen Dieser einzigartige Vorteil bildet die Basis der Produkte und Dienstleistungen von Kaspersky Lab so dass wir anderen im mer einen Schritt voraus sind und unseren Kunden stets den besten Schutz bie ten k nnen Kaspersky Anti Virus Nach vielen Jahren innovat
31. e Untersuchung von ausgew hlten Objekten e Update der Datenbanken und Programm Module e Aufruf der Hilfe ber die Syntax der Befehlszeile e Aufruf der Hilfe ber die Syntax eines Befehls Syntax der Befehlszeile avp com lt Befehl gt Parameter Hinweis Der Zugriff auf die Anwendung ber die Befehlszeile muss aus dem Installati onsordner des Produkts oder unter Angabe des vollst ndigen Pfads von avp com erfolgen Als lt Be fehl gt werden verwendet ACTIVATE Aktivierung der Anwendung ber das Internet mit Hilfe eines Aktivierungscodes ADDKEY Aktivierung der Anwendung mit Hilfe einer Schl sselda tei dieser Befehl kann nur ausgef hrt werden wenn das ber die Programmoberfl che festgelegte Kennwort angegeben wird 338 Kaspersky Internet Security 7 0 START Starten einer Komponente oder Aufgabe PAUSE Anhalten der Arbeit einer Komponente oder Aufgabe dieser Befehl kann nur ausgef hrt werden wenn das ber die Programmoberfl che festgelegte Kennwort angegeben wird RESUME Fortsetzen der Arbeit einer Komponente oder Aufgabe STOP Beenden der Arbeit einer Komponente oder Aufgabe dieser Befehl kann nur ausgef hrt werden wenn das ber die Programmoberfl che festgelegte Kennwort angegeben wird STATUS Bildschirmanzeige des aktuellen Status einer Kompo nente oder Aufgabe STATISTICS Bildschirmanzeige der Statistik ber die Arbeit e
32. glich ist gesperrt Um erneut Zugriff auf blockierte Objekte zu erhalten m ssen diese vorher desin fiziert werden Dazu 1 W hlen Sie im Abschnitt Schutz des Programmhauptfensters die Kom ponente Datei Anti Virus und verwenden Sie den Link Bericht ffnen 2 W hlen Sie auf der Registerkarte Gefunden die gew nschten Objekte und klicken Sie auf die Schaltfl che Aktionen Alle desinfizieren Wenn die Desinfektion des Objekts gelingt wird der Zugriff darauf freigegeben Kann das Objekt nicht desinfiziert werden dann wird Ihnen zur Auswahl angebo ten es zu l schen oder zu berspringen Beim berspringen wird die Datei f r den Zugriff freigegeben Allerdings erh ht sich dadurch das Risiko einer Infektion Ihres Computers erheblich Es wird ausdr cklich davor gewarnt sch dliche Ob jekte zu berspringen KAPITEL 8 E MAIL VIRENSCHUTZ Kaspersky Internet Security enth lt eine spezielle Komponente die den Schutz der ein und ausgehenden E Mail vor gef hrlichen Objekten gew hrleistet Mail Anti Virus Diese Komponente wird beim Start des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle E Mails der Protokolle POP3 SMTP IMAP MAPI und NNTP sowie ber ge sch tzte Verbindungen SSL mit den Protokollen POP3 und IMAP Als Indikator f r die Arbeit der Komponente dient das Symbol von Kaspersky Internet Security im Infobereich der Taskleiste von Microsoft Wind
33. hr lich beschrieben e Symbol im Infobereich der Taskleiste von Microsoft Windows s Pkt 4 1 auf S 55 e Kontextmen s Pkt 4 2 auf S 57 e _Hauptfenster s Pkt 4 3 auf S 58 e _Konfigurationsfenster des Programms s Pkt 4 4 auf S 64 Das Programm verf gt au er der Hauptoberfl che noch ber Erweiterungs komponenten Plug ins die in folgende Anwendungen integriert werden k nnen e Microsoft Outlook Virenuntersuchung s Pkt 8 2 2 auf S 122 und Spam Untersuchung s Pkt 13 3 8 auf S 225 e Microsoft Outlook Express Windows Mail s Pkt 13 3 9 auf S 228 e The Bat Virenuntersuchung s Pkt 8 2 3 auf S 124 und Spam Untersuchung s Pkt 13 3 10 auf S 230 e Microsoft Internet Explorer s Pkt 12 1 3 auf S 190 e Microsoft Windows Explorer s Pkt 15 2 auf S 245 Die Plug ins erweitern die M glichkeiten der genannten Programme da auf ihrer Oberfl che die Steuerung und Konfiguration der entsprechenden Komponenten von Kaspersky Internet Security m glich ist 4 1 Symbol im Infobereich der Taskleiste von Microsoft Windows Sofort nach der Installation von Kaspersky Internet Security erscheint sein Sym bol im Infobereich der Taskleiste von Microsoft Windows 56 Kaspersky Internet Security 7 0 Das Symbol ist ein spezieller Indikator f r die Arbeit von Kaspersky Internet Se curity Er informiert ber den Schutzstatus und eine Reihe wichtiger Aufgaben die vom Programm ausge
34. hrliche Programme Dazu z hlen Programme die der Organisation von DoS Angriffen auf ent fernte Server dem Eindringen in andere Computer und dem Erstellen sch dlicher Software dienen Zu diesen Programmen geh ren Hacker dienstprogramme Hack Tools Virenkonstrukteure Schwachstellen Scanner Programme zum Kennwort Diebstahl sowie sonstige Programme zum Einbruch in Netzwerkressourcen oder zum Eindringen in ein angegrif fenes System Hackerangriffe Hackerangriffe sind Aktionen b swilliger Personen oder sch dlicher Prog ramme die sich auf die bernahme von Daten eines entfernten Computers auf die Besch digung der Funktionst chtigkeit eines Systems oder auf die vollst ndige Kontrolle ber Computerressourcen beziehen Eine Beschrei bung der existierenden Netzwerkangriffe finden Sie in Abschnitt 12 1 3 auf S 190 Bestimmte Arten des Internetbetrugs Phishing ist eine Art des Internetbetrugs die im Versenden von E Mails be steht um vertrauliche finanzielle Informationen zu stehlen Phishing Mails Bedrohungen f r die Computersicherheit 17 sind so gestaltet dass sie m glichst gro e hnlichkeit mit Informationsbrie fen von Banken oder bekannten Firmen besitzen Die Nachrichten verwei sen auf eine gef lschte Seite die vom Angreifer speziell vorbereitet wurde und eine Kopie der Seite jener Organisation darstellt unter deren Namen die E Mail geschrieben wurde Auf dieser Seite wird der Benutzer beispiels weise au
35. materielle Verluste 12 1 Konfiguration der Firewall Bei der Arbeit in einem Netzwerk wird der Schutz Ihres Computers durch folgende Module der Firewall gew hrleistet e Filtersystem s Pkt 12 1 1 auf S 171 Dieses Modul filtert den einge henden und ausgehenden Datenverkehr auf Netzwerkebene Pakete und auf Anwendungsebene Programme Die Filterung des Datenverkehrs wird gem den Parametern der fest gelegten Sicherheitsstufe ausgef hrt und basiert auf Datenbank mit Er laubnis und Verbotsregeln die laufend aktualisiert wird Um die Konfi guration und Verwendung der Regeln zu vereinfachen wird die gesam 170 Kaspersky Internet Security 7 0 te Netzwerkumgebung in Sicherheitszonen aufgeteilt Als Kriterium gilt die Risikostufe f r die Arbeit in den einzelnen Netzwerken e _Detektionssystem f r Angriffe s Pkt 12 1 2 auf S 189 Es bietet Schutz vor allen momentan bekannten Netzwerkangriffen Die Daten bank mit den Angriffssignaturen wird von den Kaspersky Lab Spezialisten gepflegt und zusammen mit den Programm Datenbanken aktualisiert e Modul Popup Blocker s Pkt 12 1 3 auf S 190 blockiert Popupfenster die Werbung enthalten e Modul Anti Banner s Pkt 12 1 4 auf S 193 sperrt Werbebanner In der Grundeinstellung sind alle Firewall Module aktiviert Sie k nnen die Firewall oder einzelne Firewall Module ausschalten oder deren Parameter anpassen Gehen Sie dazu folgenderma en vor ffnen S
36. tskontrolle aktivieren Einstellungen berwachung der Systemregistrierung berwachung der Systemregistrierung aktivieren Einstellungen Abbildung 35 Einstellungen f r den Proaktiven Schutz 10 1 Regeln f r die Aktivit tskontrolle Hinweis Beachten Sie dass die Einstellungen f r die Aktivit tskontrolle in der Anwen dung unterschiedlich sind je nachdem ob die Anwendung auf einem Computer mit einem der Betriebssysteme Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista oder Microsoft Windows Vista x64 installiert ist oder auf einem Computer mit anderen Betriebssystemen Informationen ber die Einstellungen f r die Aktivit tskontrolle f r die genannten Betriebssysteme finden Sie am Ende dieses Abschnitts Die Aktivit t der Anwendungen auf Ihrem Computer wird von Kaspersky Internet Security kontrolliert Zum Lieferumfang der Anwendung geh rt eine Liste mit Beschreibungen von Ereignissen die als gef hrlich gelten k nnen F r jedes dieser Ereignisse existiert eine Regel Wenn die Aktivit t einer bestimmten An wendung als gef hrliches Ereignis eingestuft wird folgt der Proaktive Schutz den Anweisungen die in der Regel f r dieses Ereignis festgelegt sind Proaktiver Schutz f r Ihren Computer 147 Kreuzen Sie das Kontrollk stchen Aktivit tsanalyse aktivieren an damit die Aktivit t der Anwendungen kontrolliert wird Im Folgenden werden einige Arten von Ereignissen beschr
37. 7 Integrit tskontrolle f r Anwendungen nunesssenesnnnennnennnnnnnnnennnnnnnnnennn on 50 3 2 8 Konfiguration der Firewall nnsensnesesnenennnnennnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnennnn 50 3 2 8 1 Festlegen des Status der Sicherheitszone nene 50 3 2 8 2 Erstellen einer Liste der Netzwerkanwendungen unesreneeneenen 53 3 2 9 Anti Spam Training mit ausgehender E Mail nnennenn 53 3 2 10 Abschluss des Konfigurationsassistenten nmnenrneneennenneneennenee nenn 54 3 3 Installation der Anwendung aus der Befehlszeile rnmernne ernennen nenn 54 KAPITEL 4 PROGRAMM OBERFL CHE nssensensensensensensnnsensnnnennnnsnnnnnnnnnnannannn 55 4 1 Symbol im Infobereich der Taskleiste von Microsoft Windows 55 4 2 K ntextmenl 22 ernennen entered 57 4 3 Programmhauptfenster 2u2444ennaninnanennanannnnnnnnnanannnnnnannnnaneenannnnarennon 58 4 4 Konfigurationsfenster des Programms mnsenrnnnernenennnnnnennnnnnnennnnnnnn nenn 64 KAPITEL 5 ERSTE SCHRITTE ana 66 5 1 Welchen Schutzstatus hat der Computer nnnsnnnnnnnnennnnnnnnenennnnnn 67 5 2 Status einer bestimmten Schutzkomponente unsnunnnnnenenenenennennnnnnnnn 69 5 3 Wie der Computer auf Viren untersucht wird msnnenennennnennnnenennnnnnn 70 5 4 Wie kritische Computerbereiche untersucht werden s nn 71 5 5 Wie eine Datei ein Ordner
38. 7 0 6 7 Konfiguration des Zeitplans f r Aufgabenstart und Senden von Benachrichtigungen Die Konfiguration des Zeitplans ist f r Aufgaben zur Virensuche f r das Anwen dungsupdate und f r das Senden von Benachrichtigungen ber die Arbeit von Kaspersky Internet Security einheitlich Der Start der Aufgaben zur Virensuche die bei der Anwendungsinstallation ers tellt wurden ist standardm ig deaktiviert Eine Ausnahme bildet die Untersu chungsaufgabe f r Autostart Objekte die jedes Mal beim Start von Kaspersky Internet Security ausgef hrt wird Das Update wird in der Grundeinstellung au tomatisch ausgef hrt wenn auf den Kaspersky Lab Servern neue Updates vor handen sind Sollten die Einstellungen f r die Arbeit der Aufgaben nicht Ihren Anforderungen entsprechen dann k nnen Sie die Zeitplanparameter ndern Bestimmen Sie zuerst die Frequenz mit der das betreffende Ereignis Start einer Aufgabe oder Senden einer Benachrichtigung ausgef hrt werden soll W hlen Sie dazu im Block Frequenz s Abbildung 9 die gew nschte Variante Geben Sie dann im Block Zeitplaneinstellungen die Parameter des Zeitplans f r die gew hlte Variante an Folgende Varianten stehen zur Auswahl Einmal Der Start der Aufgabe oder das Senden einer Benachrichtigung erfolgt an dem angegebenen Tag zur festgelegten Uhrzeit Bei Programmstart Der Start der Aufgabe oder das Senden einer Benach richtigung erfolgt jedes Mal wenn Kaspers
39. Achtung Beachten Sie dass bei der Arbeit mit dem Mailprogramm Thunderbird E Mails des Protokolls IMAP nicht auf Viren untersucht werden wenn Filter verwendet werden welche die Nachrichten aus dem Ordner Inbox verschieben 8 1 Auswahl der E Mail Sicherheitsstufe Kaspersky Internet Security bietet den Schutz Ihrer Post auf einer der folgenden Stufen s Abbildung 25 Maximaler Schutz Auf dieser Stufe erfolgt die Kontrolle ber ein und ausgehende E Mail Nachrichten mit maximaler Ausf hrlichkeit Das 118 Kaspersky Internet Security 7 0 Programm untersucht unabh ngig von der Untersuchungszeit ausf hr lich die an Briefe angeh ngten Objekte einschlie lich Archiven Empfohlen Die Parameter dieser Stufe entsprechen den von Kaspersky Lab Experten empfohlenen Einstellungen Sie umfassen die Untersu chung der gleichen Objekte wie auf der Stufe Maximaler Schutz unter Ausnahme von angeh ngten Objekten oder Briefen deren Untersu chung l nger als drei Minuten dauert Maximales Tempo Diese Sicherheitsstufe erlaubt Ihnen komfortabel mit Anwendungen zu arbeiten die den Arbeitsspeicher stark beanspruchen weil die Auswahl der untersuchten E Mail Objekte auf dieser Stufe ein geschr nkt wird Auf dieser Stufe wird nur Ihre eingehende Post unter sucht wobei angeh ngte Archive und Objekte Briefe deren Untersu chung l nger als drei Minuten dauert nicht untersucht werden Es wird empfohlen diese Stufe zu verw
40. Anpassen der E Mail Untersuchung in Microsoft Office Outlook 122 8 2 3 Anpassen der E Mail Untersuchung in The Bat 124 8 2 4 Verwendung von heuristischen Analysemethoden mnemrernee 126 8 2 5 Wiederherstellen der Standardparameter f r den Mail Schutz 127 8 2 6 Auswahl der Aktion f r ein gef hrliches E Mail Objekt 128 KAPITEL 9 WEB SCHUTZ 22 ass ah 131 9 1 Auswahl der Web Sicherheitsstufe nnenennennnennnnnnennnnnnnn 133 9 2 Konfiguration des Web Schutzes mnnnnnnnnnnnnnnnnenenennnnnnnnnannnnnnnnnann 135 9 2 1 Allgemeine Untersuchungsparameter unnnsnsesenenenennnennnennnennnnn nennen 135 9 2 2 Erstellen einer Liste der vertrauensw rdigen Adressen nnnsesenenenenn 137 9 2 3 Verwendung von heuristischen Analysemethoden mnmm nee 138 9 2 4 Wiederherstellen der Standardparameter f r den Web Schuiz 139 9 2 5 Auswahl der Aktion f r ein gef hrliches Objekt 140 6 Kaspersky Internet Security 7 0 KAPITEL 10 PROAKTIVER SCHUTZ F R IHREN COMPUTER 142 10 1 Regeln f r die Aktivit tskontrolle nnernsennnennnnneennnennnnnnnnennnnnnnn nennen 146 10 2 Integrit tskontrolle f r Anwendungen nunsenssesssnnennnnnnnnnnnnnnennnnnnnn nennen 150 10 2 1 Konfiguration von Kontrollregeln f r kritische Anwendungen 152 10 2 2 Erstellen einer Liste der gemeinsamen Ko
41. Anti Spam mit einer gro en Anzahl von E Mails zu trainieren Hinweis Beachten Sie dass das Training mit maximal 50 Briefen aus einem Ordner er folgt Wenn ein Ordner mehr Nachrichten enth lt erfolgt das Training nur mit f nfzig E Mails Das zus tzliche Training mit Hilfe der speziellen Schaltfl chen an der Oberfl che des Mailprogramms sollte w hrend der Arbeit mit der E Mail Korrespondenz ver wendet werden 208 Kaspersky Internet Security 7 0 13 2 1 Trainingsassistent Der Trainingsassistent erlaubt es das Anti Spam Training im Paketmodus vor zunehmen Dabei werden die Ordner der Mailbox angegeben in denen sich Spam und n tzliche Post befinden Um den Trainingsassistenten zu starten w hlen Sie auf der linken Seite des Programmhauptfensters im Abschnitt Schutz die Komponente Anti Spam und verwenden Sie den Link Trai ningsassistent starten Das Anti Spam Training kann auch aus dem Konfigurationsfenster des Programms gestartet werden W hlen Sie dazu im Abschnitt Schutz die Komponente Anti Spam und klicken Sie im Block Training auf die Schalt fl che Trainingsassistent Der Trainingsassistent bietet ein schrittweises Vorgehen zum Training von Anti Spam Der Wechsel zum folgenden Schritt des Trainings erfolgt durch Klick auf Weiter die R ckkehr zum vorhergehenden Schritt durch Zur ck Der erste Schritt des Trainingsassistenten besteht in der Auswahl der Ordner die n tzliche Post enthalten A
42. Backup Einstellungen 22n4mrse nennen nnennennnn 288 19 3 Berichtes u een sten nn 289 19 3 1 Konfiguration der Berichtsparameter nnsmnnennennenennennnnnnnennnnnennnn 293 19 3 2 Registerkarte Gefunden unsnnnnnnnnnennennnnnnnnnennnnnnnnnnnnnenaannann 293 19 3 3 Registerkarte Ereignisse nnuensnennsennnnnennanannnnannnnanennanennnannanannenan on 294 19 3 4 Registerkarte Statistik nnnneennnnnnnnnnnnnnnnnnnnnnnennnnnnnnnannnnnnnannann 296 19 3 5 Registerkarte Einstellungen uursenssenerennernnennnnennnnnnnnnnnnnnnnennnnnnnnnnn 296 19 3 6 Registerkarte Registrierung uurenreeneennerennennnennnnnnnnnnnnnnnnnnenennnnennnn 298 19 3 7 Registerkarte Versuche zur Daten bertragung 298 19 3 8 Registerkarte Phishing Seiten nneennnnenenennnennnnnnnnennnnnnnnnnn 299 19 3 9 Registerkarte Versuche zur Auto Einwahl u eeenennneeeneennnn 300 Inhalt 9 19 3 10 Registerkarte Netzwerkangriffe uensseeenennnenennennnnnnnnnnnnnnnennnnnnnnnrn 301 19 3 11 Registerkarte Liste f r Zugriffssperre unsmeneenneneeeneennnnnnnnennnnnennenn 302 19 3 12 Registerkarte Anwendungsaktivit t enessenesnenennnnnnnnnnnnnnnnnnnnennnnnennnn 303 19 3 13 Registerkarte Paketfilterung nuneeneeennernenennnnnnnnnnnnnnnnnnnnnnnnennnnennn rn 304 19 3 14 Registerkarte Popupfenster uuenenssenennnenennennnnnnnnnnnnnnnnnnnnnnnnnennnnnnnn 305 19 3 15 Registerkarte Banner
43. Betriebssystem Microsoft Windows Vista oder Microsoft Windows Vista x64 installiert ist wird die Option zum L sen von Kompatibilit tsproblemen mit dem Selbstschutz anderer Prog ramme nicht unterst tzt 6 6 Start von Untersuchungs und Update Aufgaben mit Rechten eines anderen Benutzers In Kaspersky Internet Security 7 0 ist ein Dienst zum Aufgabenstart unter einem anderen Benutzerkonto Impersonalisierung realisiert Dieser Dienst ist stan dardm ig deaktiviert und Aufgaben werden unter dem aktiven Benutzerkonto gestartet mit dem Sie sich am System angemeldet haben Beispielsweise k nnen beim Ausf hren einer Untersuchungsaufgabe Zugriffs rechte f r das zu untersuchende Objekt erforderlich sein Dann k nnen Sie die sen Dienst benutzen um den Aufgabenstart unter dem Namen eines Benutzers zu starten der ber die erforderlichen Privilegien verf gt Das Programm Update kann aus einer Quelle erfolgen auf die Sie keinen Zugriff beispielsweise ein Netzwerkverzeichnis f r Updates oder keine Rechte eines autorisierten Proxyserverbenutzers besitzen In diesem Fall k nnen Sie den Dienst benutzen um das Programm Update unter dem Namen eines Benutzers mit entsprechender Berechtigung zu starten Um den Start einer Untersuchungsaufgabe unter einem anderen Benutzerkonto festzulegen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Virensuche den Namen der Aufgabe Komplexe Steuerung des
44. Computer stets vor den gef hrlichsten Malware Arten Dazu z hlen Viren trojanische Programme und Hacker Utilities Diese Programme k nnen Ihrem Computer ernsten Schaden zuf gen Um die Sicherheit des Com puters zu erh hen k nnen Sie die Liste der erkennbaren Bedrohungen erwei tern Aktivieren Sie dazu die Kontrolle ber unterschiedliche Arten potentiell ge f hrlicher Programme Um auszuw hlen vor welchen Arten sch dlicher Programme Kaspersky Internet Security den Computer sch tzen soll ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Bedrohungen und Ausnahmen s Abbildung 10 Die Bedrohungstypen s Pkt 1 1 auf S 11 werden im Block Kategorien f r sch dliche Software genannt Viren W rmer Trojaner und Hackerprogramme Diese Gruppe umfasst die meistverbreiteten und gef hrlichsten Kategorien sch dlicher Program me Der Schutz vor diesen Bedrohungen gew hrleistet das minimal erfor derliche Sicherheitsniveau In bereinstimmung mit den Empfehlungen der Kaspersky Lab Spezialisten kontrolliert Kaspersky Internet Security die sch dlichen Programme dieser Kategorie immer Spyware Adware Dialer Diese Gruppe enth lt potentiell gef hrliche Soft ware die den Benutzer behindern oder dem Computer bedeutenden Scha den zuf gen kann Potentiell gef hrliche Software Riskware Diese Gruppe umfasst Prog ramme die nicht sch dlich oder gef hrlich sind aber unter bestimmten Um st
45. Computern die M glichkeit sofort nach der Programminstallation die Sicherheit des Computers zu gew hrleisten ohne sich ausf hrlich mit den Einstellungen zu besch ftigen Allerdings k nnen die Konfiguration Ihres Computers oder die auf diesem zu l senden Aufgaben Besonderheiten aufweisen Deshalb empfehlen wir Ihnen das Programm zuerst anzupassen um mit den Schutz mit maximaler Flexibilit t genau auf Ihren Computer einzustellen Um die Benutzerfreundlichkeit zu erh hen haben wir uns bem ht die Etappen der vorbereitenden Einstellungen in dem Konfigurationsassistenten s Pkt 3 2 auf S 42 zusammenzufassen der am Ende der Programminstallation gestartet wird Im Rahmen des Assistenten k nnen Sie das Programm aktivieren Einstel lungen f r das Update und den Start von Untersuchungsaufgaben vornehmen den Zugriff auf das Programm mit Hilfe eines Kennworts beschr nken und die Arbeit der Firewall auf Basis der Besonderheiten Ihres Netzwerks anpassen Wir empfehlen Ihnen nach der Installation und dem Start des Programms auf Ihrem Computer folgende Aktionen vorzunehmen e Bewertung des aktuellen Schutzstatus um sicherzustellen dass Kas persky Internet Security den Schutz auf der erforderlichen Stufe ge w hrleistet s Pkt 5 1 auf S 67 e Training von Anti Spam bei der Arbeit mit Ihren E Mails s Pkt 5 6 auf S 72 e Update des Programms wenn das Update nicht mit Hilfe des Konfigura tionsassistenten oder automatisch
46. Fragen zu Installation Konfiguration und Benutzung der betreffenden Software per Telefon und E Mail e Nachrichten ber das Erscheinen neuer Software von Kaspersky Lab und ber das Auftauchen neuer Viren Dieser Service gilt f r Benutzer die den Newsletter von Kaspersky Lab abonniert haben Kaspersky Internet Security 7 0 35 Hinweis Die Beratung bezieht sich nicht auf Fragen ber Funktion und Benutzung von Betriebssystemen und anderen Technologien KAPITEL 3 INSTALLATION VON KASPERSKY INTERNET SECURITY 7 0 Es bestehen mehrere M glichkeiten um Kaspersky Internet Security 7 0 auf dem Computer zu installieren e interaktiver Modus mit Hilfe des Installationsassistenten f r das Prog ramm s Pkt 3 1 auf S 36 In diesem Modus sind w hrend der Instal lation bestimmte Aktionen des Benutzers erforderlich e _Silent Modus In diesem Fall wird die Programminstallation aus der Be fehlszeile gestartet und erfordert w hrend des Installationsvorgangs keine weiteren Aktionen des Benutzers s Pkt 3 3 auf S 54 Achtung Es wird empfohlen alle laufenden Anwendungen zu beenden bevor mit der In stallation von Kaspersky Internet Security begonnen wird 3 1 Installation mit Hilfe des Installationsassistenten Hinweis Die Installation der Anwendung von einer Distribution die aus dem Internet heruntergeladen wurde stimmt vollst ndig mit der Installation der Anwendung von einer Distr
47. Hilfe J Abbildung 28 Untersuchungseinstellungen in The Bat Folgende Einstellungen sind erforderlich e Welche Richtung des E Mail Verkehrs eingehende ausgehende soll der Virenpr fung unterzogen werden e In welchem Moment soll die Virenuntersuchung der E Mail Objekte er folgen beim ffnen eines Briefs vor dem Speichern auf der Festplatte e Aktionen die das Mailprogramm beim Fund gef hrlicher Objekte in E Mail Nachrichten ausf hren soll Es stehen beispielsweise zur Auswahl Reparaturversuch infizierter Teile Es wird versucht das infizierte E Mail Objekt zu desinfizieren Wenn die Desinfektion unm glich ist verbleibt das Objekt im Brief Kaspersky Internet Security benach richtigt Sie dar ber dass ein Objekt der E Mail Nachricht infiziert ist Doch selbst wenn Sie in der Meldung von Mail Anti Virus die Aktion L schen w hlen verbleibt das Objekt in der E Mail Nachricht weil die in The Bat gew hlte Aktion h here Priorit t be sitzt als die Aktion von Mail Anti Virus Infizierte Teile l schen Ein gef hrliches E Mail Objekt wird gel scht wenn es infiziert ist oder als verd chtig gilt Standardm ig verschiebt das Programm The Bat alle infizierten E Mail Objekte ohne Desinfektion in den Ordner Quarant ne 126 Kaspersky Internet Security 7 0 Achtung E Mail Nachrichten die gef hrliche Objekte enthalten werden von dem Prog ramm The Bat nicht durch eine spezielle Kopfzeile
48. Hilfe des Aktivierungscodes einen Schl ssel herunterzuladen 3 2 2 2 Eingabe des Aktivierungscodes Zur Aktivierung des Programms ist die Eingabe des Aktivierungscodes erforder lich den Sie auf der beiliegenden Registrierungskarte finden Der Code muss mit lateinischen Zeichen eingegeben werden Der Aktivierungscode besteht aus einer durch Bindestriche getrennten Folge von Ziffern und Buchstaben vier Bl cke zu je f nf Zeichen ohne Leerzeichen z B 11AA1 11AAA 1AA11 1A111 Bitte beachten Sie dass der Code mit lateini schen Zeichen eingegeben werden muss Wenn Sie den Registriervorgang f r Kunden von Kaspersky Lab auf der Websei te des Technischen Kundendienstes schon absolviert haben und Sie eine Kun dennummer und ein Kundenkennwort haben aktivieren Sie das Kontrollk stchen Ich habe bereits eine Kundennummer und tragen Sie diese Daten im unte ren Fensterteil ein Wenn Sie sich noch nicht registriert haben klicken Sie auf die Schaltfl che Wei ter ohne das Kontrollk stchen zu aktivieren Geben Sie im unteren Bereich des Fensters Ihre Kundennummer und Ihr Kennwort ein wenn Sie bereits als Kunde bei Kaspersky Lab registriert sind Falls sich noch nicht registriert haben lassen Sie die Felder leer In diesem Fall fragt der Aktivierungsassistent auf der n ch Installation von Kaspersky Internet Security 7 0 45 sten Etappe nach Ihren Kontaktinformationen und f hrt die Registrierung durch Zum Abschluss der Registrieru
49. Hinzuf gen eines neuen Objekts ver n dert die Untersuchungsparameter ge ndert haben oder wenn die Prog ramm Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Die Technologie iChecker besitzt Einschr nkungen Sie funktioniert nicht mit gro en Dateien und kann nur auf Objekte angewandt werden deren Struktur der Anwendung Kaspersky Internet Security bekannt ist z B die Dateiformate exe dll Ink ttf inf sys com chm zip rar iSwift Technologie verwenden Diese Technologie stellt eine Weiterent wicklung der iChecker Technologie f r Computer mit NTSF Dateisystem dar Die Technologie iSwift besitzt folgende Einschr nkungen Sie ist an ei nen konkreten Ort der Datei im Dateisystem gebunden und kann nur auf Ob jekte angewandt werden die sich in einem NTFS Dateisystem befinden Informationen ber gef hrliche Objekte in die Programmstatistik eintra gen Informationen ber den Fund gef hrlicher Objekte in der Gesamtsta tistik des Programms speichern und im Berichtsfenster auf der Registerkarte Gefunden eine Liste der gef hrlichen Bedrohungen anzeigen s Pkt 19 3 2 auf S 293 Wenn das Kontrollk stchen deaktiviert wird werden keine In formationen ber gef hrliche Objekte im Bericht angezeigt und diese Objek te k nnen folglich auch nicht bearbeitet werden Ressourcen f r andere Anwendungen freigeben Die Ausf hrung dieser Untersuchungsaufgabe anhalten wenn die Prozessorressourcen von ande
50. Hinzuf gen und geben Sie die Maske der vertrauensw rdigen Adressen an s Abbildung 56 Hinweis 192 Kaspersky Internet Security 7 0 Zur Angabe der Maske einer vertrauensw rdigen Adresse sind die Zeichen und zul ssig Beispiel Die Maske http www test schlie t die Popupfenster aller Seiten aus die mit der angegebenen Zeichenfolge beginnen 4 Legen Sie fest ob Adressen die der vertrauensw rdigen Zone von Mic rosoft Internet Explorer angeh ren oder Adressen Ihres lokalen Netz werks sind von der Untersuchung ausgeschlossen werden sollen Das Programm betrachtet sie standardm ig als vertrauensw rdig und blo ckiert die Popupfenster dieser Adressen nicht Die neue Ausnahme wird an erster Stelle zur Liste der vertrauensw rdigen Ad ressen hinzugef gt Damit eine von Ihnen hinzugef gte Ausnahme nicht ver wendet wird ist es ausreichend das Kontrollk stchen neben ihrem Namen zu deaktivieren Wenn Sie eine bestimmte Ausnahme verwerfen m chten markie ren Sie diese in der Liste und verwenden Sie die Schaltfl che L schen Einstellungen vertrauensw Adressen ER Liste der Adressen URL die von der Untersuchung ausgeschlossen werden http www kaspersky com L schen Vertrauensw rdige Zone Vertrauensw rdige Elemente f r MS Internet Explorer Lokales Netzwerk Abbildung 56 Erstellen einer Liste mit vertrauensw rdigen Adressen Wenn Sie Popupfenster des Intr
51. Kaspersky Internet Security 7 0 Achtung Netzwerke mit einem gr eren oder identischen Adressbereich k nnen andere Netzwerke abdecken Abgedeckte Netzwerke k nnen nur automatisch ermittelt werden Wenn in der Liste Netzwerke mit einem gr eren Adressbereich er scheinen werden alle abgedeckten Netzwerke die vom manuell vom Benutzer hinzugef gt wurden gel scht Dabei werden die Parameter die f r das ber geordnete Netzwerk gelten auf die abgedeckten Netzwerke bertragen Beim L schen eines bergeordneten Netzwerks werden die abgedeckten Netzwerke aufgeteilt und erhalten die momentan g ltigen Parameter 12 1 1 7 Funktionsmodus der Firewall Der Modus f r die Arbeit der Firewall s Abbildung 54 reguliert die Kompatibilit t dieser Komponente mit Programmen die mehrfache Netzwerkverbindungen herstellen und mit Netzwerkspielen Einstellungen Firewall Funktionsmodus des Filtersystems Maximale Kompatibilit t wird empfohlen Dieser Modus bietet Kompatibilit t mit den meisten Netzwerkanwendungen kann aber zu verz gerter Reaktionszeit in einigen Netzwerkspielen f hren O Maximales Tempo Dieser Modus bietet eine minimale Reaktionszeit in Netzwerkspielen kann aber im Stealth Modus in bestimmten F llen zu Konflikten mit einigen Clients f r den Dateiaustausch ber Netzwerke und mit anderen Netzwerkanwendungen f hren ox abbrechen Abbildung 54 Auswahl des Funktionsmodus f r
52. Komponenten f r welche diese Ausnahmeregel gelten soll Hinzuf gen einer Ausnahmeregel aus der Programmmeldung ber den Fund eines gef hrlichen Objekts 1 Verwenden Sie im Meldungsfenster s Abbildung 13 den Link Zur ver trauensw rdigen Zone hinzuf gen Komplexe Steuerung des Schutzes 93 2 berpr fen Sie im folgenden Fenster ob alle Parameter der Ausnahme regel korrekt sind Die Felder mit dem Objektnamen und dem zugewiese nen Bedrohungstyp werden aufgrund der Informationen aus der Meldung automatisch ausgef llt Klicken Sie auf OK um die Regel zu erstellen Datei Anti Yirus Datei enth lt Potentiell gef hrliche Software Die Desinfektion ist nicht m glich Details Potentiell gef hrliche Software not a virus RemoteAdmin Win32 RAdmin Datei D src Kaspersky Anti Virus 6 0 raddry dil L schen Datei wird gel scht Eine Kopie der Datei wird im Backup gespeichert berspringen Der Zugriff auf wird gesperrt Datei wird nicht ver ndert oder geli Zur vertrauensw rdigen Zone hinzuf g F r der Datei wird eine Ausnahmeregel erstellt In allen hnlichen F llen anwenden Abbildung 13 Meldung ber den Fund eines gef hrlichen Objekts Erstellen einer Ausnahmeregel vom Berichtsfenster aus 1 W hlen Sie im Bericht das Objekt aus das Sie zu den Ausnahmen hinzuf gen m chten 2 ffnen Sie das Kontextmen und w hlen Sie den Punkt Zur vertrauensw rdigen
53. Konfigurationsdatei gt lt Be richtsparameter gt lt zus tzliche Parameter gt Hinweis F r die Untersuchung von Objekten k nnen Sie auch die in Kaspersky Internet Security erstellten Aufgaben verwenden indem Sie die erforderliche Befehlszeile benutzen s Pkt 20 1 auf S 339 Dabei wird die Aufgabe mit den Parametern ausgef hrt die im Interface des Produkts festgelegt wurden Beschreibung der Parameter lt Untersuchungsobjekt gt Der Parameter gibt eine Liste der Objekte an die auf das Vorhandensein von sch dlichem Code untersucht werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Wer te werden durch Leerzeichen getrennt lt files gt Liste mit den Pfaden der Dateien und oder Ordner f r die Untersuchung Die Angabe des absoluten oder relativen Pfads ist zul ssig Als Trennzeichen f r die Elemente der Liste dient das Leerzeichen Kommentare Wenn der Objektname ein Leerzeichen enth lt wird er in Anf hrungszeichen gesetzt Wenn ein konkreter Ordner angegeben wird werden alle darin enthaltenen Dateien untersucht MEMORY Objekte des Arbeitsspeichers STARTUP Autostart Objekte MAIL Mailboxen REMDRIVES alle Wechseldatentr ger FIXDRIVES alle lokalen Laufwerke NETDRIVES alle Netzwerklaufwerke Arbeit mit dem Programm aus der Befehlszeile 345 QUARANTINE Objekte in Quarant ne ALL vollst n
54. Mails Internet Traffic und alle Netzwerkaktionen Kaspersky Total Space Security umfasst Komponenten zum Schutz von Workstations und mobilen Ger ten gew hrleistet den schnellen und sicheren Zugriff der Anwender auf die In formationsressourcen der Firma und auf das Internet Au erdem garantiert es Sicherheit bei der Kommunikation per E Mail Vorz ge und Funktionen Komplexer Schutz vor Viren Spyware Hackerangriffen und Spam auf allen Ebenen eines Unternehmensnetzwerks von der Worksta tion bis zur Internet Gateway Proaktiver Schutz f r Workstations vor neuen Schadprogrammen die noch nicht in die Datenbanken aufgenommen wurden Schutz f r Mailserver und Groupware Server Echtzeit Untersuchung des Internet Datenverkehrs HTTP FTP der in ein lokales Netzwerk eintrifft Skalierbarkeit im Rahmen der verf gbaren Systemressourcen Sperren des Zugriffs auf infizierte Workstations Verhinderung von Viren Epidemien Zentrale Berichte ber den Schutzstatus Remote Administration des Produkts einschlie lich zentraler In stallation Konfiguration und Steuerung Unterst tzung von Cisco NAC Network Admission Control Unterst tzung von Hardware Proxyservern Filterung des Internet Datenverkehrs nach einer Liste vertrauens w rdiger Server nach Objekttypen und nach Benutzergruppen Anhang B 375 Kaspers e Verwendung der iSwift Technologie zur Vermeidung wiederholter Untersuchungen innerhalb eines Netzwerks e Dy
55. Security enthalten sind Sie k nnen das Blockieren von Bannern ausschalten oder eigene Listen mit erlaubten und verbotenen Bannern erstellen Hinweis Um das Modul Anti Banner in den Browser Opera zu integrieren f gen Sie der Datei standard_menu ini Abschnitt Image Link Popup Menu folgende Zeile hinzu Item New banner Copy image address amp Execute program lt Lauf werk gt Program Files Kaspersky Lab Kaspersky Internet Security 7 0 opera_banner_deny vbs Inologo C Geben Sie als lt Laufwerk gt den Namen Ihres Systemlaufwerks an Eine Liste mit Masken der h ufigsten Werbebanner wurde von den Kaspersky Lab Spezialisten auf der Basis spezieller Untersuchungen erstellt und in den Lieferumfang des Programms aufgenommen Die Werbebanner die einer Maske dieser Liste entsprechen werden vom Programm blockiert falls das Blockieren von Bannern nicht deaktiviert wurde Au erdem k nnen Sie eine wei e und schwarze Bannerliste anlegen auf deren Grundlage der Empfang von Bannern erlaubt bzw verboten wird Hinweis Beachten Sie dass der Zugriff auf den Stamm einer Seite nicht blockiert wird wenn eine Maske der Dom ne in der Liste der verbotenen Banner oder in der 194 Kaspersky Internet Security 7 0 schwarzen Liste steht Wenn die Liste der verbotenen Banner beispielsweise die Maske truehits net enth lt wird der Zugriff auf die Seite http truehits net erlaubt w hrend de
56. Sie diesen Modus w hlen dann geben Sie an in welchen F llen er verwendet werden soll Firewall Trainingsmodus aktivieren Wenn Programme die auf Ihrem Computer installiert sind versuchen eine Verbindung mit Installation von Kaspersky Internet Security 7 0 47 Netzwerkressourcen aufzubauen wird der Benutzer aufgefordert die Aktionen zu best tigen Sie k nnen die Verbindung erlauben oder verbieten und f r das betroffene Programm eine Firewall Regel erstellen Wenn der Trainingsmodus nicht aktiviert wird ar beitet die Firewall im Modus Minimaler Schutz in dem allen An wendungen der Zugriff auf Netzwerkressourcen erlaubt wird berwachung der Systemregistrierung aktivieren Bei Versu chen zum ndern von Systemregistrierungsobjekten erfolgt eine Best tigungsabfrage Achtung Wenn die Anwendung auf einem Computer mit dem Betriebssys tem Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista oder Microsoft Windows Vista x64 installiert ist sind die unten genannten Parameter f r den interaktiven Modus nicht vorhanden Integrit tskontrolle f r Anwendungen aktivieren Wenn versucht wird Module in die zu kontrollierenden Anwendungen zu laden er folgt eine Best tigungsabfrage Den erweiterten Proaktiven Schutz aktivieren Die Analyse al ler verd chtigen Aktivit ten von Anwendungen im System wird akti viert Dazu z hlen auch Browserstart mit Befehlzeilenschl sseln Eindri
57. Verbindung erlaubt oder verboten werden soll Wenn Sie diese Verbindung nicht initiiert haben ist es sehr wahrscheinlich dass es sich um die Aktion eines sch dlichen Programms han delt Wenn Sie Verbindungen ber bestimmte Nummern ohne vorherige Anfrage des Programms zulassen m chten f gen Sie diese folgenderma en zur Liste der vertrauensw rdigen Nummern hinzu 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spy 2 Aktivieren Sie das Kontrollk stchen Anti Dialer aktivieren und kli cken Sie im Block Einwahlversuche auf kostenpflichtige Nummern blockieren s Abbildung 43 auf die Schaltfl che Wei e Nummernlis te 3 Klicken Sie im folgenden Fenster s Abbildung 44 auf Hinzuf gen und geben Sie im Fenster Nummer hinzuf gen die Nummer oder eine Maske der Nummer an die nicht gesperrt werden soll Hinweis Zur Angabe der Maske einer vertrauensw rdigen Nummer sind die Zeichen und zul ssig Beispiel Die Maske 79787 erstreckt sich auf alle Nummern die mit den Ziffern 79787 beginnen wobei die Vorwahl aus drei beliebigen Ziffern bestehen kann Die neue Ausnahme wird an erster Stelle zur Liste der vertrauensw rdigen Nummern hinzugef gt Damit eine von Ihnen hinzugef gte Nummer nicht ver wendet wird ist es ausreichend in der Liste das entsprechende Kontrollk stchen 164 Kaspersky Internet Security 7 0 zu deaktivieren Wenn Sie ei
58. Virensuche l sst sich die M glichkeit der Ausbreitung eines sch dlichen Codes verhindern der von den Echtzeitschutz Komponenten aus bestimmten Gr nden nicht erkannt wurde Kaspersky Internet Security 7 0 verf gt ber folgende standardm igen Aufga ben zur Virensuche Kritische Bereiche Virenuntersuchung aller kritischen Computerbereiche sowie Virenuntersu chung aller Objekte die am Systemstart beteiligt sind Dazu geh ren Sys temspeicher Objekte die beim Systemstart gestartet werden Laufwerks bootsektoren und Windows Systemverzeichnisse Das Ziel dieser Aufgabe besteht im schnellen Auffinden von im System aktiven Viren ohne dazu die vollst ndige Untersuchung des Computers zu starten Arbeitsplatz Virensuche auf Ihrem Computer mit sorgf ltiger Untersuchung aller ange schlossenen Laufwerke des Arbeitsspeichers und der Dateien Autostart Objekte Virenuntersuchung der Objekte die beim Start des Betriebssystems geladen werden Rootkits Der Computer wird nach Rootkits durchsucht Rootkits verstecken sch dli che Programme im Betriebssystem Diese Utilities dringen ins System ein tarnen ihre Existenz sowie die Existenz von in der Konfiguration des Root kits beschriebener Malware die sich in Prozessen Ordnern oder Registrie rungsschl sseln des Systems befinden kann Diese Aufgaben werden standardm ig mit den empfohlenen Einstellungen ausgef hrt Sie k nnen diese Einstellungen ndern s Pkt 15 4 auf
59. Virus zus tzlichen Schutz bei der Arbeit im Internet Als Indikator f r die Arbeit der Komponente dient das Symbol von Kaspersky Internet Security im Infobereich der Taskleiste von Microsoft Windows das jedes Mal bei der Untersuchung von Skripts folgendes Aussehen annimmt FE Im Folgenden wird das Funktionsschema der Komponente n her beschrieben Web Anti Virus besteht aus zwei Modulen mit folgenden Funktionen e Schutz des HTTP Verkehrs Untersuchung aller Objekte die ber HTTP Protokoll auf dem Computer eintreffen e _Skriptuntersuchung Untersuchung aller Skripts die in Microsoft Inter net Explorer bearbeitet werden sowie aller WSH Skripts JavaScript Visual Basic Script u a die bei der Arbeit des Benutzers auf dem Computer und im Internet gestartet werden sollen F r das Programm Microsoft Internet Explorer ist ein spezielles Erweite rungsmodul vorgesehen das bei der Installation von Kaspersky Internet Security in das Programm integriert wird Es erlaubt die Ansicht einer 132 Kaspersky Internet Security 7 0 Statistik ber die von Web Anti Virus gesperrten gef hrlichen Skripts ber sein Vorhandensein informiert die Schaltfl che P in der Symbol leiste des Browsers Durch Klick auf diese Schaltfl che wird eine Info leiste mit einer Statistik f r Web Anti Virus ge ffnet welche die Anzahl der untersuchten und blockierten Skripts anzeigt Der Schutz des HTTP Verkehrs erfolgt nach folgendem Algorithm
60. auch die Programm Module von Kaspersky Internet Security aktualisieren Kaspersky Lab gibt periodisch Updatepakete heraus 268 Kaspersky Internet Security 7 0 Als prim re Updatequelle f r Kaspersky Internet Security gelten die speziellen Kaspersky Lab Updateserver F r den erfolgreichen Updatedownload von den Servern ist eine Verbindung Ihres Computers mit dem Internet erforderlich Hinweis F r den erfolgreichen Updatedownload von den Servern ist eine Verbindung Ihres Computers mit dem Internet erforderlich Wenn die Internetverbindung ber einen Proxyserver erfolgt ist es erforderlich die entsprechenden Verbindungs parameter anzupassen s Pkt 19 7 auf S 318 Wenn Sie keinen Zugriff auf die Kaspersky Lab Updateserver besitzen wenn beispielsweise kein Internetzugang vorhanden ist k nnen Sie unter folgenden Nummern unsere Hauptverwaltung anrufen 7 495 797 87 00 7 495 645 79 39 7 495 956 70 00 oder 7 495 956 00 00 Dort k nnen Sie die Adressen der Partner von Kaspersky Lab erfahren die Ihnen die Updates auf Disketten oder CDs DVDs im zip Format anbieten k nnen Der Updatedownload erfolgt in einem der folgenden Modi e Automatisch Kaspersky Internet Security pr ft in festgelegten Zeitab st nden ob an der Updatequelle ein neues Updatepaket vorhanden ist Die H ufigkeit der berpr fung kann w hrend Virusepidemien steigen und unter gew hnlichen Umst nden sinken Wenn neue Updates vor ha
61. auf Computern mit dem Betriebssystem Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista oder Microsoft Windows Vista x64 Es existiert eine Reihe von f r das System kritischen Programmen die von sch dlichen Programmen zur Ausbreitung verwendet werden k nnen Dazu z h len beispielsweise Browser Mailprogramme sowie Systemanwendungen und Prozesse die zur Verbindung mit dem Internet und bei der Arbeit mit E Mails und anderen Dokumenten verwendet werden Deshalb gelten solche Anwen dungen hinsichtlich der Aktivit tskontrolle als kritisch Der Proaktive Schutz kontrolliert kritische Anwendungen analysiert ihre Aktivit t die Integrit t des Modulbestands dieser Anwendungen und den Start anderer Prozesse durch diese Anwendungen Im Lieferumfang von Kaspersky Internet Security ist eine Liste kritischer Anwendungen enthalten F r jede kritische An wendung existiert eine spezielle Kontrollregel welche die Aktivit t der Anwen dung reguliert Sie k nnen die Liste durch andere Anwendungen die Ihrer Mei nung nach kritisch sind erg nzen und Regeln f r Anwendungen der mitgeliefer ten Liste l schen oder anpassen Neben der Liste kritischer Anwendungen ist auch eine Auswahl vertrauensw rdi ger Module vorhanden die in alle der Kontrolle unterliegenden Anwendungen geladen werden d rfen Dazu z hlen beispielsweise Module die ber eine Sig natur der Microsoft Corporation verf gen Die Aktivit t von Anwendungen zu
62. auf dem entfernten Computer Dadurch l sst sich die Art der passenden Angriffe weiter einkreisen und damit die zum Ausf hren der Angriffe notwendige Zeit verk rzen Au erdem k nnen die f r das Betriebssystem spezifischen Sicherheitsl cken ausgenutzt werden DoS Angriffe Denial of Service Verweigerung des Diensts Das Ziel dieser Angriffe besteht darin die Instabilit t des angegriffenen Sys tems hervorzurufen oder es vollst ndig au er Gefecht zu setzen Die Folgen dieses Angriffstyps k nnen Besch digung oder Zerst rung der angegriffenen Informationsressourcen sein die dadurch unzug nglich werden Es gibt zwei Haupttypen von DoS Angriffen e Es werden spezielle Pakete an den angegriffenen Computer ge schickt die dieser nicht erwartet Die Folge ist eine berlastung oder Systemabsturz e An den angegriffenen Computer wird innerhalb eines kurzen Zeit raums eine hohe Anzahl von Paketen geschickt die dieser Compu ter nicht verarbeiten kann In der Folge ersch pfen die Systemres sourcen Die folgenden Angriffe bieten gute Beispiele f r diese Gruppe e Der Angriff Ping of death besteht im Senden eines ICMP Pakets dessen Gr e den zul ssigen Wert von 64 KB berschreitet Die ser Angriff kann zum Absturz bestimmter Betriebssysteme f hren e Bei dem Angriff Land wird an einen offenen Port Ihres Computers eine Anfrage auf Verbindungsherstellung mit sich selbst gesendet Der Angriff f hrt zu einer Endlosschlei
63. auf pers nliche Daten oder Kennw rter Aktion erfragen An l Aktion Aktion erfragen Bericht An nife Abbildung 45 Einstellungen f r den Schutz vertraulicher Daten Um eine Kontrollregel f r den Zugriff auf vertrauliche Daten zu ndern markieren Sie sie in der Liste und passen Sie im unteren Bereich des Fensters folgende Parameter der Regel an e Bestimmen Sie die Reaktion des Moduls zum Schutz vertraulicher Da ten Als Reaktion kann eine der folgenden Aktionen gew hlt werden verbie ten erlauben Aktion erfragen und Prozess beenden Klicken Sie mit der linken Maustaste auf den Link mit der Aktion bis er den gew nsch ten Wert zeigt Zus tzlich zum Beenden des Prozesses k nnen Sie die Anwendung die den Versuch zum Datenzugriff ausgef hrt hat in die Quarant ne verschieben Dazu dient der Link An Aus neben dem ent sprechenden Parameter e Geben Sie an ob das Ausf hren der Operation protokolliert werden soll Verwenden Sie dazu den Link An Aus KAPITEL 12 SCHUTZ VOR NETZWERKANGRIFFEN Das Risiko bei der Arbeit im Internet angegriffen zu werden ist heutzutage rela tiv hoch Ein Computer kann nicht nur von Viren infiziert werden sondern wird auch durch unterschiedliche Arten von Angriffen gef hrdet die Schwachstellen in Betriebssystemen und Software ausnutzen Firewall ist eine spezielle Komponente von Kaspersky Internet Security die der Sicherheit Ihrer Arbeit in lokalen Netzwerken und im In
64. befinden Alle Aktionen die Sie auf dieser Seite ausf hren wer den verfolgt und k nnen zum Diebstahl Ihres Geldes missbraucht wer den Nicht nur E Mails sondern auch andere Mittel wie beispielsweise der Text einer ICQ Nachricht k nnen Links auf Phishing Seiten enthalten Anti Phishing berwacht Versuche zum ffnen von Phishing Seiten und blockiert sie 162 Kaspersky Internet Security 7 0 Die Datenbanken von Kaspersky Internet Security enthalten die gegen w rtig bekannten Seiten die f r Phishing Angriffe benutzt werden Die Kaspersky Lab Spezialisten f gen ihnen Adressen hinzu die von der internationalen Organisation zum Kampf gegen Phishing The Anti Phishing Working Group zur Verf gung gestellt werden Diese Liste wird beim Update der Programm Datenbanken erg nzt Anti Dialer bietet Schutz vor Versuchen zu einer unerlaubten Modem verbindung In der Regel stellen Dialer eine Verbindung mit bestimmten Webseiten her die beispielsweise pornografischen Charakter besitzen Als Folge sind Sie gezwungen hohe Rechnungen f r den Datenaustausch zu be zahlen der berhaupt nicht von Ihnen initiiert wurde Wenn Sie eine be stimmte Nummer aus der Sperrliste ausschlie en m chten nehmen Sie die Nummer in die Liste der vertrauensw rdigen Nummern auf s Pkt 11 1 auf S 163 Das Modul Schutz von vertraulichen Daten f ngt Versuche zur uner laubten bertragung vertraulicher Informationen von Ihrem Computer ab s Pk
65. beginnt ist Spam Beispiele hammer test de hinze test com Schutz vor unerw nschten E Mails 221 e hans test Post von einem Absender dessen Name mit hans beginnt und dessen Maildom ne mit test beginnt und mit drei beliebigen Zeichen endet gilt immer als Spam Beispiele hans hammer test com hans hinze test org Auch als Zeilen k nnen Masken verwendet werden Gro und Kleinschreibung werden bei der Maskenangabe ignoriert Es folgen einige Beispiele e Hallo Hans Eine Nachricht die nur diesen Text enth lt gilt als Spam Es wird nicht geraten derartige Zeilen als Zeilen der Liste zu verwen den e Hallo Hans Eine Nachricht die mit der Zeile Hallo Hans beginnt gilt als Spam e Hallo Eine Nachricht die mit dem Gru wort Hallo beginnt und an einer beliebigen Stelle ein Ausrufezeichen enth lt gilt als Spam e Hans Eine Nachricht welche die Begr ung eines Benutzers mit dem Namen Hans enth lt nach dessen Namen ein beliebiges Zeichen folgt ist Spam e Hans Eine Nachricht welche die Zeile Hans enth lt gilt als Spam Wenn Sie eine bestimmte Adresse oder Phrase vor bergehend nicht als obliga torische Spam Merkmale verwenden m chten m ssen diese nicht unbedingt aus der Liste gel scht werden Es ist ausreichend die entsprechenden Kontroll k stchen zu deaktivieren 13 3 5 Zusatzmerkmale bei der Spam Filterung Neben den Hauptmerkmalen auf deren Grundlage d
66. bekannten Netzwerkangriffe von denen der Computer bedroht werden kann sind in den Firewall Datenbanken enthalten die zum Lieferumfang der Anwendung geh ren Auf der Basis einer Liste dieser Angriffe arbeitet das Modul Detektionssystem f r Angriffe der Komponente Firewall Die Liste der Angriffe die von diesem Modul erkannt werden k nnen wird beim Update der Programm Datenbanken erg nzt s Kapitel 16 auf S 262 Das Detektionssystem f r Angriffe berwacht die Netzwerkaktivit t die f r Netz werkangriffe typisch ist Wenn er einen Angriffsversuch auf Ihren Computer re gistriert blockiert er jede beliebige Art von Netzwerkaktivit t des angreifenden Computers im Hinblick auf Ihrem Computer f r eine Stunde Auf dem Bildschirm erscheint eine Meldung dar ber dass ein Netzwerkangriff versucht wurde Die Meldung enth lt Informationen ber den angreifenden Computer 190 Kaspersky Internet Security 7 0 Die Arbeit des Detektionssystems f r Angriffe l sst sich folgenderma en konfigu rieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 2 Aktivieren Sie das Kontrollk stchen Detektionssystem f r Angriffe aktivieren und legen Sie fest ob ein angreifender Computer blockiert werden soll und wenn ja f r welchen Zeitraum Standardm ig wird ein angreifender Computer f r 60 Minuten blockiert Sie k nnen die Sperrzeit verringern oder erh hen indem Sie de
67. ber dem festgelegten Faktor liegt wird als Spam betrachtet F r die Empfohlene Stufe betr gt der standardm ige Spam Faktor 59 Das bedeutet dass jede Nach richt mit einem Faktor von ber 59 als Spam markiert wird Insgesamt sind f nf Aggressivit tsstufen vorgesehen s Pkt 13 1 auf S 205 von denen drei Hoch Empfohlen und Niedrig auf unterschiedlichen Werten der Faktoren f r Spam und potentiellen Spam basieren Auf folgende Weise k nnen Sie den Algorithmus f r die Arbeit von Anti Spam selbst ndig korrigieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam 2 Klicken Sie im Block Filtersensibilit t auf die Schaltfl che Einstellun gen und gehen Sie im folgenden Fenster auf die Registerkarte Spam Erkennung s Abbildung 62 3 Passen Sie in den entsprechenden Bl cken die Faktoren f r Spam und f r potentiellen Spam an 216 Kaspersky Internet Security 7 0 13 3 4 Erstellen der schwarzen und wei en Liste Die schwarze und die wei e Liste werden vom Benutzer manuell erstellt und beruhen auf der Arbeit der Komponente Anti Spam mit den E Mails In diese Listen werden Informationen eingetragen welche sich auf Benutzeradressen beziehen deren E Mails eindeutig als n tzlich oder aber als Spam gelten sowie unterschiedliche charakteristische Zeilen und Schl sselw rter auf deren Basis sich eine E Mail als erw nscht oder unerw nscht ident
68. dazu mit der linken Maustaste auf den Link mit dem Namen des Protokolls bis er den gew nschten Wert annimmt Wenn Sie eine Regel f r ein Paket erstellen und den standardm igen Proto kolltyp ndern m chten klicken Sie auf den Link mit dem Protokollna men und geben Sie im folgenden Fenster den erforderlichen Protokoll typ an Bei Auswahl des ICMP Protokolls kann zus tzlich die Angabe seines Typs erforderlich sein Wenn Sie Parameter f r die Netzwerkverbindung gew hlt haben Ad resse Port G ltigkeitsdauer der Regel geben Sie genaue Werte daf r an Schutz vor Netzwerkangriffen 183 Nachdem die Regel zur Regelliste f r die Anwendung hinzugef gt wurde k n nen Sie zus tzliche Einstellungen vornehmen s Abbildung 52 e Wenn Sie m chten dass die Regel f r eine Anwendung gilt die mit be stimmten Befehlszeilenparametern gestartet wird aktivieren Sie das Kontrollk stchen X Befehlszeile und tragen Sie die Zeile im rechts an gebrachten Feld ein F r eine Anwendung die mit einem anderen Be fehlszeilenschl ssel gestartet wird wird die Regel nicht ausgef hrt e Wenn Sie m chten dass die Firewall Ver nderungen von Dateien die zu einem kontrollierten Programm geh ren nicht bei jedem Verbin dungsversuch des Programms mit dem Internet pr ft dann aktivieren Sie das Kontrollk stchen M Ver nderungen von Programmdateien nicht kontrollieren Achtung Eine Regel kann auch aus dem Meldungsfenster
69. der Einstellungen von Kaspersky Internet Security 331 19 9 4 Wiederherstellen der Standardeinstellungen 332 19 10 Technischer Support f r Benutzer unneenseneennnnnnerennnnnnnennnnnnnnnnerennenn 333 19 11 Arbeit mit der Anwendung beenden unumrsenreenennnnneennnnnnennnnnnnn nennen 335 KAPITEL 20 ARBEIT MIT DEM PROGRAMM AUS DER BEFEHLSZEILE 337 20 1 Aktivierung der Anwendung nessesseeneennnnnnnnnnnnennnnnnnnnnnnrnnnnnnnnnnnnnnrnnenane 339 20 2 Steuerung von Anwendungskomponenten und Aufgaben 340 20 3 Virenuntersuchung von Objekten snnnnnnnnnnnnnenenennnnennnannnnnnnnnnann 343 20 4 Programm Update sn een 348 20 5 Rollback des letzten Programm Updates 2mnenrnenennnnnnnnnennnnnnnnnnenenn 349 20 6 Export von Schutzparametenn nnnsssnnnnnnenennnnnnnnnenenennnnnnannnnnnnnnnann 350 20 7 Import von Schutzparametern 0020404nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 351 10 Kaspersky Internet Security 7 0 20 8 Anwendung starten renesnnneennennnnnnnnnnnnnnnnennnnnnnnnennnnnnnnennnnnnnennnnern nenne 352 20 9 Anwendung beenden 2r24424244a00Rnanennnannnnanennnnnnnnannanannnnanae nano 352 20 10 Anlegen einer Tracing Datei umrnnennnnennnenenennnnnnnnnnnnnnnnnnnnnnnernnenene 352 20 11 Anzeige der Hilfe 2 aair 353 20 12 R ckgabecodes der Befeh
70. der Stealth Modus aktiviert werden Sicherheitszonen verschiedene bedingte Zonen die teilweise mit Subnet zen bereinstimmen zu denen der Computer geh rt auch lokale Netz werke zu Hause oder bei der Arbeit Diese Zonen werden standardm Big als Zonen mit mittlerer Risikostufe betrachtet Sie k nnen den Sta Installation von Kaspersky Internet Security 7 0 51 tus dieser Zonen in Abh ngigkeit der Vertrauensw rdigkeit des jeweili gen Subnetzes ndern sowie die Regeln f r Pakete und Anwendung anpassen Alle gefundenen Zonen werden in einer Liste angezeigt F r jede Zone werden eine Beschreibung die Subnetzadresse und maske sowie der Status auf dessen Grundlage eine bestimmte Netzwerkaktivit t im Rahmen der Arbeit der Komponente Firewall erlaubt oder verboten wird genannt Internet Dieser Status wird standardm ig dem Internet zugeordnet weil der Computer im Internet allen m glichen Typen von Bedrohungen unterliegt Die Auswahl dieses Status wird au erdem f r Netzwerke empfohlen die nicht durch Antiviren Anwendungen Firewalls Filter usw gesch tzt werden Bei der Auswahl dieses Status wird die maxi male Sicherheit der Arbeit des Computers in dieser Zone gew hrleistet Das bedeutet e Jede beliebige netzwerkbezogene NetBios Aktivit t im Rahmen des Subnetzes wird blockiert e Das Ausf hren von Regeln f r Anwendungen und Pakete die eine netzwerkbezogene NetBios Aktivit t im Rahmen dieses Subnetzes
71. der angegebenen Gr e bei der Virenuntersuchung bersprungen 7 2 2 Festlegen des Schutzbereichs Datei Anti Virus untersucht standardm ig alle Dateien auf die zugegriffen wird unabh ngig davon auf welchem Datentr ger sie sich befinden Festplatte CD DVD ROM Flash Card Sie k nnen den Schutzbereich folgenderma en einschr nken 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Datei Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 17 auf die Schalt fl che Einstellungen 106 Kaspersky Internet Security 7 0 3 W hlen Sie im folgenden Fenster die Registerkarte Schutzbereich s Abbildung 19 Auf der Registerkarte befindet sich eine Liste der Objekte die der Untersuchung durch Datei Anti Virus unterliegen Standardm ig ist der Schutz aller Objekte aktiviert die sich auf Festplatten Wechseldatentr gern und Netzwerklaufwerken befinden die an Ihren Computer angeschlossen sind Sie k nnen die Liste mit Hilfe der Schaltfl chen Hinzuf gen ndern und L schen erg nzen oder an passen Wenn Sie den Bereich der zu sch tzenden Objekte einschr nken m chten k n nen Sie folgenderma en vorgehen 1 Nur die Verzeichnisse Laufwerke oder Dateien angeben die gesch tzt werden sollen Eine Liste der Objekte anlegen die nicht gesch tzt werden sollen Die erste und zweite Methode vereinigen d h einen Schutzbereich ers tellen a
72. die Firewall Schutz vor Netzwerkangriffen 189 Maximale Kompatibilit t Dieser Funktionsmodus der Firewall gew hrleistet die optimale Arbeit f r die Komponente Firewall und Programme die mehr fache Netzwerkverbindungen aufbauen Clients zum Dateiaustausch ber Netzwerke Allerdings kann dieser Modus in bestimmten F llen zu erh hter Reaktionszeit in Netzwerkspielen f hren Sollte diese Situation eintreten wird die Verwendung des Modus Maximales Tempo empfohlen Maximales Tempo Dieser Funktionsmodus der Firewall gew hrleistet die ma ximale Reaktionsgeschwindigkeit in Netzwerkspielen Allerdings sind in die sem Modus Konflikte bei der Arbeit von Clients zum Dateiaustausch ber Netzwerke und anderer Netzwerkanwendungen m glich Zur L sung des Problems wird empfohlen den Stealth Modus zu deaktivieren Um den Firewall Funktionsmodus anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 2 Klicken Sie im Block Filtersystem auf die Schaltfl che Einstellungen s Abbildung 47 3 Gehen Sie im Fenster Einstellungen Firewall auf die Registerkarte Erweitert und w hlen Sie den gew nschten Funktionsmodus Maximale Kompatibilit t oder Maximales Tempo Hinweis Das ndern des Funktionsmodus f r den Netzwerkmonitor wird erst nach dem Neustart der Komponente Firewall wirksam 12 1 2 Detektionssystem f r Angriffe Alle momentan
73. die f r Er wachsene gedacht sind und Webseiten die zu Geld und Zeitverlust f h ren k nnen Gleichzeitig soll es aber m glich sein dem Kind E Mails mit n tzlichem Inhalt zu schicken Empfehlung zur Auswahl der Stufe W hlen Sie das Profil Kind Als vordefinierte Ausgangsstufe kann die Stufe Hoch dienen F gen Sie der wei en Liste den externen Maildienst hinzu bei dem Ihr Kind eine Mailbox besitzt damit Ihr Kind auf diesen Maildienst zugreifen kann Um die Parameter der aktuellen Stufe anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente M Kindersicherung 2 Klicken Sie im Block Begrenzungsstufe s Abbildung 72 auf die Schaltfl che Einstellungen 3 Passen Sie im folgenden Fenster die Parameter der Filterung an und klicken Sie auf OK Dadurch wird eine vierte Begrenzungsstufe mit der Bezeichnung Benutzerdefiniert erstellt welche die von Ihnen definierten Schutzparameter enth lt 14 2 3 Einstellungen f r die Filterung Die Begrenzungen die f r die Profile der Kindersicherung gelten basieren auf der Verwendung von Filtern Ein Filter besteht aus einer Reihe von Kriterien auf deren Grundlage die Kindersicherung dar ber entscheidet ob eine bestimmte Webseite geladen werden darf F r die Filterung stehen mehrere Methoden zur Verf gung e Auf der Grundlage der wei en Liste Diese Liste enth lt Webseiten auf die der Zugriff ausdr ckl
74. eine Regel zum L schen oder zum Verschieben in einen speziellen Ordner 5 7 Wie das Programm aktualisiert wird Kaspersky Lab aktualisiert die Datenbanken und die Programm Module von Kaspersky Internet Security und verwendet dazu spezielle Updateserver Kaspersky Lab Updateserver sind Internetseiten von Kaspersky Lab auf denen Programmupdates zur Verf gung stehen Achtung F r das Update von Kaspersky Internet Security ist eine bestehende Internet verbindung erforderlich 74 Kaspersky Internet Security 7 0 Kaspersky Internet Security berpr ft in der Grundeinstellung automatisch ob auf den Kaspersky Lab Servern neue Updates vorhanden sind Wenn auf dem Server neue Updates angeboten werden l dt Kaspersky Internet Security sie im Hintergrundmodus herunter und installiert sie Um Kaspersky Internet Security manuell zu aktualisieren 1 W hlen Sie im Programmhauptfenster den Abschnitt Update 2 Klicken Sie auf den Link Datenbanken aktualisieren Dadurch wird die Aktualisierung von Kaspersky Internet Security gestartet Alle Details ber den Prozess werden in einem speziellen Fenster angezeigt 5 8 Was tun wenn der Schutz nicht funktioniert Sollten bei der Arbeit einer beliebigen Schutzkomponente Probleme oder Fehler auftreten beachten Sie unbedingt ihren Status Wenn als Status der Komponen te funktioniert nicht oder St rung angezeigt wird versuchen Sie Kaspersky Internet Security neu zu starten
75. erheblich vermindert Eine Option zum Rollback von Updates wurde realisiert Dadurch wird beispielsweise bei einer Besch digung von Dateien oder bei einem Ko pierfehler erlaubt zur vorherigen Version der Programm Datenbanken zur ckzukehren Eine Option zum Verwenden eines Diensts f r die Update Verteilung in einen lokalen Ordner wurde hinzugef gt Wird anderen Netzwerkcom Kaspersky Internet Security 7 0 27 putern Zugriff auf den Ordner gew hrt dann l sst sich Internet Datenverkehr einsparen 2 2 Die Schutzprinzipien von Kaspersky Internet Security Der Schutz von Kaspersky Internet Security wird von den Bedrohungsquellen ausgehend aufgebaut F r jede Quelle ist eine separate Programmkomponente vorgesehen die ihre Kontrolle und notwendige Ma nahmen zur Verhinderung sch dlicher Einwirkungen dieser Quelle auf die Benutzerdaten gew hrleistet Diese Konzeption des Schutzsystems erlaubt es die Anwendung flexibel einzu setzen und den Erfordernissen eines konkreten Benutzers oder Unternehmens anzupassen Kaspersky Internet Security umfasst e _ Echtzeitschutz Komponenten s Pkt 2 2 1 auf S 27 die den Echtzeit schutz Ihres Computers auf allen Kan len gew hrleisten auf denen Da ten empfangen und bertragen werden e Aufgaben zur Virensuche s Pkt 2 2 2 auf S 30 mit deren Hilfe die Vi renuntersuchung in einzelnen Dateien Ordnern Laufwerken oder Be reichen oder die vollst ndige Untersuchung des Comput
76. erlauben wird verboten Selbst wenn Sie einen gemeinsamen Ordner erstellt haben besitzen die Benutzer eines Subnetzes mit diesem Status keinen Zugriff auf die darin enthaltenen Informationen Au erdem haben Sie bei Auswahl die ses Status keinen Zugriff auf Dateien und Drucker auf anderen Compu tern des Netzwerks Lokales Netzwerk Dieser Status wird standardm ig der Mehrzahl der Sicherheitszonen zugewiesen die bei der Analyse der Netzwerkumge bung des Computers gefunden werden Eine Ausnahme bildet das Internet Es wird empfohlen diesen Status f r Zonen mit mittlerer Risi kostufe zu verwenden beispielsweise f r ein lokales Firmennetzwerk Bei der Auswahl dieses Status wird erlaubt e jede beliebige netzwerkbezogene NetBios Aktivit t im Rahmen des Subnetzes e das Ausf hren von Regeln f r Anwendungen und Pakete die eine netzwerkbezogene NetBios Aktivit t im Rahmen dieses Subnetzes erlauben W hlen Sie diesen Status wenn Sie Zugriff auf bestimmte Verzeichnis se oder Drucker Ihres Computers gew hren aber jede andere externe Aktivit t verbieten m chten Vertrauensw rdig Es wird empfohlen diesen Status nur f r eine Zone zu verwenden die Ihrer Meinung nach absolut sicher ist und in der dem 52 Kaspersky Internet Security 7 0 Computer bei der Arbeit weder Angriffe noch Versuche zu unerlaubtem Datenzugriff drohen Bei der Auswahl dieses Status wird jede beliebige Netzwerkaktivit t erlaubt Selbst wenn Sie d
77. f r die Sie eine Kontrollregel erstellen m chten Geben Sie im Feld Wert den Wert des Objekts oder die Maske der Gruppe von Objekten an f r welche s die Regel gelten soll Aktivieren Sie das Kontrollk stchen Untergeordnete Schl ssel einschlie en damit die Regel auf alle untergeordneten Schl ssel des gew hlten Systemregistrierungsobjekts angewandt wird 158 Kaspersky Internet Security 7 0 LS Gruppe ndern Gruppenname Neue Gruppe 8 Schl ssel Regeln Registrierungsschl ssel M C HKEY_LOCAL_MACHINEISOFTWAREIAd Abbildung 41 Hinzuf gen eines Registrierungsschl ssels der kontrolliert werden soll Achtung Eine Maske mit den Zeichen oder muss nur dann gleichzeitig mit dem Kont rollk stchen Untergeordnete Schl ssel einschlie en verwendet werden wenn diese Zeichen im Namen des Schl ssels vorhanden sind Wenn eine Gruppe von Registrierungsobjekten mit Hilfe einer Maske ausgew hlt und daf r ein konkreter Wert angegeben wurde wird die Regel streng auf den angegebenen Wert f r jeden beliebigen Schl ssel der gew hlten Gruppe ange wandt 10 3 2 Erstellen einer Regel zur Kontrolle von Registrierungsobjekten Eine Kontrollregel f r Systemregistrierungsobjekte besteht aus folgenden Para metern Proaktiver Schutz f r Ihren Computer 159 Anwendung f r welche die Regel benutzt wird wenn sie versucht auf Systemregistrierungsobjekte zuzugreifen Reaktion des Pr
78. ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Datenverwaltung Legen Sie im Block Quarant ne und Backup s Abbildung 90 den Zeitraum fest nach dem Quarant neobjekte automatisch gel scht wer den sollen 286 Kaspersky Internet Security 7 0 Quarant ne und Backup Objekte l schen nach 30 Tagen Abbildung 90 Anpassen der Speicherdauer f r Quarant neobjekte 19 2 Sicherungskopien gef hrlicher Objekte Bei der Desinfektion von Objekten kann es vorkommen dass es nicht gelingt die Objekte vollst ndig zu erhalten Wenn ein desinfiziertes Objekt wichtige Informa tionen enthielt die aufgrund der Desinfektion vollst ndig oder teilweise verloren gingen kann versucht werden das urspr ngliche Objekt ber seine Sicherungs kopie wiederherzustellen Eine Sicherungskopie ist die Kopie eines gef hrlichen Originalobjekts die bei der ersten Desinfektion oder beim L schen des Objekts erstellt und im Backup gespeichert wird Der Backup Speicher ist ein spezieller Speicher der die Sicherungskopien ge f hrlicher Objekte enth lt die bearbeitet oder gel scht werden Die Hauptfunkti on des Backups besteht in der M glichkeit das urspr ngliche Objekt jederzeit wiederherzustellen Die Sicherungskopien werden im Backup in einem speziellen Format gespeichert und stellen keine Gefahr dar 19 2 1 Aktionen mit Sicherungskopien Die Gesamtzahl der Sicherungskopien von Objekten die sich im Back
79. ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam 2 Klicken Sie im Block Filtersensibilit t s Abbildung 59 auf die Schalt fl che Einstellungen Schutz vor unerw nschten E Mails 207 3 Passen Sie im folgenden Fenster die Parameter f r den Spam Schutz an und klicken Sie dann auf OK Auf diese Weise bernimmt die Aggressivit tsstufe die Schutzparame ter die Sie definiert haben 13 2 Anti Spam Training Anti Spam wird mit einer vorinstallierten Nachrichtendatenbank geliefert die aus f nfzig Spam Nachrichten besteht Es wird empfohlen das Anti Spam Modul zus tzlic h mit Ihren E Mail Nachrichten zu trainieren Es existieren mehrere Methoden f r das Training von Anti Spam Verwendung des Trainingsassistenten Pakettraining s Pkt 13 2 1 auf S 208 Training von Anti Spam mit ausgehenden Nachrichten s Pkt 13 2 2 auf S 209 Hierzu z hlt auch das Training mit Hilfe des Konfigurations assistenten s Pkt 3 2 9 auf S 53 Training direkt w hrend der Arbeit mit der E Mail Korrespondenz wozu die speziellen Schaltfl chen in der Symbolleiste des Mailprogramms oder die Men punkte dienen s Pkt 13 2 3 auf S 209 Training bei der Arbeit mit den Berichten von Anti Spam s Pkt 13 2 4 auf S 210 Das Training mit Hilfe des Trainingsassistenten sollte m glichst zu Be ginn der Arbeit mit Anti Spam erfolgen Der Assistent erlaubt es
80. gel scht abh ngig davon welche Aktion in The Bat gew hlt wurde KAPITEL 9 WEB SCHUTZ Bei der Arbeit im Internet besteht f r die Informationen die auf Ihrem Computer gespeichert sind st ndig das Risiko einer Infektion durch gef hrliche Program me Sie k nnen in den Computer eindringen w hrend Sie im Internet bestimmte Seiten besuchen Um die Sicherheit Ihrer Arbeit im Internet zu garantieren enth lt Kaspersky Internet Security eine spezielle Komponente Web Anti Virus Er sch tzt Informa tionen die ber das HTTP Protokoll auf Ihren Computer gelangen und verhin dert den Start gef hrlicher Skripts auf Ihrem Computer Achtung Der Web Schutz sieht die Kontrolle des HTTP Datenverkehrs vor der nur ber die Ports die in der Liste zu kontrollierenden Ports s Pkt 19 4 auf S 309 an gegeben sind vor Eine Liste der Ports die am h ufigsten zur bertragung von E Mails und HTTP Datenverkehr benutzt werden ist im Lieferumfang des ramms enthalten Wenn Sie Ports verwenden die nicht zu dieser Liste geh ren sollten diese der Liste hinzugef gt werden um den Schutz des ber sie ckelten Datenverkehrs zu gew hrleisten Wenn Sie in einer ungesch tzten Umgebung arbeiten ist es empfehlenswert Web Anti Virus zum Schutz Ihrer Arbeit im Internet zu verwenden Wenn Ihr Computer in einem Netzwerk arbeitet das durch eine Firewall oder durch Filter f r den HTTP Verkehr gesch tzt ist gew hrleistet Web Anti
81. in die Quarant ne verschoben Um die Aktion f r ein Objekt zu ndern ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Ab schnitt Schutz die Komponente Datei Anti Virus Alle verf gbaren Aktionen sind im entsprechenden Abschnitt angegeben s Abbildung 24 Akkion Aktion erfragen O Zugriff verweigern Abbildung 24 M gliche Aktionen von Datei Anti Virus f r ein gef hrliches Objekt Gew hlte Aktion Was geschieht beim Fund eines gef hrlichen Objekts 114 Kaspersky Internet Security 7 0 Gew hlte Aktion Was geschieht beim Fund eines gef hrlichen Objekts Aktion erfragen Datei Anti Virus zeigt auf dem Bild schirm eine Warnmeldung an die dar ber informiert von welchem sch dli chen Objekt die Datei infiziert bzw m glicherweise infiziert ist und bietet Aktionen zur Auswahl an Die Aktionen k nnen abh ngig vom Objektstatus variieren Zugriff verweigern Datei Anti Virus blockiert den Zugriff auf das Objekt Informationen dar ber werden im Bericht s Pkt 19 3 auf S 289 aufgezeichnet Sp ter kann versucht werden das Objekt zu desinfizieren Zugriff verweigern Desinfizieren Datei Anti Virus blockiert den Zugriff auf das Objekt und versucht es zu desinfizieren Wenn die Desinfektion des Objekts gelingt wird der Zugriff freigegeben Wenn das Objekt nicht desinfiziert werden kann erh lt es den Status m glicherweise
82. ist es deshalb nicht notwendig die heuristischen Analysemethoden permanent zu verwenden Auf der Registerkarte Heuristische Analyse s Abbildung 23 k nnen Sie die Verwendung von heuristischen Methoden zur Suche neuer Bedrohungen bei der Arbeit der Komponente Datei Anti Virus aktivieren deaktivieren Gehen Sie dazu folgenderma en vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Datei Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 17 auf die Schalt fl che Einstellungen 3 W hlen Sie im folgenden Fenster die Registerkarte Heuristische Ana lyse 112 Kaspersky Internet Security 7 0 Einstellungen Datei Anti Virus Allgemein Schutzbereich Erweitert Heuristische Analyse Untersuchungsstufe Oberfl chlich Mittel Detailliert Leistung One Abbildung 23 Verwendung von heuristischen Analysemethoden 7 2 5 Wiederherstellen der Standard parameter f r den Dateischutz W hrend Sie die Arbeit von Datei Anti Virus konfigurieren k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal wer den von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheits stufe Empfohlen zusammengefasst Um die standardm igen Einstellungen f r den Dateischutz wiederherzustellen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Dat
83. k nnen dessen Arbeit konfigurieren indem Sie ausw hlen welche Fenster Sie blockieren m chten und welche nicht Popup Blocker unters t tzt die Zusammenarbeit mit diesem Blocker nach folgendem Prinzip Beim Ver such ein Popupfenster zu ffnen besitzt eine Verbotsregel stets den Vorrang Ist beispielsweise die Adresse eines bestimmten Popupfensters in der Liste der zugelassenen Fenster f r Microsoft Internet Explorer vorhanden z hlt aber nicht zu den vertrauensw rdigen Adressen von Popup Blocker dann wird das Fenster blockiert Wenn im umgekehrten Fall im Browser festgelegt wurde dass alle Po pupfenster blockiert werden dann wird die Adresse eines Fensters selbst dann blockiert wenn sie zur Liste der vertrauensw rdigen Adressen von Popup Blocker geh rt Deshalb ist es bei der Arbeit mit Microsoft Windows XP Service Pack 2 empfehlenswert den Browser und Popup Blocker aufeinander abzu stimmen Wenn Sie m chten dass bestimmte Popupfenster angezeigt werden f gen Sie diese auf folgende Weise zur Liste der vertrauensw rdigen Adressen hinzu 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 2 Aktivieren Sie im Block Popups blockieren das Kontrollk stchen Popup Blocker aktivieren und klicken Sie auf die Schaltfl che Wei e Adressenliste s Abbildung 46 3 Klicken Sie im folgenden Fenster Einstellungen vertrauensw rdige Adressen URL auf die Schaltfl che
84. korrekt auf den Datentr ger aufgezeichnet ist die Do kumentation s mtliche Informationen enth lt die KASPERSKY LAB f r die Benutzung der Software f r erforderlich h lt e die SOFTWARE binnen 90 Tagen ab der ersten Installation oder dem ersten Download falls richtig behandelt der in der beiliegenden Doku mentation bestimmten Funktionalit t entspricht und laut derer voll funk tionsf hig ist Gew hrleistungspflichtige M ngel werden von KASPERSKY LAB oder dessen Lieferanten nach Entdeckung auf jeden Fall aber vor Ablauf von der Gew hr leistungsfrist dem Ermessen von Kaspersky Lab nach durch Ersatz Reparatur Umtausch oder R ckzahlung beseitigt falls eine Mangelr ge rechtzeitig an Kas persky Lab oder dessen Lieferanten gerichtet wurde KASPERSKY LAB oder dessen Lieferanten bernehmen keine Gew hrleistung f r M ngel die auf ande re als f r die Software vorgesehenen Einsatzbedingungen unsachgem e Be handlung oder dergleichen zur ckzuf hren sind ALLE ANDERE GEW HRLEISTUNGEN UND BEDINGUNGEN SEIEN SIE AUSDR CKLICH ODER KONKLUDENT EINSCHLIESSLICH JEDOCH NICHT BESCHR NKT AUF FALLS ZUTREFFEND JEDE KONKLUDENTE GEW HRLEISTUNG IM HINBLICK AUF HANDELS BLICHKEIT EIGNUNG F R EINEN BESTIMMTEN ZWECK FAHRL SSIGKEIT ODER MANGELNDE FACHM NNISCHE BEM HUNGEN WERDEN VON KASPERSKY LAB ODER DESSEN LIEFERANTEN ABGELEHNT ES BESTEHT EBENFALLS KEINE GEW HRLEISTUNG ODER BEDINGUNG VON RECHTSANSPR CHEN IN BEZUG AUF RECHT
85. lungen s Abbildung 46 3 Gehen Sie im Fenster Einstellungen Blockieren von Bannern auf die Registerkarte Wei e Liste Tragen Sie im Fenster das mit der Schaltfl che Hinzuf gen ge ffnet wird die Maske des erlaubten Banners in die Liste ein Sie k nnen die vollst ndige Adresse URL des Banners oder seine Maske angeben Im letzten Fall wird beim Versuch zum ffnen eines Banners die Adresse auf die angegebene Maske hin durchsucht Hinweis Bei der Angabe einer Bannermaske k nnen die Symbole und benutzt werden wobei f r eine beliebige Reihenfolge von Zeichen und f r ein beliebiges Ein zelzeichen steht Damit eine von Ihnen hinzugef gte Maske nicht verwendet wird m ssen Sie diese nicht unbedingt aus der Liste l schen Es ist ausreichend das entsprech ende Kontrollk stchen zu deaktivieren Mit Hilfe der Schaltfl chen Import und Export k nnen Sie die erstellten schwarzen Bannerlisten von einem Computer auf einen anderen kopieren 12 1 4 3 Schwarze Bannerliste Zus tzlich zu der Liste der standardm igen Bannermasken s Pkt 12 1 4 1 auf S 194 die von Anti Banner blockiert werden k nnen Sie eine eigene Liste anlegen Gehen Sie folgenderma en vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 2 Aktivieren Sie im Block Werbebanner blockieren das Kontrollk stchen Anti Banner aktivieren und klicken Sie auf die Schaltfl
86. mit dem Programm instal liert und das letzte Fenster des Assistenten mit ausf hrlichen Informationen ber den verwendeten Schl ssel wird ge ffnet Hinweis Wenn die Aktivierung auf diese Weise erfolgt erh lt das Programm keine echte Datei mit der Endung key vom Server sondern bestimmte Daten die in die Registrierung des Betriebssystems und in das Dateisystem eingetragen werden Zum Download einer echten Schl sseldatei ist die Anmeldung des Benutzers auf der Kaspersky Lab Webseite erforderlich Wenn der Aktivierungscode die berpr fung nicht besteht erscheint ein ent sprechender Hinweis auf dem Bildschirm Wenden Sie sich in diesem Fall an die Firma bei der Sie das Programm erworben haben 46 Kaspersky Internet Security 7 0 3 2 2 5 Auswahl einer Schl sseldatei Wenn Sie bereits eine Schl sseldatei f r das Programm Kaspersky Internet Se curity 7 0 besitzen bietet Ihnen der Assistent in diesem Fenster an den Schl s sel zu installieren Verwenden Sie dazu die Schaltfl che Durchsuchen und w h len Sie im Standardfenster zur Dateiauswahl eine Datei mit der Endung key aus Nach der erfolgreichen Installation des Schl ssels erscheinen im unteren Be reich des Fensters Informationen ber den verwendeten Schl ssel Name des Besitzers Nummer und Typ kommerzieller f r Beta Test Test usw des Schl ssels G ltigkeitsdatum des Schl ssels 3 2 2 6 Abschluss der Programmaktivierung Der Konfiguratio
87. nicht verwenden m chten Einstellungen Anti Spam nen Wei e Liste Schwarze Liste Spam Erkennung Erweitert Filter Lernf higen iBayes Algorithmus verwenden Textanalyse GSG Technologie verwenden Bildanalyse PDB Technologie verwenden Kopfzeilenanalyse RecentTerms Technologie Phrasenanalyse verwenden Spam Faktor SPAM zum Betreff von E Mails hinzuf gen wenn Spam Faktor h her ist als Faktor f r potentiellen Spam Probable spam zum Betreff von E Mails hinzuf gen wenn Spam Faktor h her ist als J Ausnahmen Interne Mail von Microsoft Exchange Server nicht untersuchen Hilfe Abbildung 62 Einstellungen f r die Spam Erkennung Um E Mail Nachrichten die im Rahmen des internen Netzwerks verschickt wer den beispielsweise Firmenpost von der Spam Untersuchung auszuschlie en aktivieren Sie das Kontrollk stchen X Interne Mail von Microsoft Exchange Server nicht untersuchen Beachten Sie dass Nachrichten als interne Mail betrachtet werden wenn als Mail Client auf allen Netzwerkcomputern das Prog ramm Microsoft Office Outlook benutzt wird und die Mailboxen der Benutzer sich auf einem Exchange Server befinden oder diese Server mit X400 Konnektoren verbunden werden Damit Anti Spam diese E Mails untersucht muss das Kont rollk stchen deaktiviert werden Schutz vor unerw nschten E Mails 215 13 3 3 Definition des Faktors f r Spam und potentiellen Spam Die Kaspersky Lab S
88. r das Programm e Programm Datenbanken vollst ndige Signaturen der gef hrlichen Programme Viren und anderen Bedrohungen die beim letzten Update aktuell waren e Anti Spam Datenbanken Wissensdatenbank auf deren Basis uner w nschte E Mails erkannt werden k nnen Diese Datenbanken enth lt detaillierte Informationen dar ber welche Mails f r Sie als Spam gelten und welche als n tzlich e _Backup Objekte Sicherungskopien von gel schten oder desinfizierten Objekten Es wird empfohlen diese Objekte zu speichern um sie bei Bedarf sp ter wiederherzustellen e _Quarant neobjekte Objekte die m glicherweise von Viren oder Vi rusmodifikationen infiziert sind Solche Objekte enthalten Code der hnlichkeit mit dem Code eines bekannten Virus besitzt Allerdings l sst Programm ndern reparieren oder l schen 357 sich nicht sicher sagen ob sie sch dlich sind Es wird empfohlen diese Objekte zu speichern weil sie sich als virenfrei erweisen oder sp ter unter Verwendung von aktualisierten Programm Datenbanken desinfi ziert werden k nnen e _Schutzeinstellungen Parameterwerte f r die Arbeit aller Programm komponenten e _iSwift Daten Datenbank die Informationen ber untersuchte Objekte des NTFS Dateisystems enth lt Sie erlaubt die Beschleunigung der Untersuchung von Objekten Durch die Verwendung dieser Datenbank untersucht Kaspersky Internet Security nur jene Objekte die seit der letzten Unt
89. rammstart versucht wurde werden auf der Registerkarte Registrierung s Ab bildung 98 festgehalten wenn die Protokollierung nicht durch eine Regel unter sagt wird s Pkt 10 3 2 auf S 158 Auf der Registerkarte werden der vollst ndige Name Wert und Datentyp des Schl ssels sowie Angaben ber die auszuf hrende Operation versuchte Aktion Zeitpunkt und ob die Aktion erlaubt wurde angegeben Gefunden Ereignisse Registrierung Zeit Anwendung Schl ssel Wert Daten Datentyp Operationstyp Status s 01 2007 20 46 51 C Program HKEY_US 0ES 21 bf5 Freefor ndern gefun 30 2007 20 46 51 C Program HKEY_US 0ES 21bf 5 Free for ndern erlaubt 13 01 2007 20 47 59 C Program HKEY_US 0E5 21 bF5 Free for ndern gefun s01 2007 20 47 59 C Program HKEY_US 0ES 21bf 5 Freefor ndern erlaubt 19 01 2007 10 36 29 CHWINDO HKEY_US Defa Nicht def L schen gefun 19 01 2007 10 36 29 C WINDO HKEY_US Defa Nicht def L schen erlaubt 19 01 2007 10 36 29 C WINDO HKEY_US Defa Nicht def L schen gefun 19 01 2007 10 36 29 C WINDO HKEY US Defa Nicht def L schen erlaubt 19 01 2007 10 36 29 C WINDO HKEY_US Defa Nicht def L schen gefun Abbildung 98 Ereignisse die das Lesen und die Ver nderung der Systemregistrierung betreffen 19 3 7 Registerkarte Versuche zur Daten bertragung
90. ren Anwendungen beansprucht werden Virensuche auf dem Computer 255 5 Einstellungen Arbeitsplatz untersuchen Allgemein Erweitert Heuristische Analyse C Aufgabenstart mit anderem Benutzernamen Erweiterte Einstellungen iChecker Technologie verwenden iSwift Technologie verwenden Ressourcen f r andere Anwendungen freigeben Abbildung 79 Erweiterte Untersuchungseinstellungen 15 4 4 Suche nach Rootkits Ein Rootkit ist eine Kombination von Utilities die sch dliche Programme im Betriebssystem verstecken Solche Utilities dringen ins System ein tarnen ihre Existenz sowie die Existenz von in der Konfiguration des Rootkits beschriebener Malware die sich in Prozessen Ordnern oder Registrierungsschl sseln des Systems befinden kann Die Suche nach Rootkits kann mit jeder beliebigen Untersuchungsaufgabe ausgef hrt werden unter der Bedingung dass diese Option in den Einstellungen der Aufgabe aktiviert wurde Au erdem haben die Kaspersky Lab Spezialisten f r die Suche nach sch dlichen Programmen dieses Typs eine separate Aufgabe erstellt und optimal angepasst Um die Suche nach Rootkits zu aktivieren setzen Sie im Block Rootkit Suche das H kchen im Kontrollk stchen V Rootkit Suche aktivieren Wenn die Rootkit Suche aktiviert ist k nnen Sie die Detailstufe f r die Suche nach Rootkits einschalten Aktivieren Sie dazu das Kontrollk stchen M Erweiterte Rootkit Suche aktivieren In diesem Fall wird die ausf
91. sie von der Untersuchung auszuschlie en Dazu muss der Name oder die Maske der Be drohung nach der Klassifikation der Viren Enzyklop die zur vertrauensw rdigen Zone hinzugef gt werden Es kann beispielsweise sein dass Sie h ufig mit dem Programm Remote Admi nistrator arbeiten Dabei handelt es sich um ein System das dem entfernten Zugriff dient und die Arbeit auf einem entfernten Computer erlaubt Diese An wendungsaktivit t wird von Kaspersky Internet Security als potentiell gef hrlich eingestuft und kann blockiert werden Um zu verhindern dass das Programm gesperrt wird muss eine Ausnahmeregel erstellt werden die den Bedrohungstyp not a virus RemoteAdmin Win32 RAdmin 22 enth lt Beim Hinzuf gen einer Ausnahme wird eine Regel erstellt die danach f r mehre re Programmkomponenten Datei Anti Virus Mail Anti Virus Proaktiver Schutz das Modul Schutz vertraulicher Daten der Komponente Anti Spy Web Anti Virus sowie bei der Ausf hrung von Aufgaben zur Virensuche verwendet wer den kann Eine Ausnahmeregel kann entweder in dem daf r vorgesehenen Fenster erstellt werden das aus dem Konfigurationsfenster des Programms ge ffnet wird oder aus der Meldung ber den Fund eine Objekts sowie aus dem Berichtsfenster Hinzuf gen einer Ausnahme zu den Regeln f r Ausnahmen 1 Klicken Sie auf der Registerkarte Regeln f r Ausnahmen auf die Schaltfl che Hinzuf gen s Abbildung 11 2 Legen Sie im folgenden Fenster s Abbild
92. t es erfolgt ein Versuch der NTLM Authentifizierung mit dem Benutzerkonto in dessen Namen die Aufgabe gestartet wurde Wenn die Aktualisierung ber einen ftp Server erfolgt findet die Verbindung mit dem Server standardm ig im passiven Modus statt Wenn bei dieser Verbindung ein Fehler auftritt wird versucht die Verbindung im passiven Modus auszuf hren Der standardm ig f r den Verbindungsaufbau mit dem Updateserver vorgesehene Zeitraum betr gt eine Minute Wenn nach Ablauf des Zeitraums keine Verbindung hergestellt wurde wird versucht eine Verbindung mit dem n chsten Server aufzubauen Der Vorgang wird so fortgesetzt bis der Verbindungsaufbau erfolgreich verl uft oder bis alle verf gbaren Updateserver aufgerufen wurden 19 8 Konfiguration der Oberfl che von Kaspersky Internet Security Kaspersky Internet Security bietet die M glichkeit das Aussehen des Prog ramms zu ver ndern Dazu k nnen unterschiedliche grafische Elemente und Farbpaletten erstellt und verwendet werden Zus tzlich besteht die M glichkeit Zus tzliche Optionen 321 aktive Elemente der Benutzeroberfl che anzupassen Dazu z hlen das Prog rammsymbol im Infobereich der Taskleiste von Microsoft Windows und Popup meldungen Gehen Sie folgenderma en vor um Oberfl che von Kaspersky Internet Security anzupassen ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Ansicht s Abbildung 115 Allgemein Sy
93. t unter eine Regel f r Anwendungen f llt und w hrend der laufenden Sitzung der Firewall von dem Modul Filtersystem protokolliert wurde s Abbildung 104 Achtung Die Aktivit t wird nur dann protokolliert wenn in der Regel das Kontrollk stchen Protokollieren aktiviert wurde In den im Lieferumfang von Kaspersky Inter net Security enthaltenen Regeln f r Anwendungen ist das Kontrollk stchen stan dardm ig nicht aktiviert F r jede Anwendung werden die wichtigsten Eigenschaften Name PID Name der Regel und eine kurze Charakteristik ihrer Aktivit t Protokoll Richtung des Pakets usw angegeben Au erdem wird dar ber informiert ob die Aktivit t der Anwendung blockiert wurde oder nicht 304 Kaspersky Internet Security 7 0 4 Firewall Es wurden keine Angriffe registriert Netzwerkangriffe 0 Start 17 05 2007 16 33 27 Letzter Angriff unbekannt Dauer 01 11 37 Popups 1 Banner Hi Netzwerkangriffe Liste f r Zugriffssperre jj Paketfilterung Popupfenster Banner Zeit Anwend Befehlszeile R PID der nw Aktion Richtung Proto Remote 17 05 2007 17 43 23 C PROGR Ne 2064 erlaubt Ausgeh UDP 255 255 17 05 2007 17 43 23 C PROGR Ne 2064 erlaubt Ausgeh UDP 255 255 Q 17 05 2007 17 43 30 C PROGR Ne 2064 erlaubt Ausgeh UDP 255 255 17 05 2007 17 43 42 C PROGR Ne 2064 erlaubt Ausgeh UDP 255 255 17 05 2007 17 43 43 C PROGR Ne 2
94. um die Untersuchung eines einzelnen Objekts in zeitlicher Hin sicht zu begrenzen und geben Sie die maximale Untersuchungsdauer f r ein Objekt im Feld rechts an Bei einer berschreitung der Zeitbegrenzung wird das Objekt von der Untersuchung ausgeschlossen Archive nicht untersuchen wenn gr er als MB Aktivieren Sie das Kontrollk stchen um die Untersuchung eines einzelnen Objekts hinsichtlich der Gr e zu begrenzen und geben Sie die maximal zul ssige Gr e eines Objekts im Feld rechts an Bei einer berschreitung der Gr enbegrenzung wird das Objekt von der Untersuchung ausgeschlossen Geben Sie im Abschnitt Zusammengesetzte Dateien an welche zusammen gesetzten Dateien auf Viren analysiert werden sollen Alle Nur neue Archive untersuchen Archive der Formate RAR ARJ ZIP CAB LHA JAR ICE untersuchen Virensuche auf dem Computer 253 Achtung Archive in denen Kaspersky Internet Security die Desinfektion nicht unterst tzt z B HA UUE TAR werden nicht automatisch gel scht selbst wenn als Aktion die automatische Desinfektion oder das L schen irreparabler Objekte gew hlt wurde Verwenden den Link Archiv l schen im Meldungsfenster ber den Fund des ge f hrlichen Objekts um solche Archive zu l schen Diese Meldung erscheint auf dem Bildschirm nachdem die Bearbeitung von w hrend der Untersuchung ge fundenen Objekten gestartet wurde Au erdem kann ein infiziertes Archiv auch manuell aus de
95. um es sp ter mit aktualisier ten Datenbanken zu bearbeiten ERRO Bearbeitungsfehler W hrend der Bearbeitung des Objekts ist ein Fehler aufgetreten Die Anwendung erh lt keinen Zu griff auf das Untersuchungsobjekt weil die Integrit t des Objekts be sch digt ist z B kein Endpunkt in einem Multi Level Archiv oder die Verbindung zu dem Objekt fehlt wenn ein Objekt in einer Netz werkressource untersucht wird CURE Die Datei enth lt den Testvirus Die Desinfekti on ist m glich Das Objekt kann repariert werden wobei der Text des Virusk rpers in CURE ge ndert wird Das Objekt enth lt einen Virus der desinfiziert werden kann Die Anwendung f hrt die Antiviren Bearbeitung des Objekts durch Danach ist das Objekt vollst ndig repariert 264 Kaspersky Internet Security 7 0 Pr fix Status des Testvirus Entsprechende Aktion bei der Bearbeitung des Objekts durch die Anwendung DELE Die Datei enth lt den Dieses Objekt ist irreparabel von Testvirus Die Desinfekti einem Virus infiziert oder ist ein on ist nicht m glich trojanisches Programm Die An wendung l scht solche Objekte Die erste Spalte der Tabelle enth lt Pr fixe die dem standardm igen Testvirus am Zeilenanfang hinzugef gt werden k nnen In der zweiten Spalte werden f r die unterschiedlichen Typen des Testvirus der Status und die Reaktion von Kaspersk
96. updates RA avbases upd txt app on 20 5 Rollback des letzten Programm Updates Syntax der Befehlszeile ROLLBACK R A lt Berichtsdatei gt password lt Kennwort gt 350 Kaspersky Internet Security 7 0 R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht festhalten RA lt Berichtsdatei gt alle Ereignisse im Bericht festhalten Es kann der absolute oder relative Pfad der Datei angegeben werden Wenn der Parameter nicht angegeben wird werden die Untersuchungser gebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt lt Kennwort gt Kennwort f r Kaspersky Internet Security das ber die Programmoberfl che festgelegt wurde Achtung Beachten Sie dass dieser Befehl nur ausgef hrt wird wenn das Kennwort an gegeben wird Beispiel avp com ROLLBACK RA rollback txt password lt Kennwort gt 20 6 Export von Schutzparametern Syntax der Befehlszeile avp com EXPORT lt Profil gt lt Dateiname gt Beschreibung der Parameter lt Profil gt Komponente oder Aufgabe f r die der Export von Parametern ausgef hrt wird Als Wert des Parameters lt Profil gt kann einer der in Pkt 20 2 auf S 340 genannten Werte verwendet werden Arbeit mit dem Programm aus der Befehlszeile 351 lt Dateiname gt Pfad der Datei in welche die Parameter von Kaspersky Internet Secu
97. ver ndert werden e Beim ffnen Objekte werden nur untersucht wenn versucht wird sie zu ffnen e Bei Ausf hrung Objekte werden nur in dem Moment untersucht wenn versucht wird sie zu starten Einstellungen Datei Anti Virus Allgemein Schutzbereich Erweitert Heuristische Analyse Untersuchungsmodus Intelligenter Modus O Beim ffnen und ndern O Beim ffnen Bei Ausf hrung Aufgabe anhalten I nach Zeitplan Zeitplan M Beim Start von Anwendungen Leistung nife Abbildung 20 Anpassen der zus tzlichen Parameter f r Datei Anti Virus Das vor bergehende Anhalten von Datei Anti Virus kann erforderlich sein wenn Arbeiten ausgef hrt werden die die Betriebssystemressourcen stark beanspruchen Um die Belastung zu verringern und den schnellen Zugriff des Benutzers auf Objekte zu gew hrleisten wird empfohlen das Abschalten der Komponente f r einen bestimmten Zeitraum oder bei der Arbeit mit bestimmten Programmen festzulegen Damit die Arbeit der Komponente f r einen bestimmten Zeitraum angehalten wird aktivieren Sie das Kontrollk stchen Nach Zeitplan und legen Sie im Virenschutz f r das Dateisystem des Computers 109 Fenster s Abbildung 21 das mit der Schaltfl che Zeitplan ge ffnet wird den Zeitraum fest f r den die Arbeit der Komponente angehalten und nach dem sie fortgesetzt werden soll Geben Sie in den entsprechenden Feldern die Werte im Format HH MM ein
98. verboten rotabanner dni r 17 05 2007 17 19 52 http rotabanner dni rufcgi binfiframe topslot_234x120 2 verboten rotabanner dni r 17 05 2007 17 19 52 http rotabanner dni rufcgi binfiframe topslot3_234x120 verboten rotabanner dni r 17 05 2007 17 19 55 http fr mail rufcgi bin banners js 2294 verboten bannersj 17 05 2007 17 19 56 http www bannerhouse ruj cgi bin banner 136 535198Jo verboten banner v gt Pause If Stopp Jf Schlie en Abbildung 107 Liste der blockierten Banner F r verbotene Banner k nnen Sie erlauben dass diese angezeigt werden W h len Sie dazu in der genannten Liste das gew nschte Objekt und verwenden Sie die Schaltfl che Aktionen Erlauben 19 3 16 Registerkarte Aktive Verbindungen Alle aktiven Netzwerkverbindungen die im Augenblick auf Ihrem Computer be stehen werden auf der Registerkarte Aktive Verbindungen angezeigt s Abbil dung 108 F r jede Verbindung werden der Name der Anwendung welche sie initiiert hat das Protokoll mit dem die Verbindung ausgef hrt wird die Richtung der Verbindung eingehend oder ausgehend und Verbindungsparameter lokaler und entfernter Port und IP Adressen angegeben Hier k nnen Sie das Volumen der bertragenen empfangenen Informationen feststellen und wie lange eine Verbindung bereits ausgef hrt wird F r eine ausgew hlte Verbindung kann eine Regel erstellt werden Au erdem kann sie getrennt werden Verwe
99. verd chtiges Objekt kann w hrend der Virensuche sowie bei der Arbeit von Datei Anti Virus Mail Anti Virus und Proaktiiem Schutz gefunden und in die Quarant ne verschoben werden Sie k nnen eine Datei selbst in die Quarant ne verschieben Dazu dient der Link Quarant ne in der speziellen Meldung die beim Fund eines m glicherweise infi zierten Objekts auf dem Bildschirm Ihres Computers erscheint Beim Speichern eines Objekts in die Quarant ne wird das Objekt verschoben nicht kopiert Das Objekt wird von dem entsprechenden Laufwerk oder aus einer E Mail Nachricht gel scht und im Quarant neordner gespeichert Die unter Qua rant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar 19 1 1 Aktionen mit Objekten in der Quarant ne Die Gesamtzahl der Objekte die in die Quarant ne verschoben wurden wird im Abschnitt Datenverwaltung des Programmhauptfensters genannt Auf der rech ten Seite des Hauptfensters befindet sich der spezielle Block Quarant ne der folgende Daten enth lt e Anzahl der m glicherweise infizierten Objekte die w hrend der Arbeit von Kaspersky Internet Security gefunden wurden Zus tzliche Optionen 283 e aktuelle Gr e des Speichers Mit dem Link Leeren k nnen alle Quarant neobjekte gel scht werden Beachten Sie dass dabei auch die Objekte des Backups und die Berichtsdateien gel scht werden Um zu den Quarant neobjekten zu wechseln verwenden Si
100. von Fenster Hooks Diese Aktivit t wird beim Versuch zum Lesen von Kennw rtern und anderen geheimen Informationen die in Dialogfenstern des Betriebssystems angezeigt werden verwendet Kaspersky Internet Security berwacht diese Aktivit t beim Versuch des Abfangens von Informationen die zwischen Betriebssystem und Dialog fenstern ausgetauscht werden Verd chtige Werte in der Registrierung Die Systemregistrierung ist eine Datenbank in der die System und Benutzereinstellungen gespeichert sind welche die Arbeit des Betriebssystems Microsoft Windows sowie der auf dem Computer installierten Dienste regulieren Sch dliche Prog ramme ver ndern bestimmte Werte in den Registrierungsschl sseln und versuchen dadurch die eigene Existenz im System zu verheimli chen Kaspersky Internet Security analysiert die Systemregistrierungs eintr ge auf das Vorhandensein verd chtiger Werte 148 Kaspersky Internet Security 7 0 Verd chtige Aktivit t im System Die Anwendung analysiert die Aktio nen die vom Betriebssystem Microsoft Windows ausgef hrt werden und erkennt verd chtige Aktivit t Ein Beispiel f r verd chtige Aktivit t ist eine Integrit tsverletzung die beispielsweise darin bestehen kann dass ein oder mehrere Module einer kontrollierten Anwendung seit dem vorhergehenden Start ver ndert wurden Erkennen von Tastaturspionen Diese Aktivit t wird von sch dlichen Programmen benutzt um ber die Tastatur eingegebene Informa
101. von ausge henden Nachrichten die wei e Adressenliste von Anti Spam erg nzt Zum Trai ning werden nur die ersten f nfzig ausgehenden Nachrichten verwendet danach wird das Training beendet Um das Anti Spam Training mit ausgehenden Nachrichten zu aktivieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam 2 Aktivieren Sie das Kontrollk stchen Mit ausgehenden E Mails trai nieren im Abschnitt Training Achtung Das Anti Spam Training mit ausgehenden Nachrichten die mit dem Protokoll MAPI gesendet werden findet nur statt wenn das Kontrollk stchen Bei fang untersuchen im Erweiterungsmodul von Mail Anti Virus f r Microsoft Office Outlook aktiviert ist s Pkt 8 2 2 auf S 122 13 2 3 Training unter Verwendung Ihres Mailprogramms Das Training w hrend der unmittelbaren Arbeit mit der E Mail Korrespondenz erfolgt unter Verwendung der speziellen Schaltfl chen in der Symbolleiste Ihres Mailprogramms Bei der Installation auf dem Computer wird Anti Spam in folgende Mailprogram me integriert e Microsoft Office Outlook e Microsoft Outlook Express Windows Mail e The Bat Die Symbolleiste des Mailprogramms Microsoft Office Outlook enth lt dann die beiden Schaltfl chen Spam und Kein Spam und besitzt im Men Extras Op tionen die Registerkarte Anti Spam mit den Aktionen s Pkt 13 3 8 auf S 225 In Microsoft Outlook Express Windows Mail
102. we Abbildung 78 Untersuchungseinstellungen Alle Dateien untersuchen In diesem Fall werden alle Dateien ohne Aus nahme der Untersuchung unterzogen Programme und Dokumente nach Inhalt untersuchen Bei der Auswahl dieser Gruppe untersucht das Programm nur potentiell infizierbare Dateien d h Dateien in die ein Virus eindringen kann Hinweis Es gibt eine Reihe von Dateiformaten f r die das Risiko des Eindringens von sch dlichem Code und der sp teren Aktivierung relativ gering ist Dazu z hlen beispielsweise Dateien im txt Format Im Gegensatz dazu gibt es Dateiformate die ausf hrbaren Code enthal ten oder enthalten k nnen Als Beispiele f r solche Objekte dienen Da teien der Formate exe dll doc Das Risiko des Eindringens und der Ak tivierung von sch dlichem Code ist f r solche Dateien relativ hoch Bevor die Virensuche in einem Objekt beginnt wird die interne Kopfzeile des Objekts hinsichtlich des Dateiformats analysiert txt doc exe usw 252 Kaspersky Internet Security 7 0 Programme und Dokumente nach Erweiterung untersuchen In diesem Fall untersucht das Programm nur potentiell infizierbare Dateien wobei das Dateiformat auf Basis der Dateinamenserweiterung ermittelt wird Wenn Sie dem Link Erweiterung folgen gelangen Sie zu einer Liste der Dateierweite rungen die in diesem Fall untersucht werden s Anhang A 1 auf S 361 Hinweis Es sollte beachtet werden dass
103. werden das Objekt zu desinfi zieren Nicht erfragen Desinfizieren L schen wenn Desinfektion nicht m glich Das Programm f hrt einen Desin fektionsversuch mit dem gefundenen Objekt aus ohne nach der Best tigung des Benutzers zu fragen Wenn der Desinfektionsversuch erfolglos bleibt wird das Objekt gel scht Nicht erfragen Desinfizieren L schen Das Programm l scht das Objekt au tomatisch Bevor ein Desinfektionsversuch erfolgt oder das Objekt gel scht wird legt Kas persky Internet Security eine Sicherungskopie des Objekts an und speichert die se im Backup s Pkt 19 2 auf S 286 Dadurch wird erm glicht das Objekt bei Bedarf wiederherzustellen oder m glicherweise sp ter zu desinfizieren 15 4 8 Festlegen einheitlicher Untersuchungsparameter f r alle Aufgaben Jede Untersuchungsaufgabe wird mit eigenen Parametern ausgef hrt F r die Aufgaben die bei der Programminstallation auf dem Computer erstellt wurden Virensuche auf dem Computer 261 gelten standardm ig die von den Kaspersky Lab Spezialisten empfohlenen Parameter Sie k nnen einheitliche Untersuchungsparameter f r alle Aufgaben festlegen Als Grundlage gilt dabei die Auswahl der Parameter die bei der Virenunter suchung eines einzelnen Objekts verwendet werden Um einheitliche Untersuchungsparameter f r alle Aufgaben festzulegen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den A
104. werden alle eingehenden Verbindungen mit dem angreifenden Computer f r einen bestimmten Zeitraum blockiert und der Benutzer wird dar ber informier dass sein Computer aus dem Netzwerk angegriffen wurde Bei der Arbeit des Subsystems zur Angriffsdetektion wird zur Analyse eine spezielle Angriffsdatenbank s Pkt 12 1 3 auf S 190 verwendet die von den Kaspersky Lab Spezialisten st ndig erg nzt und gemeinsam mit den Programm Datenbanken aktualisiert wird Der Schutz auf der Anwendungsebene beruht auf Regeln f r die Verwendung von Netzwerkressourceen durch die auf Ihrem Computer installierten Anwendungen Wie der Schutz auf Netzwerkebene baut der Schutz auf der Anwendungsebene auf der Analyse von Netzwerkpaketen auf wobei Paketrichtung Typ des bertragungsprotokolls und der verwendete Port ber cksichtigt werden Auf der Anwendungsebene werden allerdings nicht nur Merkmale eines Netzwerkpakets sondern auch die konkrete Anwendung beachtet an welche das Paket adressiert ist oder welche das Senden des Pakets initiierte Die Verwendung von Regeln f r Anwendungen erm glicht die genaue Konfiguration des Schutzes wenn beispielsweise ein bestimmter Verbindungstyp f r manche Anwendungen verboten f r andere aber erlaubt ist Ausgehend von den beiden Schutzebenen der Firewall existieren zwei Typen von Regeln e Regeln f r Pakete s Pkt 12 1 1 3 auf S 178 werden verwendet um unabh ngig von den installierten Anwendungen generell
105. wird neben den Schaltfl chen Spam und Kein Spam in der Symbolleiste die Schaltfl che Einstellungen hin zugef gt mit der das Fenster mit den Aktionen f r unerw nschte Post ge ffnet wird s Pkt 13 3 9 auf S 228 Im Mailprogramm The Bat sind diese Schaltfl 210 Kaspersky Internet Security 7 0 chen nicht vorhanden und zum Training werden die speziellen Punkte Als Spam markieren und Als KEIN Spam markieren im Men Extras verwendet Wenn Sie sicher sind dass die gew hlte Nachricht Spam ist klicken Sie auf die Schaltfl che Spam Wenn die Nachricht kein Spam ist klicken Sie auf Kein Spam Danach f hrt Anti Spam am gew hlten Brief das Training durch Wenn Sie mehrere Nachrichten markieren erfolgt das Training mit allen ausgew hlten Briefen Achtung Wenn Sie gleichzeitig mehrere Nachrichten markieren oder sicher sind dass ein bestimmter Ordner nur Nachrichten einer Gruppe Spam oder KEIN Spam enth lt kann zum Training der Komponente die Paketmethode mit Hilfe des Trai ningsassistenten benutzt werden s Pkt 8 2 2 auf S 122 13 2 4 Training unter Verwendung der Anti Spam Berichte Es besteht die M glichkeit zum Training von Anti Spam auf der Basis von Be richten Um den Anti Spam Bericht anzuzeigen 1 W hlen Sie im Abschnitt Schutz des Programmhauptfensters die Kom ponente Anti Spam 2 Verwenden Sie den Link Bericht ffnen Die Berichte der Komponente erlauben Schlussfolgerungen ber d
106. 0 3 Kontrolle ber Ver nderungen der Systemregistrierung Ein Ziel vieler sch dlicher Programme besteht in einer Ver nderung der Regist rierung des Betriebssystems auf Ihrem Computer Dabei kann es sich um harm lose Scherzprogramme oder aber um gef hrliche Schadprogramme handeln die eine ernste Bedrohung f r Ihren Computer darstellen Sch dliche Programme k nnen beispielsweise ihren Start in einen Registrie rungsschl ssel eintragen der dem automatischen Start von Anwendungen dient Dadurch wird das sch dliche Programm gleich nach dem Start des Betriebssys tems automatisch gestartet Ein spezielles Modul des Proaktiven Schutzes berwacht die Ver nderungen von Systemregistrierungsobjekten Die Arbeit dieses Moduls wird durch das Kontrollk stchen berwachung der Systemregistrierung aktivieren regu liert Um zur Konfiguration der Systemregistrierungskontrolle zu wechseln 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Proaktiver Schutz 2 Klicken Sie im Block berwachung der Systemregistrierung s Ab bildung 35 auf die Schaltfl che Einstellungen Eine Liste der Regeln f r die Arbeit mit Registrierungsobjekten wurde bereits von den Kaspersky Lab Spezialisten erstellt und geh rt zum Lieferumfang des Prog ramms Die Operationen mit den Registrierungsobjekten sind in logische Grup pen wie System Security Internet Security usw unterteilt Jede Gruppe enth lt
107. 064 erlaubt Ausgeh UDP 255 255 gt Pause Stopp Schlie en Abbildung 104 Aktivit tskontrolle von Anwendungen 19 3 13 Registerkarte Paketfilterung Auf der Registerkarte Paketfilterung werden Informationen ber Empfang und bertragung von Paketen angezeigt die unter eine Filterregel fallen und w hrend der laufenden Sitzung der Firewall protokolliert wurden s Abbildung 105 Zus tzliche Optionen 305 4 Firewall aktiv Es wurden keine Angriffe registriert Netzwerkangriffe 0 Start 17 05 2007 16 33 27 Letzter Angriff unbekannt Dauer 01 03 51 Popups 1 Banner 38 Netzwerkangriffe Liste f r Zugriffssperre Anwendungsaktivit l i opupfenster Banner Zeit R Aktion Richtung Proto Remote IP Adre Remoteport Lokale IP Adr 17 05 2007 17 31 25 ICM erlaubt Ausgeh ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 25 ICM erlaubt Eingehe ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 26 ICM Ausgeh ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 26 ICM Eingehe ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 27 ICM Ausgeh ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 27 ICM Eingehe ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 28 ICM Ausgeh ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 28 ICM Eingehe ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 40 ICM Ausgeh ICMP 64 233 183 147 172 16 129 158 17 05 2007 1
108. 1111 1112 usw zur berwachung gew hlt Wenn das Programm Kaspersky Internet Security gleichzeitig mit der Firewall eines anderen Herstellers verwendet wird m ssen in den Einstellungen dieser Firewall Erlaubnisregeln f r den Prozess avp exe interner Prozess von Kas persky Internet Security f r alle aufgez hlten Ports erstellt werden Beispielsweise kann in Ihrer Firewall eine Regel f r den Prozess iexplorer exe vorhanden sein nach welcher diesem Prozess erlaubt wird einen Verbindung auf Port 80 herzustellen Trotzdem f ngt Kaspersky Internet Security die Anfrage f r eine Verbindung ab die vom Prozess iexplorer exe auf Port 80 initiiert wird und bergibt sie dem Prozess avp exe der versucht seinerseits eine Verbindung mit der aufgerufenen Webseite herzustellen Wenn f r den Prozess avp exe keine Erlaubnisregel vor handen ist wird diese Anfrage von der Firewall blockiert und der Benutzer erh lt keinen Zugriff auf die Webseite 19 6 Untersuchung gesch tzter Verbindungen Eine Verbindung unter Verwendung des SSL Protokolls bietet den Schutz des Kommunikationskanals im Internet Das SSL Protokoll erlaubt es die am Daten austausch beteiligten Partner mit Hilfe elektronischer Zertifikate zu identifizieren die zu bertragenden Daten zu verschl sseln und die Datenintegrit t beim ber tragungsvorgang zu gew hrleisten Diese Besonderheiten des Protokolls werden von Angreifern zur Verbreitung von sch dlichen Programm
109. 2 Dar ber hinaus bietet das Programm und detaillierte Berichte s Pkt 19 3 auf S 289 ber die Arbeit aller Schutzkomponenten und die Ausf hrung aller Auf gaben zur Virensuche und zum Update Das Erstellen einer Liste der zu kontrollierenden Ports erlaubt es die Kontrolle der empfangenen und weitergeleiteten Informationen durch die Schutzkompo nenten von Kaspersky Internet Security zu regulieren s Pkt 19 5 auf S 314 Die Konfiguration der Proxyserver Parameter s Pkt 19 7 auf S 318 gew hr leistet den Zugriff der Anwendung auf das Internet was f r einige Echtzeit schutz Komponenten und f r das Update wichtig ist Die Option f r das Erstellen einer Notfall CD zur Systemwiederherstellung er laubt es die Funktionsf higkeit des Computers in dem Zustand wiederherzuste len der vor einer Infektion herrschte s Pkt 19 4 auf S 309 Das kann beson ders n tzlich sein wenn Systemdateien durch sch dlichen Code besch digt wurden und das Betriebssystem des Computers nicht mehr geladen werden kann Au erdem besteht die M glichkeit das Aussehen von Kaspersky Internet Secu rity zu ndern und die Parameter der aktuellen Programmoberfl che zu konfigu rieren s Pkt 19 6 auf S 316 Im Folgenden werden alle genannten Dienste ausf hrlich beschrieben 19 1 Quarant ne f r m glicherweise infizierte Objekte Die Quarant ne ist ein spezieller Speicher in den Objekte verschoben werden die m glicherweise von Vir
110. 7 31 40 ICM Ausgeh ICMP 64 233 183 147 172 16 129 158 17 05 2007 17 31 40 ICM Ausgeh ICMP 64 233 183 147 172 16 129 158 17 05 2007 17 31 42 ICM Ausgeh ICMP 64 233 183 147 172 116 129 158 17 05 2007 17 31 ICM Ausgeh ICMP 664 233 183 147 172 16 129 158 u gt J Pause Stopp Schlie en Abbildung 105 Kontrolle von Datenpaketen Achtung Die Aktivit t wird nur dann protokolliert wenn in der Regel das Kontrollk stchen Protokollieren aktiviert wurde In den Regeln f r Pakete die im Lieferumfang von Kaspersky Internet Security enthalten sind ist das Kontrollk stchen aktiviert F r jedes Paket werden das Ergebnis der Filterung das Paket wurde blockiert oder nicht die Richtung des Pakets das Protokoll und andere Parameter der Netzwerkverbindung f r den Empfang die bertragung des Pakets angegeben Au erdem wird dar ber informiert ob die Aktivit t der Anwendung blockiert wur de oder nicht 19 3 14 Registerkarte Popupfenster Auf dieser Registerkarte des Berichts s Abbildung 106 werden die Adressen aller Popupfenster die von Popup Blocker blockiert wurden genannt Solche Fenster werden in der Regel auf Webseiten im Internet ge ffnet 306 Kaspersky Internet Security 7 0 Zeit Blockierte Adresse 14 05 2007 16 04 36 http fJwwwww rin 14 05 2007 16 10 31 http voffka com Abbildung 106 Liste der blockierten Popupfenster F r jedes Popupfenster we
111. 8r 2222 e AAA AT 190 124 4 Ant B anner 2 rsn leur A han 193 12 1 4 1 Konfiguration der Standardliste f r zu blockierende Banner 194 12 1 4 2 Wei e Bannerliste nnunreenennnnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnenene 195 12 1 4 3 Schwarze Bannerliste rnnnnnnnnnnnnennnnnnnnnnnnnenennnenanannnn 196 12 2 Arten von Netzwerkangriffen esessnneennennnnnennnnnnnnnnnnnnnnnnennnnnnrnnnenen nenn 197 12 3 Erlauben Verbieten der Netzwerkaktivit t neenessenenennnennnennnnnnnnnenennen 200 KAPITEL 13 SCHUTZ VOR UNERW NSCHTEN E MAILS ne 203 13 1 Auswahl der Anti Spam Aggressivit tsstufe nmnennenennnnn 205 13 2 Arli Spam Training 22322282 ea 207 13 2 1 Trainingsassistent 4 82 02 meer 208 13 2 2 Training mit ausgehenden Briefen nmennnenennnennnnnnnennnnnenner 209 Inhalt 7 13 2 3 Training unter Verwendung Ihres Mailprogramms unmreneneee nen 209 13 2 4 Training unter Verwendung der Anti Spam Berichte 210 13 3 Konfiguration von Anti Spam nssensssenssnnnnnnnenennnnnnnnnnnnnnennnnnnnnnnnenennnn 211 13 3 1 Anpassen der Untersuchungseinstellungen nsesrsenrsnnernenenenenneenen 212 13 3 2 Auswahl der Technologie zur Spam Filterung snnnn 213 13 3 3 Definition des Faktors f r Spam und potentiellen Spam 215 13 3 4 Erstellen der schwarzen und wei en Liste nensessnennennne
112. 92 168 160 1 10 Au 139 TCP System 192 168 160 1 10 h 138 UDP System 192 168 171 1 10 A 137 UDP System 192 168 171 1 10 a 139 TCP System 192 168 171 1 10 Au 138 UDP System 172 16 2 234 10 Au 127 mm lt Srirbam 1797 1E a 994 n v amp L3 Abbildung 109 Liste der auf dem Computer ge ffneten Ports Diese Informationen k nnen beispielsweise w hrend Epidemien und Netzwerk angriffen n tzlich sein wenn bekannt ist welcher Port von Angreifern verwendet wird Sie k nnen feststellen ob dieser Port auf Ihrem Computer ge ffnet ist und die erforderlichen Ma nahmen zum Schutz Ihres Computers einleiten bei Zus tzliche Optionen 309 spielsweise das Detektionssystem f r Angriffe aktivieren den bedrohten Port schlie en oder eine Regel f r ihn erstellen 19 3 18 Registerkarte Datenverkehr Auf dieser Registerkarte s Abbildung 110 befinden sich Informationen ber alle eingehenden und ausgehenden Verbindungen die zwischen Ihrem Computer und anderen Computern hergestellt worden sind einschlie lich Webservern Mailservern usw F r jede Verbindung werden folgende Daten genannt Name und IP Adresse des Hosts mit dem eine Verbindung stattfand sowie Volumen des eingehenden und ausgehenden Datenverkehrs EEE Aktive Verbindungen Offene Ports Datenverkehr Computer IP Adresse Emp Ges f601 avp ru 172 16 9 60 1 5KB 0Bytes voitenko avp ru 172 16 2 68 68 8 KB 42 5KB voronkov wmw2 172 16 4 67 45KB 3 1KB la
113. Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems ber cksichtigt werden In diesem Handbuch beschreiben wir allerdings nur die Quelle die direkt mit der T tigkeit der Firma Kaspersky Lab verbunden ist die externen Bedrohungen die mit menschlicher T tigkeit in Verbindung stehen 1 2 Ausbreitung der Bedrohungen Die Entwicklung der modernen Computertechnologien und Kommunikations mittel verleiht Angreifern die M glichkeit unterschiedliche Verbreitungsquellen f r Bedrohungen zu benutzen die im Folgenden genauer beschrieben werden Internet Das Internet zeichnet sich dadurch aus dass es niemandem geh rt und keine territorialen Grenzen besitzt Das erm glicht die Entwicklung zahlrei cher Web Ressourcen und den Austausch von Informationen Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten erhalten oder seinen eigenen Web Service anbieten Allerdings wird Angreifern eben durch diese Besonderheiten erm glicht im Internet Verbrechen zu ver ben die nur schwer erkannt und verfolgt werden k nnen B swillige Personen platzieren Viren und andere Schadprogramme auf Webseiten und tarnen diese als n tzliche und kostenlose Software Au er dem k nnen Skripts die beim ffnen bestimmter Webseiten automatisch gestartet werden sch dliche Aktionen auf dem Computer ausf hren wozu Bedrohungen f r die Computersicherheit 13 Modifikation der Systemregistrierung Diebstahl pers nlicher Date
114. Angriffe auf Unix Systeme und eine allgemeine Gruppe f r Netzwerkdienste die in beiden Betriebssystemen verwendet wird Die meistverbreiteten Arten von Angriffen welche die Netzwerkdienste eines Betriebssystems verwenden sind e Angriffe mit dem Ziel des Puffer berlaufs Eine Schwachstelle in Programmen die aufgrund der fehlenden oder unzureichenden Kontrolle bei der Arbeit mit gro en Datenmengen entsteht Dieser Typ von Schwachstellen geh rt zu den ltesten und l sst sich am leichtesten von Angreifern ausnut zen e _Formatstring Angriffe beruhen auf Fehlern in Formatzeilen Ein Schwachstellentyp in Programmen der darauf beruht dass die Eingabeparameter von Formatfunktionen des Typs printf fprintf scanf und anderer Standardbibliotheken der Sprache C unzurei chend kontrolliert werden Wenn diese Sicherheitsl cke in einem Programm vorhanden ist kann ein b sartiger Benutzer die voll st ndige Kontrolle ber das System ergreifen wenn er die M glich keit besitzt speziell erstellte Anfragen zu senden Das Detektionssystem f r Angriffe analysiert und verhindert solche Sicherheitsl cken in den gebr uchlichsten Netzwerkdiensten FTP POP3 IMAP automatisch wenn sie auf dem Computer verwendet werden Angriffe auf das Betriebssystem Microsoft Windows beruhen auf der Verwendung von Sicherheitsl cken der auf dem Computer installierten Software beispielsweise solcher Programme wie Microsoft SQL Server Microsoft
115. Anti Virus beim Fund eines gef hrlichen oder m gli cherweise infizierten Objekts auf dem Bildschirm eine Warnung an und bietet mehrere Aktionen f r das Objekt zur Auswahl an Um die Aktion f r ein Objekt zu ndern ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Ab schnitt Schutz die Komponente Mail Anti Virus Alle verf gbaren Aktionen f r gef hrliche Objekte werden im Block Aktion genannt s Abbildung 30 Akkion Aktion erfragen O Zugriff verweigern Abbildung 30 Auswahl der Aktion f r ein gef hrliches E Mail Objekt E Mail Virenschutz 129 Betrachten wir die m glichen Varianten zur Bearbeitung gef hrlicher E Mail Objekte genauer Gew hlte Aktion Was geschieht beim Fund eines gef hrli chen Objekts Aktion erfragen Mail Anti Virus zeigt eine Warnmeldung auf dem Bildschirm an die dar ber informiert von was f r einem sch dlichen Objekt die E Mail infiziert m glicherweise infiziert ist und bietet Aktionen zur Auswahl an Zugriff verweigern Mail Anti Virus blockiert den Zugriff auf das Objekt Informationen dar ber werden im Bericht aufgezeichnet s Pkt 19 3 auf S 289 Sp ter kann versucht werden das Objekt zu desinfizieren 130 Kaspersky Internet Security 7 0 Gew hlte Aktion Was geschieht beim Fund eines gef hrli chen Objekts Zugriff verweigern Mail Anti Virus blockiert den Zugriff auf das Desin
116. Aufgaben zur Virenuntersu chung von Objekten Er enth lt Aufgaben die von den Kaspersky Lab Experten ers tellt wurden Virensuche in kritischen Be reichen Virensuche in Autostart Objekten vollst ndige Untersuchung des Computers Suche nach Rootkits sowie die vom Be nutzer erstellten Aufgaben Wenn Sie in der Liste auf der rechten Seite des Fensters eine Aufgabe w hlen k nnen Sie Informationen ber die Ausf hrung der Aufgabe ansehen zu den Einstellungen der Aufgabe wechseln die Liste der Unter suchungsobjekte bearbeiten oder die Aus f hrung der Aufgabe starten W hlen Sie zur Untersuchung eines ein zelnen Objekts Datei Ordner oder Lauf werk den Abschnitt Virensuche f gen Sie das Objekt zur Liste der Untersuchungsob jekte hinzu und starten Sie die Aufgabe Au erdem bietet dieser Abschnitt Zugriff auf die Funktion zum Erstellen einer Not fal CD zur Systemwiederherstellung s Pkt 19 4 auf S 309 ES Update Der Abschnitt Update enth lt Informatio nen ber die Aktualisierung der Anwen dung Erscheinungsdatum der Datenban ken und Anzahl der in den Datenbanken enthaltenen Virensignaturen Mit Hilfe der entsprechenden Links k nnen Sie die Aktualisierung starten einen aus f hrlichen Bericht ansehen zu den Update Einstellungen wechseln oder das Update r ckg ngig machen Erste Schritte 63 Abschnitt des Navigationsteils im Hauptfenster Funktion Datenverwalt
117. B doc Dokument f r Micro soft Office Word docx Dokument f r Microsoft Office Word 2007 mit XML Unterst tzung docm Dokument f r Microsoft Office Word 2007 mit Makro Unterst tzung dot Dokumentvorlage f r Microsoft Office Word z B dot Dokumentvor lage f r Microsoft Office Word dotx Dokumentvorlage f r Microsoft Office Word 2007 dotm Dokumentvorlage f r Microsoft Office Word 2007 mit Makro Unterst tzung fom Datenbankprogramm Startdatei f r Microsoft Visual FoxPro rtf Dokument im Rich Text Format shs Fragment f r Shell Scrap Object Handler dwg Datenbank f r AutoCAD Skizzen msi Microsoft Windows Installer Paket otm VBA Projekt f r Microsoft Office Outlook Anhang A 363 pdf Adobe Acrobat Dokument swf Shockwave Flash Paketobjekt jpg jpeg png Grafikdatei zum Speichern von komprimierten Bildern emf Datei des Formats Enhanced Metafile Folgegeneration einer Metada tei des Betriebssystems Microsoft Windows EMF Dateien werden von 16 Bit Microsoft Windows nicht unterst tzt ico Symboldatei f r ein Objekt ov ausf hrbare Datei f r MS DOS xl Dokumente und Dateien f r Microsoft Office Excel z B xla Erweite rung f r Microsoft Office Excel xlc Diagramm xlt Dokumentvorlage xlsx Arbeitsmappe f r Microsoft Office Excel 2007 xltm Arbeits mappe f r Microsoft Office Excel 2007 mit Makro Unterst tzung x sb Arb
118. Benutzers gepr ft werden Wenn f r eine Verbindung mit dem Proxyserver die Authentifizierung er forderlich ist aktivieren Sie das Kontrollk stchen Authentifizierung verwenden und geben Sie in den unten angebrachten Feldern den Be 320 Kaspersky Internet Security 7 0 nutzernamen und das Kennwort an In diesem Fall wird zuerst die NTLM Autorisierung danach die BASIC Autorisierung versucht Wenn das Kontrollk stchen nicht aktiviert ist oder keine Daten angege ben werden wird die NTLM Autorisierung versucht wobei das Benut zerkonto verwendet wird in dessen Namen die Aufgabe z B das Up date s Pkt 6 6 auf S 82 gestartet wurde Wenn die Autorisierung auf dem Proxyserver erforderlich ist Sie aber den Benutzernamen und das Kennwort nicht angegeben haben oder der Proxyserver die angegebenen Daten aus einem beliebigen Grund nicht akzeptiert erscheint eine Anfrage nach Benutzername und Kenn wort f r die Autorisierung Wenn die Autorisierung erfolgreich verl uft werden der angegebene Benutzername und das Kennwort auch beim n chsten Update verwendet Andernfalls werden die Autorisierungspa rameter erneut abgefragt Mit einem Klick auf die Schaltfl che Abbrechen im Fenster zur Abfrage der Parameter f r die Autorisierung wird die aktuelle Updatequelle durch den n chsten Listeneintrag ersetzt und die Parameter f r die Au torisierung die in diesem Fenster oder in der Programmoberfl che ste hen werden ignoriert Das hei
119. Dateisystems festlegen und bestimmen unter welchen Bedingungen die Arbeit der Komponente vor bergehend angehalten werden soll Um die zus tzlichen Parameter von Datei Anti Virus anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Datei Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 17 auf die Schaltfl che Einstellungen 3 W hlen Sie im folgenden Fenster die Registerkarte Erweitert s Abbildung 20 Durch den Untersuchungsmodus f r Objekte werden die Bedingungen f r die Reaktion von Datei Anti Viruss bestimmt Folgende Varianten stehen zur Auswahl e intelligenter Modus Dieser Modus dient dazu die Objektbearbeitung und die Verf gbarkeit von Objekten f r den Benutzer zu beschleunigen Bei der Auswahl dieser Variante wird aufgrund der Analyse der Opera tionen die mit einem Objekt ausgef hrt werden sollen ber die Unter suchung entschieden Bei der Arbeit mit einem Microsoft Office Dokument untersucht Kas persky Internet Security die Datei wenn sie zum ersten Mal ge ffnet 108 Kaspersky Internet Security 7 0 und zum letzten Mal geschlossen wird Alle dazwischen liegenden Ope rationen bei denen die Datei ver ndert wird werden von der Untersu chung ausgeschlossen Der intelligente Untersuchungsmodus wird standardm ig verwendet e Beim ffnen und ndern Datei Anti Virus untersucht Objekte wenn sie ge ffnet und
120. Datenbanken Firewall Datenbanken und Netzwerktrei ber Der Schutz der Informationen auf ihrem Computer basiert auf Daten banken die Bedrohungssignaturen und Beschreibungen von Netzwerk angriffen enthalten Die Schutzkomponenten verwenden diese bei der Suche und Desinfektion gef hrlicher Objekte auf Ihrem Computer Die Datenbanken werden st ndlich durch Eintr ge ber neue Bedrohungen und entsprechende Desinfektionsmethoden erg nzt Deshalb wird aus dr cklich empfohlen die Datenbanken regelm ig zu aktualisieren Gemeinsam mit den Anti Virus Datenbanken und Firewall Datenbanken werden auch die Netzwerktreiber aktualisiert die die Funktionalit t f r das Abfangen des Netzwerkverkehrs durch die Schutzkomponenten gew hrleisten In den vorhergehenden Versionen der Antiviren Anwendungen von Kaspersky Lab wurde die Arbeit mit einer unterschiedlichen Typen von Datenbanken unterst tzt Standard oder erweiterte Auswahl Sie unter schieden sich im Hinblick auf die Typen der gef hrlichen Objekte vor denen Sie Ihren Computer sch tzten In Kaspersky Internet Security 7 0 brauchen Sie sich nicht um die Auswahl des passenden Typs der Da tenbanken k mmern Bei der Arbeit unserer Produkte werden jetzt Programm Datenbanken verwendet die nicht nur den Schutz vor unter schiedlichen Arten sch dlicher und potentiell gef hrlicher Objekte son dern auch vor Hackerangriffen bieten Programm Module Neben den Programm Datenbanken k nnen Sie
121. Diese Registerkarte des Anti Spy Berichts enth lt Informationen ber alle Versuche zum Zugriff auf Ihre vertraulichen Daten und ber Versuche zu deren bertragung Der Bericht enth lt Angaben dar ber welches Programm Modul den Versuch zur Daten bertragung ausgef hrt hat wann dieses Ereignis registriert wurde und welche Reaktion von der Anwendung erfolgte Zus tzliche Optionen 299 Wenn Sie die Informationen des Berichts l schen m chten verwenden Sie die Schaltfl che Aktionen Alle l schen Gefunden Phishing Seiten Versuche zur Auto Einwahl Yersuche zur Daten bertragung Zeit Name Ereignis 17 05 2007 18 50 52 D src Kaspersky Anti Virus 6 O docs userdoc 7 O kis russianii Der Prozess D src Kaspersky Anti VirL 17 05 2007 18 51 01 Dil src Kaspersky Anti Virus 6 O docs userdoc 7 Olkis russianii Aktion wurde verboten 17 05 2007 18 51 20 Dil src Kaspersky Anti Virus 6 O docs userdoc 7 Olkis russianii Der Prozess D src Kaspersky Anti VirL 17 05 2007 18 51 36 D src Kaspersky Anti Virus 6 O docs userdoc 7 Olkis russiant1 Aktion wurde erlaubt 17 05 2007 18 51 59 Di src Kaspersky Anti Virus 6 D docsluserdoc 7 O kisirussianii Der Prozess D src Kaspersky Anti VirL Q 17 05 2007 18 52 01 D src Kaspersky Anti Virus 6 0 docs userdoc 7 Olkisirussianti Versuch zum Beenden eines Prozesses 17 05 2007 18 52 01 Di src Kaspersky Anti Virus 6 O docs userdoc 7 O kistrussianii Versuch zum Beenden eines Prozess
122. Einstellungen erforderlich 1 Der gemeinsame Zugriff auf diesen Ordner muss gew hrt werden 2 Der gemeinsame Ordner muss in den Update Einstellungen der Netz werkcomputer als Updatequelle angegeben werden Update des Programms 277 17 3 4 Aktionen nach dem Programm Update Jedes Update der Programm Datenbanken enth lt neue Eintr ge die es erlau ben Ihren Computer vor neu aufgetauchten Bedrohungen zu sch tzen Die Kaspersky Lab Spezialisten empfehlen Ihnen sofort nach dem Programm Update die in der Quarant ne gespeicherten Objekte und die Autostart Objekte zu untersuchen Warum gerade diese Objekte In die Quarant ne werden Objekte verschoben bei deren Untersuchung nicht genau festgestellt werden konnte von welchen sch dlichen Programmen sie infiziert sind s Pkt 19 1 auf S 281 M glicherweise kann Kaspersky Internet Security die Gefahr eindeutig bestimmen und desinfizieren nachdem die Daten banken aktualisiert wurden Das Programm untersucht die Quarant neobjekte standardm ig nach jedem Update Es wird empfohlen die Objekte in der Quarant ne regelm ig zu ber pr fen Aufgrund der Untersuchung kann sich der Status einzelner Objekte n dern Bestimmte Objekte k nnen am urspr nglichen Ort wiederhergestellt und wieder verwendet werden Damit keine Untersuchung der Quarant neobjekte erfolgt deaktivieren Sie das Kontrollk stchen Quarant nedateien untersuchen im Block Aktion nach dem Update
123. Firewall verwendet die Regeln die im Lieferumfang enthalten sind und von Ihnen erstellt wur den Die Auswahl von Regeln die zusammen mit Kaspersky Internet Security geliefert wird umfasst Erlaubnisregeln f r die Anwendungen deren Netzwerkaktivit t nicht verd chtig ist und f r die Datenpakete deren Empfang bertragung absolut sicher ist Ist aber f r die Anwen dung in der Regelliste eine Verbotsregel mit h herer Priorit t als die der Erlaubnisregel vorhanden dann wird die Netzwerkaktivit t dieser An wendung verboten Achtung Auf dieser Schutzstufe wird jede Anwendung deren Netzwerkaktivit t nicht in einer Firewall Erlaubnisregel definiert ist blockiert Deshalb wird die Verwendung dieser Stufe nur dann empfohlen wenn Sie si cher sind dass alle f r Ihre Arbeit notwendigen Programme durch entsprechende Regeln erlaubt werden und Sie nicht planen neue Programme zu installieren Trainingsmodus Sicherheitsstufe auf der die Firewall Regeln erstellt werden Auf dieser Stufe berpr ft die Firewall jedes Mal wenn ein Programm versucht auf Netzwerkressourcen zuzugreifen ob eine Regel f r die Verbindung vorhanden ist Wenn eine Regel existiert verf hrt die Firewall nach deren Bedingungen Ist keine Regel vorhanden dann er scheint auf dem Bildschirm eine Meldung die eine Beschreibung der Netzwerkverbindung enth lt initierendes Programm Port Protokoll usw Sie werden aufgefordert zu entscheiden ob dies
124. Hauptfenster von Kaspersky Internet Security Der obere Bereich des Fensters bietet einen berblick ber den aktuel len Schutzstatus Ihres Computers Es existieren drei M glichkeiten f r den Zustand des Schutzes s Pkt 5 1 auf S 67 Jeder Zustand wird anschaulich durch eine bestimmte Farbe dargestellt Die Farben entsprechen den Signalen einer Ver kehrsampel Gr n bedeutet dass der Schutz Ihres Computers dem er forderlichen Niveau entspricht Gelb und Rot signalisieren dass in den Einstellungen oder bei der Arbeit von Kaspersky Internet Security be stimmte Probleme vorhanden sind Um ausf hrliche Informationen ber diese Probleme zu erhalten und die Probleme schnell zu beheben verwenden Sie den Sicherheits assistenten Der Assistent wird mit dem entsprechenden Link aus der Meldung ber Sicherheitsrisiken ge ffnet Die linke Seite des Fensters der Navigationsbereich erlaubt es schnell und einfach zu einer beliebigen Komponente zur Ausf hrung der Auf gaben zur Virensuche zum Update oder zu den Servicefunktionen des Programms zu wechseln 60 Kaspersky Internet Security 7 0 e Die rechte Seite des Fensters der Informationsbereich enth lt Informa tionen ber die auf der linken Seite ausgew hlte Schutzkomponente er laubt den Wechsel zu den Einstellungen der einzelnen Komponenten bietet Werkzeuge zur Ausf hrung der Aufgaben zur Virensuche zur Ar beit mit Dateien in der Quarant ne und im Backup zur Verwaltu
125. Internet Explorer Messenger sowie Systemkomponenten die ber ein Netzwerk erreichbar sind DCom SMB Wins LSASS IIS5 Ein weiterer h ufig anzutreffender Angriffstyp der die bernahme des Systems verfolgt ist die Verwendung unterschiedlicher Arten von sch dlichen Skripts wozu auch Skripts geh ren die von Microsoft Internet Explorer verarbeitet werden sowie die Variationen des Wurms Helkern Bei dem Angriff Helkern werden spezielle UDP Pakete mit aus f hrbarem sch dlichem Code an den entfernten Computer gesendet 200 Kaspersky Internet Security 7 0 Achtung Denken Sie daran dass Ihr Computer bei der Arbeit in einem Netzwerk st ndig dem Risiko eines Angriffs durch b swillige Benutzer ausgesetzt ist Um die Si cherheit des Computers zu gew hrleisten aktivieren Sie bei der Arbeit im Inter net unbedingt die Komponente Firewall und aktualisieren Sie die Programm Datenbanken f r Hackerangriffe s Pkt 17 3 2 auf S 273 12 3 Erlauben Verbieten der Netzwerkaktivit t Wenn als Sicherheitsstufe f r die Firewall der Trainingsmodus gew hlt wurde wird jedes Mal wenn versucht wird eine Netzwerkverbindung auszuf hren f r die keine Regel vorhanden ist eine spezielle Meldung auf dem Bildschirm ange zeigt Wenn Sie f r die Arbeit mit elektronischer Post beispielsweise Microsoft Office Outlook verwenden l dt das Mailprogramm nach dem ffnen Ihre E Mails von einem entfernten Exchange Server Um Ihre Mai
126. KASPERSKY LAB Kaspersky Internet Security 7 0 KASPERSKY INTERNET SECURITY 7 0 Benutzerhandbuch Kaspersky Lab http www kaspersky com de Erscheinungsdatum Dezember 2007 Inhalt KAPITEL 1 BEDROHUNGEN F R DIE COMPUTERSICHERHEIT u n 11 1 1 Bedrohiungsquellen 4 2 42 42 404 emule ESE a EEEa a LEEN 11 1 2 Ausbreitung der Bedrohungen zumrsenrnnnennnnennnnnnnnnennnnnnnnnnnnnnnnnnennnnnnnn 12 1 3 Arten von Bedrohungen 2 2 2422224202202Rnan0Rnan on nanann ann nnnannnnnennanennanannnnennenan on 1 4 Kennzeichen einer Infektion 1 5 Was tun wenn Kennzeichen einer Infektion auftreten e 19 1 6 Sicherheitsregeln 2 22 22 aaa Rh 20 KAPITEL 2 KASPERSKY INTERNET SECURITY 7 0 unnnsennnnnnnsnnenennnnnnnn 23 2 1 Was ist neu in Kaspersky Internet Security 7 0 nnsenennensenennnsnnnnennnnnnnnn 23 2 2 Die Schutzprinzipien von Kaspersky Internet Security nnennn 27 2 2 1 Echtzeitschutz Komponenten uursesssenenennenennnnnnnennnnnnnnnnnnnnnnnnnnennnnnnnnn 27 2 2 2 Aufgaben zur Virensuche neessessnenennnnennnernnnnnnnnennnnnnnnnnnnnnnnnnnnennnnennn 30 2 2 3 Update 2 2 ee nano 31 2 2 4 Servicefunktionen des Programms nsssnsnnnnnennnnnnnnnenenennnnnnannenn 31 2 3 Hardware und Softwarevoraussetzungen nssssensenennenenennnennnnnnennnnnnann 33 2 4 Eleferumfanig EEATT EAA ET 33 2 5 Service f r registrierte Benutzer unnenssnnennn
127. Kontrolle der Integrit t von Modulen einer bestimmten Anwendung erstellen Dazu muss die betreffende Anwendung in die Liste der zu kontrollierenden Anwendun gen aufgenommen werden Achtung Diese Komponente des Proaktiven Schutzes ist nicht in der Anwen dung vorhanden wenn sie auf einem Computer mit dem Betriebssys tem Microsoft Windows XP Professional x64 Edition Microsoft Win dows Vista oder Microsoft Windows Vista x64 installiert ist ob die Kontrolle ber Ver nderungen der Systemregistrierung erfolgt Das Kontrollk stchen berwachung der Systemregistrierung ak tivieren ist standardm ig aktiviert was bedeutet dass Kaspersky Internet Security jeden Versuch zur Ver nderung eines der Kontrolle unterliegenden Schl ssels in der Systemregistrierung des Betriebssys tems Microsoft Windows analysiert Sie k nnen eigene Regeln s Pkt 10 3 2 auf S 158 zur Kontrolle eines bestimmten Registrierungsschl ssels erstellen 146 Kaspersky Internet Security 7 0 Sie k nnen Ausnahmen f r die Module des Proaktiven Schutzes festlegen s Pkt 6 9 1 auf S 89 und eine Liste der vertrauensw rdigen Anwendungen s Pkt 6 9 2 auf S 94 erstellen Im folgenden Abschnitt des Handbuchs werden alle oben genannten Aspekte ausf hrlich beschrieben Proaktiver Schutz aktivieren Aktiyit tsanalyse f r Anwendungen ktivit tsanalyse aktivieren Einstellungen Integrit tskontrolle f r Anwendungen Integrit
128. Kopieren Verkn pfung erstellen Umbenennen Eigenschaften Abbildung 4 Virenuntersuchung eines Objekts das ber Microsoft Windows ausgew hlt wurde Dadurch wird die Untersuchung des ausgew hlten Objekts gestartet Details der Untersuchung werden in einem speziellen Fenster angezeigt Durch Klick auf die Schaltfl che Schlie en wird das Fenster mit Informationen ber den Untersu chungsvorgang ausgeblendet Die Untersuchung wird dadurch nicht beendet 5 6 Wie Anti Spam trainiert wird Ein Schritt der Arbeitsvorbereitungen besteht darin Anti Spam f r die Arbeit mit Ihren E Mails zu trainieren Spam ist unerw nschte Korrespondenz Allerdings ist es schwierig genau zu bestimmen was f r den einzelnen Benutzer als Spam gilt Nat rlich existieren Kategorien von Briefen die sich mit hoher Wahrschein lichkeit als Spam identifizieren lassen beispielsweise massenhaft verschickte E Mails Werbung Trotzdem k nnen auch solche Briefe f r bestimmte Anwender von Nutzen sein Deshalb bieten wir Ihnen an selbst ndig festzulegen welche E Mails als Spam gelten und welche nicht Kaspersky Internet Security schl gt Ihnen nach der In stallation vor die Komponente Anti Spam zu trainieren damit diese zwischen Spam und n tzlicher Post unterscheiden kann Dies kann entweder mit Hilfe Erste Schritte 73 spezieller Schaltfl chen erfolgen die in das Mailprogramm Microsoft Office Out look Microsoft Outlook Express Windows Mail Th
129. Nachricht l schen wenn Score gr er als System Hotkeys Plugins Spam Nachricht in Spam Ordner verschieben wenn Score gr er als 60 x v Spam Nachricht als gelesen markieren DI 5pam Nachricht in Spam Ordner verschieben _ Gemeinsamen Spam Ordner verwenden OK Abbrechen Abbildung 69 Konfiguration der Spam Erkennung und Bearbeitung in The Bat Sie m ssen eine Score Stufe festlegen und angeben wie mit Nachrichten eines bestimmten Scores im Fall von Anti Spam ist das die Wahrscheinlichkeit dass ein Brief als Spam gilt verfahren werden soll e Nachricht mit einem Score ber der angegebenen Gr e l schen Schutz vor unerw nschten E Mails 231 e Nachricht mit einem bestimmten Score in einen speziellen Ordner f r Spam Nachrichten verschieben e _Spam Nachrichten die mit einer speziellen Kopfzeile markiert sind in den Spam Ordner verschieben e _Spam Nachrichten im Ordner Eingang belassen Achtung Aufgrund der Bearbeitung von E Mail Nachrichten durch Kaspersky Internet Se curity wird der Nachricht auf der Basis eines Faktors s Pkt 13 3 3 auf S 215 den Sie festlegen k nnen der Status Spam oder potentieller Spam zugewiesen Im Mailprogramm The Bat ist ein entsprechender Score Algorithmus f r Nach richten realisiert der den Gegenstand Spam betrifft und ebenfalls auf dem Spam Faktor basiert Damit die Spam Faktoren in Kaspersky Internet
130. Ordner Ihres Computers das Produkt installiert werden soll Der standardm ige Pfad lautet e lt Laufwerk gt Programme Kaspersky Lab Kaspersky Internet Security 7 0 f r 32 Bit Systeme e lt Laufwerk gt Programme x86 gt Kaspersky Lab Kaspersky Internet Security 7 0 f r 64 Bit Systeme Sie k nnen einen anderen Ordner w hlen Klicken Sie dazu auf die Schaltfl che Durchsuchen und w hlen Sie den Ordner im Standardfenster zur Ordnerauswahl aus oder geben Sie den Pfad des Ordners im entsprechenden Eingabefeld an Achtung Falls Sie den vollst ndigen Pfad des Ordners manuell angeben beachten Sie Installation von Kaspersky Internet Security 7 0 39 dass er aus maximal 200 Zeichen bestehen und keine Sonderzeichen enthalten darf Klicken Sie auf die Schaltfl che Weiter um die Installation fortzusetzen Schritt 6 Auswahl der zu installierenden Programmkompo nenten Hinweis Dieser Schritt wird nur bei der benutzerdefinierten Installation des Programms ausgef hrt Bei der benutzerdefinierten Installation muss eine Liste der Komponenten von Kaspersky Internet Security festgelegt werden die installiert werden sollen Standardm ig sind alle Echtzeitschutz Komponenten und die Komponente zur Virensuche gew hlt Um eine Komponente zur anschlie enden Installation auszuw hlen wird durch Linksklick auf das Symbol neben dem Komponentennamen das Men ge ffnet und der Punk
131. Parametern bestimmt Sie lassen sich in folgende Gruppen aufteilen e Parameter welche die gesch tzte Richtung der Nachrichten bestimmen s Pkt 8 2 1 auf S 120 e Parameter mit denen die Verwendung der heuristischen Analyseme thoden festgelegt wird s Pkt 8 2 4 auf S 126 e Parameter f r die E Mail Untersuchung in Microsoft Office Outlook s Pkt 8 2 2 auf S 122 und The Bat s Pkt 8 2 3 auf S 124 120 Kaspersky Internet Security 7 0 e Parameter welche die Aktionen f r gef hrliche E Mail Objekte definie ren s Pkt 8 2 6 auf S 128 In diesem Abschnitt des Handbuchs werden alle oben genannten Parameter ausf hrlich beschrieben 8 2 1 Auswahl der zu sch tzenden Richtung der Nachrichten Mail Anti Virus erlaubt Ihnen auszuw hlen in welcher Richtung die E Mail Nachrichten auf gef hrliche Objekte untersucht werden Standardm ig sch tzt die Komponente Ihre Post entsprechend den Parametern der Schutzstufe Empfohlen d h die ein und ausgehende Post wird untersucht Zu Beginn der Arbeit mit dem Programm ist es empfehlenswert die ausgehende Post zu untersuchen weil die M glichkeit besteht dass sich Mailw rmer auf Ihrem Computer befinden die E Mails als Kanal verwenden um sich weiterzu verbreiten Dadurch wird erlaubt Probleme zu verhindern die mit dem unkontrol lierten Versenden infizierter E Mail Nachrichten von Ihrem Computer verbunden sind Wenn Sie sicher sind dass die von Ihnen gesend
132. Port Bo F r lokale Adressen keinen Proxyserver verwenden Authentifizierung verwenden Benutzername user Kennwort essoseosos Abbildung 114 Konfiguration der Proxyserver Parameter Wenn f r die Internetverbindung ein Proxyserver verwendet wird aktivieren Sie das Kontrollk stchen Proxyserver verwenden und passen Sie bei Bedarf folgende Parameter an W hlen Sie welche Proxyserver Einstellungen verwendet werden sollen Proxy Einstellungen automatisch ermitteln Bei Auswahl dieser Variante werden die Parameter des Proxyservers automatisch mit Hilfe des Protokolls WPAD Web Proxy Auto Discovery Protocol ermittelt Falls die Adresse mit diesem Protokoll nicht ermittelt wer den kann verwendet Kaspersky Internet Security die Proxy Einstellungen die in Microsoft Internet Explorer angegeben sind Folgende Proxy Einstellungen verwenden Einen anderen Proxyserver verwenden als jenen der in den Verbindungseinstel lungen des Browsers angegeben ist Geben Sie im Feld Adresse die IP Adresse oder den symbolischen Namen und im Feld Port den Port des Proxyservers an Damit beim Update aus einem lokalen Ordner oder Netzwerkordner kein Proxyserver verwendet wird aktivieren Sie das Kontrollk stchen F r lokale Adressen keinen Proxyserver verwenden e Geben Sie an ob auf dem Proxy eine Authentifizierung verwendet wird Die Authentifizierung ist ein Vorgang bei dem zum Zweck der Zugriffs kontrolle die Anmeldungsdaten des
133. Programme normal Beispielsweise ist das Abfangen eines Texts den Sie ber die Tastatur eingeben f r Programme zum automati schen Umschalten der Tastaturbelegung Punto Switcher u eine normale Aktion Um die Besonderheit solcher Programme zu ber cksichtigen und die Kontrolle ihrer Aktivit t abzuschalten empfehlen wir sie in die Liste der ver trauensw rdigen Anwendungen aufzunehmen Das Ausschlie en vertrauensw rdiger Anwendungen aus der Untersuchung erlaubt es au erdem m gliche Kompatibilit tsprobleme von Kaspersky Internet Security mit anderen Anwendungen zu l sen wenn beispielsweise der Netz werkverkehr von einem anderen Computer bereits von einer Antiviren Anwendung untersucht wurde Au erdem l sst sich auf diese Weise die Leis tungsf higkeit des Computers erh hen was insbesondere bei Serveranwendun gen wichtig ist Kaspersky Internet Security untersucht standardm ig alle Objekte die von ei nem beliebigen Programmprozess ge ffnet gestartet oder gespeichert werden sollen und kontrolliert die Aktivit t aller Programme und den von ihnen erzeug ten Netzwerkverkehr Die Liste der vertrauensw rdigen Anwendungen wird auf der Registerkarte Vertrauensw rdige Anwendungen erstellt s Abbildung 15 Bei der Installation von Kaspersky Internet Security enth lt die Liste der vertrauensw rdigen Anwendungen standardm ig die Anwendungen deren Aktivit t aufgrund von Empfehlungen der Kaspersky Lab Spezialisten n
134. Protokoll bertragen wird auf Viren untersuchen Beim Fund eine neuen gesch tzten Verbindung fragen ob die Untersu chung erforderlich ist Der Benutzer wird jedes Mal nach den gew nsch ten Aktionen gefragt wenn versucht wird eine SSL Verbindung aufzubauen Gesch tzte Verbindungen nicht untersuchen den Datenstrom der mit dem SSL Protokoll bertragen wird nicht auf Viren untersuchen Untersuchung gesch tzter Verbindungen Alle gesch tzten Verbindungen untersuchen Beim Fund einer neuen gesch tzten Verbindung fragen ob die Untersuchung erforderlich ist Gesch tzte Verbindungen nicht untersuchen Abbildung 113 Konfiguration der Untersuchung von gesch tzten Verbindungen 19 7 Konfiguration der Proxyserver Parameter Im Abschnitt Proxyserver des Konfigurationsfensters s Abbildung 114 k nnen Sie die Parameter der Verbindung mit dem Proxyserver anpassen falls die Internetverbindung ber einen Proxy erfolgt Kaspersky Internet Security ver wendet diese Daten bei der Arbeit einiger Echtzeitschutz Komponenten und f r das Update der Datenbanken und Programm Module Zus tzliche Optionen 319 Proxyserver verwenden Wenn Sie f r die Internetverbindung einen Proxyserver verwenden aktivieren Sie das Kontrollk stchen und geben Sie unten die entsprechenden Parameter an Proxyserver Einstellungen Proxy Einstellungen automatisch ermitteln Folgende Proxy Einstellungen verwenden
135. Regel 6 Regel 7 Kaufen Sie Ihre Software nur bei offiziellen H ndlern Beschr nken Sie den Kreis der Leute die zur Arbeit auf Ihrem Compu ter berechtigt sind Regel 8 tion Verringern Sie das Risiko unangenehmer Folgen einer m glichen Infek Fertigen Sie rechtzeitig Sicherungskopien Ihrer Daten an Wenn Sicherungskopien vorhanden sind kann das System bei Datenverlust schnell wiederhergestellt werden Distributions CDs DVDs Disketten Flash Cards und andere Datentr ger mit Software und wertvollen In formationen sollten an einem sicheren Ort aufbewahrt werden 22 Kaspersky Internet Security 7 0 e Erstellen Sie unbedingt eine Notfall CD DVD s Pkt 19 4 auf S 309 von der Sie Ihren Computer bei Bedarf unter Verwendung eines saube ren Betriebssystems starten k nnen Regel 9 berpr fen Sie regelm ig die Liste der auf Ihrem Computer installier ten Programme Dazu k nnen Sie den Dienst Programme ndern oder entfernen in der Systemsteuerung verwenden oder den Inhalt des Ordners Programme und des Ordners Autostart pr fen Dadurch k nnen Sie Soft ware finden die ohne Ihr Wissen auf dem Computer installiert wurde w h rend Sie beispielsweise das Internet benutzt oder ein bestimmtes Programm installiert haben M glicherweise befinden sich potentiell gef hrliche Prog ramme darunter KAPITEL 2 KASPERSKY INTERNET SECURITY 7 0 Kaspersky Internet Security 7 0 ist die neue Generation des Informations s
136. S 248 und einen Zeitplan f r den Aufgabenstart festlegen s Pkt 6 6 auf S 82 Au erdem besteht die M glichkeit eigene Aufgaben zur Virensuche zu erstellen s Pkt 15 3 auf S 246 und einen Startzeitplan daf r anzulegen Es kann bei 244 Kaspersky Internet Security 7 0 spielsweise eine Aufgabe zur w chentlichen Untersuchung von Mailboxen oder eine Aufgabe zur Virensuche im Ordner Eigene Dateien erstellt werden Daneben k nnen Sie ein beliebiges Objekt auf Viren untersuchen z B eine Festplatte auf der sich Programme und Spiele befinden Mail Datenbanken die aus dem B ro mitgebracht wurden ein Archiv das per E Mail empfangen wurde usw ohne daf r eine spezielle Untersuchungsaufgabe zu erstellen Das zu untersuchende Objekt kann aus dem Interface von Kaspersky Internet Security 7 0 oder mit den Standardmitteln von Microsoft Windows beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw ausgew hlt werden Eine vollst ndige Liste der Aufgaben zur Virensuche die f r Ihren Computer erstellt wurden kann im Abschnitt Virensuche auf der linken Seite des Prog rammhauptfensters angezeigt werden Sie k nnen eine Notfall CD zur Systemwiederherstellung erstellen s Pkt 19 4 auf S 309 die dazu dient das System wiederherzustellen wenn nach einem Virenangriff die Dateien des Betriebssystems besch digt sind und sich der Com puter nicht mehr hochfahren l sst Verwenden Sie dazu den Link Notfa
137. SINHABERSCHAFT UNGEST RTES NUTZUNGVERGN GEN ODER NICHTVERLETZUNG VON RECHTEN DRITTER DAS GESAMTE RISIKO DAS BEI DER BENUTZUNG ODER LEISTUNG DER SOFTWARE ENTSTEHT LIEGT BEI IHNEN 6 AUSSCHLUSS DER HAFTUNG F R ALLE SCH DEN SOWEIT GESETZLICH ZUGELASSEN SIND KASPERSKY LAB ODER DESSEN LIEFERANTEN IN KEINEM FALL HAFTBAR F R IRGENDWELCHE FOLGE ZUF LLIGEN DIREKTEN INDIREKTEN SPEZIELLEN STRAFRECHTLICHEN ODER ANDEREN SCH DEN WELCHER ART AUCH IMMER EINSCHLIESSLICH ABER NICHT BESCHR NKT AUF SCH DEN AN PERSONEN ODER SACHEN SCH DEN AUS ENTGANGENEM GEWINN GESCH FTSUNTERBRECHUNG VERLUST VON GESCH FTLICHEN INFORMATIONEN F R DEN VERLUST VON PRIVATSPH RE DIE 382 Kaspersky Internet Security 7 0 UNM GLICHKEIT EINE PFLICHT ZU ERF LLEN EINSCHLIESSLICH GEM SS TREU UND GUTEN GLAUBENS ODER VERN NFTIGER ANGEMESSENER SORGFALT ZU ERF LLEN F R FAHRL SSIGKEIT ODER ANDERE VERM GENSSCH DEN DIE AUS DER VERWENDUNG DER SOFTWARE ODER DER TATSACHE DASS SIE NICHT VERWENDET WERDEN KANN RESULTIEREN ODER DAMIT IN ZUSAMMENHANG STEHEN SELBST WENN KASPERSKY LAB ODER DESSEN LIEFERANTEN AUF DIE M GLICHKEIT SOLCHER SCH DEN HINGEWIESEN WORDEN IST DIESER HAFTUNGSAUSSCHLUSS F R SCH DEN GILT AUCH DANN WENN ABHILFEMASSNAHMEN IHREN WESENTLICHEN ZWECK VERFEHLEN 7 ANWENDBARES RECHT Dieser Vertrag unterliegt dem Recht der Bundes republik Deutschland Die Geltung des UN Kaufrechts ist ausgeschlossen
138. SOFTWARE erhal ten Sie sofort das Recht auf die Supportleistungen f r die beim Kauf der SOFTWARE oder unabh ngig davon vereinbarte Dauer Supportleis tungen verstehen sich wie folgt st ndliche Updates der Antiviren Datenbank kostenloses Updates der Software technische Unterst tzung sowohl per e Mail als auch per Te lefon mit KASPERSKY LAB 3 K NDIGUNG Unbeschadet sonstiger Rechte ist KASPERSKY LAB berech tigt diesen EULA fristlos zu k ndigen sofern Sie gegen die Bestimmungen die ses EULAs versto en In einem solchen Fall sind Sie verpflichtet s mtliche Ko pien der SOFTWARE und alle ihre Komponenten zu vernichten 4 URHEBERRECHT Das Urheberrecht auf die Software die gedruckten Be gleitmaterialien und jede Kopie der Software liegt bei Kaspersky Lab soweit es durch die Ver u erung nicht ersch pft ist 5 GEW HRLEISTUNG Kaufvertragliche Gew hrleistungsanspr che bestehen nur gegen ber dem Unternehmen oder der Person von der Sie die Software gekauft haben Mit diesem Lizenzvertrag ist keine Erweiterung der kaufrechtli chen Gew hrleistung verbunden Nur f r den Fall dass Sie die Software unmit Anhang C 381 telbar von Kaspersky Lab gekauft haben sollten gilt KASPERSKY LAB gew hr leistet dass e die SOFTWARE den Spezifikationen im wesentlichen entspricht im Falle einer physikalischen Lieferung der Originaldatentr ger frei von Material und Herstellungsfehlern ist e das Programm
139. Schutzes 83 2 Klicken Sie im Block Sicherheitsstufe auf die Schaltfl che Einstellun gen und gehen Sie im folgenden Fenster auf die Registerkarte Erwei tert Um den Start einer Update Aufgabe unter einem anderen Benutzerkonto anzu passen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Update 2 Klicken Sie im Block Update Einstellungen auf die Schaltfl che Ein stellungen und gehen Sie im folgenden Fenster auf die Registerkarte Erweitert s Abbildung 8 Aktivieren Sie das Kontrollk stchen Aufgabenstart mit anderem Benutzer namen um diesen Dienst einzuschalten Geben Sie darunter das Benutzerkonto an unter dem die Aufgabe gestartet werden soll Benutzername und Kennwort Hinweis Beachten Sie dass die zeitplangesteuerte Aktualisierung mit den Rechten des aktiven Benutzerkontos ausgef hrt wird wenn der Start mit Rechten eines ande ren Benutzers nicht aktiviert wurde Sollte es vorkommen dass zu einem be stimmten Zeitpunkt kein Benutzer auf dem Computer angemeldet ist und der Updatestart nicht mit Rechten eines anderen Benutzers geplant wurde dann wird das Update dem Zeitplan entsprechend mit den Rechten des Benutzers SYSTEM gestartet Aufgabenstart mit anderem Benutzernamen Benutzerkonto Administrator Kennwort EXZEIZE Abbildung 8 Einstellungen f r den Start von Aufgaben unter einem anderen Benutzerkonto 84 Kaspersky Internet Security
140. Security und in The Bat nicht differieren werden alle von Anti Spam berpr ften Nachrichten dem Rating angepasst das dem Status der Nachricht entspricht n tzliche Post 0 potentieller Spam 50 Spam 100 Dadurch stimmt der Score der Nachricht im Mailprogramm The Bat nicht mit dem in Anti Spam festgelegten Faktor der Nachricht berein sondern mit dem Faktor des entsprechenden Status Einzelheiten ber den Spam Score und die Bearbeitungsregeln s Dokumentati on zum Mailprogramm The Bat KAPITEL 14 KINDER SICHERUNG Kindersicherung ist eine Komponente von Kaspersky Internet Security deren Funktion es ist den Zugriff von Computerbenutzern auf Internetressourcen zu kontrollieren Die Hauptaufgabe besteht darin den Zugriff auf folgende Ressourcen zu begrenzen e Webseiten die f r ein erwachsenes Publikum bestimmt sind deren In halt Themen wie Pornografie Waffen und Drogen betreffen die Grau samkeit und Gewalt provozieren usw e Webseiten die Zeitverlust Chats Spielressourcen oder Geldverlust Internetshops Auktionen verursachen k nnen Solche Webseiten enthalten h ufig mehrere Schadprogramme und der Download von Da ten aus Ressourcen wie beispielsweise Spielseiten f hrt zu einer be deutenden Erh hung des Internet Datenverkehrs Solche Webseiten enthalten h ufig mehrere Schadprogramme und der Download von Daten aus Ressourcen wie beispielsweise Spielseiten f hrt zu einer bedeutenden Er
141. Sie sich direkt auf der Webseite des Technischen Support Services registrieren Der neue Dienst Personal Cabinet bietet dem Benutzer Zugriff auf seinen per s nlichen Bereich auf der Webseite des Technischen Support Services Im Per sonal Cabinet k nnen Sie e eine Anfrage an den technischen Support schicken ohne zuvor Anmel dedaten einzugeben e ohne Verwendung von E Mails mit dem technischen Support korres pondieren e den Status Ihrer Anfragen in Echtzeit verfolgen e den vollst ndigen Verlauf Ihrer Anfragen an den technischen Support ansehen e eine Sicherungskopie Ihrer Schl sseldatei erhalten Um ber das Webforum Kontakt zum Technischen Support Service aufzuneh men verwenden Sie den Link Anfrage erstellen Gehen Sie auf der automatisch ge ffneten Webseite des Technischen Support Services in Ihr Personal Cabinet und f llen Sie das Anfrageformular aus Zur L sung dringender Probleme k nnen Sie die im Hilfesystem genannten Ser vicenummern anrufen s B 2 auf S 377 Der telefonische Support erfolgt rund um die Uhr und wird auf Russisch Englisch Franz sisch Deutsch und Spanisch geleistet Zus tzliche Optionen 335 Um Informationen zu Kursen ber Kaspersky Lab Produkte zu erhalten verwen den Sie den Link Online Kurse T Support RA amp Unsere Experten beantworten alle Fragen zu sch dlichen Programmen und sonstigen Bedrohungen sowie zu Desinfektionsmethoden und Pr yventivma inahmen Inform
142. Sie fest ob ein Bericht ber die ausgef hrte Operation ers tellt werden soll Verwenden Sie dazu den Link protokollieren nicht protokollieren Sie k nnen mehrere Regeln erstellen und deren Ausf hrungspriorit t mit Hilfe der Schaltfl chen Aufw rts und Abw rts festlegen Je h her die Position einer Regel in der Liste desto h her ist ihre Priorit t Eine Erlaubnisregel f r ein Systemregistrierungsobjekt kann auch aus der Mel dung erstellt werden die bei einer versuchten Operation mit dem Objekt er scheint Verwenden Sie dazu in der Meldung den Link Erlaubnisregel erstellen und geben Sie im folgenden Fenster das Systemregistrierungsobjekt an auf das sich die Regel beziehen soll 160 Kaspersky Internet Security 7 0 4 Gruppe ndern Gruppenname TESTER Schl ssel Regeln Anwendung Lesen ndern L sc Erlauben Aktion Aktion Aufw rts Abw rts Der Zugriff auf diese Gruppe von Registrierungsschl sseln wird nach Folgender Regel eingeschr nkt Beliebige Anwendung Lesen Erlauben protokollieren ndern Aktion erfragen protokollieren L schen Aktion erfragen protokollieren Abbildung 42 Erstellen einer Kontrollregel f r Systemregistrierungsschl ssel KAPITEL 11 SCHUTZ VOR INTERNETBETRUG Im Bereich der gef hrlichen Software breiten sich in letzter Zeit immer mehr Programme aus die folgende Ziele verfolgen Diebstahl Ihrer vertr
143. Sie gleichzeitig die Verteilung der heruntergeladenen Updates in eine lokale Quelle ausf hren s Pkt 17 3 3 auf S 275 Dieser Dienst erlaubt es die Datenbanken und Module die von An wendungen der Version 7 0 verwendet werden auf den Netzwerkcomputern zu aktualisieren und dadurch Netzwerkverkehr einzusparen 17 1 Starten des Updates Sie k nnen das Programm Update jederzeit starten Die Aktualisierung erfolgt von der von Ihnen gew hlten Updatequelle s Pkt 17 3 1 auf S 271 Das Programm Update kann gestartet werden e aus dem Kontextmen s Pkt 4 2 auf S 57 e aus dem Hauptfenster des Programms s Pkt 4 3 auf S 58 Um das Programm Update aus dem Kontextmen zu starten 1 ffnen Sie das Men durch Rechtsklick auf das Programmsymbol im In fobereich der Taskleiste von Microsoft Windows 2 W hlen Sie den Punkt Update Um das Update aus dem Programmhauptfenster zu starten 1 ffnen Sie das Hauptfenster der Anwendung und w hlen Sie die Kom ponente Update 2 Klicken Sie auf den Link Datenbanken aktualisieren Im Hauptfenster werden Informationen ber den Verlauf des Updates angezeigt Verwenden Sie den Link Details um den Bericht ber die Update Aufgabe mit ausf hrlichen Informationen ber den Aktualisierungsvorgang zu ffnen Durch Klick auf die Schaltfl che Schlie en k nnen Sie das Berichtsfenster ausblen den wobei der Updatevorgang fortgesetzt wird Hinweis Beachten Sie dass be
144. System Aktion erfragen Erkennen von Tastaturspionen Aktion erfragen Aktion Aktion erfragen Bericht An Sm Abbildung 36 Einstellungen f r die Aktivit tskontrolle von Anwendungen Um eine Regel f r die Kontrolle einer gef hrlichen Aktivit t anzupassen w hlen Sie diese in der Liste aus und legen Sie im unteren Bereich der Registerkarte die Parameter der Regel fest e W hlen Sie die Reaktion des Proaktiven Schutzes auf die gef hrliche Aktivit t Als Reaktion kann eine der folgenden Aktionen dienen Erlauben Aktion erfragen oder Prozess beenden Klicken Sie mit der linken Maustaste auf den Link mit der Aktion bis er den gew nschten Wert annimmt Zu s tzlich zum Beenden eines Prozesses kann die Anwendung die die gef hrliche Aktivit t initiiert hat unter Quarant ne gestellt werden Ver wenden Sie dazu den Link An Aus neben dem entsprechenden Para meter F r die Suche nach versteckten Prozessen im System k nnen Sie zus tzlich das Intervall angeben in dem die Untersuchung gestartet werden soll e Geben Sie an ob ein Bericht ber die ausgef hrte Operation erstellt werden soll Verwenden Sie dazu den Link An Aus Um die Kontrolle einer bestimmten gef hrlichen Aktivit t abzulehnen deaktivie ren Sie in der Liste der gef hrlichen Aktivit ten das Kontrollk stchen neben seinem Namen Besonderheiten der Einstellungen f r die Aktivit tsanalyse von Anwendungen in Kaspersky Internet Security unter d
145. URL Adresse sind die der Liste hinzugef gt werden soll dann muss bei der Angabe das Zeichen benutzt werden damit das Zeichen oder nicht als Platzhalter interpretiert wird Beispiel Folgende URL Adresse soll als vertrauensw rdige Adresse hinzugef gt werden www virus com download_virus virus dll virus name Damit Kaspersky Internet Security das Zeichen nicht als auszuschlie endes Zeichen interpretiert muss dem das Zeichen vorangestellt werden In diesem Fall muss die URL Adresse also in folgender Form zur Liste der Ausnahmen hinzugef gt werden www virus com download_virus virus dIl virus name 14 2 4 Parameter des Standardprofils wiederherstellen W hrend Sie die Arbeit der Kindersicherung anpassen k nnen Sie jederzeit zu den empfohlenen Funktionseinstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Um die standardm igen Parameter der Kindersicherung wiederherzustellen Kindersicherung 241 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Kindersicherung 2 Klicken Sie im Block Begrenzungsstufe s Abbildung 72 auf die Schaltfl che Grundeinstellung 14 2 5 Auswahl der Aktion bei einem Zugriffsversuch auf verbotene Webseiten Wenn ein Benutzer versucht auf eine verbotene Internetressource zuzugreifen f hrt die Komponente Ki
146. VDs Dis ketten und Speichererweiterungskarten Flash Cards weit verbreitet Wenn Sie eine Datei die sch dlichen Code enth lt von einem Wechselda tentr ger starten k nnen die auf Ihrem Computer gespeicherten Daten be sch digt werden und ein Virus kann sich auf andere Computerlaufwerke oder Netzwerkcomputer ausbreiten 1 3 Arten von Bedrohungen Heutzutage existiert eine gro e Menge von Bedrohungen denen Ihr Computer ausgesetzt ist Dieser Abschnitt bietet eine ausf hrliche Beschreibung der Be drohungen die von Kaspersky Internet Security blockiert werden W rmer Diese Kategorie der sch dlichen Programme benutzt in erster Linie die Schwachstellen von Betriebssystemen um sich auszubreiten Die Klasse erhielt ihren Namen aufgrund ihrer wurm hnlichen F higkeit von Computer zu Computer weiter zu kriechen wobei Netzwerke und E Mails benutzt werden Deshalb besitzen W rmer eine relativ hohe Ausbreitungsgeschwin digkeit W rmer dringen in einen Computer ein suchen nach Netzwerkadressen anderer Computer und versenden ihre Kopien an diese Adressen Neben Netzwerkadressen verwenden W rmer h ufig auch Daten aus dem Adress buch von Mailprogrammen Vertreter dieser Klasse der sch dlichen Prog ramme erstellen teilweise Arbeitsdateien auf Systemlaufwerken k nnen aber auch ohne jeden Zugriff auf Computerressourcen mit Ausnahme des Arbeitsspeichers funktionieren Viren Viren sind Programme die andere Programme inf
147. Version 7 0 bertragen werden sollen auszuw hlen Dazu geh ren Quarant ne und Backup Objekte sowie Schutzeinstellungen Aktivieren Sie die entsprechenden Kontrollk stchen um diese Daten in Version 7 0 zu verwenden 3 2 2 Aktivierung des Programms Hinweis Vergewissern Sie sich dass das Systemdatum des Computers korrekt einges tellt ist bevor Sie das Programm aktivieren Der Aktivierungsvorgang des Programms besteht in der Installation eines Schl ssels auf dessen Grundlage Kaspersky Internet Security ermittelt ob Rechte f r die Programmnutzung bestehen und welche Nutzungsdauer vorliegt Der Schl ssel enth lt Dienstinformationen die f r die volle Funktionsf higkeit des Programms erforderlich sind sowie zus tzliche Angaben e Informationen ber den Support von wem und wo man technische Un terst tzung erhalten kann e Bezeichnung Nummer und G ltigkeitsende des Schl ssels 3 2 2 1 Auswahl der Aktivierungsmethode Abh ngig davon ob Sie ber einen Schl ssel f r das Programm Kaspersky Internet Security verf gen oder ihn von einem Kaspersky Lab Server erhalten m ssen bestehen mehrere M glichkeiten zur Aktivierung des Programms Mit Aktivierungscode aktivieren W hlen Sie diese Aktivierungsmethode wenn Sie eine kommerzielle Programmversion erworben haben und Sie ei nen Aktivierungscode erhalten haben Auf Basis dieses Codes bekommen Sie eine Schl sseldatei die Ihnen w hrend der gesamt
148. Verwendung von heuristischen Analysemethoden Heuristische Analysemethoden werden bei der Arbeit bestimmter Echtzeitschutz Komponenten z B f r Datei Anti Virus Mail Anti Virus und Web Anti Virus und bei Aufgaben zur Virensuche verwendet Es ist bekannt dass die Untersuchung mit der Signaturmethode mit zuvor erstellten Datenbanken die eine Beschreibung bekannter Bedrohungen und entsprechende Desinfektionsmethoden enthalten eine eindeutige Antwort darauf gibt ob das untersuchte Objekte sch dlich ist und zu welcher Klasse von Schadprogrammen es gegebenenfalls geh rt Im Unterschied zur Signaturmethode orientiert sich die heuristische Methode bei der Suche nach Bedrohungen nicht an Malware Signaturen sondern an typischen Operationsfolgen die mit hinreichender Wahrscheinlichkeit eine Schlussfolgerung ber die Art einer Datei zulassen Der Vorteil der heuristischen Analyse besteht darin dass f r ihre Arbeit keine zuvor erstellten Datenbanken ben tigt werden Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen Der heuristische Analysator emuliert die Ausf hrung des Objekts in einer ungef hrlichen virtuellen Umgebung von Kaspersky Internet Security Wenn das Verhalten des Objektes unverd chtig ist wird dessen Ausf hrung in der Arbeitsumgebung zugelassen Wenn bei der Ausf hrung verd chtige Aktionen erkannt werden wird das Objekt als sch dlich eingestuft Der Start des Obje
149. W hrend Sie die Arbeit von Mail Anti Virus anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Um die standardm igen Parameter f r den Mail Schutz wiederherzustellen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Mail Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 25 auf die Schalt fl che Grundeinstellung 128 Kaspersky Internet Security 7 0 8 2 6 Auswahl der Aktion f r ein gef hrliches E Mail Objekt Wenn sich durch die Virenuntersuchung einer E Mail Nachricht herausstellt dass ein Brief oder ein E Mail Objekt Briefk rper Anhang infiziert oder ver d chtig ist h ngen die weiteren Operationen von Mail Anti Virus vom Status des Objekts und der ausgew hlten Aktion ab Ein E Mail Objekt kann aufgrund der Untersuchung einen der folgenden Status erhalten e Status eines der sch dlichen Programme beispielsweise Virus trojani sches Programm Details s Pkt 1 1 auf S 11 e m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht Das be deutet dass in der Datei die Codefolge eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden wurde Standardm ig zeigt Mail
150. Warnung auf dem Bildschirm Sie k nnen den Speicherort des wiederherzus tellenden Objekts ndern oder es umbenennen Es wird empfohlen das Objekt sofort nach der Wiederherstellung auf Viren zu untersuchen M glicherweise gelingt es das Objekt mit den aktualisierten Prog ramm Datenbanken ohne Datenverlust zu desinfizieren Achtung Es wird davor gewarnt Sicherungskopien von Objekten wiederherzustellen wenn es nicht absolut erforderlich ist Dies kann zur Infektion des Computers f hren Es wird empfohlen den Speicher in bestimmten Zeitabst nden zu berpr fen und berfl ssige Objekte mit Hilfe der Schaltfl che L schen zu entfernen Sie k nnen das Programm auch so konfigurieren dass die ltesten Kopien automa tisch aus dem Speicher gel scht werden s Pkt 19 2 2 auf S 288 288 Kaspersky Internet Security 7 0 Schutz aktiv DEAR Es wurden gef hrliche Objekte gefunden Insgesamt untersucht 8632 Start 17 05 2007 12 23 08 Gefunden 51 Dauer 02 12 12 Nicht bearbeitet 4 Abgewehrte Angriffe 0 Gefunden Ereignisse Berichte Quarant ne Backup Status Objekt f Yinfiziert virus EICAR Test File C temolluie 73 Bytes o Infiziert Virus EICAR Test File ce ME 73 Bytes Infiziert Virus EICAR Test File ct Wiederherstellen 73 Bytes Suche Alle markieren Kopieren Liste aller Berichte Speichern unter L schen Wiederherstellen Hilfe Pause Stopp Schlie
151. Zone hinzuf gen s Abbildung 14 3 Dadurch wird das Fenster zur Konfiguration der Ausnahme ge ffnet berpr fen Sie ob alle Parameter der Ausnahmeregel korrekt sind Die Felder mit dem Objektnamen und dem zugewiesenen Bedrohungstyp werden automatisch ausgef llt wozu Informationen aus dem Bericht dienen Klicken Sie auf die Schaltfl che OK um die Regel zu erstellen 94 Kaspersky Internet Security 7 0 Schutz aktiv EIER amp Es wurden gef hrliche Objekte gefunden Insgesamt untersucht 18838 Start 16 05 2007 14 19 43 Gefunden 51 Dauer 03 08 48 Nicht bearbeitet 50 Abgewehrte Angriffe 0 Gefunden Ereignisse Berichte Quarant ne Backup Status Objekt gefunden Virus EICAR Test File Modifikation Natai CAkarnniSUSD Ficar com gefunden Virus EICAR Test File Desinfizieren gefunden Virus EICAR Test File Modifikat L schen gefunden Virus EICAR Test File Modifikat Zur vertrauensw rdigen Zone hinzuf gen gefunden Virus EICAR Test File Datei anzeigen gefunden Virus EICAR Test File Aus der Liste l schen gefunden virus EICAR Test File Alle desinfizieren gefunden Virus EICAR Test File Modifikat Leeren gefunden Virus EICAR Test File Modifikat gefunden Virus EICAR Test File Auf www viruslist com de anschauen gefunden Virus EICAR Test File gefunden Virus EICAR Test File gefunden Yirus EICAR Test File Modifikat gefunden Virus EICAR Test File Modifikat g
152. ach einer Infektion Skalierbarkeit im Rahmen der verf gbaren Systemressourcen Ber cksichtigung der Systemauslastung Verwendung einer Liste mit vertrauensw rdigen Prozessen deren Akti vit t auf dem Server nicht vom Programm kontrolliert wird Anhang B 371 Remote Administration des Produkts einschlie lich zentraler Installati on Konfiguration und Steuerung Speicherung von Sicherungskopien infizierter und gel schter Objekte um sie bei Bedarf wiederherzustellen Isolierung verd chtiger Objekte in einem speziellen Speicher Benachrichtigungen ber Ereignisse bei der Arbeit des Produkts f r den Systemadministrator Ausf hrliche Berichtsf hrung Automatisches Update der Datenbanken des Softwareprodukts Kaspersky Open Space Security Kaspersky Open Space Security realisiert eine neue Art des Herangehens an die Sicherheit moderner Unternehmensnetzwerke mit beliebigem Umfang Dabei gew hrleistet es den zentralen Schutz von Informationssystemen und unterst tzt externe Arbeitspl tze und mobile Benutzer Das Softwareprodukt umfasst vier Produkte Kaspersky Work Space Security Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Im Folgenden wird jedes Produkt genau beschrieben Kaspersky Work Space Security bietet den zentralen Schutz von Worksta tions innerhalb und au erhalb eines Unternehmensnetzwerks Es sch tzt vor allen aktuellen Internet Bedrohungen wie Vir
153. age eine Richtlinie f r die Verwendung von Regeln und die Kontrolle der Netzwerkaktivit t in dieser Zone festgelegt wird s Pkt 12 1 1 6 auf S 184 Ein spezieller Funktionsmodus der Firewall der Stealth Modus verhindert dass der Computer von au en erkannt werden kann Dadurch verlieren Hacker ihr Angriffsobjekt Gleichzeitig beeintr chtigt der Modus aber Ihre Arbeit im Internet in keiner Weise unter der Voraussetzung dass Ihr Computer nicht als Server dient Au erdem gibt es inzwischen eine Vielzahl von Programmen deren Zweck darin besteht aufdringliche Werbung mit unterschiedlichen Inhalten zu demonstrieren Die Werbung wird in Browserfenstern Popupfenstern und Bannern verschiedener Programme angezeigt Diese Programme stellen keine direkte Bedrohung dar erh hen aber das Volumen des Netzwerkverkehrs und verursachen dadurch Zeitverlust und finanziellen Schaden Au erdem geh ren die beiden Module Popup Blocker s Pkt 12 1 3 auf S 190 und Anti Banner s Pkt 12 1 4 auf S 193 zu der Komponente Firewall Sie gew hrleisten die inhaltliche Filterung des Datenverkehrs nach aufdringlicher Werbung In letzter Zeit ist die Zahl der Programme gewachsen die dazu dienen Werbung mit unterschiediichem Inhalt in Browserfenstern Popupfenstern und auf Bannern verschiedener Programme zu pr sentieren Diese Programme stellen keine direkte Bedrohung dar erh hen aber das Aufkommen des Datenverkehrs und verursachen dadurch zeitliche und
154. allen Punkten des Vertrags zustimmen w hlen Sie die Variante Ich akzeptiere die Bedingungen des Lizenzvertrags und kli cken Sie auf die Schaltfl che Weiter Die Installation wird fortgesetzt Klicken Sie auf Abbrechen um die Installation zu verwerfen Schritt 4 Auswahl des Installationstyps Auf dieser Etappe k nnen Sie die geeignete Methode f r die Installation der Anwendung w hlen Schnelle Installation Bei Auswahl dieser Variante wird Kaspersky Internet Security vollst ndig mit den von Kaspersky Labs Spezialisten empfoh lenen Einstellungen auf Ihrem Computer installiert Am Ende der Instal lation wird der Aktivierungsassistent der Anwendung gestartet s Pkt 3 2 2 auf S 43 Benutzerdefinierte Installation In diesem Fall k nnen Sie die Programm komponenten w hlen die auf dem Computer installiert werden soll und den Installationsordner festlegen Au erdem k nnen Sie mit Hilfe eines speziellen Assistenten die Anwendung aktivieren und vorab konfigurie ren s Pkt 3 2 auf S 42 Bei Auswahl der ersten Variante verl uft die Installation ohne Interaktion mit dem Benutzer d h alle in diesem Abschnitt genannten Schritte werden bersprun gen Im zweiten Fall ist auf jeder Installationsetappe die Eingabe oder Best ti gung bestimmter Daten durch den Benutzer erforderlich Schritt 5 Auswahl des Installationsordners Im n chsten Schritt der Installation von Kaspersky Internet Security wird festgelegt in welchem
155. altenen infizierten Dateien nicht gel scht werden k nnen 346 Kaspersky Internet Security 7 0 i8 den Benutzer beim Fund eines infizierten Objekts nach einer Aktion fragen i9 den Benutzer nach dem Abschluss der Untersu chung nach einer Aktion fragen lt Dateitypen gt Der Parameter bestimmt die Typen der Dateien die der Viren untersuchung unterzogen werden Wenn der Parameter nicht angegeben wird werden standardm ig nur infizierbare Dateien nach ihrem Inhalt untersucht fe nur infizierbare Dateien nach Erweiterung untersu chen fi nur infizierbare Dateien nach Inhalt untersuchen fa Alle Dateien untersuchen lt Ausnahmen gt Der Parameter bestimmt die Objekte die von der Untersuchung ausgeschlossen werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Wer te werden durch Leerzeichen getrennt e a Archive nicht untersuchen e b Mailboxen nicht untersuchen e m E Mail Nachrichten im Format plain text nicht un tersuchen e lt filemask gt Objekte nach Maske nicht untersuchen e lt seconds gt Objekte berspringen deren Untersuchung l nger dauert als der durch den Parameter lt seconds gt angegebene Zeitraum es lt size gt Objekte berspringen deren Gr e in MB ber dem Wert liegt der durch den Parameter lt size gt bestimmt wird Arbeit mit dem Programm aus der Befehlsz
156. anern und W rmern und ver hindert Virus Epidemien Zudem berwacht es die Integrit t der Daten und erm glicht den Benutzern den schnellen Zugriff auf Netzwerkressourcen Vorz ge und Funktionen Remote Administration des Produkts einschlie lich zentraler In stallation Konfiguration und Steuerung Unterst tzung von Cisco NAC Network Admission Control Schutz von Workstations und Dateiservern vor allen Internet Bedrohungen Verwendung der iSwift Technologie zur Vermeidung wiederholter Untersuchungen innerhalb eines Netzwerks Dynamische Auslastung der Serverprozessoren Isolierung verd chtiger Objekte in einem speziellen Speicher Rollback Funktion f r sch dliche Ver nderungen im System Skalierbarkeit im Rahmen der verf gbaren Systemressourcen Anhang B 373 Proaktiver Schutz f r Workstations vor neuen Schadprogrammen die noch nicht in die Datenbanken aufgenommen wurden Untersuchung von E Mail und Internet Traffic in Echtzeit Personal Firewall mit IDS IPS System Schutz bei der Arbeit in Wi Fi Netzwerken Technologie zum Selbstschutz des Antiviren Programms vor Schadprogrammen Isolierung verd chtiger Objekte in einem speziellen Speicher Automatisches Update der Datenbanken Kaspersky Enterprise Space Security Das Produkt umfasst Komponenten zum Schutz von Workstations und Groupware Servern vor allen aktuellen Internet Gefahren Viren werden aus dem E Mail Datenstrom gel scht Die Integrit t der Dat
157. anets und der Webseiten die zur Liste der ver trauensw rdigen Seiten f r Microsoft Internet Explorer geh ren blockieren m chten deaktivieren Sie die entsprechenden Kontrollk stchen im Abschnitt Vertrauensw rdige Zone Beim ffnen von Popupfenstern die nicht zur vertrauensw rdigen Liste geh ren wird ber dem Programmsymbol eine Meldung eingeblendet die ber das Blo ckieren des Fensters benachrichtigt Mit Hilfe der Links in dieser Meldung k n Schutz vor Netzwerkangriffen 193 nen Sie das Blockieren ablehnen und die Adresse des Fensters in die Liste der vertrauensw rdigen aufnehmen Die entsprechenden Aktionen k nnen Sie auch bei der Arbeit in Microsoft Inter net Explorer ausf hren der zu Microsoft Windows XP mit Service Pack 2 geh rt Verwenden Sie dazu das Kontextmen das durch Klick auf das Programmsym bol ge ffnet wird Das Programmsymbol erscheint beim Blockieren von Popup fenstern im unteren Bereich des Browserfensters 12 1 4 Anti Banner Anti Banner blockiert Werbung die im Internet auf speziellen Bannern platziert oder in das Interface von Programmen die auf Ihrem Computer installiert sind integriert ist Die Werbeinformationen auf den Bannern enthalten nicht nur unn tze Informationen sondern lenken Sie auch von der Arbeit ab und erh hen das Volumen der heruntergeladenen Datenmenge Anti Banner blockiert die momentan meistverbreiteten Banner deren Masken im Lieferumfang von Kaspersky Internet
158. ann eine n derung der vordefinierten Sicherheitsstufen n tzlich sein kann Beispiel Ihr Computer wird ber ein Modem mit dem Internet verbunden Er ist nicht Teil eines lokalen Firmennetzwerks und ein Virenschutz des eingehenden HTTP Verkehrs ist nicht vorhanden Bedingt durch die Besonderheiten Ihrer Arbeit laden Sie h ufig gro e Datei en aus dem Internet herunter In der Regel ben tigt die Untersuchung sol cher Dateien relativ viel Zeit Wie k nnen Sie Ihren Computer optimal vor einer Infektion ber den HTTP Verkehr oder Skripts sch tzen Empfehlung zur Auswahl der Stufe Die Analyse der Situation l sst den Schluss zu dass Ihr Computer in einer aggressiven Umgebung arbeitet und die Infektionsgefahr durch ein Schad programm ber den HTTP Verkehr sehr gro ist Fehlen eines zentralen Web Schutzes und Verbindungsmethode zum Internet Es wird empfohlen von der vordefinierten Sicherheitsstufe Maximaler Schutz auszugehen und diese folgenderma en anzupassen Die Zeitbe grenzung f r die Zwischenspeicherung von Dateifragmenten bei der Unter suchung wird angepasst Um die Einstellungen einer vordefinierten Sicherheitsstufe anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Web Anti Virus Klicken Sie im Block Sicherheitsstufe s Abbildung 31 auf die Schalt fl che Einstellungen Passen Sie im folgenden Fenster die Parameter f r den Web Sch
159. arnt den Benutzer rechtzeitig wenn gef hrliche verd chtige oder versteckte Prozesse auftreten oder wenn aktive Prozesse auf unerlaub te Weise ver ndert werden berwachung von Ver nderungen in der Registrierung des Betriebs systems durch die Kontrolle des Zustands der Systemregistrierung Die Rootkit Suche zur Kontrolle von versteckten Prozessen erlaubt es Bedrohungen abzuwehren die unter Verwendung der Rootkit Technologie sch dlichen Code im Betriebssystem verstecken Heuristische Analyse Bei der Untersuchung eines Programms emuliert der heuristische Analysator seine Ausf hrung und protokolliert alle ver d chtigen Aktionen wie beispielsweise das ffnen einer Datei das Schreiben in eine Datei das Abfangen von Interrupt Vektoren usw Auf der Grundlage dieses Protokolls wird dar ber entschieden ob das Programm eine Vireninfektion verursachen kann Die Emulation erfolgt isoliert in einer virtuellen Umgebung wodurch eine Infektion des Com puters ausgeschlossen wird Systemwiederherstellung nach sch dlicher Einwirkung von Spyware Die Wiederherstellung wird durch die Speicherung aller Ver nderungen in der Registrierung und im Dateisystem des Computers und durch das vom Benutzer initiierte R ckg ngigmachen der Ver nderungen erm g licht Kaspersky Anti Virus Mobile Kaspersky Anti Virus Mobile bietet den Antiviren Schutz f r mobile Ger te die mit den Betriebssystemen Symbian OS und Microsoft Windows Mobile arbeiten
160. artet befindet sich st n dig im Arbeitsspeicher des Computers und untersucht alle Dateien die ge ffnet gespeichert und gestartet werden Als Indikator f r die Arbeit der Komponente dient das Symbol von Kaspersky Internet Security im Infobereich der Taskleiste von Microsoft Windows das jedes Mal bei der Untersuchung einer Datei folgendes Aussehen annimmt Ko Standardm ig untersucht Datei Anti Virus nur neue oder ver nderte Dateien d h Dateien die seit dem letzten Zugriff hinzugef gt oder ver ndert worden sind Die Dateiuntersuchung erfolgt nach folgendem Algorithmus 1 Der Zugriff des Benutzers oder eines bestimmten Programms auf eine beliebige Datei wird von der Komponente abgefangen 2 Datei Anti Virus berpr ft ob die Datenbanken iChecker und iSwift Informationen ber die abgefangene Datei enthalten Auf Grundlage der ermittelten Informationen wird ber die Notwendigkeit der Dateiuntersu chung entschieden Der Untersuchungsvorgang umfasst folgende Schritte 1 Die Datei wird auf das Vorhandensein von Viren untersucht Sch dliche Objekte werden auf Basis der Programm Datenbanken erkannt Die Da tenbanken enthalten eine Beschreibung aller momentan bekannten Schadprogramme Bedrohungen Netzwerkangriffe und entsprechende Desinfektionsmethoden 2 Aufgrund der Analyseergebnisse bestehen folgende Varianten f r das weitere Vorgehen der Anwendung a Wenn in der Datei sch dlicher Code gefunden wird sper
161. ationen zum Programm Anwendungsversion 7 0 1 250 Erscheinungsdatum der Datenbanken 10 19 2007 3 23 10 PM Betriebssystem Microsoft Windows XP Professional Service Pack 2 build 2600 Technischer Online Support Zur Wissensdatenbank des Technischen Support Services von Kaspersky Lab gehen Benutzerforum Personal Cabinet Hier k nnen Sie auf die Website Ihres Personal Cabinet gehen Anfrage erstellen Online Kurse Abbildung 120 Informationen zum technischen Support 19 11 Arbeit mit der Anwendung beenden Wenn es aus einem bestimmten Grund erforderlich ist die Arbeit von Kaspersky Internet Security vollst ndig zu beenden w hlen Sie den Punkt Beenden im Kontextmen s Pkt 4 2 auf S 57 des Programms Dadurch wird das Prog ramm aus dem Arbeitsspeicher entfernt was bedeutet dass Ihr Computer dann ungesch tzt ist Wenn im Augenblick als die Arbeit des Programms beendet wurde auf dem Computer Netzwerkverbindungen vorhanden waren die vom Programm kontrol liert wurden dann erscheint auf dem Bildschirm eine Meldung dar ber dass diese Verbindungen getrennt wurden Das ist eine Voraussetzung f r das korrek 336 Kaspersky Internet Security 7 0 te Beenden des Programms Die Verbindungen werden automatisch nach 10 Sekunden oder durch Klick auf die Schaltfl che Ja getrennt Die Mehrzahl der getrennten Verbindungen wird nach einem bestimmten Zeitraum wiederherges tellt Hinweis Wenn Sie w hrend de
162. auf dem versucht wurde den Computer an zugreifen Kurze Beschreibung des Angriffs Zeitpunkt zu dem der Angriffsversuch erfolgte Verwenden Sie die Schaltfl che Aktionen Alle l schen um alle Angriffe aus der Liste zu l schen 302 Kaspersky Internet Security 7 0 EEE Netzwerkangriffe Liste f r Zugriffssperre Anwendungsaktivit t Paketfilterung Popupfenster Banner Zeit Beschreibung des Angriffs Quelle Protokoll Lokaler Port 27 02 2006 18 10 36 Scan Generic UDP 10 0 0 5 UDP 1060 Abbildung 102 Liste der blockierten Netzwerkangriffe 19 3 11 Registerkarte Liste f r Zugriffssperre Auf dieser Registerkarte des Berichts werden alle Hosts genannt deren Netz werkaktivit t vom Detektionssystem f r Angriffe aufgrund eines erkannten Ang riffs blockiert wurde s Abbildung 103 F r jeden Host werden sein Name und der Zeitpunkt genannt zu dem er blo ckiert wurde Auf dieser Registerkarte k nnen Sie einen Host freigeben W hlen Sie dazu den Host in der Liste aus und klicken Sie auf die Schaltfl che Aktionen Freigeben Netzwerkangriffe Liste f r Zugriffssperre Anwendungsaktivit t Paketfilterung Popupfenster Banner Zeit Computer 27 02 2006 18 10 36 10 0 0 5 Abbildung 103 Liste der blockierten Hosts Zus tzliche Optionen 303 19 3 12 Registerkarte Anwendungsaktivit t Auf der Registerkarte Anwendungsaktivit t werden alle Anwendungen ge nannt deren Aktivit
163. aulichen Informationen Kennw rter Kreditkarten nummern wichtige Dokumente usw berwachen Ihrer Aktionen auf dem Computer Analyse der installierten Software Unautorisierter Internetzugriff von Ihrem Computer aus auf Webseiten mit unterschiedlichem Inhalt Phishing Angriffe und Tastaturspione verfolgen den Diebstahl von Informationen Programme zur automatischen Einwahl zielen auf kostenpflichtige Webseiten Scherzprogramme und Adware verschwenden Ihr Geld und Ihre Zeit Die Aufga be von Anti Spy besteht im Schutz vor solchen Programmen Anti Spy umfasst folgende Module Anti Phishing gew hrleistet den Schutz vor Phishing Angriffen Phishing Angriffe besitzen in der Regel die Form von E Mail Nachrichten die scheinbar von Banken stammen und Links auf deren Webseiten enthalten Der Nachrichtentext fordert dazu auf einem Link zu folgen und auf der entsprechenden Webseite vertrauliche Infor mationen wie beispielsweise eine Kreditkartennummer oder den Namen und das Kennwort der pers nlichen Online Banking Seite anzugeben auf der finanzielle Operationen erfolgen k nnen Ein h ufiges Beispiel f r Phishing Angriffe ist der Brief einer Bank bei der Sie Kunde sind mit einem Link auf deren offizielle Internetseite Wenn der Link verwendet wird gelangen Sie auf eine Webseite die ei ne genaue Kopie der Bankseite darstellt und im Browser sogar deren Adresse anzeigen kann obwohl Sie sich in Wirklichkeit auf einer fiktiven Seite
164. aussetzungen e 50 MB freier Speicher auf der Festplatte e _CD DVD ROM Laufwerk zur Installation von Kaspersky Internet Securi ty 7 0 von CD DVD ROM e Microsoft Internet Explorer Version 5 5 oder h her f r das Update der Programm Datenbanken und Programm Module ber das Internet e Microsoft Windows Installer 2 0 Unter Microsoft Windows 2000 Professional Service Pack 4 oder h her Micro soft Windows XP Home Edition Microsoft Windows XP Professional Service Pack 2 oder h her Microsoft Windows XP Professional x64 Edition e Prozessor Intel Pentium 300 MHz oder h her oder ein entsprechender kompatibler Prozessor e 128 MB Arbeitsspeicher Microsoft Windows Vista Microsoft Windows Vista x64 e Prozessor Intel Pentium 800 MHz 32 Bit x86 64 Bit x64 oder h her oder ein entsprechender kompatibler Prozessor e 512 MB Arbeitsspeicher 2 4 Lieferumfang Kaspersky Internet Security kann bei unseren Vertriebspartnern als verpackte Variante oder in einem Online Shop z B www kaspersky com de Abschnitt E Store erworben werden Wenn Sie das Produkt als verpackte Variante erwerben umfasst der Lieferumfang des Softwareprodukts die folgenden Elemente e Versiegelter Umschlag mit Installations CD auf der die Programmdatei en und die Dokumentation im PDF Format gespeichert sind 34 Kaspersky Internet Security 7 0 e Benutzerhandbuch in ausgedruckter Form wenn Position im Auftrag enthalten war ode
165. b Webservern im Internet oder von einer anderen Webressource auf der sich die aktuellen Updates befin den herunter Die heruntergeladenen Updates werden in einem ge meinsamen Ordner abgelegt 2 Die brigen Netzwerkcomputer verwenden den gemeinsamen Ordner zum Download der Updates f r die Anwendung Um den Dienst zur Update Verteilung zu aktivieren kreuzen Sie auf der Regis terkarte Erweitert s Abbildung 87 das Kontrollk stchen X Zielordner f r Up date Verteilung an und geben Sie im darunter liegenden Feld den Pfad des gemeinsamen Ordners an in dem die heruntergeladenen Updates abgelegt werden Der Pfad kann manuell eingegeben oder im Fenster das mit der Schalt fl che Durchsuchen ge ffnet wird gew hlt werden Wenn das Kontrollk stchen aktiviert ist werden neue Updates beim Download automatisch in diesen Ordner kopiert 276 Kaspersky Internet Security 7 0 K Update Einstellungen Updatequelle Erweitert C Aufgabenstart mit anderem Benutzernamen M C Documents and Settings All UsersApplication Data mite Abbildung 87 Einstellungen f r den Dienst zur Update Verteilung Achtung Beachten Sie dass Kaspersky Internet Security 7 0 von den Kaspersky Lab Updateservern nur das Updatepaket f r die Anwendungen der Version 7 0 er h lt Damit die anderen Netzwerkcomputer aus dem Ordner aktualisiert werden der die aus dem Internet kopierten Updates enth lt sind folgende
166. bbildung 49 Alle erlauben ist eine Regel die jede beliebige Netzwerkaktivit t der Anwendung erlaubt Alle blockieren ist eine Regel die jede Netzwerk aktivit t der Anwendung verbietet Wenn f r die Anwendung eine solche Verbotsregel vorhanden ist werden alle Versuche der Anwendung eine Netzwerkverbindung zu initiieren ohne vorherige Benutzerbenachrichti gung blockiert Die brigen Vorlagen die im Kontextmen vorhanden sind erstellen ei ne Kombination von Regeln die f r die entsprechenden Programme charakteristisch sind Die Vorlage Mail Client erstellt beispielsweise ei ne Regelkombination welche die f r ein Mailprogramm standardm ige Netzwerkaktivit t wie das Senden von E Mails erlaubt Schutz vor Netzwerkangriffen 177 Regeln f r Anwendung WINWORD EXE DNS Service Microsoft Word HTTP Microsoft Word FTP Microsoft Word FTP DATA Activity Microsoft Word Mail Microsoft Word LDAP L schen Worlang p Microsoft Word Beschreibung zum ndern auf unterstrichei Erlauben ausgehende Strom UDP Pakete MARAU SASU Remoteport 53 Alle blockieren Mailprogramm Browser Download Manager FTP Client C Befehlszeile Telnet Client Zeit Synchronisierung Hilfe Abbrechen Abbildung 49 Auswahl einer Vorlage zum Erstellen einer neuen Regel 4 Korrigieren Sie bei Bedarf die f r die Anwendung erstellten Regeln Sie k nnen die Aktion die Richtung der Netzwerkverbindung
167. ber den Fund einer Netzwerk aktivit t erstellt werden s Pkt 12 3 auf S 200 Regeln f r Anwendung WINWORD EXE Neue Regel f r Anwendung DNS Service Microsoft Word HTTP Microsoft Word FTP Microsoft Word FTP DATA Activity Microsoft Word Mail Microsoft Word LDAP L schen Vorlage Beschreibung zum ndern auf unterstrichene Werte klicken Erlauben eingehende und ausgehende TCP Verbindungen wobei Remote IP Adresse 192 168 0 1 Remoteport 8050 Wenn die Regel angewandt wird wird der Benutzer benachrichtigt C Befehlszeile Hilfe Abbrechen Abbildung 52 Erweiterte Einstellungen f r eine neue Regel 184 Kaspersky Internet Security 7 0 12 1 1 5 ndern der Priorit t einer Regel Jede Regel die f r eine Anwendung oder ein Paket erstellt wurde besitzt eine bestimmte Ausf hrungspriorit t Wenn die brigen Bedingungen beispielsweise die Parameter der Netzwerkverbindung bereinstimmen wird f r die Netzwerk aktivit t der Anwendung jene Aktion verwendet die von der Regel mit der h ch sten Priorit t bestimmt wird Die Priorit t einer Regel wird durch ihre Position in der Regelliste bestimmt Die erste Regel der Liste besitzt die h chste Ausf hrungspriorit t Jede manuell ers tellte Regel wird am Anfang der Liste hinzugef gt Regeln die auf einer Vorlage basieren oder aus der speziellen Meldung erstellt wurden werden am Ende der Regelliste hinzug
168. bildung 116 332 Kaspersky Internet Security 7 0 2 Klicken Sie im Block Konfigurationsverwaltung auf die Schaltfl che Speichern 3 Geben Sie Name und Pfad der Konfigurationsdatei an Um die Programmeinstellungen aus einer Konfigurationsdatei zu importieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Service 2 Klicken Sie auf die Schaltfl che Laden und w hlen Sie die Datei aus der Sie die Parameter f r Kaspersky Internet Security importieren m chten 19 9 4 Wiederherstellen der Standardeinstellungen Sie k nnen jederzeit zu den empfohlenen Programmeinstellungen zur ckkehren Diese gelten als optimal und werden von den Kaspersky Lab Spezialisten emp fohlen Die Wiederherstellung der Einstellungen erfolgt mit Hilfe des Konfigurati onsassistenten Um die Schutzeinstellungen wiederherzustellen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Service s Abbildung 116 2 Klicken Sie im Abschnitt Konfigurationsverwaltung auf die Schaltfl che Wiederherstellen Im folgenden Fenster k nnen Sie angeben welche Parameter bei der Wieder herstellung der empfohlenen Sicherheitsstufe beibehalten werden und f r welche Komponenten diese gelten sollen Die Liste enth lt die Programmkomponenten deren Parameter vom Benutzer ver ndert wurden oder vom Programm aufgrund des Trainings Firewall und Anti Spam gesammelt wurden Wenn f r eine be
169. brei tungsmethoden ver ndern sich und sie sind immer schwieriger zu erkennen Um ein neues Schadprogramm zu erkennen bevor es Schaden anrichten kann hat Kaspersky Lab eine spezielle Komponente entwickelt Den Proak tiven Schutz Er basiert auf der Kontrolle und Analyse des Verhaltens aller Programme die auf Ihrem Computer installiert sind Aufgrund der auszuf h renden Aktionen entscheidet Kaspersky Internet Security ob ein Programm Kaspersky Internet Security 7 0 29 potentiell gef hrlich ist oder nicht So ist Ihr Computer nicht nur vor bekann ten Viren sondern auch vor neuen bisher unbekannten Viren gesch tzt Anti Spy In letzter Zeit nimmt die Ausbreitung von unterschiedlichen Arten des Inter netbetrugs stark zu Dazu z hlen Phishing Dialer unerlaubte Einwahl auf kostenpflichtige Internetressourcen und Diebstahl vertraulicher Benutzerda ten z B Kontodaten und Kennw rter Solche Aktionen verursachen gro en materiellen Schaden Anti Spy berwacht die genannten Arten des Internetbetrugs auf dem Com puter und blockiert ihre Ausf hrung Die Komponente blockiert beispielswei se die Arbeit von Programmen die ohne Erlaubnis des Benutzers versuchen Telefonnummern zu w hlen analysiert Webseiten im Hinblick auf Phishing Betrugsversuche und f ngt Versuche zum unerlaubten Zugriff auf vertrauli che Benutzerdaten ab Firewall Hacker verwenden jedes m gliche Schlupfloch wie offene Ports Daten bertragung zw
170. bschnitt Virensuche 2 Legen Sie folgende Untersuchungsparameter fest W hlen Sie die Si cherheitsstufe s Pkt 15 4 1 auf S 249 nehmen Sie die erweiterten Einstellungen f r die Sicherheitsstufe vor und bestimmen Sie die Aktion f r Objekte s Pkt 15 4 7 auf S 258 3 Klicken Sie im Block Einstellungen anderer Aufgaben auf die Schalt fl che bernehmen um die vorgenommenen nderungen f r alle Auf gaben zu bernehmen Best tigen Sie das Festlegen der einheitlichen Parameter KAPITEL 16 TESTEN DER ARBEIT VON KASPERSKY INTERNET SECURITY Nach Installation und Konfiguration von Kaspersky Internet Security wird empfohlen die Korrektheit von Einstellungen und Funktion der Anwendung mit Hilfe eines Testvirus und seinen Modifikationen zu pr fen 16 1 EICAR Testvirus und seine Modifikationen Dieser Testviruss wurde vom Institut eicar The European Institute for Computer Antivirus Research speziell zum Uberpr fen der Arbeit von Antiviren Produkten entwickelt Der Testvirus IST KEIN VIRUS und enth lt keinen Programmcode der Ihren Rechner besch digen k nnte Trotzdem wird er von den meisten Antiviren Softwareprodukten als Virus erkannt Achtung Verwenden Sie nie echte Viren um die Funktionsf higkeit eines Antiviren Produkts zu testen Der Testvirus kann von der offiziellen Internetseite des EICAR Instituts heruntergeladen werden http www eicar org anti virus test file htm Die v
171. bung FA adialhk dll kldialhk B S avp_io32 dll Low level IJO driver win 95 98 i a CKAHCOMM dll Kaspersky Anti Hacker Communication a CKAHRULE dII Kaspersky Anti Hacker Rules Manager E CKAHUM dll Kaspersky Anti Hacker User Mode Co a dbghelp dll Windows Image Helper 3 fssync dll FSSYNC DLL S SetSystemin System Info 3 keyfiledl dil Key File Downloader 2 klaveng dil KLAYA Engine EI hlasker All VI AUA Chunar Menrarene lt M minnnnnnnnnn lt Komponenten mit Microsoft Corporation Signatur automatisch zur Liste hinzuf gen Omie Abbildung 39 Anpassen der Liste mit vertrauensw rdigen Modulen Proaktiver Schutz f r Ihren Computer 155 Damit die Module von Programmen die Sie auf Ihrem Computer installieren und die ber eine Microsoft Corporation Signatur verf gen automatisch zur Liste der vertrauensw rdigen Module hinzugef gt werden aktivieren Sie das Kontroll k stchen Komponenten mit Microsoft Corporation Signatur automatisch zur Liste hinzuf gen Wenn in diesem Fall eine der Kontrolle unterliegende Anwendung versucht ein Modul zu laden das eine Microsoft Corporation Signatur besitzt wird das Laden dieses Moduls automatisch erlaubt und das Modul wird zur Liste der gemeinsamen Komponenten hinzugef gt Um der Liste ein vertrauensw rdiges Modul hinzuzuf gen klicken Sie auf die Schaltfl che Hinzuf gen und w hlen Sie im Standardfenster zur Dateiauswahl das Modul 1
172. chert Frage Wozu ist die Aktivierung der Anwendung erforderlich Funktioniert Kaspersky Internet Security auch ohne Schl sseldatei Kaspersky Internet Security kann ohne Schl ssel arbeiten Allerdings stehen in diesem Fall das Programm Update und die Unterst tzung durch den Technischen Support Service nicht zur Verf gung Wenn Sie sich noch nicht f r den Kauf von Kaspersky Internet Security entschieden haben k nnen wir Ihnen einen Testschl ssel mit einer G ltigkeit von zwei Wochen oder einen Monat anbieten Nach Ablauf der Testdauer wird der Schl ssel gesperrt Frage Nach der Installation von Kaspersky Internet Security verh lt sich das Betriebssystem ungew hnlich Einfrieren auf blauem Bildschirm wiederholter Neustart des Computers u a Was tun Diese Situation tritt selten ein kann aber durch einen Konflikt zwischen Kaspersky Internet Security und einem auf Ihrem Computer installierten Programm verursacht werden 360 Kaspersky Internet Security 7 0 Gehen Sie folgenderma en vor um die Funktionsf higkeit Ihres Be triebssystems wiederherzustellen 1 6 Klicken Sie gleich nachdem der Computer gestartet wurde solange auf die Taste F8 bis das Auswahlmen f r die Startvarianten des Betriebssystems erscheint W hlen Sie den Punkt Abgesicherter Modus und laden Sie das Betriebssystem Starten Sie Kaspersky Internet Security ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Ab
173. chieben Sie auf der rechten Seite des Fensters im Block Filtersystem den Zeiger auf der Skala s Abbildung 47 Um eine Stufe der Netzwerksicherheit anzupassen 1 W hlen Sie die Sicherheitsstufe die Ihren Anforderungen am n chsten kommt 2 Klicken Sie im Block Filtersystem auf die Schaltfl che Einstellungen und ndern Sie im Fenster Einstellungen Firewall die Parameter des Moduls Filtersystem vor 12 1 1 2 Regeln f r Anwendungen Der Lieferumfang von Kaspersky Internet Security umfasst eine Sammlung von Regeln f r die unter dem Betriebssystem Microsoft Windows verbreiteten An wendungen F r ein Programm k nnen mehrere Erlaubnis und Verbotsregeln vorhanden sein In der Regel handelt es sich dabei um Programme deren Netz werkaktivit t von den Kaspersky Lab Spezialisten ausf hrlich analysiert und als gef hrlich oder ungef hrlich eingestuft wurde Abh ngig von der Sicherheitsstufe s Pkt 12 1 1 1 auf S 171 die f r die Arbeit der Firewall gew hlt wurde und dem Typ des Netzwerks s Pkt 12 1 1 4 auf S 179 in dem der Computer arbeitet wird die Liste f r die Programme auf un terschiedliche Weise verwendet Auf der Stufe Maximaler Schutz wird jede von Anwendungen initiierte Netzwerkaktivit t die nicht unter die Erlaubnisregeln f llt blockiert Um mit der Regelliste f r Anwendungen zu arbeiten 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewal
174. chluss der Untersuchung erscheint auf dem Bildschirm ein Statistik Fenster mit einer Liste der gefundenen Objekte und Ihnen wird angeboten die Objektbearbeitung durchzuf hren W hrend der Untersuchung er fragen Das Programm zeigt eine Warn meldung auf dem Bildschirm an die Informationen dar ber enth lt von welchem sch dlichen Code das Objekt infiziert m glicherweise infiziert ist und bietet Aktionen zur Auswahl an Nicht erfragen Das Programm protokolliert im Bericht Informationen ber die gefundenen Objekte Die Objekte werden nicht bearbeitet und der Benutzer wird nicht benachrichtigt Es wird davor gewarnt diesen Funktionsmodus f r das Prog ramm zu w hlen weil infizierte und m glicherweise infizierte Objekte dann auf Ihrem Computer verbleiben und es praktisch unm glich ist eine Infektion zu verhindern 260 Kaspersky Internet Security 7 0 Gew hlte Aktion Was geschieht beim Fund eines infizierten m glicherweise infizier ten Objekts Nicht erfragen Desinfizieren Das Programm f hrt einen Desin fektionsversuch mit dem gefundenen Objekt aus ohne nach der Best tigung des Benutzers zu fragen Wenn der Desinfektionsversuch erfolglos bleibt erh lt das Objekt den Status cherweise infiziert und wird in die Quarant ne verschoben s Pkt 19 1 auf S 281 Informationen dar ber werden im Bericht aufgezeichnet s Pkt 19 3 auf S 289 Sp ter kann ver sucht
175. cht Beim Lesen untersuchen E Mails werden dann untersucht wenn sie zum Lesen ge ffnet werden 124 Kaspersky Internet Security 7 0 Beim Senden untersuchen Jede E Mail Nachricht die Sie senden m chten wird im Moment des Sendens auf Viren untersucht Achtung Wenn Sie zur Verbindung von Microsoft Office Outlook mit dem Mailserver das Protokoll IMAP verwenden wird empfohlen den Modus Bei Empfang unter suchen nicht zu benutzen Wenn dieser Modus aktiviert wird werden die auf dem Server eintreffenden E Mails zwangsl ufig auf den lokalen Computer kopiert Da durch geht der Hauptvorteil des IMAP Protokolls verloren der in der Einsparung von Netzwerkverkehr und in der Verwaltung unerw nschter Briefe auf dem Server ohne Kopieren auf den Benutzercomputer besteht Die Aktion die mit gef hrlichen E Mail Objekten erfolgt wird in den Einstellun gen f r Mail Anti Virus festgelegt zu denen Sie ber den Link hier wechseln k nnen 8 2 3 Anpassen der E Mail Untersuchung in The Bat Die Aktionen f r infizierte E Mail Objekte werden im Mailprogramm The Bat durch Mittel des Programms festgelegt Achtung Die Parameter von Mail Anti Virus die festlegen ob ein und ausgehende Post untersucht werden oder nicht und die Aktionen f r gef hrliche E Mail Objekte und Ausnahmen bestimmen werden ignoriert Das Programm The Bat ber cksichtigt lediglich folgende Parameter Untersuchung angeh ngter Archive un
176. cht einer Liste der aktiven Netzwerkverbindungen der offenen Ports und des Datenverkehrs Netzwerkverkehr blockieren Alle Netzwerkverbindungen des Computers vor bergehend sperren Durch Auswahl dieses Men punkts ndert sich die Sicherheitsstufe der Firewall s Pkt 12 1 1 1 auf S 171 in Alle 58 Kaspersky Internet Security 7 0 blockieren Um die Interaktion des Computers mit dem Netzwerk zu er lauben w hlen Sie erneut diesen Punkt im Kontextmen Aktivierung Zum Aktivieren des Programms wechseln Um den Status ei nes registrierten Benutzers zu erhalten auf dessen Basis Ihnen die vol le Funktionsf higkeit der Anwendung und die Leistungen des Techni schen Support Services zur Verf gung gestellt werden ist es erforder lich Kaspersky Internet Security zu aktivieren Dieser Men punkt ist nur vorhanden wenn das Programm noch nicht aktiviert wurde Einstellungen Zur Ansicht und Konfiguration der Funktionsparameter von Kaspersky Internet Security wechseln Kaspersky Internet Security Das Programmhauptfenster ffnen s Pkt 4 3 auf S 58 Schutz anhalten Schutz aktivieren Die Arbeit der Echtzeitschutz Komponenten s Pkt 2 2 1 auf S 27 vor bergehend deaktivie ren aktivieren Dieser Men punkt hat keinen Einfluss auf das Prog ramm Update und die Ausf hrung der Aufgaben zur Virenuntersuchung ber das Programm ffnen des Informationsfensters ber Kaspersky Internet Security Beenden Die A
177. chutzes Der Hauptunterschied zwischen Kaspersky Internet Security 7 0 und anderen Produkten einschlie lich anderer Kaspersky Lab Produkte besteht in der komp lexen Methode zum Schutz der Daten auf dem Computer 2 1 Was ist neu in Kaspersky Internet Security 7 0 Kaspersky Internet Security 7 0 bietet eine prinzipiell neue Methode zum Daten schutz Das wichtigste Merkmal des Programms besteht darin dass verschiede ne Funktionen in einer komplexen L sung vereinigt und bedeutend optimiert wurden Das Programm bietet nicht nur einen Virenschutz sondern auch Spam Schutz und Schutz vor Hackerangriffen Neue Module erm glichen den Schutz vor unbekannten Bedrohungen und bestimmten Arten des Internetbetrugs sowie die Kontrolle ber den Internetzugriff durch die Computerbenutzer K nftig ist es berfl ssig mehrere Produkte auf dem Computer zu installieren um einen vollst ndigen Schutz zu garantieren Die Installation von Kaspersky Internet Security 7 0 ist ausreichend Der komplexe Schutz wird auf allen Kan len gew hrleistet auf denen Daten eingehen und bertragen werden Die flexible Konfiguration aller Programmkom ponenten erlaubt es Kaspersky Internet Security genau an die Anforderungen eines konkreten Benutzers anzupassen Au erdem k nnen alle Schutzkompo nenten unter einer Oberfl che konfiguriert werden Im Folgenden werden die neuen Optionen von Kaspersky Internet Security 7 0 ausf hrlich beschrieben Neuerungen i
178. ck die Schl sselphrasen solcher Nach richten Um die Verwendung der schwarzen Listen f r W rter und Adressen bei der Spam Filterung zu aktivieren setzen Sie die entsprechenden Kontrollk stchen in den Bl cken Verbotene Absender und Verbotene W rter 220 Kaspersky Internet Security 7 0 3 Einstellungen Anti Spam il Spam Erkennung Erweitert Verbotene Absender Ich m chte keine E Mails von folgenden Absendern erhalten Absenderadresse Verbotene W rter Ich m chte keine E Mails erhalten die folgende W rter enthalten Schl sselwort Stufe A spam ale y ip save gua x Abbildung 65 Anpassen der schwarzen Listen f r Adressen und W rter Jeder Block verf gt ber Schaltfl chen zum Bearbeiten der Listen Als Adresse einer Liste k nnen sowohl Adressen als auch Adressenmasken benutzt werden Gro und Kleinschreibung werden bei der Adressenangabe ignoriert Im Folgenden werden Beispiele f r Adressenmasken genannt e hammer test de E Mail Nachrichten von dem Absender mit dieser Adresse werden immer als Spam klassifiziert e test de Post von einem beliebigen Absender der Maildom ne test de gilt als Spam Beispiele hinze test de kunze test de e _hammer Ein Absender mit diesem Namen sendet unabh ngig von der Maildom ne nur Spam Beispiele hammer test de ham mer mail de e test Post eines beliebigen Absenders einer Maildom ne die mit test
179. cksichtigt wird Wenn der Koeffi zient gr er oder gleich 100 ist erh lt die E Mail Nachricht den Status Spam Die weitere Bearbeitung der Nachricht ist davon ab h ngig welche Aktion vom Benutzer festgelegt wurde Wenn die E Mail Nachricht keine Zeilen aus der schwarzen und wei en Liste enth lt wird eine Phishing Analyse ausgef hrt Wenn der Nach richtentext eine Adresse enth lt die in der Anti Phishing Datenbank enthalten ist erh lt die Nachricht den Status Spam Die weitere Bear beitung der Nachricht ist von der ausgew hlten Aktion abh ngig 204 Kaspersky Internet Security 7 0 5 Wenn die Nachricht keine Phishing Zeilen enth lt erfolgt die Spam Analyse mit Hilfe spezieller Technologien e Grafikanalyse mit der GSG Technologie e Analyse des Nachrichtentexts unter Verwendung des Spam Analysealgoritnmus iBayes Algorithmus e Analyse des Nachrichtentexts mit der Technologie Recent Terms Dabei wird der Text nach typischen Spam Phrasen durchsucht 6 Danach erfolgt die Untersuchung von zus tzlichen Merkmalen der Spam Filterung s Pkt 13 3 5 auf S 221 die vom Benutzer bei der Konfiguration von Anti Spam festgelegt wurden Dazu z hlen u a ber pr fung der Korrektheit von HTML Tags Schriftgr e und unsichtbaren Zeichen Jede der oben beschriebenen Etappen die eine Nachricht bei der Spam Analyse durchl uft kann deaktiviert werden e Anti Spam wird als Erweiterungsmodul in folgende Mailprogramme
180. curity 7 0 Untersuchung von E Mails Datenbanken und anderen Objekten auf Lo tus Notes Domino Servern Filterung von E Mails nach Typen der Anh nge Isolierung verd chtiger Objekte in einem speziellen Speicher Komfortable Bedienung Verhinderung von Viren Epidemien Monitoring f r den Status des Schutzsystems mit Hilfe von Benachrich tigungen Berichtsystem ber die Arbeit der Anwendung Skalierbarkeit im Rahmen der verf gbaren Systemressourcen Automatisches Update der Datenbanken Kaspersky Security f r Internet Gateway Das Produkt gew hrleistet allen Mitarbeitern eines Unternehmens den sicheren Zugriff auf das Internet Die L sung l scht automatisch alle sch dlichen und po tenziell gef hrlichen Programme aus dem Datenstrom der ber die Protokolle HTTP und FTP eintrifft Das Produkt umfasst Kaspersky Administration Kit Kaspersky Anti Virus for Proxy Server Kaspersky Anti Virus for Microsoft ISA Server Kaspersky Anti Virus for Check Point FireWall 1 Funktionen Zuverl ssiger Schutz vor sch dlichen und potenziell gef hrlichen Prog rammen Echtzeit Untersuchung des Internet Datenverkehrs HTTP FTP Filterung des Internet Datenverkehrs nach einer Liste vertrauensw rdi ger Server nach Objekttypen und nach Benutzergruppen Isolierung verd chtiger Objekte in einem speziellen Speicher Komfortable Bedienung Berichtsystem ber die Arbeit der Anwendung Unterst tzung von Hardware Proxyservern S
181. curity bietet Ihnen an folgende zus tzlichen Dienste zu verwenden s Abbildung 116 Start von Kaspersky Internet Security beim Hochfahren des Betriebs systems s Pkt 19 11 auf S 335 Benachrichtigung des Benutzers ber das Eintreten bestimmter Ereig nisse bei der Arbeit des Programms s Pkt 19 9 1 auf S 324 Selbstschutz von Kaspersky Internet Security vor dem Beenden L schen und Ver ndern von Modulen sowie Kennwortschutz f r den Zu griff auf das Programm s Pkt 19 9 2 auf S 329 Export Import von Funktionsparametern f r Kaspersky Internet Security s Pkt 19 9 3 auf S 331 Wiederherstellen der Standardeinstellungen s Pkt 19 9 4 auf S 332 Um zur Konfiguration der genannten Dienste zu gelangen ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Service Auf der rechten Seite k nnen Sie festlegen ob die Zusatzdienste bei der Prog rammarbeit verwendet werden sollen oder nicht 324 Kaspersky Internet Security 7 0 Automatischer Start Programm beim Hochfahren des Computers starten Selbstschutz C Selbstschutz aktivieren Externe Dienststeuerung verbieten Kennwortschutz C Kennwortschutz aktivieren Konfigurationsverwaltung Sie k nnen die aktuellen Schutzparameter des Computers in einer Konfigurationsdatei speichern aus einer Datei laden oder die empfohlenen Schutzparameter wiederherstellen Abbildung 116 Konfiguration zus tzlicher Dienste
182. d In diesem Fall ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die Einstellungen der aktuellen Sicherheitsstufe anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Virensuche 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 77 auf die Schalt fl che Einstellungen 3 Passen Sie im folgenden Fenster die Untersuchungsparameter an und klicken Sie auf OK 15 4 2 Festlegen der zu untersuchenden Objekttypen Durch die Angabe der Typen der zu untersuchenden Objekte bestimmen Sie das Format die Gr e und die Laufwerke der Dateien die beim Ausf hren dieser Aufgabe untersucht werden sollen Der Typ der zu untersuchenden Dateien wird im Abschnitt Dateitypen festgelegt s Abbildung 78 W hlen Sie eine der drei Varianten Virensuche auf dem Computer 251 Einstellungen Arbeitsplatz untersuchen Allgemein Erweitert Heuristische Analyse Dateitypen Alle Dateien untersuchen Programme und Dokumente nach Inhalt untersuchen Programme und Dokumente nach Erweiterung untersuchen Optimierung C Nur neue und ver nderte Dateien untersuchen C Untersuchung beenden wenn l nger als C Archive nicht untersuchen wenn gr er als Zusammengesetzte Dateien Alle Archive untersuchen Alle angeh ngte n OLE Objekte untersuchen C Mailformatdateien untersuchen C Kennwortgesch tzte Archive untersuchen O
183. d Zeitbe schr nkung f r die Untersuchung eines E Mail Objekts s Pkt 8 2 1 auf S 120 Um in The Bat die Regeln f r die Einstellungen f r den Mail Schutz anzupassen 1 W hlen Sie im Men Optionen des Mailprogramms den Punkt Benut zereinstellungen 2 W hlen Sie in der Konfigurationsstruktur den Punkt Anti Virus Plug ins Die hier angezeigten Parameter f r den E Mail Schutz s Abbildung 28 gelten f r alle auf dem Computer installierten Antiviren Module welche die Arbeit mit The Bat unterst tzen E Mail Virenschutz 125 Bl Benutzereinstellungen Allgemeines System Anti Virus Plugins Anwendungen Name Version Status DL Nachrichtenliste Kaspersky Anti Virus 6 0 plugin 6 0 2 OK Cii Farbgruppe Schriftart Ansichtsmodus Definition Nachrichterikopf Layout Nachrichtenkopf L Mail Ticker Virenschutz Einstellungen Anti Spam Plugins lPr l Betrachter Editor Aktionen bei Virenbefall Editorvoreinstellungen Nur Text MicroEd RTF HTML Windows olgende Aktion ausf hren Quelltext Nachricht in Quarant ne Ordner verschieben Zeichensatz XLAT System Hotkeys Plugins Pr fung von Dateianlagen bevor sie in The Bat ge ffnet werden fung eingehender Nachrichten auf Viren Benachrichtigung an Absender schicken Pr fung von Dateianlagen bevor sie in The Bat gespeichert werden Pr fung ausgehender Nachrichten auf Viren OK l Abbrechen l
184. d w hlen Sie im Abschnitt Schutz die Komponente Datei Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 17 auf die Schalt fl che Einstellungen 3 Passen Sie im folgenden Fenster die Parameter f r den Dateischutz an und klicken Sie dann auf OK 7 2 Konfiguration des Dateischutzes Die Einstellungen nach denen der Dateischutz auf Ihrem Computer erfolgt las sen sich in folgende Gruppen aufteilen e Parameter welche die Typen der Dateien festlegen die der Virenanaly se unterzogen werden s Pkt 7 2 1 auf S 102 e Parameter die den gesch tzten Bereich festlegen s Pkt 7 2 2 auf S 105 e Parameter welche die Aktion f r ein gef hrliches Objekt festlegen s Pkt 7 2 6 auf S 113 e Parameter mit denen die Verwendung der heuristischen Analyseme thoden festgelegt wird s Pkt 7 2 4 auf S 110 e zus tzliche Parameter f r die Arbeit von Datei Anti Virus s Pkt 7 2 3 auf S 107 In diesem Abschnitt des Handbuchs werden alle oben genannten Gruppen aus f hrlich beschrieben 7 2 1 Festlegen der Typen von zu untersuchenden Dateien Durch die Angabe des Typs der zu untersuchenden Dateien definieren Sie das Format die Gr e und die Laufwerke der Dateien die beim ffnen Ausf hren und Speichern auf Viren untersucht werden sollen Zur Vereinfachung der Konfiguration werden alle Dateien in zwei Gruppen einge teilt einfache und zusammengesetzte Einfache Dateien enthalten kein anderes
185. d welche KEIN Spam sind Schutz vor unerw nschten E Mails 205 E Mail Nachrichten die als Spam oder Potentieller Spam gelten werden modifi ziert Im Feld Betreff der Nachricht wird die Markierung SPAM bzw Probable Spam hinzugef gt Die Bearbeitungsregeln f r E Mail Nachrichten die als Spam oder potentieller Spam markiert wurden werden f r die Mailprogramme Microsoft Office Outlook Microsoft Outlook Express Windows Mail und The Bat in den speziellen Erwei terungsmodulen festgelegt die f r diese Programme entwickelt wurden F r an dere Mailprogramme k nnen Sie Filterregeln einstellen damit sie das Feld Be treff der Nachricht beachten und eine E Mail Nachricht beispielsweise in Abh n gigkeit davon ob darin die Markierung SPAM oder Probable Spam vorhanden ist in einen entsprechenden Ordner verschieben Eine ausf hrlichere Beschreibung des Filtermechanismus finden Sie in der Dokumentation Ihres Mailprogramms 13 1 Auswahl der Anti Spam Aggressivit tsstufe Kaspersky Internet Security bietet den Spam Schutz auf einer der folgenden Stufen s Abbildung 59 Alle blockieren H chste Aggressivit tsstufe auf der alle E Mails als Spam klassifiziert werden au er Nachrichten die Zeilen aus der wei en W rterlis te und Absender die in der wei en Liste genannt sind enthalten s Pkt 13 3 4 1 auf S 216 Auf dieser Stufe erfolgt die Briefanalyse nur mit der wei en Liste die Verwendung der
186. den Kaspersky Internet Security sch tzt nicht nur vor bekannten sondern auch vor neuen Bedrohungen ber die noch keine Informationen in die Programm Datenbanken aufgenommen wurden Daf r wurde eine spezielle Komponente entwickelt der Proaktive Schutz Der Proaktive Schutz wurde notwendig nachdem sich Schadprogramme schnel ler ausbreiten als der Virenschutz durch Updates die zur Neutralisierung dieser Bedrohungen f hig sind aktualisiert werden kann Die reaktiven Technologien auf denen der Virenschutz beruht erfordern mindestens eine tats chliche Infek tion durch eine neue Bedrohung sowie eine bestimmte Zeit um den sch dlichen Code zu analysieren die neuen Informationen zu den Programm Datenbanken hinzuzuf gen und diese Datenbanken auf den Benutzercomputern zu aktualisie ren W hrend dieser Zeit kann eine neue Bedrohung bereits gewaltigen Schaden verursachen Durch die pr ventiven Technologien auf denen der Proaktive Schutz von Kas persky Internet Security basiert l sst sich ein solcher Zeitverlust vermeiden und eine neue Bedrohung neutralisieren noch bevor sie auf Ihrem Computer Scha den verursachen kann Wie wird das erreicht Im Unterschied zu den reaktiven Technologien bei denen die Analyse auf der Basis von Eintr gen der Prog ramm Datenbanken erfolgt erkennen die Pr ventivtechnologien eine neue Be drohung auf Ihrem Computer an der Reihenfolge der Aktionen die von einem bestimmten Programm ausgef hrt werd
187. den Um die kritischen Computerbereiche auf die Existenz von sch dlichen Objekten zu untersuchen 1 W hlen Sie im Programmhauptfenster im Abschnitt Virensuche die Aufgabe Kritische Bereiche 2 Klicken Sie auf den Link Untersuchung starten Dadurch wird die Untersuchung der ausgew hlten Bereiche gestartet Details der Untersuchung werden in einem speziellen Fenster angezeigt Durch Klick auf die Schaltfl che Schlie en wird das Fenster mit Informationen ber den Untersu chungsvorgang ausgeblendet Die Untersuchung wird dadurch nicht beendet 5 5 Wie eine Datei ein Ordner oder ein Laufwerk auf Viren untersucht werden In bestimmten Situationen ist es erforderlich nicht den gesamten Computer zu untersuchen sondern nur ein einzelnes Objekt wie beispielsweise eine Festplat te auf der sich Programme und Spiele befinden Mail Datenbanken die aus dem B ro mitgebracht wurden ein Archiv das per E Mail empfangen wurde usw Sie k nnen ein Objekt mit den Standardmitteln von Microsoft Windows ausw hlen 72 Kaspersky Internet Security 7 0 beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw Um die Untersuchung des Objekts zu starten f hren Sie den Mauscursor auf den Namen des gew hlten Objekts ff nen durch Rechtsklick das Microsoft Windows Kontextmen und w hlen den Punkt Auf Viren untersuchen s Abbildung 4 ffnen Explorer Suchen PZ Auf viren untersuchen Formatieren
188. den Schutz Ihrer Arbeit im Netzwerk gew hrleistet und ein zus tzlicher Schutz durch Mittel des Betriebssystems nicht erforderlich ist Wenn Sie die Komponente Firewall als prim res Schutzwerkzeug bei der Arbeit in einem Netzwerk verwenden m chten klicken Sie auf die Schaltfl che Weiter Die Firewall von Microsoft Windows wird in diesem Fall automatisch deaktiviert Wenn Sie Ihren Computer mit Hilfe der Firewall von Microsoft Windows sch tzen m chten w hlen Sie die Variante Firewall von Microsoft Windows ver wenden Die Komponente Firewall von Kaspersky Internet Security wird in die sem Fall zwar installiert zur Vermeidung von Konflikten bei der Arbeit des Prog ramms aber deaktiviert Schritt 8 Verwendung von Programmparametern die von der vorherigen Installation gespeichert wurden Auf dieser Etappe k nnen Sie festlegen ob bei der Arbeit des Programms die Schutzeinstelluingen und Programm Datenbanken einschlie lich Anti Spam Datenbanken verwendet werden sollen wenn solche auf Ihrem Computer bei der Deinstallation einer lteren Version von Kaspersky Internet Security gespeichert wurden Im Folgenden wird beschrieben wie die Verwendung der oben genannten Op tionen aktiviert wird Wenn auf Ihrem Computer bereits eine ltere Version von Kaspersky Internet Security installiert war und bei der Deinstallation die Programm Datenbanken auf dem Computer gespeichert wurden k nnen Sie diese in der zu installierenden Version v
189. den Un tersuchungsergebnissen dem Benutzer zur Arbeit bergeben oder blockiert Allerdings erh ht sich durch die Verwendung der Zwischenspeicherung die Zeit f r die Objektuntersuchung und f r dessen Freigabe an den Benutzer Au er dem k nnen beim Kopieren und bei der Bearbeitung gro er Objekte Probleme auftreten die mit einer Zeit berschreitung bei der Verbindung mit dem HTTP Client zusammenh ngen Um das Problem zu l sen wird empfohlen die Zeit f r die Zwischenspeicherung von Fragmenten eines aus dem Internet empfangenden Objekts zu beschr n ken Bei einer berschreitung des Zeitlimits wird jeder heruntergeladene Teil der Datei ungepr ft dem Benutzer bergeben und erst nach Abschluss des Down loads wird das Objekt vollst ndig untersucht Dadurch l sst sich die Dauer f r die bertragung des Objekts an den Benutzer verringern und das Problem einer 136 Kaspersky Internet Security 7 0 Verbindungsst rung l sen ohne das Sicherheitsniveau bei der Arbeit im Internet einzuschr nken In der Grundeinstellung betr gt der Grenzwert f r die Zwischenspeicherung von Dateifragmenten 1 Sekunde Ein h herer Wert oder die Aufhebung der Zeitbe schr nkung f r die Zwischenspeicherung steigert das Niveau der Antiviren Untersuchung kann aber auch zu verz gerten Zugriff auf das Objekt f hren Um eine Zeitbeschr nkung f r die Zwischenspeicherung von Fragmenten festz ulegen oder die Beschr nkung aufzuheben 1 ffnen S
190. der Liste sind entsprechende Schaltfl chen vorhanden Bei der Angabe einer vertrauensw rdigen Adresse k nnen Sie Masken benut zen die folgende Sonderzeichen enthalten beliebige Zeichenfolge Beispiel Wird die Maske abc angegeben dann wird eine beliebige URL Adresse in der die Zeichenfolge abc enthalten ist nicht untersucht Bei spiel www virus com download virus page O 9abcdef html ein beliebiges Zeichen Beispiel Bei Angabe der Maske Patch_123 com wird eine URL Adresse nicht untersucht die diese Zeichenfolge und ein beliebiges Zeichen enth lt das auf die 3 folgt beispielsweise Patch_1234 com Die Adresse patch_12345 com wird dagegen untersucht Wenn die Zeichen und Bestandteil einer realen URL Adresse sind die der Liste hinzugef gt werden soll dann muss bei der Angabe das Zeichen benutzt werden damit eines der Zeichen nicht als Platzhalter interpretiert wird Beispiel Folgende URL Adresse soll als vertrauensw rdige Adresse festgelegt werden www virus com download_ virus virus dil virus_name Damit Kaspersky Internet Security das Zeichen nicht als Zeichen f r eine Aus nahme interpretiert muss dem das Zeichen vorangestellt werden In diesem Fall muss die URL Adresse also in folgender Form zur Liste der Ausnahmen hinzugef gt werden www virus com download_virus virus dil virus name 138 Kaspersky Internet Security 7 0 9 2 3 Verwendung von heuristischen Analysemethode
191. die Remote adresse die Ports lokaler und entfernter Port sowie die G ltigkeits dauer der Regel ndern 5 Wenn Sie m chten dass die Regel f r eine Anwendung gilt die mit be stimmten Befehlszeilenparametern gestartet wird dann aktivieren Sie das Kontrollk stchen A Befehlszeile und nennen Sie im rechts angeb rachten Feld die Zeile 6 Wenn Sie m chten dass die Firewall Ver nderungen von Dateien die zu einem kontrollierten Programm geh ren nicht bei jedem Verbin dungsversuch des Programms mit dem Internet pr ft dann aktivieren Sie das Kontrollk stchen Y Ver nderungen von Programmdateien nicht kontrollieren Die neue Regel wird am Ende der Liste hinzugef gt und erh lt die niedrigste Priorit t Sie k nnen die Ausf hrungspriorit t der Regel ndern s Pkt 12 1 1 5 auf S 184 178 Kaspersky Internet Security 7 0 Achtung Eine Regel kann auch aus dem Meldungsfenster ber den Fund einer Netz werkaktivit t erstellt werden s Pkt 12 3 auf S 200 12 1 1 3 Regeln f r Pakete Im Lieferumfang von Kaspersky Internet Security ist eine Auswahl von Regeln enthalten die zur Filterung der durch Ihren Computer zu bertragenden und zu empfangenden Datenpakete dient Die Paket bertragung kann von Ihnen oder von einer auf Ihrem Computer installierten Anwendung initiiert werden Zum Lie ferumfang des Programms geh ren Filterregeln f r Pakete deren bertragung von den Kaspersky Lab Spezialisten
192. dige Untersuchung des Computers lt filelist 1st gt Pfad der Datei mit einer Liste der Objekte und Ordner die untersucht werden sollen Die Datei muss das Textformat besitzen Jedes Untersuchungsobjekt muss in einer separaten Zeile stehen Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Pfad ein Leerzeichen enth lt wird er in Anf hrungszeichen gesetzt lt Aktion gt Der Parameter bestimmt die Aktionen mit einem sch dlichen Ob jekt das w hrend der Untersuchung gefunden wird Wenn der Parameter nicht angegeben wird wird standardm ig die Aktion ausgef hrt die dem Wert i8 entspricht i0 Keine Aktion ausf hren nur Informationen im Be richt protokollieren il infizierte Objekte desinfizieren wenn die Desinfek tion nicht m glich ist berspringen i2 infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen infizierte Objekte aus Containern zusammengesetzten Objekten nicht l schen Container mit ausf hrbarer Kopfzeile sfx Archive l schen diese Aktion wird standardm ig verwendet i3 infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen i4 infizierte Objekte l schen Container Objekte vollst ndig l schen wenn die darin enth
193. dnen Anwendung Anzahl Ordner Hinzuf gen Wcescomm exe 5 C Program File E svchost exe CHWINDOWSN ndern E7 alg exe CHWINDOWS E dwwin exe SHWINDOWSN E regwiz exe CHWINDOWS E7 rdpclip exe CHWINDOWSN a mstsc exe SHWINDOWSN E sessmar exe SHWINDOWSN amp mobsync exe CH WINDOWS 7 wuauclt exe SHWINDOWSN _ rundll32 exe CHWINDOWSN E7 spoolsv exe SHWINDOWSN es msimn exe C Program File amp OUTLOOK EXE C Program File 7 explorer exe CHWINDOWS v E IEXPLORE EXE C Program File sr gt xD L schen N 0 0 Da N DD GG DM mM BESTER ES ESTER ESTER ES TESTER ES TER ES TE Abbildung 48 Liste der Regeln f r die auf dem Computer installierten Anwendungen Schutz vor Netzwerkangriffen 175 Allgemeine Regelliste ohne Gruppierung nach Anwendungsnamen Auf diese Weise wird die Regelliste dargestellt wenn das Kontrollk stchen Regeln nach Anwendungen ordnen deaktiviert ist Die allgemeine Liste gibt vollst ndige Informationen ber die Regeln wieder Neben dem Namen der Anwendung und der Befehlszeile f r ihren Start werden die Aktion der Regel Netzwerkaktivit t erlauben oder verbieten das Daten bertragungsprotokoll die Richtung des Datenstroms eingehend oder ausgehend und andere Informationen angegeben Mit der Schaltfl che Hinzuf gen k nnen Sie eine neue Regel erstellen Mit der Schaltfl che ndern k nnen Sie zum Anpassen der aus der Lis te gew hlten Reg
194. e durch Klick auf die Schaltfl che Abbrechen beendet werden Zus tzliche Optionen 311 Schritt 1 Vorbereitung zum Schreiben Um die Notfall CD f r die Systemwiederherstellung zu erstellen geben Sie die Pfade der folgenden Ordner an e _Installationsorder des Programms von PE Builder e Ordner in dem die Dateien f r die Notfall CD vor dem Schreiben der CD gespeichert werden sollen Wenn Sie die CD nicht zum ersten Mal erstellen enth lt dieser Ordner bereits eine Auswahl von Dateien die beim vorigen Mal gespeichert wurden Aktivieren Sie das entsprechende Kontrollk stchen um die fr her gespeicherten Dateien zu verwenden Hinweis Beachten Sie dass die fr her gespeicherte Version der Notfall CD Dateien eine veraltete Version der Programm Datenbanken enth lt Um die Virenanalyse des Computers und die Systemwiederherstellung auf optimale Weise zu gew hrleisten wird empfohlen die Bedrohungssigna turen zu aktualisieren und eine neue Version der Notfall CD zu erstellen e _Installations CD f r Microsoft Windows XP Service Pack 2 Klicken Sie auf die Schaltfl che Weiter nachdem Sie die erforderlichen Pfadan gaben gemacht haben Dadurch wird das Programm PE Builder gestartet und der Vorgang zum Erstellen der Dateien f r die Notfall CD beginnt Warten Sie bis der Vorgang abgeschlossen wird Dies kann einige Minuten in Anspruch nehmen Schritt 2 Erstellen einer ISO Datei Nachdem das Programm PE Builde
195. e im Ordner Eigene Dateien erstellt werden 2 2 3 Update Um stets bereit zu sein Hackerangriffe abzuwehren und Viren oder andere ge f hrliche Programme zu neutralisieren ist es erforderlich den aktuellen Zustand von Kaspersky Internet Security zu gew hrleisten Dazu dient die Komponente Update Sie ist f r die Aktualisierung der Datenbanken und Programm Module verantwortlich die bei der Arbeit von Kaspersky Internet Security verwendet werden Der Dienst zur Update Verteilung erlaubt es die Updates f r die Datenbanken und f r die Programm Module die von den Kaspersky Lab Updateservern he runtergeladen wurden in einem lokalen Ordner zu speichern Dieser Ordner kann anderen Computern des Netzwerks als Updatequelle dienen um Daten verkehr einzusparen 2 2 4 Servicefunktionen des Programms Kaspersky Internet Security verf gt ber eine Reihe von Servicefunktionen Sie dienen dazu den aktuellen Zustand des Programms aufrechtzuerhalten die Op tionen des Programms zu erweitern und bei der Arbeit Hilfe zu leisten Datenverwaltung W hrend der Arbeit der Anwendung wird f r jede Schutzkomponente Un tersuchungsaufgabe und Update Aufgabe der Anwendung ein Bericht ers tellt Er enth lt Informationen ber die ausgef hrten Operationen und die Arbeitsergebnisse Unter Verwendung der Funktion Berichte k nnen Sie stets Details ber die Arbeit einer beliebigen Komponente von Kaspersky Internet Security erhalten Sollten Problem
196. e Bat integriert sind oder mit Hilfe eines speziellen Trainingsassistenten Um Anti Spam mit Hilfe spezieller Schaltfl chen zu trainieren 1 ffnen Sie das Mailprogramm das standardm ig auf Ihrem Computer verwendet wird beispielsweise Microsoft Office Outlook Auf der Sym bolleiste befinden sich zwei Schaltfl chen Spam und Kein Spam 2 W hlen Sie einen n tzlichen Brief oder eine Briefgruppe die n tzliche Briefe enth lt und klicken Sie auf die Schaltfl che Kein Spam E Mail Nachrichten von den Absendern deren Briefe Sie ausgew hlt haben gelten k nftig als erw nschte Post 3 W hlen Sie einen Brief der f r Sie nutzlose Informationen enth lt eine Gruppe von Briefen oder einen Ordner mit solchen Briefen und klicken Sie auf die Schaltfl che Spam Anti Spam analysiert den Inhalt dieser Nachrichten und k nftig werden alle Briefe hnlichen Inhalts mit hoher Wahrscheinlichkeit als Spam bewertet Um Anti Spam mit Hilfe des speziellen Assistenten zu trainieren W hlen Sie auf der linken Seite des Programmhauptffensters im Abschnitt Schutz die Komponente Anti Spam und verwenden Sie den Link Trai ningsassistent starten s Pkt 13 2 1 auf S 208 Wenn eine E Mail in Ihrer Mailbox eintrifft untersucht Anti Spam sie auf Spam und f gt einer unerw nschten Nachricht in der Kopfzeile Betreff die Markierung Spam hinzu Sie k nnen im Mailprogramm eine spezielle Regel f r solche Brie fe erstellen beispielsweise
197. e Beschr n kungen der Netzwerkaktivit t festzulegen Beispiel Wenn eine Paketre gel erstellt wird die eingehende Verbindungen auf Port 21 verbietet besteht von au en kein Zugriff auf eine Verbindung die diesen Port verwendet beispielsweise ftp Server e Regeln f r Anwendungen s Pkt 12 1 1 2 auf S 173 werden verwen det um die Netzwerkaktivit t einer konkreten Anwendung einzuschr n ken Beispiel Wenn f r alle Anwendungen eine Verbotsregel f r Ver bindungen auf Port 80 besteht k nnen sie eine Regel erstellen welche die Verbindung unter Verwendung dieses Ports nur f r den Webbrowser Firefox erlaubt F r Anwendungen und Pakete k nnen Erlaubnis und Verbotsregeln erstellt werden Im Lieferumfang des Programms sind bestimmte Standardregeln enthalten welche die Netzwerkaktivit t der verbreiteten Anwendungen und die Arbeit des Computers mit gebr uchlichen Protokollen und Ports regeln Schutz vor Netzwerkangriffen 169 Au erdem enth lt Kaspersky Internet Security eine Auswahl von Erlaubnisregeln f r vertrauensw rdige Anwendungen deren Netzwerkaktivit t ungef hrlich ist Zur Vereinfachung der Konfiguration und Verwendung von Regeln in Kaspersky Internet Security wird die gesamte Netzwerkumgebung in Sicherheitszonen un terteilt die h ufig mit Subnetzen identisch sind zu denen der Computer geh rt Sie k nnen jeder Zone einen Status zuweisen Internet Lokales Netzwerk Ver trauensw rdig auf dessen Grundl
198. e Datei en die Sie per E Mail erhalten haben wenn Sie nicht sicher sind dass diese wirklich f r Sie bestimmt sind selbst wenn diese von einem Be kannten abgeschickt wurden Gehen Sie vorsichtig mit allen Daten um die Sie aus dem Internet emp fangen haben Wenn Ihnen von einer Webseite angeboten wird ein neues Programm zu installieren vergewissern Sie sich ber das Vor handensein eines Sicherheitszertifikats Wenn Sie eine ausf hrbare Datei aus dem Internet oder ber ein loka les Netzwerk herunterladen dann untersuchen Sie diese unbedingt mit Kaspersky Internet Security Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen besuchten Internetressourcen Bestimmte Seiten sind von gef hrlichen Skriptviren oder Internetw rmern infiziert Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab In den meisten F llen informiert Kaspersky Lab ber den Ausbruch einer neuen Epidemie lange bevor diese ihren H hepunkt erreicht Die Wahr scheinlichkeit einer Infektion ist in diesem Fall noch gering und durch den Download der aktualisierten Programm Datenbanken k nnen Sie sich rech tzeitig vor einem neuen Virus sch tzen Regel 4 Verhalten Sie sich misstrauisch gegen ber falschen Viruswarnungen Scherzprogrammen und E Mails die vorgeben vor Infektionen zu warnen Regel 5 Verwenden Sie den Dienst Windows Update und installieren Sie regel m ig die Updates f r das Betriebssystem Microsoft Windows
199. e Pack 2 f r Microsoft Windows XP geh rt Bei der Programminstallation wird ein Erweiterungsmodul in den Browser integriert das es erm glicht das ffnen von Popupfenstern direkt im Browser zu erlauben Schutz vor Netzwerkangriffen 191 Auf bestimmten Seiten werden Popupfenster allerdings verwendet um den be quemen und schnellen Zugriff auf Informationen zu organisieren Wenn Sie h u fig mit solchen Seiten arbeiten und die Informationen der Popupfenster f r Sie wichtig sind wird empfohlen sie zur Liste der vertrauensw rdigen Seiten hinzu zuf gen Popupfenster auf vertrauensw rdigen Seiten werden nicht blockiert Bei der Arbeit mit Microsoft Internet Explorer erscheint beim Blockieren eines Popupfensters in der Statusleiste des Browsers das Symbol Wu Durch Klick auf das Symbol k nnen Sie das Blockieren ablehnen oder die Adresse zur Liste der vertrauensw rdigen Adressen hinzuf gen Das Modul Popup Blocker blockiert standardm ig ohne Best tigungsabfrage die meisten Popupfenster die automatisch ge ffnet werden Eine Ausnahme stellen die Popupfenster von Webseiten dar die zur Liste der vertrauensw rdi gen Seiten in Microsoft Internet Explorer und der Seiten des lokalen Netzwerks Intranet in dem Sie gerade angemeldet sind geh ren Wenn auf Ihrem Computer das Betriebssystem Microsoft Windows XP mit Servi ce Pack 2 installiert ist enth lt Microsoft Internet Explorer einen eigenen Blocker f r Popupfenster Sie
200. e Verbindung er laubt oder verboten werden soll Mit Hilfe einer speziellen Schaltfl che k nnen Sie im Meldungsfenster eine Regel f r die Verbindung erstellen damit die Firewall bei einer entsprechenden Verbindung die darin ange gebenen Bedingungen benutzt ohne eine Bildschirmmeldung anzuzei gen Minimaler Schutz Auf dieser Sicherheitsstufe wird nur die ausdr cklich verbotene Netzwerkaktivit t blockiert Die Firewall blockiert die Netz werkaktivit t in bereinstimmung mit den Verbotsregeln die im Liefer umfang enthalten sind und von Ihnen erstellt wurden Ist f r die Anwen dung in der Regelliste allerdings eine Erlaubnisregel mit h herer Priori t t als die Verbotsregel vorhanden dann wird die Netzwerkaktivit t die ser Anwendung zugelassen Alle erlauben Diese Sicherheitsstufe erlaubt jede beliebige Netzwerkakti vit t auf Ihrem Computer Es wird empfohlen diese Stufe m glichst sel ten und nur dann zu w hlen wenn keine aktiven Netzwerkangriffe beo bachtet werden und Sie jeder beliebigen Netzwerkaktivit t absolut ver trauen Schutz vor Netzwerkangriffen 173 Sie k nnen die Schutzstufe Ihrer Arbeit in einem Netzwerk erh hen oder verrin gern W hlen Sie dazu die entsprechende Stufe oder ndern Sie die Parameter der aktuellen Stufe Um die Stufe der Netzwerksicherheit zu ndern 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 2 S
201. e aufgrund der Verwendung einer beschr nkten Auswahl von Programm Datenbanken eingeschr nkt wird Es wird empfohlen diese Sicher heitsstufe zu w hlen wenn auf dem Computer zus tzliche Mittel zum Web Schutz installiert sind Sicherheitsstufe Empfohlen Optimaler Schutz Lau F r die meisten Benutzer empfohlen Einstellungen Abbildung 31 Auswahl der Sicherheitsstufe f r Web Anti Virus Der Web Schutz erfolgt standardm ig auf der Empfohlenen Stufe Sie k nnen die Schutzstufe f r Ihre Arbeit im Internet erh hen oder senken in dem Sie die entsprechende Stufe w hlen oder die Einstellungen der aktuellen Stufe ndern 134 Kaspersky Internet Security 7 0 Um die Sicherheitsstufe zu ndern verschieben Sie den Zeiger auf der Skala Durch das Anpassen der Schutzstufe wird das Verh ltnis zwischen der Ausf hrungs geschwindigkeit der Untersuchung und der Anzahl der zu unter suchenden Objekte bestimmt Je weniger Objekte der Analyse auf sch dlichen Code unterzogen werden desto h her ist die Untersu chungsgeschwindigkeit Wenn eine der vordefinierten Stufen nicht vollst ndig Ihren Anforderungen ent spricht k nnen Sie die Schutzparameter zus tzlich anpassen W hlen Sie dazu die Stufe die Ihren Anforderungen am n chsten kommt als Ausgangsstufe und ndern Sie ihre Parameter entsprechend In diesem Fall ndert sich der Name der Stufe in Benutzerdefiniert Betrachten wir ein Beispiel daf r w
202. e auftreten dann k nnen Sie die Berichte an Kaspersky Lab schicken damit unsere Experten die Situation analysieren und Ihnen m glichst schnell helfen k nnen 32 Kaspersky Internet Security 7 0 Alle im Hinblick auf die Sicherheit verd chtigen Objekte werden von Kas persky Internet Security in den speziellen Speicher Quarant ne verschoben Sie werden dort in verschl sselter Form gespeichert um eine Infektion des Computers auszuschlie en Sie k nnen die Quarant ne Objekte auf Viren untersuchen am urspr nglichen Ort wiederherstellen oder l schen Au er dem k nnen Sie verd chtige Objekte manuell in die Quarant ne verschie ben Alle Objekte die sich aufgrund der Untersuchung als virenfrei erwei sen werden automatisch am urspr nglichen Ort wiederhergestellt Im Backup werden Kopien von Objekten gespeichert die von der Anwen dung desinfiziert und gel scht wurden Diese Kopien werden angelegt um bei Bedarf die Objekte oder ein Bild ihrer Infektion wiederherzustellen Auch die Sicherungskopien der Objekte werden in verschl sselter Form gespei chert um eine Infektion des Computers auszuschlie en Sie k nnen ein Ba ckup Objekt am urspr nglichen Ort wiederherstellen oder die Sicherungsko pie l schen Aktivierung Beim Kauf von Kaspersky Internet Security wird zwischen Ihnen und Kas persky Lab ein Lizenzvertrag abgeschlossen auf dessen Grundlage Sie die Anwendung verwenden d rfen und f r einen festgelegten Zeit
203. e den Link Quarant ne Auf der Registerkarte Quarant ne s Abbildung 89 k nnen Sie folgende Aktio nen vornehmen e Verschieben einer Datei in die Quarant ne wenn Sie vermuten dass die Datei von einem Virus infiziert ist den das Programm nicht finden konnte Klicken Sie dazu auf die Schaltfl che Hinzuf gen und geben Sie im standardm igen Auswahlfenster die betreffende Datei an Sie wird mit dem Status Vom Benutzer hinzugef gt zur Liste hinzugef gt Hinweis Wenn eine Datei die manuell in die Quarant ne verschoben wurde bei einer folgenden Untersuchung als virenfrei erkannt wird ndert sich ihr Status nicht gleich nach der Untersuchung in ok Der Status ndert sich nur dann sofort wenn die Untersuchung mindestens drei Tage nach dem die Datei unter Quarant ne gestellt wurde stattfindet 284 Kaspersky Internet Security 7 0 4 Schutz aktiv EIER Es wurden gef hrliche Objekte gefunden Insgesamt untersucht 8599 Start 17 05 2007 12 23 08 Gefunden 51 Dauer 02 07 36 Nicht bearbeitet 45 Abgewehrte Angriffe 0 Gefunden Ereignisse Berichte Quarant ne Backup Status Objekt Gr e Hinzugef gt verd chtig vir CitempiWARN Eier 73Bytes 17 05 2007 14 28 56 verd chtig Vir C temp SUSP Eicar 10 se Yerd chtig Vir C temp WARN Eicar4 Yerd chtig Vir C temp WARN Eicar5 Yerd chtig Vir c templeicarleicar eicz 73Bytes 16 05 2007 17 25 15 73By
204. echnischen Support Services erforder lich ist In diesem Fall wird der Bericht im Textformat an den Support Service geschickt damit unsere Spezialisten das Problem genau untersuchen und so schnell wie m glich l sen k nnen Um einen Bericht in eine Textdatei zu importieren klicken Sie auf die Schaltfl che Aktionen Speichern unter und geben Sie an wo die Berichtsdatei gespeichert werden soll Klicken Sie zum Abschluss der Arbeit mit dem Bericht auf die Schaltfl che Schlie en Alle Registerkarten des Berichts au er Einstellungen und Statistik verf gen ber die Schaltfl che Aktionen mit deren Hilfe Sie eine Reihe von Aktionen mit den Objekten der Liste vornehmen k nnen Durch Klick auf diese Schaltfl che ffnet sich ein Kontextmen mit folgenden Punkten Die Auswahl der Men punkte 292 Kaspersky Internet Security 7 0 unterscheidet sich in Abh ngigkeit von der Komponente deren Bericht Sie ge ffnet haben Unten werden alle m glichen Punkte genannt Desinfizieren Es wird versucht das gef hrliche Objekt zu desinfizieren Wenn die Desinfektion des Objekts fehlschl gt k nnen Sie es entweder in der Liste belassen um es sp ter mit aktualisierten Programm Datenbanken zu untersuchen oder es l schen Diese Aktion kann sowohl auf ein einzelnes Objekt der Liste als auch auf mehrere ausgew hlte Ob jekte angewandt werden L schen Das gef hrliche Objekt aus dem Computer l schen Aus der Liste l schen D
205. ef gt Um die Priorit t einer Regel f r eine Anwendung zu ndern gehen Sie folgen derma en vor 1 W hlen Sie auf der Registerkarte Regeln f r Anwendungen den Na men der Anwendung und klicken Sie auf die Schaltfl che ndern 2 Verwenden Sie im folgenden Fenster mit den f r die Anwendung erstell ten Regeln die Schaltfl chen Aufw rts und Abw rts um die Position der Regeln in der Liste und dementsprechend ihre Priorit t zu ver n dern Um die Priorit t einer Regel f r ein Paket zu ndern gehen Sie folgenderma en vor 1 W hlen Sie die Regel auf der Registerkarte Regeln f r Pakete 2 Verwenden Sie die Schaltfl chen Aufw rts und Abw rts um die Posi tion der Regeln in der Liste und damit ihre Priorit t zu ver ndern 12 1 1 6 Regeln f r Sicherheitszonen Nach der Installation analysiert die Firewall die Netzwerkumgebung Ihres Computers Aufgrund der Analyseergebnisse wird die gesamte Netzwerk umgebung in bedingte Zonen unterteilt Internet globales Netzwerk Internet In dieser Zone arbeitet Kaspersky Internet Security als Personal Firewall Dabei wird die gesamte Netz werkaktivit t durch Regeln f r Pakete und Anwendungen geregelt die in der Grundeinstellung maximale Sicherheit gew hrleisten Die Schutzbedingungen bei der Arbeit in dieser Zone k nnen nicht ge ndert werden Zur Steigerung der Sicherheit kann der Stealth Modus aktiviert werden Schutz vor Netzwerkangriffen 185 Sicherheit
206. efunden Virus EICAR Test File Liste aller Berichte P AA 2 z EEE gt Desinfizierte Objekte anzeigen Speichern unter p Alle desinfizieren Hilfe Pause Stopp Schlie en Suche Alle markieren Kopieren v Abbildung 14 Erstellen einer Ausnahmeregel vom Bericht aus 6 9 2 Vertrauensw rdige Anwendungen Kaspersky Internet Security erlaubt es eine Liste von vertrauensw rdigen An wendungen zu erstellen deren Aktivit t einschlie lich verd chtiger Aktivit t Datei und Netzwerkaktivit t sowie Zugriff auf die Systemregistrierung nicht kontrolliert werden soll Wenn Sie beispielsweise die Objekte die von dem standardm igen Microsoft Windows Programm Editor verwendet werden f r ungef hrlich und deren Un tersuchung im Echtzeitschutz nicht f r erforderlich halten bedeutet das dass Sie diesem Programm vertrauen Um die Objekte die von diesem Prozess benutzt werden von der Untersuchung auszuschlie en f gen Sie das Programm Editor zur Liste der vertrauensw rdigen Anwendungen hinzu Trotzdem werden aber die ausf hrbare Datei und der Prozess einer vertrauensw rdigen Anwendung weiterhin auf Viren untersucht Um eine Anwendung vollst ndig von der Unter Komplexe Steuerung des Schutzes 95 suchung auszuschlie en m ssen die Ausnahmeregeln verwendet werden s Pkt 6 9 1 auf S 89 Einige Aktionen die als gef hrlich klassifiziert werden sind im Rahmen der Funktionalit t bestimmter
207. efundenen Antiviren Programmen befindet wird bei manueller Deinstallation empfohlen die f r die Arbeit des Programms verwendete Schl sseldatei zu speichern Sie k nnen ihn als Schl ssel f r Kaspersky Internet Security 7 0 verwenden Au erdem wird empfohlen die Quarant ne und Backup Objekte zu speichern Diese Objekte werden automatisch in die entsprechenden Speicher von Kaspersky Internet Security verschoben und Sie k nnen damit weiterarbeiten Bei der automatischen Deinstallation von Kaspersky Internet Security 6 0 werden die Aktivierungsdaten vom Programm gespeichert und bei der Installation von Version 7 0 automatisch bernommen Achtung Kaspersky Internet Security 7 0 unterst tzt Schl sseldateien f r Version 6 0 und 7 0 Schl ssel die f r Programme der Version 5 0 dienen werden nicht unters t tzt Klicken Sie auf die Schaltfl che Weiter um die Installation fortzusetzen Schritt 10 Abschlussvorbereitungen f r die Programminstallation Nun wird Ihnen angeboten die Programminstallation auf Ihrem Computer ab schlie end vorzubereiten Bei der Erstinstallation von Kaspersky Internet Security 7 0 sollte das Kontroll k stchen Y Schutz f r Module vor der Installation aktivieren nicht entfernt werden Der aktivierte Modulschutz erlaubt falls w hrend der Anwendungsinstal lation Fehler auftreten die Installation auf korrekte Weise r ckg ngig zu machen Bei einem wiederholten Versuch zur Installatio
208. egel ist dieses Kontrollk stchen standardm ig nicht aktiviert Es wird empfohlen die zus tzlichen Parameter beim Erstellen von Verbots regeln zu verwenden Achtung Schutz vor Netzwerkangriffen 181 Beachten Sie dass im Firewall Trainingsmodus automatisch Informatio nen ber eine Verbotsregel protokolliert werden wenn die Regel ver wendet wird Falls das Aufzeichnen dieser Informationen nicht erforder lich ist deaktivieren Sie das Kontrollk stchen Protokollieren in den Pa rametern der Regel Der zweite Schritt zum Erstellen einer Regel umfasst die Definition von Werten f r die Parameter der Regel und die Auswahl einer Aktion Diese Operationen erfolgen im Abschnitt Beschreibung 1 Die Aktion einer erstellten Regel lautet erlauben Um sie in eine Ver botsregel zu verwandeln f hren Sie im Beschreibungsabschnitt der Regel einen Linksklick auf den Link Erlauben aus Er nimmt dadurch den Wert Verbieten an Hinweis Der Netzwerkverkehr f r Anwendungen und Pakete f r die eine Er laubnisregel erstellt wurde wird trotzdem von Kaspersky Internet Se curity untersucht Dadurch kann die Geschwindigkeit der Daten ber tragung sinken Wenn Sie vor dem Erstellen der Regel keine Anwendung gew hlt ha ben dann legen Sie diese jetzt mit dem Link Anwendung angeben fest Klicken Sie mit der linken Maustaste auf den Link und w hlen Sie im folgenden Standardfenster zur Dateiauswahl die ausf h
209. ei Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 17 auf die Schalt fl che Grundeinstellung Virenschutz f r das Dateisystem des Computers 113 Wenn Sie bei der Konfiguration von Datei Anti Virus die Liste der Objekte ver ndert haben die zum Schutzbereich geh ren wird Ihnen beim Wiederherstellen der urspr nglichen Einstellungen vorgeschlagen diese Liste zur sp teren Verwendung zu speichern Um die Liste der Objekte beizubehalten aktivieren Sie im folgenden Fenster Einstellungen wiederherstellen das Kontrollk stchen Schutzbereich 7 2 6 Auswahl der Aktion f r Objekte Wenn sich durch die Virenuntersuchung einer Datei herausstellt dass sie infiziert oder einer Infektion verd chtig ist h ngen die weiteren Operationen von Datei Anti Virus vom Status des Objekts und der ausgew hlten Aktion ab Datei Anti Virus kann einem Objekt aufgrund der Untersuchung einen der fol genden Status zuweisen e Status eines der sch dlichen Programme beispielsweise Virus trojani sches Programm s Pkt 1 1 auf S 11 e m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht Das be deutet dass in der Datei die Codefolge eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden wurde Standardm ig werden alle infizierten Dateien der Desinfektion unterzogen Alle m glicherweise infizierten Dateien werden
210. eile Um Kaspersky Internet Security aus der Befehlszeile zu deinstallieren geben Sie ein msiexec x lt Paketname gt Es wird ein Installationsassistent gestartet s Kapitel 21 auf S 355 mit dessen Hilfe Sie die Deinstallation der Anwendung vornehmen k nnen Um die Anwendung im Silent Modus ohne Neustart des Computers zu deinstal lieren der Neustart muss nach der Deinstallation manuell erfolgen geben Sie folgende Befehlszeile ein msiexec x lt Paketname gt qn KAPITEL 22 H UFIGE FRAGEN In diesem Kapitel behandeln wir die von Benutzern am h ufigsten gestellten Fragen zu Installation Konfiguration und Arbeit mit Kaspersky Internet Security und versuchen sie eingehend zu beantworten Frage Kann Kaspersky Internet Security 7 0 mit Antiviren Produkten anderer Hersteller genutzt werden Um Konflikte zu vermeiden empfehlen wir die Antiviren Software ande rer Hersteller vor der Installation von Kaspersky Internet Security zu deinstallieren Frage Eine Datei wird von Kaspersky Internet Security nicht wiederholt unter sucht Warum In der Tat untersucht Kaspersky Internet Security eine Datei nicht dop pelt wenn sie seit der letzten Untersuchung nicht ge ndert worden ist Das wird durch die Verwendung der neuen Technologien iChecker und iSwift erm glicht Dabei wird eine Datenbank mit Kontrollsummen der Objekte verwendet und die Kontrollsummen von Dateien werden in zus tzlichen NTFS Str men gespei
211. eile 347 lt Konfigurationsdatei gt bestimmt den Pfad der Konfigurationsfenster in der die Parameter f r die Arbeit des Programms bei der Untersuchung enthalten sind Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die im Interface von Kaspersky Internet Security festgelegt wurden C lt Dateiname gt Die Werte der Parameter die in der Datei lt Da teiname gt angegeben sind verwenden lt Berichtsparameter gt Der Parameter bestimmt das Format des Berichts ber die Untersuchungsergebnisse Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt Alle Ereignisse werden angezeigt R lt Berichtsdatei gt nur wichtige Ereignisse in der angegebenen Be richtsdatei protokollieren RA lt Berichtsdatei gt alle wichtigen Ereignisse in der angegebenen Be richtsdatei protokollieren lt zus tzliche Parameter gt Parameter der die Verwendung von Technolo gien zur Virenuntersuchung festlegt iChecker lt on off gt Verwendung der Technologie iChecker aktivie ren deaktivieren iSwift lt onloff gt Verwendung der Technologie iSwift aktivie ren deaktivieren Beispiele Untersuchung des Arbeitsspeichers der Autostart Objekte der Mailboxen sowie der Ordner My D
212. ein Angreifer einen Virus in einer Datei mit der Erweiterung txt an Ihren Computer senden kann obwohl es sich in Wirklichkeit um eine ausf hrbare Datei handelt die in eine txt Datei umbenannt wurde Wenn Sie die Variante Programme und Dokumente nach Erweiterung untersuchen w hlen wird eine solche Datei bei der Untersuchung bersprun gen Wenn Sie die Variante Programme und Dokumente nach Inhalt untersuchen gew hlt haben analysiert das Programm ungeachtet der Erweite rung die Kopfzeile der Datei wodurch sich ergibt dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzo gen Im Abschnitt Optimierung l sst sich festlegen dass nur Dateien untersucht werden sollen die neu sind oder seit ihrer letzten Analyse ver ndert wurden Dieser Modus erlaubt es die Untersuchungszeit wesentlich zu verk rzen und die Arbeitsgeschwindigkeit des Programms zu erh hen Aktivieren Sie dazu das Kontrollk stchen Nur neue und ver nderte Dateien untersuchen Dieser Modus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Geben Sie im Abschnitt Zusammengesetzte Dateien an welche zusammenge setzten Dateien auf Viren untersucht werden sollen Au erdem kann im Abschnitt Optimierung eine Begrenzung f r die Untersu chungszeit und die maximale Gr e eines einzelnen Objekts festgelegt werden Untersuchung beenden wenn l nger als Sek Aktivieren Sie das Kont rollk stchen
213. eitsmappe f r Microsoft Office Excel 2007 im Bin rformat nicht XML xitx Vorlage f r Microsoft Office Excel 2007 x sm Vorlage f r Microsoft Office Excel 2007 mit Makro Unterst tzung xlam Snap In f r Microsoft Office Excel 2007 mit Makro Unterst tzung pp Dokumente und Dateien f r Microsoft Office PowerPoint z B pps Dia f r Microsoft Office PowerPoint ppt Pr sentation pptx Pr sen tation f r Microsoft Office PowerPoint 2007 pptm Pr sentation f r Microsoft Office PowerPoint 2007 mit Makro Unterst tzung potx Pr sentationsvorlage f r Microsoft Office PowerPoint 2007 potm Pr sen tationsvorlage f r Microsoft Office PowerPoint 2007 mit Makro Unterst tzung ppsx Diashow f r Microsoft Office PowerPoint 2007 ppsm Diashow f r Microsoft Office PowerPoint 2007 mit Makro Unterst tzung opam Snap In f r Microsoft Office PowerPoint 2007 mit Makro Unterst tzung md Dokumente und Dateien f r Microsoft Office Access z B mda Ar beitsgruppe f r Microsoft Office Access mdb Datenbank usw sldx Dia f r Microsoft Office PowerPoint 2007 sldm Dia f r Microsoft Office PowerPoint 2007 mit Makro Unterst tzung thmx Thema f r Microsoft Office 2007 Achtung Beachten Sie dass das tats chliche Format einer Datei von dem Format ab weichen kann das in der Dateierweiterung angegeben ist 364 Kaspersky Internet Security 7 0 A 2 Zul s
214. ektion der Datei aus bestimmten Gr nden nicht m glich ist wird sie gel scht wobei eine Kopie der Datei im Backup s Pkt 19 2 auf S 286 abgelegt oder in der Quarant ne s Pkt 19 1 auf S 281 gespeichert wird Mail Anti Virus Die E Mail Korrespondenz wird von Angreifern h ufig zur Verbreitung sch dlicher Programme verwendet Sie ist eines der wichtigsten Medien zur Verbreitung von W rmern Deshalb ist es u erst wichtig alle E Mail Nachrichten zu kontrollieren Mail Anti Virus ist eine Komponente zur Untersuchung aller ein und ausge henden E Mail Nachrichten Ihres Computers Sie analysiert E Mails auf Schadprogramme Eine E Mail wird nur dann zugestellt wenn sie keine ge f hrlichen Objekte enth lt Web Anti Virus Wenn Sie im Internet bestimmte Webseiten ffnen riskieren Sie dass Ihr Computer durch Viren infiziert wird die mit Hilfe von auf Webseiten enthal tenen Skripts auf dem Computer installiert werden Au erdem kann ein ge f hrliches Objekt auf Ihren Computer geladen werden Web Anti Virus wurde speziell zur Verhinderung solcher Situationen entwi ckelt Skripts die sich auf Webseiten befinden und gef hrlich sind werden von dieser Komponente abgefangen und ihre Ausf hrung wird gesperrt Auch der HTTP Verkehr unterliegt einer strengen Kontrolle Proaktiver Schutz Die Zahl der sch dlichen Programme nimmt jeden Tag zu Malware wird komplizierter mehrere Arten werden miteinander kombiniert ihre Aus
215. eln wechseln Die wichtigsten Parameter der Regel k nnen auch im unteren Bereich der Registerkarte ge ndert werden Mit Hilfe der Schaltfl chen Aufw rts und Abw rts k nnen Sie die Aus f hrungspriorit t der Regel ndern 12 1 1 2 1 Manuelles Erstellen einer Regel Um eine Regel f r eine Anwendung manuell zu erstellen 1 W hlen Sie die Anwendung aus Klicken Sie dazu auf der Registerkarte Regeln f r Anwendungen auf die Schaltfl che Hinzuf gen Das Kon textmen wird ge ffnet Dort k nnen Sie mit dem Punkt Durchsuchen in das Standardfenster zur Dateiauswahl oder mit dem Punkt Anwen dungen zur Liste der momentan laufenden Anwendungen wechseln um die gew nschte Anwendung zu w hlen Dadurch wird die Regelliste f r die gew hlte Anwendung ge ffnet Wenn bereits Regeln f r sie vor handen sind werden diese im oberen Bereich des Fensters angezeigt Wenn keine Regeln vorhanden sind ist das Regelfenster leer Achtung Die Anwendung kann sp ter gew hlt werden wenn die Regelbedin gungen konfiguriert werden Klicken Sie im Regelfenster f r die gew hlte Anwendung auf die Schalt fl che Hinzuf gen Im folgenden Fenster Neue Regel s Abbildung 51 kann die neue Regel ers tellt und detailliert angepasst werden s 12 1 1 4 auf S 179 12 1 1 2 2 Erstellen einer Regel nach einer Vorlage Zum Lieferumfang der Anwendung geh ren fertige Regelvorlagen die Sie zum Erstellen eigener Regeln verwenden k n
216. en STATISTICS Die Statistik ber die Arbeit einer Echtzeitschutz Komponente oder einer Aufgabe auf dem Bildschirm anzeigen Beachten Sie dass die Befehle PAUSE und STOP nur ausgef hrt werden wenn das Kenn wort eingegeben wird lt Profil Aufgabenname gt Als Wert des Parameters lt Profil gt k nnen eine beliebige Echtzeitschutz Komponente der An wendung ein Modul das zu den Komponenten geh rt eine erstellte Untersuchungs oder Upda te Aufgabe angegeben werden Die von der An Arbeit mit dem Programm aus der Befehlszeile 341 wendung standardm ig verwendeten Werte werden in der folgenden Tabelle genannt Als Wert f r den Parameter lt Aufgabenname gt kann der Name einer beliebigen vom Benutzer erstellten Untersuchungs oder Update Aufgabe angegeben werden lt Kennwort gt Kennwort f r Kaspersky Internet Security das ber die Anwendungsoberfl che angegeben wur de R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungser gebnisse auf dem Bildschirm angezeigt und alle Ereignisse werden angezeigt F r den Parameter lt Profil gt wird einer der folgenden Werte angegeben RTP alle Schutzk
217. en Abbildung 91 Sicherungskopien von gel schten oder desinfizierten Objekten 19 2 2 Konfiguration der Backup Einstellungen Sie k nnen die maximale Speicherdauer der Kopien im Backup festlegen Standardm ig betr gt die Speicherdauer f r Kopien gef hrlicher Objekte 30 Tage Danach werden die Kopien gel scht Sie k nnen die maximale Speicher dauer f r Kopien ndern oder diese Beschr nkung ganz aufheben Gehen Sie dazu folgenderma en vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Datenverwaltung 2 Legen Sie die Speicherdauer f r Sicherungskopien im Block Quarant ne und Backup auf der rechten Seite des Fensters fest s Abbildung 90 Zus tzliche Optionen 289 19 3 Berichte Die Arbeit jeder Komponente von Kaspersky Internet Security und die Ausf h rung jeder Aufgabe zur Virensuche und des Updates werden in einem Bericht aufgezeichnet ber die Gesamtzahl der Berichte die bisher vom Programm erstellt wurden sowie ihre Gesamtgr e in Bytes wird im Abschnitt Datenverwaltung des Prog rammhauptfensters informiert Diese Informationen befinden sich im Block Be richte Um zur Anzeige der Berichte zu wechseln verwenden Sie den Link Berichte Dadurch wird das Fenster auf der Registerkarte Berichte ge ffnet s Abbildung 92 Hier befinden sich die neuesten Berichte f r alle Komponenten und f r die Aufgaben zur Virensuche und zum Update die in d
218. en Spyware Hackerangrif fen und Spam Vorz ge und Funktionen e Komplexer Schutz vor Viren Spyware Hackerangriffen und Spam e _Proaktiver Schutz vor neuen Schadprogrammen die noch nicht in die Datenbanken aufgenommen wurden e Personal Firewall mit IDS IPS System e _ Rollback Funktion f r sch dliche Ver nderungen im System e Schutz vor Phishing Angriffen und Spam e Dynamisches Ressourcen Management bei der vollst ndigen Un tersuchung des Systems 372 Kaspersky Internet Security 7 0 Remote Administration des Produkts einschlie lich zentraler In stallation Konfiguration und Steuerung Unterst tzung von Cisco NAC Network Admission Control Untersuchung von E Mails und Internet Traffic in Echtzeit Sperren von Popupfenstern und Werbebannern bei der Arbeit im Internet Sichere Arbeit in Netzwerken aller Art einschlie lich Wi Fi Mittel zum Erstellen einer Notfall CD DVD zur Systemwieder herstellung um die Folgen von Virenangriffen zu beheben Flexibles Informationssystem f r den Schutzstatus Automatisches Update der Datenbanken Vollst ndige Unterst tzung von 64 Bit Betriebssystemen Optimiert f r Notebooks mit Intel Centrino Duo M glichkeit zur Remote Reparatur Intel Active Management Intel vPro M Kaspersky Business Space Security bietet den optimalen Schutz f r die Informationsressourcen einer Firma vor Internet Bedrohungen Es sch tzt Workstations und Dateiserver vor Viren Troj
219. en Standort festlegen nicht automatisch ermitteln und w hlen Sie aus der Dropdown Liste das Land aus in dem Sie sich gerade aufhalten Wenn das Kontrollk stchen aktiviert ist erfolgt das Update unter Ber cksichtigung des in der Liste ausgew hlten Standorts Standardm ig ist das Kontrollk stchen deaktiviert und beim Update werden Informationen ber den aktuellen Standort aus der Registrierung des Betriebssystems verwendet 17 3 2 Auswahl von Updatemodus und Update Objekt Ein wichtiger Faktor bei der Konfiguration des Programm Updates ist das Festle gen von Update Objekt und Updatemodus Das Update Objekt s Abbildung 85 bestimmt welche Elemente aktualisiert werden e _Programm Datenbanken e _Netzwerktreiber die die Funktionalit t f r das Abfangen des Netzwerk verkehrs durch die Schutzkomponenten gew hrleisten e Firewall Datenbanken mit Beschreibungen von Netzwerkangriffen e _Programm Module 274 Kaspersky Internet Security 7 0 Programm Datenbanken Netzwerktreiber und Firewall Datenbanken werden immer aktualisiert die Programm Module nur dann wenn der entsprechende Modus aktiviert wurde Updateparameter Programm Module aktualisieren Einstellungen Abbildung 85 Auswahl des Update Objekts Damit beim Updateprozess die Updates der Programm Module auf Ihren Com puter kopiert und installiert werden ffnen Sie das Konfigurationsfenster des Programms w hlen Sie den Ab schnitt Update und ak
220. en Betriebssystemen 150 Kaspersky Internet Security 7 0 Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista oder Microsoft Windows Vista x64 Wenn der Computer unter einem der oben genannten Betriebssystem l uft wird nur eine Art von Ereignissen kontrolliert die im System eintreten k nnen gef hrliche Aktivit t Verhaltensanalyse Damit Kaspersky Internet Security zus tzlich auch Ver nderungen von Systembenutzerkonten berwacht aktivieren Sie das Kontrollk stchen IX Systembenutzerkonten kontrollieren s Abbildung 37 m Ereignis Aktion Gef hrliche Aktivit t Verhaltensanalyse Aktion erfragen Aktion Aktion erfragen Bericht An Algemein Systembenutzerkonto kontrollieren Hilfe Abbildung 37 Einstellungen f r die Aktivit tskontrolle von Anwendungen unter Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 Benutzerkonten regulieren den Zugriff auf das System und definieren den Benutzer und seine Arbeitsumgebung Dadurch werden Besch digungen des Betriebssystems oder der Daten anderer Benutzer verhindert Eine gef hrliche Aktivit t besteht im Ver ndern von Benutzerkonten beispielsweise ndern eines Kennworts 10 2 Integrit tskontrolle f r Anwendungen Achtung Proaktiver Schutz f r Ihren Computer 151 Diese Komponente des Proaktiven Schutzes funktioniert nicht
221. en G ltigkeitsdauer des Lizenzvertrags den Zugriff auf die volle Funktionsf higkeit des Prog ramms bietet 44 Kaspersky Internet Security 7 0 Testversion aktivieren W hlen Sie diese Aktivierungsvariante wenn Sie eine Testversion des Programms installieren m chten bevor Sie ber den Kauf einer kommerziellen Version entscheiden Sie erhalten einen kostenlo sen Schl ssel dessen G ltigkeitsdauer durch den Lizenzvertrag der Test version dieser Anwendung beschr nkt ist vorhandenen Schl ssel verwenden Aktivieren Sie die Anwendung mit Hilfe einer bereits vorhandenen Schl sseldatei f r Kaspersky Internet Security 7 0 Das Programm sp ter aktivieren Bei der Auswahl dieser Variante wird die Aktivierung des Programms bersprungen Kaspersky Internet Security 7 0 wird auf Ihrem Computer installiert und Sie k nnen alle Programmfunktionen au er dem Update nutzen Das Programm kann nach der Installation nur einmal aktualisiert werden Achtung Wenn zur Programmaktivierung eine der ersten beiden Varianten gew hlt wird ist eine Internetverbindung notwendig Ist im Augenblick der Installation keine Internetverbindung vorhanden dann kann die Aktivierung sp ter ber die Prog rammoberfl che erfolgen s Kapitel 18 auf S 278 Au erdem besteht auch die M glichkeit von einem anderen Computer aus ins Internet zu gehen sich auf der Webseite des Technischen Support Services von Kaspersky Lab anzumel den und mit
222. en als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Um die standardm igen Parameter f r Web Anti Virus wiederherzustellen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Web Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 31 auf die Schalt fl che Grundeinstellung 140 Kaspersky Internet Security 7 0 9 2 5 Auswahl der Aktion f r ein gef hrliches Objekt Wenn sich durch die Analyse eines Objekts des HTTP Verkehrs herausstellt dass das Objekt sch dlichen Code enth lt sind die weiteren Operationen von Web Anti Virus von der Aktion abh ngig die Sie festgelegt haben Um die Reaktion von Web Anti Virus beim Fund eines gef hrlichen Objekts zu bestimmen ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Ab schnitt Schutz die Komponente Web Anti Virus Alle verf gbaren Aktionen f r gef hrliche Objekte sind im Block Aktion angegeben s Abbildung 34 Standardm ig zeigt Web Anti Virus beim Fund eines gef hrlichen Objekts im HTTP Verkehr auf dem Bildschirm eine Warnung an und bietet mehrere Aktio nen f r das Objekt zur Auswahl an Aktion Aktion erfragen Blockieren O Erlauben Abbildung 34 Auswahl der Aktion f r ein gef hrliches Skript Betrachten wir die m glichen Varianten zur Bearbeitung gef hrlicher Objekte des
223. en benutzt weil die meisten Antiviren Produkte den SSL Verkehr nicht untersuchen Kaspersky Internet Security bietet die M glichkeit zur Virenuntersuchung des mit SSL Protokoll bertragenen Datenstroms Beim Versuch zur Verbindung mit einer Webressource im sicheren Modus erscheint auf dem Bildschirm eine Mel dung s Abbildung 112 mit einer Aktionsanfrage an den Benutzer Die Meldung enth lt Informationen ber das Programm das die Verbindung im gesch tzten Modus initiiert hat sowie die Remoteadresse und den Remoteport W hlen Sie eine der folgenden Aktionen um die Untersuchung fortzusetzen oder abzubrechen Zus tzliche Optionen 317 Bearbeiten Bei der Verbindung mit einer Webressource im gesch tzten Modus den Datenverkehr auf Viren untersuchen berspringen Die Verbindung mit einer Webressource fortsetzen ohne den Datenverkehr auf Viren zu untersuchen Damit die ausgew hlte Aktion w hrend der laufenden Sitzung des Webbrowsers auf alle Versuche zum Aufbau von SSL Verbindungen angewandt wird aktivie ren Sie das Kontrollk stchen M Auf alle anwenden Datenstrom berwachung Ausgehende gesch tzte Yerbindung Die gesch tzte Verbindung kann auf Yiren untersucht werden M chten Sie diese Verbindung untersuchen amp Internet Explorer Remoteadresse 10 104 64 7 Remoteport 443 Bearbeiten Die Bearbeitung wird ber eine gesci 5 rbindung ausgef hrt c Bestimmte Webseiten funktionieren nicht m
224. en haben e Sie sind berechtigt die installierte SOFTWARE gem den Bestim mungen dieses Vertrags zu benutzen Das Recht Aktualisierungen 380 Kaspersky Internet Security 7 0 Updates der SOFTWARE zu beziehen besteht nur wenn sie es mit dem Verk ufer der SOFTWARE vereinbart haben und nur f r die ver einbarte Dauer Wenn Sie aufgrund Kaufvertrags oder in sonstiger Wei se berechtigt sind Aktualisierungen zu beziehen so gelten die Bestim mungen dieses Vertrags entsprechend f r die aktualisierte SOFTWARE Sie k nnen diesen Vertrag jederzeit k ndigen indem Sie alle Kopien der Software und der Dokumentation zerst ren 2 EINSCHR NKUNGEN Einschr nkungen im Hinblick auf Zur ckentwicklung Reverse Engi neering Dekompilierung und Disassemblierung Sie sind nicht berech tigt die SOFTWARE zur ckzuentwickeln Reverse Engineering zu de kompilieren oder zu disassemblieren es sei denn und nur insoweit wie das anwendbare Recht ungeachtet dieser Einschr nkung dies aus dr cklich gestattet Sie sind nicht berechtigt diese Software in automa tischen halbautomatischen oder manuellen Tools zu verwenden wel che dazu dienen Virensignaturen Virenerkennungsroutinen sowie be liebige andere Daten oder Codes zum Erkennen von sch dlichem Code oder Daten zu erstellen e Vermietung Sie sind nicht berechtigt die SOFTWARE zu vermieten zu verleasen oder zu verleihen e Supportleistungen Nach Kauf und Aktivierung der
225. en infiziert sind M glicherweise infizierte Objekte sind Objekte die verd chtig sind von Viren oder Virenmodifikationen infiziert zu sein Warum m glicherweise infiziert Es ist nicht immer m glich eindeutig festzustel len ob ein Objekt infiziert ist oder nicht Daf r gibt es folgende Gr nde 282 Kaspersky Internet Security 7 0 e Der Code des analysierten Objekts besitzt hnlichkeit mit einer bekann ten Bedrohung wurde aber teilweise ver ndert Die Programm Datenbanken enthalten jene Bedrohungen die bisher von den Kaspersky Lab Spezialisten untersucht wurden Wenn ein Schadprogramm ver ndert wird und diese Ver nderungen noch nicht in die Datenbanken aufgenommen wurden klassifiziert Kaspersky Internet Security das Objekt das von einem ver nderten Schadprogramm infi ziert ist als m glicherweise infiziertes Objekt und informiert dar ber welcher Bedrohung diese Infektion hnelt e Der Code des gefundenen Objekts erinnert an die Struktur eines Schadprogramms Die Programm Datenbanken enthalten jedoch keine entsprechenden Eintr ge Es ist durchaus m glich dass es sich um eine neue Art von Bedrohung handelt Deshalb klassifiziert Kaspersky Internet Security dieses Objekt als m glicherweise infiziertes Objekt Der Verdacht dass eine Datei durch einen Virus infiziert ist wird mit dem heuris tischen Code Analysator ermittelt Dieser Mechanismus ist sehr effektiv und f hrt nur selten zu einem Fehlalarm Ein
226. en sollen Zum Lieferumfang der Anwen dung geh rt eine Sammlung von Kriterien mit deren Hilfe sich bestimmen l sst wie gef hrlich die Aktivit t eines bestimmten Programms ist Wenn die Aktions reihenfolge eines bestimmten Programms aufgrund der Aktivit tsanalyse einen Verdacht ergibt wendet Kaspersky Internet Security die Aktion an die in der Regel f r eine Aktivit t solcher Art festgelegt ist Eine gef hrliche Aktivit t wird durch die Gesamtheit der Programmaktionen cha rakterisiert Wenn sich ein bestimmtes Programm beispielsweise selbst in Netz Proaktiver Schutz f r Ihren Computer 143 werkressourcen in den Autostart Ordner oder in die Systemregistrierung kopiert und anschlie end Kopien verschickt besteht eine hohe Wahrscheinlichkeit dass es sich bei diesem Programm um einen Wurm handelt Als gef hrliche Aktivit ten gelten auch e Ver nderungen des Dateisystems e Einf gen von Modulen in andere Prozesse e versteckte Prozesse im System e Ver nderung von bestimmten Schl sseln der Microsoft Windows Systemregistrierung Updateserver f r A J Bedrohungssignaturen Bedrohungs gt Warum ist der Proaktive signaturen d Schutz erforderlich 2 Ein Virus kann schneller eindringen als die Bedrohungssignaturen aktualisiert werden Trojanische Spyware Programme Yiren ad Netz w rmer N Netzwerkangriffe y Komplexe Bedrohungen Lokales Netzwerk O Phishi
227. en sowie die schnelle und sichere Verf gbarkeit der Netzwerkressourcen werden gew hrleistet Vorz ge und Funktionen Schutz f r Workstations und Server vor Viren Trojanern und W r mern Schutz der Mailserver Sendmail Qmail Postfix und Exim Untersuchung aller E Mails auf einem Microsoft Exchange Server einschlie lich der gemeinsamen Ordner Bearbeitung von E Mails Datenbanken und anderen Objekten auf Lotus Notes Domino Servern Schutz vor Phishing Angriffen und Spam Verhinderung von massenhaften E Mails und Viren Epidemien Skalierbarkeit im Rahmen der verf gbaren Systemressourcen Remote Administration des Produkts einschlie lich zentraler In stallation Konfiguration und Steuerung Unterst tzung von Cisco NAC Network Admission Control Proaktiver Schutz f r Workstations vor neuen Schadprogrammen die noch nicht in die Datenbanken aufgenommen wurden Personal Firewall mit IDS IPS System Schutz bei der Arbeit in Wi Fi Netzwerken 374 Kaspersky Internet Security 7 0 Untersuchung des Internet Traffics in Echtzeit Rollback Funktion f r sch dliche Ver nderungen im System Dynamisches Ressourcen Management bei der vollst ndigen Un tersuchung des Systems Isolierung verd chtiger Objekte in einem speziellen Speicher Berichtssystem ber den Status des Schutzsystems Automatisches Update der Datenbanken Kaspersky Total Space Security Diese L sung berwacht alle ein und ausgehenden Datenstr me E
228. enachrichtigungsmethode w nschen s Pkt 19 9 1 2 auf S 327 19 9 1 1 Ereignistypen und Methoden zum Senden von Benachrichtigungen Bei der Arbeit von Kaspersky Internet Security treten Ereignisse der folgenden Typen auf Kritische Ereignisse Ereignisse mit kritischer Priorit t Es wird ausdr ck lich empfohlen sich ber solche Ereignisse benachrichtigen zu lassen weil sie auf Probleme bei der Arbeit des Programms oder auf Schwach stellen im Schutz Ihres Computers hinweisen Beispiele Die Programm Datenbanken sind besch digt oder Die G ltigkeit des Schl ssels ist ab gelaufen Funktionsst rung Ereignisse die zur Funktionsunf higkeit der Anwen dung f hren Beispielsweise das Fehlen eines Schl ssels und der Prog ramm Datenbanken Wichtige Ereignisse Ereignisse die unbedingt beachtet werden m ssen weil Sie wichtige Situationen bei der Programmarbeit wiedergeben Bei spiele Alle Schutzkomponenten sind deaktiviert oder Der Computer wurde lange nicht untersucht Informative Ereignisse Ereignisse mit informativem Charakter die in der Regel keine wichtigen Informationen enthalten Beispiele Alle gef hrli chen Objekte wurden neutralisiert Um festzulegen ber welche Ereignisse und auf welche Weise Sie benachrich tigt werden m chten 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Ansicht s Abbildung 115 326 Kaspersky Internet Security 7 0 2 Akti
229. enden wenn auf dem Computer zus tz liche Mittel zum E Mail Schutz installiert sind Sicherheitsstufe Empfohlen Optimaler Schutz ia F r die meisten Benutzer empfohlen Einstellungen Abbildung 25 Auswahl der Sicherheitsstufe f r Mail Anti Virus Der E Mail Schutz arbeitet standardm ig auf der Empfohlenen Stufe Sie k nnen die Schutzstufe f r Ihre Post erh hen oder senken indem Sie eine andere Stufe w hlen oder die Einstellungen der aktuellen Stufe ndern Um die Sicherheitsstufe zu ndern verschieben Sie den Zeiger auf der Skala Durch das Anpassen der Sicherheitsstufe wird das Verh ltnis zwischen der Ausf hrungs geschwindigkeit der Untersuchung und der Anzahl der zu unter suchenden Objekte bestimmt Je weniger E Mail Objekte der Analyse auf gef hrliche Objekte unterzogen werden desto h her ist die Unter suchungsgeschwindigkeit Wenn eine vordefinierte Stufe nicht vollst ndig Ihren Anforderungen entspricht k nnen Sie die Parameter zus tzlich anpassen W hlen Sie dazu die Stufe die Ihren Anforderungen am n chsten kommt als Ausgangsstufe und ndern Sie ihre Parameter entsprechend In diesem Fall ndert sich der Name der Stufe in Benutzerdefiniert Betrachten wir ein Beispiel daf r wann eine nderung der vordefinierten Sicherheitsstufen n tzlich sein kann E Mail Virenschutz 119 Beispiel Ihr Computer befindet sich in einem lokalen Netzwerk und die Internetver bindung erfolg
230. ene Ereignis Um diesen Typ der Benachrichtigung zu verwenden aktivieren Sie das Kontrollk stchen in der Spalte Anzeige gegen ber dem Ereignis ber das Sie benachrichtigt werden m chten e Tonsignale Zus tzliche Optionen 327 Wenn Sie m chten dass die Benachrichtigung von einem Audiosignal begleitet wird aktivieren Sie das Kontrollk stchen in der Spalte Ton neben dem Ereignis Benachrichtigung per E Mail Um diesen Typ der Benachrichtigung zu verwenden aktivieren Sie das Kontrollk stchen M in der Spalte E Mail gegen ber dem Ereignis ber das Sie benachrichtigt werden m chten und passen Sie die Parameter f r das Senden von Benachrichtigungen an s Pkt 19 9 1 2 auf S 327 Protokollieren von Informationen im Ereignisbericht Damit Informationen ber das Eintreten eines bestimmten Ereignisses im Bericht protokolliert werden aktivieren Sie das Kontrollk stchen in der Spalte Bericht gegen ber dem Ereignis und passen Sie die Pa rameter f r den Ereignisbericht an s Pkt 19 9 1 3 auf S 328 19 9 1 2 Konfiguration des Sendens von Benachrichtigungen per E Mail Nachdem Sie die Ereignisse gew hlt haben s Pkt 19 9 1 1 auf S 325 ber deren Eintreten Sie per E Mail benachrichtigt werden m chten m ssen Sie die folgenden Einstellungen f r das Senden der Benachrichtigungen vornehmen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Ansicht s Abbildung 115
231. enutzer im System anmeldet nicht mit einem vorhandenen Profil verbunden ist wird standardm ig das Profil Kind geladen das im Vergleich zu den anderen Profilen maximale Begrenzungsregeln besitzt e Wenn das Profil das dem Benutzerkonto zugeordnet ist deaktiviert wurde wird dem Benutzerkonto das Profil Kind zugewiesen e _ Nenn dem Konto des Benutzers ein bestimmtes Profil zugeordnet ist dann wird dieses Profil geladen Der Benutzer greift im Rahmen der Computersitzung unter dem Benut zerkonto das durch das Profil kontrolliert wird auf eine Webressource zu Es erfolgt die Pr fung nach einer Zeitbegrenzung s Pkt 14 2 6 auf S 241 und die Filterung der URL Adresse der erfragten Seite auf ber einstimmung mit der schwarzen Liste f r verbotene Adressen und der wei en Liste f r erlaubte Adressen s Pkt 14 2 3 auf S 238 Au er dem wird der Seiteninhalt hinsichtlich der Zugeh rigkeit zu verbotenen Kategorien analysiert Wenn sich aus der Analyse ergibt dass keine Zeitbeschr nkung be steht die Adresse der Webseite nicht auf der schwarzen Liste oder wei en Liste steht oder keiner verbotenen Kategorie angeh rt wird die Seite im Browserfenster geladen Wird eine dieser Bedingungen nicht erf llt so wird der Zugriff auf die Seite gesperrt Dem Benutzer wurde der Zugriff auf eine erfragte Seite im Zusammen hang mit den Begrenzungen des aktiven Profils verweigert Beispiels weise kann im Augenblick ein Profil das w
232. er 368 Kaspersky Internet Security 7 0 News Agent funktioniert unter dem Betriebssystem Microsoft Windows Er kann als separates Programm benutzt werden oder zu unterschiedlichen integrierten L sungen von Kaspersky Lab geh ren Kaspersky OnLine Scanner Dieses Programm ist ein kostenloser Dienst der den Besuchern der Hersteller Webseite zur Verf gung steht und die effektive Antiviren Untersuchung des Computers im Online Modus erlaubt Kaspersky OnLine Scanner wird direkt im Browser ausgef hrt Dadurch kann der Benutzer schnell eine Antwort auf Fragen erhalten die mit einer Infektion durch sch dliche Programme verbunden sind Im Rahmen der Untersuchung kann der Benutzer e Archive und Mail Datenbanken von der Untersuchung ausschlie en e standardm ige oder erweiterte Datenbanken f r die Untersuchung w hlen e die Untersuchungsergebnisse in den Formaten txt und html in Berichten speichern Kaspersky OnLine Scanner Pro Dieses Programm stellt einen Abonnementsdienst dar der den Besuchern der Hersteller Webseite zur Verf gung steht und die effektive Antiviren Untersuchung des Computers und die Desinfektion infizierter Dateien im Online Modus erlaubt Kaspersky OnLine Scanner Pro wird direkt im Browser ausge f hrt Im Rahmen der Untersuchung kann der Benutzer e Archive und Mail Datenbanken von der Untersuchung ausschlie en e standardm ige oder erweiterte Datenbanken f r die Untersuchung w hlen e d
233. er Eintrag ber den Fund des Objekts wird aus dem Bericht gel scht Zur vertrauensw rdigen Zone hinzuf gen Das Objekt wird den Schutz ausnahmen hinzugef gt Dabei wird ein Fenster mit der Ausnahmeregel f r dieses Objekt ge ffnet Alle desinfizieren Alle Objekte der Liste desinfizieren Kaspersky Internet Security versucht die Objekte unter Verwendung der Programm Datenbanken zu bearbeiten Leeren Den Bericht ber gefundene Objekte leeren Dabei verbleiben alle gefundenen gef hrlichen Objekte auf Ihrem Computer Datei anzeigen ffnen von Microsoft Windows Explorer in dem Ordner in dem sich das Objekt befindet Auf http www viruslist com de anschauen Zur Beschreibung des Objekts in der Viren Enzyklop die auf der Seite von Kaspersky Lab gehen Suche Die Bedingungen f r die Suche nach einem Objekt nach Name oder Status in der Liste angeben Speichern unter Den Bericht im Textformat speichern Au erdem k nnen Sie die Informationen dieses Fensters nach jeder Spalte auf steigen oder absteigend sortieren Die Bearbeitung gef hrlicher Objekte die w hrend der Arbeit von Kaspersky Internet Security gefunden wurden erfolgt mit Hilfe der Schaltfl che Desinfizie ren f r ein Objekt oder eine Gruppe ausgew hlter Objekte oder Alle desinfi zieren zur Bearbeitung aller Objekte in der Liste Bei der Bearbeitung jedes Objekts erscheint auf dem Bildschirm eine Meldung in der Sie aufgefordert wer
234. er laufenden Sitzung von Kaspersky Internet Security gestartet wurden Neben jeder Komponente und Aufgabe wird das Arbeitsergebnis genannt beispielsweise aktiv Pause oder deaktiviert Wenn Sie den vollst ndigen Verlauf der Berichtserstellung f r die laufende Programmsitzung lesen m chten aktivieren Sie das Kontrollk stchen Verlauf der Berichte anzeigen 290 Kaspersky Internet Security 7 0 Schutz aktiv r Insgesamt untersucht Gefunden Nicht bearbeitet Abgewehrte Angriffe Es wurden gef hrliche Objekte gefunden Start 17 05 2007 12 23 08 Dauer 02 10 30 Gefunden Ereignisse Berichte Quarant ne Backup Komponente web Anti virus G Update Quarant ne Quarant ne Proaktiver Schutz Mail Anti Virus Kindersicherung Q Firewall Datei Anti virus Status aktiv wurde abge abgeschloss abgeschloss aktiv aktiv aktiv aktiv aktiv Start 17 05 2007 12 23 08 Kopieren Liste aller Berichte Speichern unter 17 05 2007 12 23 08 Autost rt Objekte untersuchen abgeschlossen 17 05 2007 12 25 22 17 05 2007 14 30 25 17 05 2007 12 27 41 17 05 2007 12 27 41 17 05 2007 14 30 25 17 05 2007 12 29 59 Dox Gr e 79 4 KB 15 7 KB 8 5 KB 9 5 KB 10 7 KB 13 8 KB 103 7 KB 0 Bytes 680 8 KB 754 6 KB v Yerlauf der Berichte anzeigen Hilfe Pause Stopp Schlie en Abbildung 92 Berichte ber die Arbeit de
235. erden der die Wahrscheinlichkeit bestimmt mit welcher ein Brief als Spam klassifiziert wird Der Spam Faktor betr gt standardm ig 80 Eine Nachricht wird als Spam markiert wenn die Summe der Wahrscheinlichkeiten f r alle Zusatzmerkmale ber 100 liegt Als Spam k nnen auch E Mails mit folgenden Merkmalen auftreten leere E Mails ohne Betreff und Text E Mails die Links auf Grafiken oder eingebettete Grafiken enthalten E Mails die einen Text enthalten dessen Farbe mit der Hin tergrundfarbe bereinstimmt oder der einen sehr kleinem Schriftgrad besitzt Als Spam k nnen auch E Mails gelten die unsichtbare Zeichen in denen Text und Hintergrund die gleiche Farbe besitzen versteckte Elemente Elemente die v l Schutz vor unerw nschten E Mails 223 lig unsichtbar bleiben bestimmte html Tags oder Skripts Befehlsfolgen die ausgef hrt werden wenn der Benutzer die E Mail ffnet enthalten Wenn Sie die Filterung nach dem Merkmal Nicht an mich adressiert w hlen muss eine Liste der Adressen angelegt werden die f r Sie als vertrauensw rdig gelten Die Liste wird mit der Schaltfl che Meine Adressen ge ffnet Bei der Spam Analyse wird die Absenderadresse gepr ft Wenn die Adresse nicht auf Ihrer Liste steht erh lt die E Mail den Status Spam Die Adressenliste kann im Fenster Meine E Mail Adressen mit Hilfe der Schalt fl chen Hinzuf gen ndern und L schen bearbeitet werden 13 3 6 Mail Manager Ac
236. eren Das Programm wird rechtzeitig mit aktuellen Updates der Datenbanken und Programm Module versorgt was die M glichkeit des Eindringens gef hrlicher Programme auf Ihren Computer verhindert Update des Programms 275 Startmodus Automatisch Alle 1 Tage Manuell Abbildung 86 Auswahl des Startmodus f r das Update Nach Zeitplan Die Aktualisierung des Programms erfolgt nach einem festge legten Zeitplan Wenn Sie zu diesem Updatemodus wechseln m chten wird Ihnen standardm ig angeboten das Update einmal t glich vorzunehmen Um den Zeitplan anzupassen klicken Sie auf die Schaltfl che ndern ne ben der Bezeichnung des Modus und nehmen Sie im folgenden Fenster entsprechende nderungen vor Details s Pkt 6 7 auf S 84 Manuell In diesem Fall starten Sie die Aktualisierung des Programms selbst ndig Kaspersky Internet Security informiert Sie bei Bedarf ber die Not wendigkeit der Aktualisierung 17 3 3 Update Verteilung Wenn PCs zu einem lokalen Netzwerk zusammengeschlossen sind ist es berfl ssig die Updates f r jeden Computer einzeln herunterzuladen und zu installieren weil dadurch eine erh hte Netzwerkbelastung verursacht wird Sie k nnen den Dienst zur Update Verteilung verwenden der es erlaubt die Netzwerkbelastung zu senken indem das Updateverfahren folgenderma en organisiert wird 1 Ein Computer des Netzwerks l dt das Paket mit den Updates f r die Anwendung von den Kaspersky La
237. ers ausgef hrt wird e Update s Pkt 2 2 3 auf S 31 das die Aktualit t der internen Prog ramm Module sowie der Datenbanken die der Suche nach sch dlichen Programmen dem Erkennen von Hackerangriffen und Spam Mails die nen gew hrleistet e _Servicefunktionen s Pkt 2 2 4 auf S 31 die Informationen ber die Arbeit mit dem Programm bieten und es erlauben die Programmfunk tionalit t zu erweitern 2 2 1 Echtzeitschutz Komponenten Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gew hrleistet Datei Anti Virus Das Dateisystem kann Viren und andere gef hrliche Programme enthalten Nachdem Schadprogramme ber einen Wechseldatentr ger oder das Inter net eingedrungen sind k nnen sie sich jahrelang im Dateisystem des Com 28 Kaspersky Internet Security 7 0 puters befinden ohne dass ihre Existenz bemerkt wird Sobald eine infizierte Datei aber ge ffnet wird kann der Virus aktiv werden Datei Anti Virus ist eine Komponente die das Dateisystem des Computers kontrolliert Er untersucht auf Ihrem Computer und auf allen angeschlosse nen Laufwerken alle Dateien die ge ffnet gestartet und gespeichert wer den Jeder Zugriff auf eine Datei wird von der Anwendung abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht Die weitere Ar beit mit der Datei ist nur dann m glich wenn die Datei virenfrei ist oder er folgreich von Anti Virus desinfiziert wurde Wenn die Desinf
238. ersky Internet Security versucht auf die Programme zuzugreifen Zu diesen Programmen geh ren beispielsweise das Plug in Authentica des Programms Adobe Reader das der Zugriffskontrolle f r Dokumente im pdf Format dient das Programm zur Steuerung von Mobiltelefonen Oxygen Phone Manager Il sowie einige Arten von Spielen die ber einen Crackschutz verf gen Um dieses Problem zu l sen ffnen Sie das Konfigurationsfenster des Prog ramms w hlen Sie den Abschnitt Schutz und aktivieren Sie im Block Kompati bilit t s Abbildung 7 das Kontrollk stchen IX Kompatibilit t mit dem Selbst schutz von Programmen Damit die nderungen dieses Parameters wirksam werden ist der Neustart des Betriebssystems erforderlich Beachten Sie aber dass die Anti Spy Module Anti Dialer und Schutz vertrauli cher Daten sowie das Anti Spam Plug in f r Microsoft Outlook Express nicht funktionieren wenn dieses Kontrollk stchen aktiviert ist Wenn diese Module aktiviert werden wird der Kompatibilit tsmodus automatisch ausgeschaltet Nachdem die Module aktiviert wurden beginnen sie aber erst nach dem Neustart des Programms zu arbeiten 82 Kaspersky Internet Security 7 0 Kompatibilit t C Kompatibilit t mit dem Selbstschutz von Programmen Eine nderung dieses Parameters wird erst nach dem Neustart des Computers wirksam Abbildung 7 Kompatibilit tsparameter anpassen Achtung Wenn die Anwendung auf einem Computer mit dem
239. ersuchung ver ndert wurden Achtung Wenn zwischen der Deinstallation einer Version von Kaspersky Internet Security und der Installation einer anderen Version ein gr erer Zeitraum liegt wird davon abgeraten die aus der vorherigen Programminstallation stammende iS wift Datenbank zu verwenden In der Zwischenzeit kann ein gef hrliches Pro gramm auf den Computer gelangt sein dessen sch dliche Aktionen bei Ver wendung dieser Datenbank nicht erkannt werden was zu einer Infektion des Computers f hren kann Klicken Sie auf die Schaltfl che Weiter um die gew hlte Operation zu starten Der Prozess zum Kopieren der notwendigen Dateien auf Ihren Computer oder zum L schen der ausgew hlten Komponenten und Daten wird gestartet Schritt 2 Abschluss der Operation zum Reparieren ndern oder L schen des Programms Der Prozess zum Reparieren ndern oder L schen wird auf dem Bildschirm dargestellt Danach werden Sie ber den Abschluss des Prozesses informiert Die Deinstallation macht in der Regel den Neustart des Computers erforderlich weil nderungen im System ber cksichtigt werden m ssen Auf dem Bildschirm erscheint eine Best tigungsabfrage f r den Neustart des Computers Klicken Sie auf die Schaltfl che Ja um den Neustart sofort vorzunehmen oder auf die Schaltfl che Nein um den Computer sp ter manuell neu zu starten 358 Kaspersky Internet Security 7 0 21 2 Deinstallation des Programms aus der Befehlsz
240. erung werden von der Untersuchung aus geschlossen Netzwerkverkehr nicht untersuchen Den Netzwerkverkehr der von einer vertrauensw rdigen Anwendung initiiert wird aus der Viren und Spam Untersuchung ausschlie en Sie k nnen ent weder den gesamten Netzwerkverkehr einer Anwendung oder nur den unter Verwendung des SSL Protokolls verschl sselten Ver kehr von der Untersuchung ausschlie en Klicken Sie dazu auf den Link Gesamten der dann den Wert Verschl sselten an nimmt Au erdem k nnen Sie eine Ausnahme auf einen be stimmten Remotehost Remoteport beschr nken Klicken Sie zur 98 Kaspersky Internet Security 7 0 Angabe der Beschr nkung auf den Link jede r der sich dadurch in festgelegte r ndert und geben Sie den Wert des Remote hosts bzw Remoteports an Hinweis Beachten Sie dass sich das aktivierte Kontrollk stchen Netz werkverkehr nicht untersuchen nur auf die Viren und Spam Untersuchung des Datenverkehrs der betreffenden Anwendung bezieht Diese Option besitzt keinen Einfluss auf die Datenver kehrsuntersuchung durch die Komponente Firewall nach deren Einstellungen die Netzwerkaktivit t dieser Anwendung analysiert wird KAPITEL 7 VIRENSCHUTZ F R DAS DATEISYSTEM DES COMPUTERS Kaspersky Internet Security verf gt ber eine spezielle Komponente die das Dateisystem Ihres Computers vor einer Infektion sch tzt Datei Anti Virus Die Komponente wird beim Start des Betriebssystems gest
241. erwenden Aktivieren Sie dazu das Kontrollk stchen M Programm Datenbanken Die Datenbanken die in der Programmdistribution enthalten sind werden dann nicht auf Ihren Computer kopiert Um die Schutzparameter zu verwenden die Sie in der vorherigen Version ein gestellt und auf dem Computer gespeichert haben aktivieren Sie das Kontroll k stchen W Schutzeinstellungen Es wird au erdem empfohlen die Anti Spam Datenbanken zu verwenden wenn diese bei der Deinstallation der vorherigen Programmversion gespeichert wurden Dadurch wird das erneute Training von Anti Spam berfl ssig Um die bereits von Ihnen erstellten Spam Datenbanken zu ber cksichtigen aktivieren Sie das Kontrollk stchen X Anti Spam Datenbanken Schritt 9 Suche anderer Antiviren Programme Auf dieser Etappe erfolgt die Suche nach anderen Antiviren Produkten ein schlie lich Kaspersky Lab Produkte die auf Ihrem Computer installiert sind und Installation von Kaspersky Internet Security 7 0 41 deren gemeinsame Verwendung mit Kaspersky Internet Security zu Konflikten f hren kann Wenn auf Ihrem Computer solche Programme gefunden werden werden Sie auf dem Bildschirm aufgelistet Sie werden aufgefordert diese Programme zu l schen bevor die Installation fortgesetzt wird Unter der Liste der gefundenen Antiviren Anwendungen k nnen Sie w hlen ob diese automatisch oder manuell entfernt werden sollen Wenn sich Kaspersky Internet Security 6 0 unter den g
242. es 17 05 2007 18 52 01 Di src Kaspersky Anti Virus 6 O docs userdoc 7 Oikisirussianii Die Datei D src Kaspersky Anti Virus lt gt Abbildung 99 Versuche zur Daten bertragung 19 3 8 Registerkarte Phishing Seiten Diese Registerkarte des Berichts s Abbildung 100 enth lt alle Versuche zu Phishing Angriffen die w hrend der laufenden Sitzung von Kaspersky Internet Security ausgef hrt wurden F r jeden Angriff werden folgende Daten genannt Link zu der Phishing Seite der in der Nachricht oder einer anderen Quelle ge funden wurde Datum und Uhrzeit zu denen der Angriff erkannt wurde und Sta tus des Angriffs blockiert oder nicht blockiert 300 Kaspersky Internet Security 7 0 S Anti Spy aktiv BEE w Phishing Versuche wurden erkannt Phishing Seiten 0 Start 17 05 2007 16 33 27 Einwahlversuche 0 Dauer 01 17 37 Daten bertragungsversuche 0 Gefunden Phishing Seiten Versuche zur Auto Einwahl Versuche zur Daten bertragung Status Objekt verboten Phishing Adresse http www k URL http www k Aus der Liste l schen Leeren Auf www viruslist com de anschauen Suche Alle markieren Kopieren Liste aller Berichte Desinfizierte Objekte anzeigen Hilfe Speichern unter Abbildung 100 Blockierte Versuche zu Phishing Angriffen 19 3 9 Registerkarte Versuche zur Auto Einwahl Diese Registerkarte s Abbildung 101 zeigt alle Versuche zur versteckten Ei
243. es Systems oder des Prog ramms Beachten Sie dass bei Konflikten zwischen Kaspersky Internet Security und anderen auf Ihrem Computer installierten Programmen die Arbeit einer ein zelnen Schutzkomponente angehalten oder eine Liste von Ausnahmen angelegt werden kann s Pkt 6 9 auf S 87 78 Kaspersky Internet Security 7 0 Um den Echtzeitschutz des Computers vollst ndig zu deaktivieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Schutz 2 Deaktivieren Sie das Kontrollk stchen X Schutz aktivieren Durch das Deaktivieren des Schutzes wird die Arbeit aller seiner Komponenten beendet Dar ber informieren e Die inaktiven grauen Namen der deaktivierten Komponenten im Ab schnitt Schutz des Hauptfensters e Das inaktive graue Programmsymbol im Infobereich der Taskleiste von Microsoft Windows 6 1 3 Einzelne Schutzkomponenten anhalten beenden Es gibt mehrere Methoden um die Arbeit einer Schutzkomponente zu deaktivie ren Bevor eine Komponente deaktiviert wird sollten Sie allerdings Ihre Gr nde daf r genau abw gen H chstwahrscheinlich besteht eine andere M glichkeit beispielsweise die Wahl einer anderen Sicherheitsstufe Wenn Sie beispielswei se mit einer bestimmten Datenbank arbeiten von der Sie sicher sind dass sie virenfrei ist geben Sie das Verzeichnis mit ihren Dateien einfach als Ausnahme an s Pkt 6 9 auf S 87 Um eine einzelne Schutzkomponente anzuhalten
244. es Verzeichnisses die Schaltfl che Durchsuchen Transparenzstufe der Popupmeldungen Alle Operationen von Kaspersky Internet Security die Ihre sofortige Aufmerksamkeit oder Entscheidung erfordern besitzen das Aussehen einer Popupmeldung ber dem Programmsymbol im Infobereich der Taskleiste von Microsoft Windows Die Meldungsfenster sind halbtrans parent damit sie Ihre Arbeit nicht st ren Wenn der Mauscursor auf das Meldungsfenster gef hrt wird wird die Transparenz aufgehoben Sie k nnen die Transparenzstufe solcher Meldungen ndern Verschieben Sie dazu den Zeiger auf der Skala Transparenzkoeffizient an die ge w nschte Position Deaktivieren Sie das Kontrollk stchen Transpa renz f r Meldungsfenster verwenden wenn die Meldungen ohne Transparenz angezeigt werden sollen ob das Programmsymbol im Infobereich der Taskleiste von Microsoft Windows animiert werden soll oder nicht In Abh ngigkeit von der ausgef hrten Programmaktion ndert sich das Aussehen des Symbols Wird beispielsweise die Untersuchung eines Skripts ausgef hrt dann erscheint im Hintergrund des Symbols ein kleines Piktogramm mit einem Skript Bei der Untersuchung einer E Mail Nachricht erscheint das Piktogramm eines Briefs Die Animation des Programmsymbols wird standardm ig verwendet Wenn Sie keine Animation w nschen deaktivieren Sie das Kontrollk stchen Anima tion des Symbols bei Aktivit t Datei Untersuchung Update usw In diesem Fall informie
245. es zur Infektion Ihres Computers und zu Daten verlust f hren kann Beachten Sie dass der Schutz hier ausdr cklich im Kontext der Schutzkompo nenten beschrieben wird Das Deaktivieren oder das Anhalten der Arbeit von Schutzkomponenten bt keinen Einfluss auf die Ausf hrung von Aufgaben zur Virensuche und auf das Programm Update aus 6 1 1 Schutz anhalten Das Anhalten des Echtzeitschutzes bedeutet dass alle seine Komponenten welche die Dateien auf Ihrem Computer eingehende und ausgehende Post auszuf hrende Skripts und das Verhalten der Anwendungen kontrollieren sowie Firewall Anti Spam und Kindersicherung f r einen bestimmten Zeitraum deakti viert werden Um den Echtzeitschutz des Computers anzuhalten 1 W hlen Sie im Kontextmen s Pkt 4 2 auf S 57 des Programms den Punkt Schutz anhalten 2 W hlen Sie im folgenden Fenster zum Deaktivieren des Schutzes s Abbildung 5 den Zeitraum nach dem der Schutz wieder aktiviert wer den soll e In lt Zeitraum gt Der Schutz wird nach Ablauf des festgelegten Zeit raums wieder aktiviert Verwenden Sie die Dropdown Liste um den Wert f r das Zeitintervall festzulegen e Nach dem Neustart des Programms Der Schutz wird aktiviert wenn Sie das Programm aus dem Men Start starten oder nachdem das System neu gestartet wurde unter der Bedin gung dass der Modus f r den Programmstart beim Hochfahren des Computers aktiviert ist s Pkt 19 11 auf S 335
246. esamte Spektrum von Schutzma nahmen verwenden wozu physikalische administrative und mit Software und Technik verbundene Schutzwerkzeuge z hlen 1 1 Bedrohungsquellen Als Quellen f r die Bedrohung der Informationssicherheit k nnen eine Einzelper son oder eine Personengruppe sowie Ph nomene die von menschlicher T tig keit unabh ngig sind auftreten Dadurch lassen sich drei Gruppen von Bedro hungsquellen unterscheiden e Menschlicher Faktor Diese Gruppe von Bedrohungen steht mit den Aktionen eines Menschen in Verbindung der rechtm igen oder uner 12 Kaspersky Internet Security 7 0 laubten Zugriff auf Informationen besitzt Die Bedrohungen dieser Gruppe k nnen unterteilt werden in e externe Dazu z hlen Aktionen von Cyber Verbrechern Hackern Internetbetr gern und b swilligen Partnern e interne Hierzu geh ren die Aktionen von Firmenmitarbeitern und PC Benutzern Die Handlungen dieser Personen k nnen vors tz lich oder zuf llig sein e Technischer Faktor Diese Gruppe von Bedrohungen ist mit techni schen Problemen verbunden Dazu z hlen veraltete Ger te sowie min dere Qualit t der benutzten Software und Hardware Diese Faktoren k nnen zur Fehlfunktion von Ger ten und zum teilweisen Verlust von In formationen f hren e _Unvorhersehbarer Faktor Diese Gruppe der Bedrohungen umfasst Naturkatastrophen und sonstige Umst nde h herer Gewalt die nicht von menschlicher T tigkeit abh ngig sind
247. eschr nken aktivieren Sie das Kontrollk stchen X Internetzugriff in den festgelegten Zeit r umen erlauben und geben legen Sie die Zeitr ume fest w hrend denen die Arbeit im Internet erlaubt ist Verwenden Sie dazu die Schaltfl che Hinzuf gen und bestimmen Sie im folgenden Fenster die gew nschten Zeitr ume Es stehen entsprechende Schaltfl chen zur Verf gung um die Liste der erlaubten Zeitr ume anzupassen Wenn Sie beide Arten der Zeitbeschr nkung angegeben haben und ein Wert den anderen berschreitet wird der kleinere Wert verwendet Beispiel Sie haben f r das Profil Kind die t gliche Arbeitszeit im Internet auf drei Stunden beschr nkt und den Internetzugriff zus tzlich zwischen 14 00 und 15 00 Uhr erlaubt In diesem Fall wird der Zugriff auf Webseiten nur w hrend des festgelegten Zeitraums erlaubt und die Anzahl der erlaubten Stunden wird ignoriert 4 Einstellungen f r die Zeitbeschr nkung Kind Internetzugriff in den festgelegten Zeitr umen erlauben 10 00 15 00 Hinzuf gen ndern Abbildung 74 Zeitbeschr nkung KAPITEL 15 VIRENSUCHE AUF DEM COMPUTER Ein wichtiger Bestandteil des Antiviren Schutzes f r einen Computer ist die Vi rensuche in vom Benutzer festgelegten Bereichen Kaspersky Internet Security 7 0 erlaubt es sowohl einzelne Objekte Dateien Ordner Laufwerke Wechsel datentr ger als auch den gesamten Computer auf das Vorhandensein von Viren zu untersuchen Durch die
248. esentlich eingeschr nkt ist aktiv sein Wenn der Benutzer das Kennwort f r ein gesch tztes Profil besitzt das gegen ber dem aktiven Profil privilegiert ist kann er zu die sem Profil wechseln s Pkt 14 1 auf S 233 14 1 Profil wechseln Das momentan aktive Profil kann gewechselt werden Ein solcher Wechsel kann erforderlich sein wenn das aktive Profil Beschr nkungen besitzt und Sie bei der Arbeit im Internet st rt Wenn Ihnen das Kennwort des Profils Erwachsener oder Jugendlicher bekannt ist f r das Profil Kind wird kein Kennwort festgelegt k nnen Sie das Profil aus dem Hauptfenster von Kaspersky Internet Security wechseln W hlen Sie dazu auf der linken Seite des Hauptfensters im Abschnitt Schutz die Komponente Kindersicherung und verwenden Sie den Link Profil wechseln W hlen Sie im 234 Kaspersky Internet Security 7 0 folgenden Fenster aus der Dropdown Liste das gew nschte Profil aus und geben Sie das Kennwort ein 14 2 Einstellungen f r die Kindersicherung Achtung Es wird empfohlen bei der Verwendung der Komponente Kindersicherung den Kennwortschutz der Anwendung s Pkt 19 9 2 auf S 329 zu aktivieren Da durch l sst sich das unerlaubte ndern von Profilparametern durch andere Be nutzer verhindern Gehen Sie folgenderma en vor um die Kindersicherung zu konfigurieren e Weisen Sie den Benutzerkonten Profile zu s Pkt 14 2 1 auf S 235 e Sch tzen Sie die Profil durch ein Kennwort
249. estiegen Auf besonderes Interesse von Cyber Verbrechern st t die T tigkeit staatlicher Einrichtungen und kommerzieller Unternehmen Ziele sind Diebstahl und Verkauf vertraulicher Informationen Rufsch digung Sch digung der Netzwerke und Zu gang zu Informationsressourcen einer Organisation Solche Aktionen verursa chen enormen materiellen Schaden und Imageverlust Diesem Risiko unterliegen nicht nur Gro unternehmen sondern auch private Nutzer Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf pers nliche Daten wie Kontonummern Kreditkartennummern und Kennw rter machen das System funktionsunf hig oder erhalten vollst ndigen Zugang auf den Computer Ein solcher Computer kann als Teil eines so genannten Zombie Netzes benutzt werden eines Netzwerks von infizierten Computern das dazu dient Angriffe auf Server auszu ben Spam zu versenden vertrauliche Informa tionen zu sammeln neue Viren und Trojaner zu verbreiten Es ist heute allgemein anerkannt dass Informationen ein wertvolles Gut sind und gesch tzt werden m ssen Gleichzeitig sollen Informationen aber f r einen be stimmten Kreis von Benutzern zug nglich sein beispielsweise f r Mitarbeiter Kunden und Gesch ftspartner Daraus ergibt sich die Notwendigkeit eines komplexen Systems zur Informationssicherheit Dieses System muss alle beste henden Bedrohungsquellen ber cksichtigen menschliche technische und un vorhersehbare Faktoren und das g
250. et der aktiv war bevor es geschlossen wurde Wenn Nachrichten von Kaspersky Lab erscheinen wird das Symbol ms im Info bereich der Taskleiste von Microsoft Windows eingeblendet Durch Doppelklick mit der linken Maustaste wird ein Fenster mit dem Nachrichtentext ge ffnet Erste Schritte 57 4 2 Kontextmen Das Kontextmen s Abbildung 1 bietet Zugriff auf die wichtigsten Schutzauf gaben Das Men von Kaspersky Internet Security enth lt folgende Punkte Arbeitsplatz untersuchen Starten der vollst ndigen Untersuchung Ihres Computers auf das Vorhandensein von Viren Dadurch werden die Ob jekte auf allen Laufwerken einschlie lich der Wechseldatentr ger unter sucht Virensuche Zur Auswahl von Objekten und zum Start der Virensuche in diesen Objekten wechseln Standardm ig enth lt die Liste bestimmte Objekte wie beispielsweise den Ordner Eigene Dateien Autostart Objekte Mailboxen alle Laufwerke Ihres Computers usw Sie k nnen die Liste erg nzen Objekte zur Untersuchung ausw hlen und die Vi rensuche starten Update Starten der Aktualisierung der Datenbanken und Module von Kas persky Internet Security und der Installation der Updates auf Ihrem Computer Arbeitsplatz untersuchen Yirensuche Update Netzwerkmonitor Netzwerkverkehr blockieren Einstellungen Kaspersky Internet Security Schutz anhalten ber das Programm Beenden Abbildung 1 Kontextmen Netzwerkmonitor Ansi
251. eten Briefe keine gef hrlichen Objekte enthalten k nnen Sie die Untersuchung der ausgehenden Post folgen derma en deaktivieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Mail Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 25 auf die Schalt fl che Einstellungen 3 W hlen Sie im folgenden Fenster s Abbildung 26 im Block Schutzbe reich die Variante Nur eingehende E Mails Neben der Auswahl der Richtung k nnen Sie festlegen ob an E Mails ange h ngte Archive kontrolliert werden sollen Au erdem kann die maximale Unter suchungszeit f r ein E Mail Objekt angepasst werden Diese Parameter befinden sich im Block Optimierung Wenn Ihr Computer nicht durch die Mittel eines lokalen Netzwerks gesch tzt ist und die Internetverbindung ohne Proxyserver oder Firewall erfolgt wird empfoh len die Untersuchung angeh ngter Archive nicht zu deaktivieren und keine Zeit beschr nkung f r die Objektuntersuchung festzulegen Wenn Sie in einer gesch tzten Umgebung arbeiten kann eine Zeitbeschr nkung f r die Objektuntersuchung festgelegt werden um das Tempo der E Mail Untersuchung zu steigern E Mail Virenschutz 121 5 Einstellungen Mail Anti Virus Schutzbereich Eingehende und ausgehende E Mails Nur eingehende E Mails Optimierung C Angeh ngte Archive nicht untersuchen Maximale Untersuchungsdauer f r Objekte 180 Filter f
252. etzwerk optimal vor allen modernen virtuellen Gefahren sch tzen Service Kaspersky Lab bietet seinen Kunden eine ganze Palette zus tzlicher Dienstleis tungen die einen maximalen Schutz garantieren Die Antiviren Datenbanken werden st ndlich aktualisiert die Anti Spam Dateien 12 bis 24 Mal pro Tag Zu dem steht allen Anwendern ein rund um die Uhr Support zur Verf gung Telefo nisch oder per E Mail in deutscher englischer russischer und franz sischer Sprache B 1 Andere Produkte von Kaspersky Lab Kaspersky Lab News Agent Das Programm News Agent dient der schnellen Zustellung der Nachrichten von Kaspersky Lab der Benachrichtigung ber das Virus Wetter und ber neu erschienene Nachrichten Das Programm liest in vorgegebenen Zeitabst nden von den Kaspersky Lab Newsservern eine Liste der verf gbaren Nachrichtenkan le und der darin enthaltenen Informationen News Agent verf gt au erdem ber folgende Funktionen e Visualisierung des Zustands des Viren Wetters im Infobereich der Taskleiste von Microsoft Windows e Abonnieren und Abbestellen der Nachrichtenkan le von Kaspersky Lab e Download von Nachrichten f r jeden abonnierten Kanal in festgelegten Zeitabst nden Au erdem erfolgt eine Benachrichtigung ber ungelese ne Nachrichten e Anzeige von Nachrichten der abonnierten Kan le e Anzeige einer Liste der Kan le und ihrer Status e ffnen der Webseite mit dem vollst ndigen Nachrichtentext im Brows
253. f hrt werden Wenn das Symbol aktiv P farbig ist ist der Schutz vollst ndig aktiviert oder bestimmte Schutzkomponenten sind aktiviert Ist das Symbol inaktiv K schwarz wei dann wurden alle Schutzkomponenten deaktiviert s Pkt 2 2 1 auf S 27 Abh ngig von der momentan ausgef hrten Operation ver ndert sich das Symbol von Kaspersky Internet Security K Die Untersuchung einer E Mail Nachricht wird ausgef hrt V Die Skriptuntersuchung wird ausgef hrt Die Untersuchung einer Datei die von Ihnen oder einem Programm ge ffnet gespeichert oder gestartet wird wird ausgef hrt ky Internet Security wird ausgef hrt K Das Update der Datenbanken und Programm Module von Kaspers W Der Neustart des Computers ist erforderlich um Updates zu ber nehmen K Bei der Arbeit einer Komponente von Kaspersky Internet Security ist eine St rung aufgetreten Das Symbol bietet au erdem Zugriff auf die grundlegenden Elemente der Prog rammoberfl che Kontextmen s Pkt 4 2 auf S 57 und Hauptfenster s Pkt 4 3 auf S 58 Um das Kontextmen zu ffnen klicken Sie mit der rechten Maustaste auf das Programmsymbol Um das Hauptfenster von Kaspersky Internet Security im Abschnitt Schutz zu ffnen mit diesem Abschnitt startet das Programm standardm ig doppelkli cken Sie mit der linken Maustaste auf das Programmsymbol Durch einfaches Klicken wird das Hauptfenster in dem Abschnitt ge ffn
254. fe im angegriffenen Compu ter was eine stark erh hte Prozessorbelastung zur Folge hat und bei bestimmten Betriebssystemen zum Absturz f hren kann e Bei dem Angriff ICMP Flood wird eine hohe Anzahl von ICMP Paketen an Ihren Computer gesendet Da der Computer auf jedes eintreffende Paket reagieren muss erh ht sich die Prozessorbelas tung stark e Bei dem Angriff SYN Flood wird eine gro e Menge von Verbin dungsanfragen an Ihren Computer gesendet Das System reser viert f r jede dieser Verbindungen bestimmte Ressourcen wodurch es seine gesamten Ressourcen verbraucht und nicht mehr auf an dere Verbindungsversuche reagiert Angriffe zur bernahme Diese Angriffe zielen auf die bernah me des Systems ab Es ist der gef hrlichste Angriffstyp weil das Sys tem bei erfolgreichem Angriff dem Angreifer gegen ber vollkommen wehrlos ist Schutz vor Netzwerkangriffen 199 Dieser Angriff wird benutzt um vertrauliche Informationen von einem entfernten Computer zu erhalten beispielsweise Kreditkartennummern und Kennw rter Ein weiteres Ziel kann darin bestehen sich im System einzunisten um sp ter die Rechnerressourcen zu Zwecken des Angrei fers zu benutzen das angegriffene System wird in einem Zombie Netzwerk oder als Br ckenkopf f r neue Angriffe verwendet Diese Gruppe ist am umfangreichsten und l sst sich abh ngig vom Be triebssystem in drei Untergruppen aufteilen Angriffe auf Microsoft Win dows Systeme
255. ff auf den Brief freigegeben Wenn die Desinfektion fehlschl gt wird das infizierte Objekt aus dem Brief gel scht Zudem wird in die Be treffzeile des Briefs ein spezieller Text eingef gt der dar ber in formiert dass der Brief von Kaspersky Internet Security bearbeitet wurde e Wenn der K rper oder ein Anhang der Nachricht einen Code enth lt der hnlichkeit mit sch dlichem Code besitzt jedoch keine hundertprozentige Sicherheit dar ber besteht wird der verd chtige Teil des Briefs in den Quarant ne Speicher verschoben e _ WNenn im Brief kein sch dlicher Code gefunden wird erh lt der Be nutzer sofort Zugriff darauf F r das Mailprogramm Microsoft Office Outlook ist ein spezielles integriertes Erweiterungsmodul vorgesehen s Pkt 8 2 2 auf S 122 das die Feineinstellung der E Mail Untersuchung erlaubt Wenn Sie das Mailprogramm The Bat verwenden kann Kaspersky Internet Se curity zusammen mit anderen Antiviren Anwendungen benutzt werden Dabei werden die Regeln zur Bearbeitung des Mailverkehrs s Pkt 8 2 3 auf S 124 direkt im Programm The Bat erstellt und besitzen Vorrang gegen ber den Pa rametern f r den E Mail Schutz durch Kaspersky Internet Security Bei der Arbeit mit anderen Mailprogrammen einschlie lich Microsoft Outlook Express Windows Mail Mozilla Thunderbird Eudora Incredimail untersucht Mail Anti Virus den Mailverkehr der Protokolle SMTP POP3 IMAP und NNTP bei Empfang bzw Versand
256. ff auf Intermetressourcen n 241 KAPITEL 15 VIRENSUCHE AUF DEM COMPUTER nnnsnennnensnnnnennnnnnnnn 243 15 1 Steuerung von Aufgaben zur Virensuche nssnsnsnnnnennnnnnenenennnn 244 15 2 Erstellen einer Liste der Untersuchungsobjekte nmnsesnnennnennnene nennen 245 15 3 Erstellen von Aufgaben zur Virensuche nemessnsensnnnerennnnnnnennnnnnnnn nennen 246 15 4 Konfiguration von Aufgaben zur Virensuche nesssensennennenennnnnnnnnnernn en 248 15 4 1 Auswahl der Sicherheitsstufe nnennnnnnnnnnnenennnnnnnnn 249 15 4 2 Festlegen der zu untersuchenden Objekttypen nmnnnssmennn 250 15 4 3 Zus tzliche Optionen f r die Virensuche uneensesenenennnnennnnennnnnennnn 254 15 4 4 Suche nach Rootkits uueessenseenneensnenennnnnnennnnnnnnnnnnnennnnnnnnnnnnennnnnnnnnnennennn 255 8 Kaspersky Internet Security 7 0 15 4 5 Verwendung heuristischer Analysemethoden nr22rrmerene ernennen 257 15 4 6 Wiederherstellen der standardm igen Untersuchungseinstellungen 257 15 4 7 Auswahl der Aktion f r Objekte uunsnnesnnennnnnnnnnnnnnnnnnnnnnnnnnennnnnennnnr 258 15 4 8 Festlegen einheitlicher Untersuchungsparameter f r alle Aufgaben 260 KAPITEL 16 TESTEN DER ARBEIT VON KASPERSKY INTERNET SECURITY 262 16 1 EICAR Testvirus und seine Modifikationen nsnnnennnenenennnn 262 16 2 Testen des Datei Anti Virus unnesssnnennnner
257. fgaben aktivieren deaktivieren Gehen Sie dazu folgenderma en vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Virensuche den Namen der Aufgabe 2 Klicken Sie im Block Sicherheitsstufe auf die Schaltfl che Einstellun gen und gehen Sie im folgenden Fenster auf die Registerkarte Heuris tische Analyse Um die heuristischen Methoden zu verwenden aktivieren Sie das Kontrollk stchen Y Heuristische Analyse verwenden Sie k nnen zus tzlich die Genauigkeitsstufe der Untersuchung anpassen Bewegen Sie dazu den Schieberegler auf die gew nschte Position Oberfl chlich Mittel oder Detailliert 15 4 6 Wiederherstellen der standardm igen Untersuchungseinstellungen W hrend der Konfiguration der Parameter f r die Aufgabenausf hrung k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Um die standardm igen Untersuchungseinstellungen f r Objekte wiederherzus tellen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Virensuche den Aufgabenname 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 77 auf die Schalt fl che Grundeinstellung 258 Kaspersky Internet Security 7 0 15 4 7 Auswahl der Aktion f r Objekte Wenn sich durch die Virenuntersuchung eines Objekts herausstellt dass es inf
258. fgefordert seine Kreditkartennummer oder andere vertrauliche In formationen anzugeben Einwahl auf kostenpflichtige Internetseiten Diese Art des Internetbe trugs besteht in der unerlaubten Verwendung kostenpflichtiger Internetres sourcen meist Webseiten mit pornografischem Inhalt Die von Angreifern installierten Programme Dialer initiieren eine Modemverbindung Ihres Computers mit einer kostenpflichtigen Nummer Solche Nummern werden meistens nach berh hten Tarifen abgerechnet was f r den Benutzer eine sehr hohe Telefonrechnung zur Folge hat Aufdringliche Werbung Als aufdringliche Werbung gelten Popupfenster und Werbebanner die sich auf Webseiten ffnen In der Regel sind die darin enthaltenen Informationen nicht n tzlich sondern lenken den Benutzer von seiner eigentlichen Arbeit ab und erh hen den Datenverkehr Spam Spam ist der anonyme Massenversand von unerw nschten E Mails Spam kann politischen und agitatorischen Charakter besitzen oder karitative Ap pelle enthalten Eine bestimmte Spam Kategorie umfasst Briefe mit einer Aufforderung an der Geldw sche hoher Summen oder an einer Finanzpy ramide teilzunehmen sowie Briefe die den Diebstahl von Kennw rtern und Kreditkartennummern verfolgen Kettenbriefe z B Gl cksbriefe usw Spam erh ht die Belastung von Mailservern und das Risiko des Verlusts wichtiger Informationen erheblich Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von Kaspers
259. fizieren Objekt und versucht es zu desinfizieren Wenn das Objekt desinfiziert werden konnte wird es zur Arbeit freigegeben Wenn der Desinfektionsversuch erfolglos war wird das Objekt in die Quarant ne verschoben s Pkt 19 1 1 auf S 282 Informationen dar ber werden im Bericht aufgezeichnet Sp ter kann versucht werden das Objekt zu desinfizieren Zugriff verweigern Desinfizieren L schen wenn Desin fektion nicht m glich Mail Anti Virus blockiert den Zugriff auf das Objekt und versucht es zu desinfizieren Wenn das Objekt desinfiziert werden konnte wird es zur Arbeit freigegeben Wenn der Desinfektionsversuch erfolglos war wird es gel scht Dabei wird eine Kopie des Objekts im Backup gespeichert Ein Objekt mit dem Status m glicherweise infiziert wird in die Quarant ne verschoben Zugriff verweigern L schen Beim Fund eines infizierten oder m glicher weise infizierten Objekts l scht Mail Anti Virus das Objekt ohne den Benutzer vorher zu benachrichtigen Bevor ein Desinfektionsversuch erfolgt oder das Objekt gel scht wird legt Kas persky Internet Security eine Sicherungskopie des Objekts an und speichert die se im Backup s Pkt 19 2 auf S 286 Dadurch wird erm glicht das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Wenn The Bat als Mailprogramm verwendet wird werden bei dieser Aktion gef hrli che E Mail Objekte entweder desinfiziert oder
260. funktioniert auf der erforderlichen Stufe lt Komponente gt Pause Die Komponente wurde f r einen bestimmten Zeitraum angehalten Der Schutz wird nach Ablauf des festgelegten Zeitraums oder nach dem Neustart des Programms automatisch fortge setzt Sie k nnen die Komponente manuell aktivieren Verwenden Sie dazu den Link Arbeit fortsetzen lt Komponente gt deaktiviert Die Arbeit der Komponente wurde vom Benutzer beendet Sie k nnen den Schutz aktivieren Verwenden Sie dazu den Link Aktivieren lt Komponente gt funktioniert nicht Der Schutz der durch diese Kom ponente gew hrleistet wird ist aus bestimmten Gr nden nicht verf g bar lt Komponente gt St rung Die Komponente hat ihre Arbeit fehlerhaft abgeschlossen Wenn bei der Arbeit der Komponente ein Fehler auftritt versuchen Sie sie erneut zu starten Sollte auch der wiederholte Start fehlerhaft verlau fen dann pr fen Sie den Bericht ber die Arbeit der Komponente M g licherweise finden Sie dort den Grund der St rung Wenn Sie das Prob lem nicht selbst l sen k nnen speichern Sie den Bericht ber die Arbeit der Komponente mit der Schaltfl che Aktionen Speichern unter in einer Datei und wenden Sie sich an den Technischen Support Service von Kaspersky Lab Unter dem Funktionsstatus der Komponente werden Informationen ber die Ein stellungen mit denen die Komponente arbeitet genannt z B Sicherheitsstufe 70 Kaspersky Internet Secur
261. g Beachten Sie dass dieser Befehl nur ausgef hrt wird wenn das Kennwort an gegeben wird 20 10 Anlegen einer Tracing Datei Das Anlegen einer Tracing Datei kann erforderlich sein wenn bei der Arbeit mit der Anwendung Probleme auftreten deren genaue Analyse durch die Experten des Technischen Support Services notwendig ist Befehlssyntax avp com TRACE file onloff lt Tracing Niveau gt onjoff Anlegen der Tracing Datei aktivieren deaktivieren file Tracing in Form einer Datei erstellen lt Tracing Niveau gt F r diesen Parameter kann ein Zahlenwert im Bereich von 0 minimale Stufe nur kritische Mel dungen bis 700 maximale Stufe alle Meldungen festgelegt werden Wenn Sie sich an den Technischen Support Service wenden nennt Ihnen der zust ndige Spe zialist das erforderliche Tracing Niveau Andern Arbeit mit dem Programm aus der Befehlszeile 353 falls gilt das Niveau 500 als empfehlenswert Achtung Es wird empfohlen das Anlegen von Tracing Dateien nur zur Diagnose eines konkreten Problems zu aktivieren Sollte das Tracing st ndig aktiv sein so kann die Leistungsf higkeit des Computers sinken und es kann zu einer berf llung der Festplatte kommen Beispiele Erstellen von Tracing Dateien deaktivieren avp com TRACE file off Erstellen einer Tracing Datei zum Senden an den Technischen Support Service mit einem maximalen Tracing Niveau von 500
262. g sammeln solche Programme pers nliche Benutzerdaten und senden Sie an den Prog rammautor ndern bestimmte Browser Einstellungen Start und Such Seiten Sicherheitsstufe u a und verursachen vom Benutzer unkontrollier ten Datenverkehr Dadurch kann die Sicherheitsrichtlinie verletzt werden und es k nnen direkte finanzielle Verluste entstehen Spyware Spyware sammelt heimlich Informationen ber einen bestimmten Benutzer oder eine Organisation zu sammeln Die Existenz von Spyware auf einem Computer kann v llig unbemerkt bleiben In der Regel verfolgt Spyware fol gende Ziele e berwachen der Benutzeraktionen auf einem Computer e Sammeln von Informationen ber den Festplatteninhalt In diesem Fall werden meistens bestimmte Ordner und die Systemregistrie rung des Computers gescannt um eine Liste der installierten Soft ware zu erstellen e Sammeln von Informationen ber Verbindungsqualit t Verbin dungsmethode Modemgeschwindigkeit usw Potentiell gef hrliche Anwendungen Riskware Als potentiell gef hrlich gelten Anwendungen die nicht ber sch dliche Funktionen verf gen die aber Teil der Entwicklungsumgebung eines Schadprogramms sein k nnen oder von Angreifern als Hilfskomponenten sch dlicher Programme verwendet werden k nnen Zu dieser Kategorie z hlen Programme die Schwachstellen und Fehler enthalten sowie Dienst programme zur Remote Administration Programme zum automatischen Umschalten der Tastaturbeleg
263. gabe zur Virensuche s Pkt 15 1 auf S 244 W hrend der Untersuchung werden beim Fund verd chtiger oder infizierter Objekte auf dem Bildschirm Meldungen mit Informationen ber das Objekt und einer Best tigungsabfrage zur folgenden Aktion angezeigt 0 Yirensuche Datei enth lt virus Die Desinfektion ist m glich Yirus EICAR Test File Datei c temp cure eicar10 com Desinfizieren virus wird gel scht aus der Datei L schen Datei wird gel scht Eine Kopie der Datei wird im Backup gespeichert berspringen Datei wird nicht ver ndert oder gel scht In allen hnlichen F llen anwenden Abbildung 83 Ein gef hrliches Objekt wurde gefunden Durch die Auswahl unterschiedlicher Aktionsvarianten k nnen Sie die Reaktion von Kaspersky Internet Security auf den Fund der einzelnen Objekttypen testen Das vollst ndige Arbeitsergebnis der Ausf hrung der Untersuchungsaufgabe ist im Bericht ber die Arbeit der Komponente enthalten KAPITEL 17 UPDATE DES PROGRAMMS Eine Voraussetzung f r die Sicherheit Ihres Computers ist die Pflege des aktuel len Zustands von Kaspersky Internet Security Jeden Tag tauchen neue Viren Trojaner und andere sch dliche Programme auf Deshalb ist es sehr wichtig si cherzustellen dass Ihre Informationen zuverl ssig gesch tzt werden Die Aktualisierung des Programms umfasst den Download und die Installation folgender Elemente auf Ihren Computer Anti Virus
264. ge ffnet wird die sich ne ben den anderen Anti Spam Schaltfl chen Spam und Kein Spam in der Sym bolleiste befinden Schutz vor unerw nschten E Mails 229 Das Fenster wird beim ersten Start des Mailprogramms nach der Installation des Programms automatisch ge ffnet und Ihnen wird angeboten die Bearbeitung von unerw nschter Post zu konfigurieren Sowohl f r Spam als auch f r potentiellen Spam k nnen Sie folgende Bearbei tungsregeln festlegen Verschieben in Ordner Unerw nschte Post wird in den von Ihnen ge w hlten Mailbox Ordner verschoben Kopieren in Ordner Eine Kopie der Nachricht wird angelegt und in den gew hlten Ordner verschoben Die Originalnachricht verbleibt im Ord ner Posteingang L schen Unerw nschte Post wird aus der Mailbox des Benutzers gel scht berspringen Die Nachricht verbleibt im Ordner Posteingang W hlen Sie dazu im Block Spam oder Potentieller Spam den entsprechenden Wert aus der Dropdown Liste L3 nti Spam Anti Spam K Anti Spam bietet den Schutz vor Spam in den eingehenden E Mails e Status Die Spam Filterung ist aktiviert Klicken Sie zum Deaktivieren oder zur Konfiguration von Anti Spam hier Spam berspringen C Als gelesen markieren Potentieller Spam berspringen C Als gelesen markieren Abbildung 68 Detaillierte Konfiguration der Spam Bearbeitung in Microsoft Outlook Express 230 Kaspersky Internet Security 7 0
265. gekennzeichnet 8 2 4 Verwendung von heuristischen Analysemethoden Heuristische Analysemethoden werden bei der Arbeit bestimmter Echtzeitschutz Komponenten und bei Aufgaben zur Virensuche verwendet Details s Pkt 7 2 4 auf S 110 Auf der Registerkarte Heuristische Analyse s Abbildung 23 k nnen Sie die Verwendung von heuristischen Methoden zur Suche neuer Bedrohungen bei der Arbeit der Komponente Mail Anti Virus aktivieren deaktivieren Gehen Sie dazu folgenderma en vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Mail Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 25 auf die Schalt fl che Einstellungen 3 W hlen Sie im folgenden Fenster die Registerkarte Heuristische Ana lyse s Abbildung 29 Um die heuristischen Methoden zu verwenden aktivieren Sie das Kontrollk stchen X Heuristische Analyse verwenden Sie k nnen zus tzlich die Genauigkeitsstufe der Untersuchung anpassen Bewegen Sie dazu den Schieberegler auf die gew nschte Position Oberfl chlich Mittel oder Detailliert E Mail Virenschutz 127 5 Einstellungen Mail Anti Virus NN Allgemein Heuristische Analyse Heuristische Analyse verwenden Untersuchungsstufe J Oberfl chlich Mittel Detailliert nife Abbildung 29 Verwendung von heuristischen Analysemethoden 8 2 5 Wiederherstellen der Standard parameter f r den Mail Schutz
266. genau analysiert und nach strengen Ma s t ben als gef hrlich oder ungef hrlich eingestuft wurden In Abh ngigkeit von der Sicherheitsstufe die f r die Arbeit der Firewall gew hlt wurde und dem Typ des Netzwerks in dem der Computer arbeitet wird die Re gelliste auf unterschiedliche Weise verwendet Auf der Stufe Maximaler Schutz wird beispielsweise jede Netzwerkaktivit t die nicht unter die Erlaubnisregeln f llt blockiert Achtung Beachten Sie dass die Regeln f r Sicherheitszonen eine h here Priorit t besit zen als die Verbotsregeln f r Pakete Bei Auswahl des Status Lokales Netzwerk wird beispielsweise der Austausch von Paketen sowie der Zugriff auf gemeinsa me Ordner erlaubt unabh ngig davon ob Verbotsregeln f r Pakete vorhanden sind Zur Arbeit mit der Regelliste f r Pakete 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 2 Klicken Sie im Block Filtersystem auf die Schaltfl che Einstellungen s Abbildung 47 3 W hlen Sie im Fenster Einstellungen Firewall die Registerkarte Re geln f r Pakete s Abbildung 50 F r jede Filterregel sind folgende Informationen vorhanden Name der Regel Aktion Erlaubnis oder Verbot der Paket bertragung Protokoll zur Daten ber tragung Richtung des Pakets sowie Parameter der Netzwerkverbindung mit der die Paket bertragung ausgef hrt wird Die Verwendung einer Filterregel wird du
267. gie basiert auf dem Theorem von Bayes und er laubt die Analyse des Texts einer E Mail Nachricht auf Phrasen die Spam charakterisieren Die Analyse beruht auf einer Statistik die aus dem Anti Spam Training hervorgeht s Pkt 13 2 auf S 207 Die GSG Technologie erlaubt die Analyse grafischer Elemente in E Mail Nachrichten Dabei werden zur Identifikation von Spam in Form von Bildern grafische Signaturen verwendet Die PDB Technologie erlaubt die Analyse der Kopfzeilen von E Mails und die Spam Klassifikation auf Basis einer Auswahl heuristischer Re geln Die Recent Terms Technologie erlaubt es E Mail Nachrichten auf ty pische Spam Phrasen zu analysieren Die Analyse erfolgt auf der Basis von Datenbanken die von den Kaspersky Lab Experten erstellt werden Standardm ig ist die Verwendung aller Filtertechnologien aktiviert Dadurch wird gew hrleistet die Spam Analyse von E Mail Nachrichten mit maximaler Sorgfalt vorzunehmen Um die Verwendung einer bestimmten Filtertechnologie zu deaktivieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam 214 Kaspersky Internet Security 7 0 2 Klicken Sie auf die Schaltfl che Einstellungen im Block Filtersensibili t t und gehen Sie im folgenden Fenster auf die Registerkarte Spam Erkennung s Abbildung 62 3 Deaktivieren Sie die Kontrollk stchen der Filtertechnologien die Sie bei der Spam Analyse von E Mails
268. griff auf Internet Mail und Chats erlaubt Niedrig Diese Stufe verf gt ber Parameter die es erlauben praktisch auf alle Internetressourcen zuzugreifen Nur gef hrdende Kategorien wie beispielsweise Drogen Gewalt Pornografie u werden verboten Die Kindersicherung arbeitet standardm ig auf der Empfohlenen Stufe Sie k nnen die Stufe f r die Zugriffskontrolle erh hen oder senken W hlen Sie dazu die gew nschte Stufe oder passen Sie die Parameter der aktuellen Stufe an Begrenzungsstufe Mittel Verwendung von Internet Mail und Chats erlauben Einstellungen Abbildung 72 Auswahl der Begrenzungsstufe Cd Um die Begrenzungsstufe zu ndern bewegen Sie den Schieberegler auf die gew nschte Position Durch das Regulieren der Begrenzungsstufe bestimmen Sie die Anzahl der verbote nen Webseiten Kategorien die bei der Arbeit mit Internetressourcen be r cksichtigt werden Wenn keine der Begrenzungsstufen Ihren Anforderungen entspricht k nnen Sie die Parameter zus tzlich anpassen W hlen Sie dazu die Stufe die Ihren Anforderungen am n chsten kommt als Ausgangsstufe und ndern Sie ihre Parameter entsprechend In diesem Fall ndert sich der Name der Stufe in Benutzerdefiniert Betrachten wir ein Beispiel in dem eine nderung der vordefinierten Sicherheitsstufen n tzlich sein kann Beispiel 238 Kaspersky Internet Security 7 0 Sie m chten verhindern dass Ihr Kind Webseiten besucht
269. gt werden E Mail Nachricht Audiosignal Popupmeldung Ein trag im Ereignisbericht Die Untersuchung des ber eine durch SSL Protokoll gesch tzte Ver bindung bertragenen Datenstroms wurde realisiert Eine Technologie zum Selbstschutz der Anwendung zum Schutz vor unerlaubter Fernsteuerung des Diensts Kaspersky Internet Security so wie zum Kennwortschutz f r den Zugriff auf die Anwendungseinstellun gen wurde hinzugef gt Dadurch kann verhindert werden dass sch dli che Programme Angreifer oder unqualifizierte Benutzer den Schutz ausschalten Eine Option zum Erstellen einer Notfall CD f r die Systemwiederherstel lung wurde hinzugef gt Mit Hilfe dieser CD DVD l sst sich nach einem Virenangriff das Betriebssystem laden und der Computer kann auf die Existenz sch dlicher Objekte untersucht werden Kaspersky Internet Security wurde um die Komponente Kindersicherung erweitert Diese bietet die Kontrolle ber den Zugriff von Computerbe nutzern auf Internetressourcen Mit Hilfe dieser Funktion k nnen Sie f r 26 Kaspersky Internet Security 7 0 unterschiedliche Benutzer den Zugriff auf bestimmte Internetseiten sperren oder erlauben Au erdem l sst sich mit Hilfe dieser Komponen te die Arbeitszeit im Internet beschr nken Der News Agent wurde hinzugef gt Dabei handelt es sich um ein Mo dul das der schnellen Zustellung der Neuigkeiten von Kaspersky Lab dient Die Unterst tzung des Protokolls IP Version 6 IPv6
270. h den Zugriff auf pers nliche Daten und Kennw rter zu erhalten die sich in dem gesch tzten Speicher von Microsoft Windows Protec ted Storage befinden Dieser Dienst von Microsoft Windows gew hrleistet das Speichern von geheimen Daten wie beispielsweise lokalen Kennw rtern Kennw rtern f r Mailboxen von POP und SMTP Servern Kennw rtern f r den Inter netzugang Kennw rtern zur automatischen Anmeldung in geschlosse nen Seitenabschnitten Webdaten und Kennw rter zum automatischen Ausf llen u a Diese Daten werden in die entsprechenden Felder von Mailprogrammen und Browsern eingetragen In der Regel besteht die M glichkeit solche Daten zu speichern wozu ein Kontrollk stchen aktiviert werden muss In diesem Fall werden die eingegebenen Daten durch den Dienst von Microsoft Windows gespeichert Es ist anzumerken dass selbst Benutzer die den Diebstahl von Infor mationen aus dem gesch tzten Speicher bef rchten und deshalb im Browser keine Kennw rter und Daten speichern die Kennw rter von Mailboxen gew hnlich speichern da es unverh ltnism ig viel Zeit be anspruchen w rde diese jedes Mal beim Empfangen und Senden von E Mails einzugeben Da dass das E Mail Kennwort und das Kennwort f r den Internetzugang auch bei Internetprovidern gespeichert sind er h lt ein Angreifer durch den Diebstahl der Kennw rter nicht nur Zugriff auf die Mailbox sondern auch auf die Internetverbindung Die Daten k nnen mit speziellen S
271. h hung des Internet Datenverkehrs Die Begrenzung des Benutzerzugriffs auf Webressourcen erfolgt indem dem Benutzer eines der drei vordefinierten Profile f r die Arbeit im Internet zugewiesen wird s Pkt 14 2 1 auf S 235 Ein Profil ist eine Kombination von Regeln die jeden Versuch des Benutzers regulieren Zugriff auf eine beliebige Webressource zu erhalten Die Entscheidung dar ber ob der Zugriff auf die gew nschte Webseite erlaubt oder verweigert wird wird durch den Vergleich der URL Adresse mit der schwarzen und wei en Webseiten Liste sowie durch die Kontrolle des Seiteninhalts auf Zugeh rigkeit zu einer oder mehrerer verbotener Kategorien getroffen F r Benutzerkonten denen kein Profil zugeordnet ist gilt standardm ig das Profil Kind das am st rksten eingeschr nkt ist Ein Profil kann mehreren Benutzerkonten zugeordnet werden Nachdem sich der Benutzer unter seinem Konto im System angemeldet hat erh lt er genau nach den Einstellungen seines Profils Zugriff auf Webressourcen Der Zugriff auf die Profile Erwachsener und Jugendlicher kann durch ein Kennwort gesch tzt werden s Pkt 14 2 1 auf S 235 Der Wechsel zu einem kennwortgesch tzten Profil ist nur durch Eingabe des Kennworts m glich Der allgemeine Funktionsalgorithmus der Kindersicherung l sst sich folgenderma en beschreiben Kindersicherung 233 1 Der Benutzer meldet sich im System an e Wenn das Konto des Benutzers unter dem sich der B
272. hem Code in ge sch tzten Mail Datenbanken f r Microsoft Office Outlook 2003 nicht Kennwortgesch tzte Archive untersuchen Untersuchung von Archiven die durch Kennwort gesch tzt sind In diesem Fall erfolgt vor der Untersu chung von Objekten die in dem Archiv enthalten sind auf dem Bildschirm eine Kennwortabfrage Wenn das Kontrollk stchen nicht aktiviert ist werden kennwortgesch tzte Archive bei der Untersuchung bersprungen 254 Kaspersky Internet Security 7 0 15 4 3 Zus tzliche Optionen f r die Virensuche Neben der Konfiguration der grundlegenden Parameter f r die Virenuntersu chung k nnen Sie noch zus tzliche Parameter festlegen s Abbildung 79 iChecker Technologie verwenden Die Verwendung dieser Technologie erlaubt eine Steigerung der Untersuchungsgeschwindigkeit weil bestimmte Objekte von der Untersuchung ausgeschlossen werden Das Ausschlie en eines Objekts von der Untersuchung erfolgt nach einem speziellen Algorith mus der das Erscheinungsdatum der Programm Datenbanken das Datum der letzten Untersuchung des Objekts und die nderung von Untersu chungseinstellungen ber cksichtigt Wurde beispielsweise eine Archivdatei vom Programm untersucht und ihr wurde der Status virenfrei zugewiesen dann wird das Archiv von der fol genden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn Sie die Zusam mensetzung des Archivs durch das
273. hen der es erlaubt auf Basis der ausgew hlten Aufgabe eine neue Auf gabe zu erstellen 64 Kaspersky Internet Security 7 0 Sie k nnen das Aussehen des Programms anpassen indem Sie grafische Ele mente und Farbschemen erstellen und verwenden Auf der linken Seite des Fensters befinden sich die beiden Schaltfl chen Hilfe f r den Zugriff auf das Hilfesystem von Kaspersky Internet Security und Einstel lungen mit der das Konfigurationsfenster des Programms ge ffnet werden kann 4 4 Konfigurationsfenster des Programms Das Konfigurationsfenster von Kaspersky Internet Security kann aus dem Haupt fenster s Pkt 4 3 auf S 58 oder aus dem Kontextmen s Pkt 4 2 auf S 57 der Anwendung ge ffnet werden Klicken Sie dazu auf den Link Einstellungen im unteren Bereich des Hauptfensters oder w hlen Sie den gleichnamigen Punkt im Kontextmen der Anwendung Die Struktur des Konfigurationsfensters s Abbildung 3 entspricht jener des Hauptfensters e Die linke Seite des Fensters bietet schnellen und bequemen Zugriff auf Einstellungen f r jede Echtzeitschutz Komponente f r die Untersu chungsaufgaben und f r das Update sowie auf die Einstellungen f r die Servicefunktionen der Anwendung e Die rechte Seite des Fensters enth lt eine Liste der Parameter f r die auf der linken Seite ausgew hlte Komponente Aufgabe usw Erste Schritte 65 Einstellungen Kaspersky Internet Security z amp Schutz Datei Ant
274. hive auf Viren untersuchen Alle Nur neue angeh ngte n OLE Objekte untersuchen Objekte die in eine Datei eingebettet sind untersuchen z B eine Excel Tabelle oder ein Makro das in eine Datei des Typs Microsoft Office Word eingebettet ist An h nge von E Mail Nachrichten usw F r jeden Typ einer zusammengesetzten Datei k nnen sie w hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie dazu den Link ne ben der Bezeichnung des Objekts Der Link ver ndert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn im Abschnitt Optimierung festge legt wurde dass nur neue und ver nderte Dateien untersucht werden sollen steht die Auswahl des Typs der zusammengesetzten Dateien nicht zur Verf gung Um festzulegen welche zusammengesetzten Dateien nicht auf Viren untersucht werden sollen verwenden Sie folgende Parameter Sp ter extrahieren wenn Datei gr er als MB Wenn die Gr e eines zusammengesetzten Objekts diesen Wert berschreitet wird es vom Prog ramm wie ein einzelnes Objekt untersucht Kopfzeile wird analysiert und dem Benutzer zur Arbeit bergeben Die Untersuchung der Objekte die da zu geh ren erfolgt sp ter Wenn dieses Kontrollk stchen nicht aktiviert ist wird der Zugriff auf Dateien die ber der angegebenen Gr e liegen bis zum Abschluss der Objektuntersuchung blockiert Nicht extrahieren wenn Datei gr er als MB In diesem Fall wird eine Datei mit
275. hrliche Suche nach 256 Kaspersky Internet Security 7 0 solchen Programmen ausgef hrt wobei eine gro e Anzahl von Objekten unterschiedlicher Typen analysiert wird In der Grundeinstellung sind die Kontrollk stchen deaktiviert weil dieser Modus die Systemressourcen relativ stark beansprucht Um die Suche nach Rootkits anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Virensuche den Namen der Aufgabe 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 77 auf die Schalt fl che Einstellungen und gehen Sie im folgenden Fenster auf die Re gisterkarte Heuristische Analyse s Abbildung 80 Einstellungen Arbeitsplatz untersuchen Allgemein Erweitert Heuristische Analyse Rootkit Suche Rootkit Suche aktivieren C Erweiterte Rootkit Suche aktivieren Heuristische Analyse verwenden J Oberfl chlich Mittel Detailliert Untersuchungsstufe Abbildung 80 Konfiguration der Parameter f r Rootkit Suche und Verwendung heuristischer Methoden Virensuche auf dem Computer 257 15 4 5 Verwendung heuristischer Analysemethoden Heuristische Analysemethoden werden bei der Arbeit bestimmter Echtzeitschutz Komponenten und bei Aufgaben zur Virensuche verwendet Details s Pkt 7 2 4 auf S 110 Auf der Registerkarte Heuristische Analyse s Abbildung 80 k nnen Sie die Verwendung von heuristischen Methoden zur Suche neuer Bedrohungen im Rahmen von Untersuchungsau
276. hseln 3 2 Konfigurationsassistent Der Konfigurationsassistent f r Kaspersky Internet Security 7 0 wird beim Ab schluss der Programminstallation gestartet Seine Aufgabe ist es Sie bei der ersten Konfiguration der Programmeinstellungen zu unterst tzen und dabei die Besonderheiten der Aufgaben Ihres Computers zu ber cksichtigen Der Konfigurationsassistent besitzt das Aussehen eines Microsoft Windows Programmassistenten Windows Wizard und besteht aus einer Folge von Fens tern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Weiter und Zur ck zum Abschluss des Assistenten klicken Sie auf die Schalt fl che Fertig stellen Die Arbeit des Assistenten kann auf einer beliebigen Etap pe durch Klick auf die Schaltfl che Abbrechen beendet werden Sie k nnen die Etappen des Konfigurationsassistenten bei der Programminstal lation berspringen indem Sie das Assistentenfenster schlie en Der Assistent kann sp ter ber die Programmoberfl che gestartet werden wenn die urspr ng lichen Schutzeinstellungen von Kaspersky Internet Security wiederhergestellt werden s Pkt 19 9 4 auf S 332 Installation von Kaspersky Internet Security 7 0 43 3 2 1 Verwendung von Objekten die in Version 5 0 gespeichert wurden Dieses Fenster des Assistenten erscheint wenn die Anwendung ber Kaspersky Anti Virus Version 5 0 installiert wird Ihnen wird angeboten die Daten die von Version 5 0 verwendet wurden und auf
277. htung Der Mail Manager steht nur zur Verf gung wenn Sie die Post mit dem Protokoll POP3 empfangen und der POP3 Server die Ansicht von E Mail Kopfzeilen un terst tzt Der Mail Manager dient zur Ansicht einer Liste der auf dem Server vorhandenen E Mail Nachrichten ohne sie auf Ihren Computer herunterzuladen Das erlaubt den Empfang bestimmter Nachrichten abzulehnen wodurch nicht nur Zeit und Geld bei der Arbeit mit elektronischer Post eingespart werden k nnen sondern auch die Wahrscheinlichkeit des Downloads von Spam und Viren auf Ihren Computer verringert wird Der Mail Manager wird ge ffnet wenn im Konfigurationsfenster der Komponente Anti Spam das Kontrollk stchen Mail Manager bei Mailempfang ffnen aktiviert wurde Um Nachrichten auf dem Server zu l schen ohne sie auf Ihren Computer herun terzuladen aktivieren Sie die Kontrollk stchen rechts der Briefe die gel scht werden sollen und klicken Sie auf die Schaltfl che L schen Die zu l schenden Nachrichten werden vom Server gel scht Die brige Korrespondenz wird nach dem Schlie en des Mail Manager Fensters auf Ihren Computer herun tergeladen Wenn man nur die Daten ber den Absender und die Betreffzeile der Nachricht kennt ist es manchmal schwierig zu entscheiden ob eine E Mail Nachricht emp fangen werden soll In solchen F llen bietet der Mail Manager Ihnen erweiterte Informationen ber den Brief wozu die Kopfzeilen heruntergeladen werden 224 Ka
278. i ziert oder verd chtig ist h ngen die weiteren Operationen des Programms vom Status des Objekts und von der ausgew hlten Aktion ab Ein Objekt kann aufgrund der Untersuchung einen der folgenden Status erhalten e Status eines der sch dlichen Programme beispielsweise Virus trojani sches Programm e m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht M gli cherweise wurde in der Datei die Codefolge eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden Standardm ig werden alle infizierten Dateien der Desinfektion unterzogen und alle m glicherweise infizierten Dateien in die Quarant ne verschoben Um die Aktion f r ein Objekt zu ndern ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Ab schnitt Virensuche den Namen der Aufgabe Alle verf gbaren Aktionen werden im entsprechenden Abschnitt genannt s Abbildung 81 Aktion Nach Abschluss der Untersuchung erfragen O w hrend der Untersuchung erfragen O Nicht erfragen Abbildung 81 Auswahl der Aktion f r ein gef hrliches Objekt Virensuche auf dem Computer 259 Gew hlte Aktion Was geschieht beim Fund eines infizierten m glicherweise infizier ten Objekts Nach Abschluss der Untersu chung erfragen Das Programm schiebt die Bearbei tung von Objekten bis zum Ende der Untersuchung auf Nach dem Ab s
279. i Yirus Mail Anti Virus Schutz aktivieren Web Anti Virus Proaktiver Schutz Erweitert Firewall Desinfektionstechnologie f r aktive Bedrohung verwenden Anti Spy f ER v Anti Spam Zeitgesteuerte Aufgaben bei Akkubetrieb nicht starten Kindersicherung Ressourcen f r andere Anwendungen freigeben B Virensuche Kritische Bereiche Kompatibilit t Arbeitsplatz Autostart Objekte Rootkit Suche Bedrohungen amp Ausnahmen Update Proxyserver Kontrolle des Datenverkehrs Datenverwaltung Service Ansicht C Kompatibilit t mit dem Selbstschutz von Programmen Eine nderung dieses Parameters wird erst nach dem Neustart des Computers wirksam Abbildung 3 Konfigurationsfenster von Kaspersky Internet Security Wird auf der linken Seite des Konfigurationsfensters ein bestimmter Abschnitt eine Komponente oder eine Aufgabe ausgew hlt dann werden auf der rechten Fensterseite die entsprechenden Parameter angezeigt Zur Detaileinstellung bestimmter Parameter k nnen Sie die Konfigurationsfenster der zweiten oder dritten Ebene ffnen Eine ausf hrliche Beschreibung der Anwendungsparame ter finden Sie in den Abschnitten des vorliegenden Benutzerhandbuchs KAPITEL 5 ERSTE SCHRITTE Bei der Entwicklung von Kaspersky Internet Security bestand eine der Hauptauf gaben der Spezialisten von Kaspersky Lab in der optimalen Konfiguration aller Programmeinstellungen Das verleiht einem Benutzer unabh ngig von seiner Erfahrung mit
280. ibutions CD berein Um Kaspersky Internet Security auf Ihrem Computer zu installieren starten Sie die Distributionsdatei Datei mit der Endung exe von der Produkt CD Daraufhin erfolgt die Suche nach dem Installationspaket f r die Anwendung Datei mit der Endung msi Wenn das Paket vorhanden ist wird Ihnen angeboten zu pr fen ob auf den Kaspersky Lab Servern im Internet eine neuere Version von Kaspersky Internet Security vorhanden ist Wird die Datei mit dem Installationspaket nicht gefunden dann wird Ihnen angeboten sie herunterzuladen Nach dem Download wird die Programminstallation gestartet Installation von Kaspersky Internet Security 7 0 37 Bei Ablehnung des Downloads wird die Programm im normalen Modus fortgesetzt Das Installationsprogramm funktioniert im Dialogmodus Jedes Dialogfenster ent h lt eine Auswahl von Schaltfl chen zur Steuerung des Installationsprozesses Unten finden Sie die Funktionsbeschreibung der wichtigsten Schaltfl chen e Weiter Aktion best tigen und zum folgenden Schritt des Installations vorgangs weitergehen e Zur ck zum vorherigen Installationsschritt zur ckkehren e Abbrechen Installation des Produkts abbrechen e Fertig stellen Installationsprozedur des Programms auf dem Compu ter fertig stellen Betrachten wir die einzelnen Schritte des Installationsvorgangs ausf hrlich Schritt 1 berpr fen des Systems auf die Installations voraussetzungen f r Kasper
281. ices 3 Abw rts Abbrechen Abbildung 40 Zu kontrollierende Schl ssel der Systemregistrierung Es besteht die M glichkeit eigene Gruppen f r zu kontrollierende Systemregist rierungsobjekte zu erstellen Klicken Sie dazu im Fenster der Objektgruppen auf die Schaltfl che Hinzuf gen Nehmen Sie im n chsten Fenster folgende Einstellungen vor 1 Geben Sie den Namen der neuen Gruppe von Systemregistrierungs objekten im Feld Name an Proaktiver Schutz f r Ihren Computer 157 2 Erstellen Sie eine Liste mit den Objekten der Systemregistrierung die der zu kontrollierenden Gruppe angeh ren sollen Dazu dient die Regis terkarte Schl ssel s Pkt 10 3 1 auf S 157 Dabei k nnen ein oder mehrere Objekte verwendet werden Erstellen Sie eine Regel f r die Objekte der Registrierung Dazu dient die Registerkarte Regeln s Pkt 10 3 2 auf S 158 Sie k nnen mehre re Regeln erstellen und ihre Anwendungspriorit t bestimmen 10 3 1 Auswahl von Registrierungsobjekten zum Erstellen einer Regel Die erstellte Gruppe von Objekten muss mindestens ein Systemregistrierungsob jekt enthalten Die Liste der Objekte f r die Regel wird auf der Registerkarte Schl ssel angelegt Um ein Systemregistrierungsobjekt hinzuzuf gen 1 Klicken Sie im Fenster Gruppe ndern auf die Schaltfl che Hinzuf gen s Abbildung 41 W hlen Sie im folgenden Fenster das Objekt oder die Gruppe von Ob jekten der Systemregistrierung
282. ich erlaubt ist e Auf der Grundlage der schwarzen Liste Diese Methode beruht auf ei ner Liste mit Webressourcen deren Ansicht verboten ist e Auf der Grundlage von verbotenen Kategorien Zuerst werden schlech te Seiten blockiert die Themen wie Pornografie Waffen Drogen usw beinhalten Dann wird der Inhalt von Webseiten auf Schl sselw rter analysiert die bestimmten Themenkategorien angeh ren Wenn die Anzahl der W rter aus einer unerw nschten Kategorie den zul ssigen Grenzwert berschreitet wird der Zugriff auf die Ressource gesperrt Kindersicherung 239 Die Datenbank der Schl sselw rter und Seiten geh rt zum Lieferumfang von Kaspersky Internet Security und wird beim Update der Anwendung ak tualisiert Hinweis Die Liste der verbotenen Kategorien ist auf eine standardm ige Liste be schr nkt Es ist nicht m glich eigene Verbotskategorien anzulegen Um die Parameter der Filterung f r die gew hlte Begrenzungsstufe anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Kindersicherung Klicken Sie im Block Begrenzungsstufe s Abbildung 72 auf die Schaltfl che Einstellungen Passen Sie im folgenden Fenster Einstellungen f r das Profil lt Pro fiiname gt auf den entsprechenden Registerkarten die Parameter der Fil terung an s Abbildung 73 Verbotene Webseiten Kategorien Erotik Pornografie Drogen Gewalt nst
283. ichert berspringen Der Zugriff auf wird gesperrt Datei wird nicht ver ndert oder gel scht C n allen hnlichen F llen anwenden Abbildung 82 Ein gef hrliches Objekt wurde gefunden Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Reaktion von Datei Anti Virus auf den Fund verschiedener Objekttypen testen Das vollst ndige Arbeitsergebnis von Datei Anti Virus ist im Bericht ber die Arbeit der Komponente enthalten 16 3 Testen einer Aufgabe zur Virensuche Um eine Untersuchungsaufgabe zu testen 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen EICAR Seite s Pkt 16 1 auf S 262 heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erstellen Sie eine neue Aufgabe s Pkt 15 3 auf S 246 zur Virensu che und w hlen Sie als Untersuchungsobjekt den Ordner s Pkt 16 1 auf S 262 der die Testviren enth lt 266 Kaspersky Internet Security 7 0 3 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber be sch digte Objekte oder Objekte die aufgrund einer St rung nicht unter sucht wurden in der Berichtsdatei gespeichert werden Aktivieren Sie dazu im Konfigurationsfenster des Programms im Abschnitt Datenver waltung das Kontrollk stchen Informative Ereignisse protokollie ren s Pkt 19 3 1 auf S 293 4 Starten Sie die Ausf hrung der Auf
284. icht analysiert wird Wenn Sie eine in der Liste enthaltene Anwendung f r nicht vertrauensw rdig halten deaktivieren Sie das entsprechende Kontrollk stchen Sie k nnen die Liste mit Hilfe der rechts angebrachten Schaltfl chen Hinzuf gen ndern und L schen bearbeiten 96 Kaspersky Internet Security 7 0 S Vertrauensw rdige Zone E SystemRoot system32 svchost exe 3 ProgramFiles Messengerimsmsgs exe 28 ProgramFiles MSN Messenger MsnMsgr Exe L schen Beschreibung zum ndern auf unterstrichene Werte klicken verschl sselten Netzwerkverkehr nicht untersuchen jedefr Remotehost jeder Remoteport Abbildung 15 Liste der vertrauensw rdigen Anwendungen Um ein Programm zur Liste der vertrauensw rdigen Anwendungen hinzuzuf gen 1 Klicken Sie auf die Schaltfl che Hinzuf gen die sich auf der rechten Seite der Registerkarte Vertrauensw rdige Anwendungen befindet 2 Das Fenster Vertrauensw rdige Anwendung s Abbildung 16 wird ge ffnet Klicken Sie zur Auswahl der Anwendung auf die Schaltfl che Durchsuchen Dadurch ffnet sich ein Kontextmen in dem Sie mit dem Punkt Durchsuchen in das Standardfenster zur Dateiauswahl ge langen und den Pfad der ausf hrbaren Datei angeben k nnen oder mit dem Punkt Anwendungen zur Liste der momentan aktiven Anwendun gen wechseln k nnen um die gew nschte auszuw hlen Bei der Auswahl eines Namens speichert Kaspersky Internet Security die internen Attribu
285. ie Genauigkeit ihrer Einstellungen Bei Bedarf kann die Arbeit von Anti Spam korrigiert werden Um eine bestimmte Nachricht als Spam oder KEIN Spam zu markieren 1 Markieren Sie die Nachricht in der Berichtsliste auf der Registerkarte Ereignisse und verwenden Sie die Schaltfl che Aktionen Schutz vor unerw nschten E Mails 211 S Anti Spam aktiv EIER E B Das Training mit 49 Kein Spam Mails ist erforderlich Untersuchte E Mails Start 17 05 2007 11 29 00 Gefundener Spam Dauer 00 38 00 Ereignisse Einstellungen Absender Betreff Kateg Grund 7 e E G 17 05 2007 1 istent Als Spam markieren u 17 05 2007 12 03 14 I Als KEIN Spam markieren ptOE 4 Spam Training ud 17 05 2007 12 03 14 Zur wei en Liste hinzuf gen a Moc Spam Training B8 17 05 2007 12 03 14 Zur schwarzen Liste hinzuf gen prIrl Spam Training ES 17 05 2007 12 03 15 ay man Spam Training ud 17 05 2007 12 03 15 i Alle l schen e Ttepm Spam Training ES 17 05 2007 12 03 15 Suche Spam Training B 17 05 2007 12 03 15 Vi ER iile use Spam Training 5 Alle markieren 2 ES 17 05 2007 12 03 15 Kopieren lenne Spam Training u 17 05 2007 12 03 15 Lenne Spam Training s Liste aller Berichte gt voriger Bericht 2 Aktionen Speichern unter Pause Stopp Schlie en Abbildung 60 Anti Spam Training mit eigenen Berichten 2 W hlen Sie einen der folgenden Punkt s Abbildung 60 e Als Spam markieren e Al
286. ie Spam Filterung von Nachrichten erfolgt Erstellen der wei en und schwarzen Listen Phishing Analyse Analyse mit Hilfe der Filtertechnologien k nnen Sie zus tzliche Merk male festlegen Zur Konfiguration der Zusatzmerkmale f r die Spam Filterung von E Mails 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam 2 Klicken Sie im Block Filtersensibilit t auf die Schaltfl che Einstellun gen und gehen Sie auf die Registerkarte Erweitert s Abbildung 66 222 Kaspersky Internet Security 7 0 Diese Liste bietet eine Liste der Merkmale auf deren Grundlage einer Nachricht der Status Spam mit einer bestimmten Wahrscheinlichkeitsstufe zugewiesen wird S Einstellungen Anti Spam Wei e Liste Schwarze Liste Spam Erkennung Erweitert E Mails als Spam klassifizieren C Nicht an mich adressierte Mails C Ohne Textinhalt aber mit angeh ngtem Bild C Mit Link zu Bildern Mit mehreren HTML Tags C Mit Textinhalt in Hintergrundfarbe C Mit sehr kleiner Schrift C Mit unsichtbaren Zeichen C Mit Skripts C Mit versteckten Elementen C Ohne Betreff und Textinhalt Abbildung 66 Erweiterte Einstellungen f r die Spam Erkennung Um die Verwendung eines bestimmten zus tzlichen Filtermerkmals zu aktivie ren aktivieren Sie das entsprechende Kontrollk stchen Au erdem muss f r jedes ausgew hlte Merkmal ein Spam Faktor in Prozent festgelegt w
287. ie Stufe Maximaler Schutz gew hlt und Verbotsregeln erstellt haben gelten diese nicht f r entfern te Computer eines vertrauensw rdigen Netzwerks F r ein Netzwerk mit dem Status Internet k nnen Sie zur Erh hung der Sicherheit den Stealth Modus verwenden In diesem Modus wird nur die die von Ihrem Computer initiierte Netzwerkaktivit t erlaubt Praktisch bedeutet das dass Ihr Computer f r die externe Umgebung unsichtbar wird Gleichzeitig beeintr chtigt der Modus aber Ihre Arbeit im Internet in keiner Weise Achtung Es wird davor gewarnt den Stealth Modus zu verwenden wenn der Computer als Server dient beispielsweise als Mailserver oder http Server Andernfalls k nnen Computer die sich an den Server wenden diesen im Netzwerk nicht finden Um den Status einer Zone zu ndern oder den Stealth Modus zu aktivieren bzw deaktivieren w hlen Sie die die Zone in der Liste aus und verwenden Sie die entsprechenden Links im Block Beschreibung der sich unterhalb der Liste befindet Diese Aktionen k nnen auch im Fenster Parameter der Zone vorgenommen werden das mit der Schaltfl che ndern ge ffnet wird In diesem Fenster k nnen auch Adresse und Maske des Subnetzes ge ndert werden Mit der Schaltfl che Suchen k nnen Sie der Liste eine neue Zone hinzuf gen In diesem Fall sucht die Firewall nach verf gbaren Zonen Wenn solche Zonen gefunden werden wird Ihnen angeboten deren Status festzulegen Daneben k nnen Sie e
288. ie Untersuchungsergebnisse in den Formaten txt und html in Berichten speichern Kaspersky Anti Virus 7 0 Kaspersky Anti Virus 7 0 dient dem Schutz eines PCs vor sch dlichen Prog rammen Dabei werden traditionelle Virenschutzmethoden auf optimale Weise mit neuen proaktiven Technologien vereinigt Das Programm erlaubt eine komplexe Antiviren Untersuchung die folgende Op tionen umfasst e Antiviren Untersuchung des Mail Datenstroms auf Ebene des Daten bertragungsprotokolls POP3 IMAP und NNTP f r eingehende Mails und SMTP f r ausgehende Mails unabh ngig vom verwendeten Mail programm sowie Untersuchung und Desinfektion von Mail Datenbanken Anhang B 369 Antiviren Untersuchung des Internet Datenstroms der mit HTTP Protokoll eintrifft im Echtzeitschutz Modus Antiviren Untersuchung beliebiger einzelner Dateien Ordner und Lauf werke Au erdem sind vordefinierte Untersuchungsaufgaben f r die Vi renanalyse von kritischen Bereichen des Betriebssystems und von Ob jekten die beim Start des Betriebssystem Microsoft Windows gestartet werden vorhanden Der Proaktive Schutz umfasst Kontrolle ber Ver nderungen im Dateisystem Das Programm erlaubt es eine Liste der Anwendungen anzulegen deren Komponentenbe stand kontrolliert werden soll Dadurch l sst sich die Verletzung der In tegrit t von Anwendungen durch Schadprogramme verhindern berwachung von Prozessen im Arbeitsspeicher Kaspersky Anti Virus 7 0 w
289. ie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Web Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 31 auf die Schalt fl che Einstellungen 3 W hlen Sie im folgenden Fenster s Abbildung 32 im Block Untersu chungsparameter den gew nschten Wert 4 Einstellungen Web Anti Virus Allgemein Heuristische Analyse Untersuchungsalgorithmus Fragmente maximal 1 Sek zwischenspeichern v Vertrauensw rdige Adressen URL Abbildung 32 Anpassen der Stufe des Web Schutzes Web Schutz 137 9 2 2 Erstellen einer Liste der vertrauensw rdigen Adressen Ihnen wird die M glichkeit geboten eine Liste der vertrauensw rdigen Adressen anzulegen deren Inhalt Sie vorbehaltlos vertrauen Web Anti Virus wird die In formationen von diesen Adressen nicht auf gef hrliche Objekte hin analysieren Diese Option kann benutzt werden wenn Web Anti Virus das Laden einer be stimmten Datei verhindert indem er den Downloadversuch blockiert Um eine Liste mit vertrauensw rdigen Adressen anzulegen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Web Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 31 auf die Schalt fl che Einstellungen 3 Erstellen Sie im folgenden Fenster s Abbildung 32 im Block Ver trauensw rdige Adressen URL die Liste der vertrauensw rdigen Ad ressen Rechts
290. ie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall Aktivieren Sie das Kontrollk st chen M Firewall aktivieren um die Firewall zu aktivieren Die einzelnen Module der Komponente werden in den entsprechenden Bl cken des Korfi gurationsfensters aktiviert deaktiviert und angepasst s Abbildung 46 Firewall aktivieren Filtersystem Filtersystem aktivieren Minimaler Schutz Netzwerkaktivit t aller Anwendungen erlauben au er jenen die durch E J Regeln verboten sind Einstellungen Detektionssystem f r Angriffe Detektionssystem f r Angriffe aktivieren Angreifenden Computer zur Sperrliste lo m A A f 60 Min hinzuf gen f r Ca Popups blockieren Popup Blocker aktivieren Wei e Adressenliste Werbebanner blockieren Anti Banner aktivieren Einstellungen Abbildung 46 Konfiguration der Firewall Parameter Schutz vor Netzwerkangriffen 171 12 1 1 Filtersystem Das Filtersystem ist ein Modul der Firewall das den Schutz des Computers bei der Arbeit in einem Netzwerk gew hrleistet Dieses Modul filtert den eingehenden und ausgehenden Datenverkehr auf Netzwerkebene Pakete und auf Anwendungsebene Programme Die Filterung des Datenverkehrs basiert auf einer Datenbank mit Erlaubnis und Verbotsregeln die laufend aktualisiert wird Um die Konfiguration und Verwendung der Regeln zu vereinfachen wird die gesamte Netzwerkumgebung in Sicherheits
291. ie festlegen dass Aufgaben zur Virensuche aufgeschoben wer den Das Ausf hren von Uhntersuchungsaufgaben erh ht die Belastung des Prozessors und der Laufwerkssubsysteme und verlangsamt dadurch die Arbeit anderer Programme In der Grundeinstellung h lt das Programm beim Eintreten Komplexe Steuerung des Schutzes 81 dieser Situation die Ausf hrung von Untersuchungsaufgaben an und gibt Systemressourcen f r Benutzeranwendungen frei Allerdings existiert eine Reihe von Programmen die gestartet werden wenn Prozessorressourcen frei werden und im Hintergrundmodus arbeiten Damit die Virenuntersuchung unabh ngig von der Arbeit solcher Programme erfolgt ffnen Sie das Konfigurationsfenster des Programms w hlen Sie den Abschnitt Schutz und deaktivieren Sie im Block Erweitert s Abbildung 6 das Kontrollk stchen Ressourcen f r andere Anwendungen freigeben Beachten Sie dass dieser Parameter f r jede Untersuchungsaufgabe individuell angepasst werden kann In diesem Fall besitzt der f r eine konkrete Aufgabe festgelegte Parameter die h chste Priorit t 6 5 L sen von Kompatibilit ts problemen von Kaspersky Internet Security mit anderen Anwendungen In einigen F llen k nnen bei der Verwendung von Kaspersky Internet Security Konflikte bei der Arbeit mit Anwendungen die auf dem Computer installiert sind auftreten Das steht mit dem in diese Programme integrierten Selbstschutzmechanismus in Verbindung der reagiert wenn Kasp
292. ieben die im System eintreten k nnen und von der Anwendung als verd chtig behandelt werden Gef hrliche Aktivit t Verhaltensanalyse Kaspersky Internet Security analysiert die Aktivit t der Anwendungen die auf dem Computer instal liert sind und erkennt auf Basis einer Regelliste die von den Kaspers ky Lab Spezialisten angelegt wurde gef hrliche und verd chtige Aktio nen der Anwendungen Als solche Aktionen gelten beispielsweise die versteckte Installation eines Programms und das von einem Programm selbst ausgef hrte Kopieren Browserstart mit Parametern Die Analyse dieses Aktivit tstyps erlaubt es Versuche zum versteckten Start eines Browsers mit Parametern zu erkennen Diese Aktivit t ist charakteristisch f r den Start eines Web browsers aus einer Anwendung mit bestimmten Befehlszeilenschl s seln z B bei der Verwendung von in einem Werbebrief Ihrer Mailbox enthaltenen Links zu einer bestimmten Adresse im Internet Eindringen in Prozess Hinzuf gen von ausf hrbarem Code zum Pro zess eines bestimmten Programms oder Erstellen eines zus tzlichen Datenstroms Diese Aktivit t ist charakteristisch f r trojanische Prog ramme Auftreten eines versteckten Prozesses Rootkit Ein Rootkit ist eine Auswahl von Programmen die benutzt werden um sch dliche Prog ramme und ihre Prozesse im System zu tarnen Kaspersky Internet Se curity analysiert das Betriebssystem auf das Vorhandensein versteckter Prozesse Eindringen
293. ielsweise eine zu niedrige Schutzstufe eingestellt war oder aus anderen Gr nden Kaspersky Internet Security verf gt ber folgende Aufgaben zur Virensuche Kritische Bereiche Virenuntersuchung aller kritischen Computerbereiche Dazu z hlen Sys temspeicher Objekte die beim Systemstart ausgef hrt werden Laufwerks bootsektoren und die Systemverzeichnisse von Microsoft Windows Das Ziel dieser Aufgaben besteht darin aktive Viren im System schnell zu erkennen ohne den Computer vollst ndig zu untersuchen Arbeitsplatz Virensuche auf Ihrem Computer mit sorgf ltiger Untersuchung aller ange schlossenen Laufwerke des Arbeitsspeichers und der Dateien Autostart Objekte Virenuntersuchung der Objekte die beim Start des Betriebssystems geladen werden sowie des Arbeitsspeichers und der Laufwerksbootsektoren Kaspersky Internet Security 7 0 31 Suche nach Rootkits Im Computer wird nach Rootkits gesucht die sch dliche Programme im Be triebssystem verstecken Diese Utilities dringen ins System ein und tarnen ihre eigene Existenz sowie die Existenz von in der Konfiguration des Root kits beschriebener Malware die sich in Prozessen Ordnern oder Registrie rungsschl sseln des Systems befinden kann Au erdem besteht die M glichkeit andere Untersuchungsaufgaben zu erstellen und Zeitplan f r ihren Start anzulegen Es kann beispielsweise eine Aufgabe zur w chentlichen Untersuchung von Mailboxen oder eine Aufgabe zur Virensuch
294. ieren oder vor bergehend anhal ten Zus tzliche Optionen 331 K Kennwortschutz Altes Kennwort Neues Kennwort Kennwort best tigen G ltigkeitsbereich des Kennworts Alle Operationen au er Gefahrenmeldungen Nur f r ausgew hlte Aktionen Abbildung 119 Einstellungen f r den Kennwortschutz des Programms Jede der oben genannten Aktionen f hrt zu einer Verringerung des Schutz niveaus Ihres Computers Deshalb sollten Sie festlegen welche Benutzer Ihres Computers berechtigt sein sollen diese Aktionen auszuf hren Beim Versuch eines beliebigen Benutzers Ihres Computers die von Ihnen fest gelegten Aktionen auszuf hren wird das Programm nun immer das Kennwort abfragen 19 9 3 Export Import der Einstellungen von Kaspersky Internet Security Kaspersky Internet Security bietet Ihnen die M glichkeit zum Exportieren und Importieren seiner Programmeinstellungen Diese Option kann beispielsweise von Nutzen sein wenn Sie das Programm auf Ihrem PC zuhause und im B ro installiert haben Sie k nnen das Programm zu Hause entsprechend konfigurieren die Einstellungen auf einer Diskette spei chern und mit Hilfe der Importfunktion schnell auf Ihren Computer im B ro laden Die Einstellungen werden in einer speziellen Konfigurationsdatei gespeichert Um die aktuellen Programmeinstellungen zu exportieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Service s Ab
295. ifizieren l sst Hinweis Der Hauptvorteil der Schl sselwortlisten und der wei en Liste besteht darin dass Sie mit zuverl ssigen Adressaten beispielsweise mit Kollegen vereinbaren k n nen Ihre Korrespondenz mit einer bestimmten Zeile zu signieren Dabei kann es sich um eine beliebige Zeile handeln Als Signaturzeile k nnen Sie beispielswei se einen PGP Signatur verwenden Sowohl in Signaturen als auch in Adressen ist die Verwendung der Platzhalterzeichen und zul ssig Das Zeichen steht f r eine beliebige Zeichenfolge mit beliebiger L nge Das Zeichen steht f r ein be liebiges einzelnes Zeichen Wenn die Zeichen und zu einer Signatur geh ren muss ihnen das neutrali sierende Zeichen vorangestellt werden damit Sie von Anti Spam nicht als Platz halter interpretiert werden In diesem Fall werden anstelle eines Zeichens zwei verwendet und 13 3 4 1 Wei e Adressen und Zeilenliste In der wei en Liste werden Schl sselphrasen der Nachrichten gespeichert die Sie als KEIN Spam markiert haben und die Adressen der Absender von denen Ihrer Meinung nach kein Spam eintreffen sollte Die wei e Zeilenliste wird ma nuell erg nzt die Liste der Absenderadressen wird w hrend dem Training der Komponente Anti Spam automatisch erstellt Um zur Konfiguration der wei en Liste zu wechseln 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam
296. ige Sie k nnen die Anwen dungspriorit t der Regeln erh hen oder senken Wenn Sie nicht m chten dass eine Nachricht zus tzlich nach einer Anti Spam Regel bearbeitet wird nachdem bereits eine Regel angewandt wurde muss in den Einstellungen dieser Regel das Kontrollk stchen keine weiteren Regeln anwenden aktiviert werden s Schritt 3 zum Erstellen der Regel Hinweis Wenn Sie ber Erfahrung beim Erstellen von Bearbeitungsregeln f r E Mail Nachrichten in Microsoft Office Outlook verf gen k nnen Sie auf der Basis des oben vorgeschlagenen Algorithmus eine eigene Regel f r Anti Spam erstellen 13 3 9 Anpassen der Spam Bearbeitung in Microsoft Outlook Express Windows Mail Achtung Wenn das Plug in f r Microsoft Outlook Express aktiviert deaktiviert wird ist der Neustart des Mailprogramms erforderlich Wenn der Modus zur Kompatibilit t von Kaspersky Internet Security mit anderen Anwendungen aktiviert wird s Pkt 6 5 auf S 81 wird das Plug in f r Microsoft Outlook Express deaktiviert E Mail Korrespondenz die Anti Spam als Spam oder potentieller Spam klassifi ziert wird standardm ig durch die speziellen Markierungen SPAM bzw Probable Spam im Feld Betreff gekennzeichnet Zus tzliche Aktionen f r Spam und potentiellen Spam werden in Microsoft Office Outlook Express Windows Mail in dem speziellen Fenster angepasst s Abbil dung 68 das durch die Schaltfl che Einstellungen
297. im Ausf hren des Updates gleichzeitig die Update Verteilung in eine lokale Quelle erfolgt falls dieser Dienst aktiviert wurde s Pkt 17 3 3 auf S 275 270 Kaspersky Internet Security 7 0 17 2 Rollback zum vorherigen Update Jedes Mal wenn Sie das Programm Update starten erstellt Kaspersky Internet Security zuerst eine Sicherungskopie der bisher verwendeten Datenbanken und Programm Module und geht erst danach zu deren Update ber Dadurch wird Ihnen erlaubt zur Verwendung der vorhergehenden Version der Datenbanken zur ckzukehren wenn das Update erfolglos war Um zur Verwendung der vorhergehenden Version der Datenbanken zur ckzu kehren 1 ffnen Sie das Hauptfenster der Anwendung und w hlen Sie die Kom ponente Update 2 Klicken Sie auf den Link Rollback zu den vorigen Datenbanken 17 3 Update Einstellungen Das Programm Update wird genau nach den Parametern ausgef hrt die festle gen e von welcher Ressource der Download und die Installation der Prog ramm Updates erfolgt s Pkt 17 3 1 auf S 271 e in welchem Modus die Programmaktualisierung gestartet wird und wel che Elemente aktualisiert werden sollen s Pkt 17 3 2 auf S 273 e wie oft das Update gestartet werden soll wenn der Start nach Zeitplan aktiviert ist s Pkt 6 7 auf S 84 e unter welchem Benutzerkonto das Update ausgef hrt wird s Pkt 6 6 auf S 82 e ob die heruntergeladenen Updates in einen lokalen Ordner kopiert wer
298. immten Zeit die standardm ig f r diese Bedrohung empfohlene Proaktiver Schutz f r Ihren Computer 145 Aktion aus Die empfohlene Aktion kann f r die einzelnen Bedro hungstypen unterschiedlich sein Der Proaktive Schutz erfolgt genau nach den Parametern s Abbildung 35 die festlegen ob die Aktivit t der Anwendungen auf Ihrem Computer kontrolliert wird Dieser Modus des Proaktiven Schutzes wird durch das Kontrollk stchen Aktivit tsanalyse aktivieren geregelt Der Modus ist standardm Big aktiviert wodurch die strenge Analyse der Aktionen jedes Prog ramms gew hrleistet wird das auf Ihrem Computer gestartet werden soll F r bestimmte Arten gef hrlicher Aktivit t k nnen Sie die Art der Bearbeitung von Anwendungen s Pkt 10 1 auf S 146 mit der betref fenden Aktivit t festlegen Au erdem besteht die M glichkeit Ausnah men f r den Proaktiven Schutz festzulegen wodurch die Aktivit t der ausgew hlten Anwendungen von der Kontrolle ausgeschlossen wird ob die Kontrolle der Integrit t von Anwendungen aktiviert ist Diese Funktionalit t ist verantwortlich f r die Integrit t von Modulen der auf Ihrem Computer installierten Anwendungen und wird durch das Kontrollk stchen X Integrit tskontrolle aktivieren reguliert Die Integ rit t wird anhand des Bestands der Module eines Programms und der Kontrollsumme des Abbilds des eigentlichen Programms berwacht Sie k nnen Regeln s Pkt 10 2 auf S 150 f r die
299. in tegriert e Microsoft Office Outlook s Pkt 13 3 8 auf S 225 e Microsoft Outlook Express Windows Mail s Pkt 13 3 9 auf S 228 e The Bat s Pkt 13 3 10 auf S 230 In der Symbolleiste der Mailprogramme Microsoft Office Outlook und Microsoft Outlook Express Windows Mail finden Sie die beiden Schaltfl chen Spam und Kein Spam die dazu dienen Anti Spam f r das Erkennen unerw nschter Post in Ihrer Korrespondenz zu konfigurieren In The Bat fehlen solche Schaltfl chen daf r kann das Training mit Hilfe der speziellen Punkte Als Spam markieren und Als KEIN Spam markieren im Men Extras erfolgen Au erdem werden allen Parametern des Mailprogramms spezielle Parameter zur Bearbeitung uner w nschter E Mail Korrespondenz hinzugef gt s Pkt 13 3 1 auf S 212 Anti Spam verwendet einen modifizierten lernf higen Bayes Algorithmus was der Komponente erlaubt mit der Zeit genauer zwischen Spam und n tzlicher Post zu unterscheiden Es kann sein dass der modifizierte iBayes Algorithmus nicht f hig ist eine be stimmte E Mail Nachricht mit hoher Wahrscheinlichkeit als Spam oder n tzliche Post zu klassifizieren Eine solche Nachricht erh lt den Status Potentieller Spam Um die Anzahl der E Mail Nachrichten zu verringern die als potentieller Spam gelten wird empfohlen mit solchen Briefen ein zus tzliches Anti Spam Training durchzuf hren s Pkt 13 2 auf S 207 Dazu muss festgelegt werden welche dieser Briefe Spam un
300. ine neue Zone auch manuell zur Liste hinzuf gen beispielsweise wenn Sie ein Notebook an ein neues Netzwerk anschlie en Verwenden Sie dazu die Schaltfl che Hinzuf gen und geben Sie im Fenster Parameter der Zone die erforderlichen Informationen an Achtung Netzwerke mit einem gr eren oder identischen Adressbereich k nnen andere Netzwerke abdecken Abgedeckte Netzwerke k nnen nur automatisch ermittelt werden Wenn in der Liste Netzwerke mit einem gr eren Adressbereich er scheinen werden alle abgedeckten Netzwerke die vom manuell vom Benutzer hinzugef gt wurden gel scht Dabei werden die Parameter die f r das ber geordnete Netzwerk gelten auf die abgedeckten Netzwerke bertragen Beim L schen eines bergeordneten Netzwerks werden die abgedeckten Netzwerke aufgeteilt und erhalten die momentan g ltigen Parameter Um ein Netzwerk aus der Liste zu l schen verwenden Sie die Schaltfl che L schen Installation von Kaspersky Internet Security 7 0 53 3 2 8 2 Erstellen einer Liste der Netzwerkanwendungen Der Konfigurationsassistent analysiert die auf Ihrem Computer installierte Soft ware und erstellt eine Liste der Anwendungen die f r ihre Arbeit ein Netzwerk verwenden Die Firewall erstellt f r jede dieser Anwendungen eine Regel welche die Netz werkaktivit t steuert Die Regeln beruhen auf den von Kaspersky Lab erstellten und im Lieferumfang des Produkts enthaltenen Vorlagen f r die gebr uchlich
301. iner Komponente oder Aufgabe HELP Hilfe ber die Befehlssyntax Anzeige einer Befehlsliste SCAN Untersuchung von Objekten auf das Vorhandensein von Viren UPDATE Starten des Programm Updates ROLLBACK R ckg ngigmachen des letzten Updates der Anwen dung dieser Befehl kann nur ausgef hrt werden wenn das ber die Programmoberfl che festgelegte Kennwort angegeben wird EXIT Beenden der Arbeit mit dem Programm dieser Befehl kann nur ausgef hrt werden wenn das ber die Prog rammoberfl che festgelegte Kennwort angegeben wird IMPORT Importieren von Schutzeinstellungen f r Kaspersky Internet Security dieser Befehl kann nur ausgef hrt werden wenn das ber die Programmoberfl che fest gelegte Kennwort angegeben wird EXPORT Exportieren von Schutzeinstellungen f r Kaspersky Internet Security Arbeit mit dem Programm aus der Befehlszeile 339 Jedem Befehl entspricht eine eigene Auswahl von Parametern die f r eine konkrete Komponente von Kaspersky Internet Security spezifisch sind 20 1 Aktivierung der Anwendung Die Aktivierung der Anwendung kann auf zwei Arten erfolgen e ber das Internet mit Hilfe eines Aktivierungscodes Befehl ACTIVATE e mit Hilfe einer Schl sseldatei Befehl ADDKEY Syntax der Befehlszeile ACTIVATE lt Aktivierungscode gt ADDKEY lt Dateiname gt password lt Kennwort gt Beschreibung der Parameter
302. ines Schl ssels zu verl ngern Schl sselverwaltung 279 1 Kaufen Sie einen neuen Schl ssel Verwenden Sie dazu den Link Neu en Schl ssel kaufen falls die Anwendung noch nicht aktiviert wurde oder G ltigkeit des Schl ssels verl ngern Auf unserer automatisch ge ffneten Webseite erhalten Sie umfassende Informationen dar ber zu welchen Bedingungen Sie im Kaspersky Lab Internet Shop oder bei ei nem autorisierten H ndler einen Schl ssel kaufen k nnen Beim Kauf ber einen Internet Shop wird Ihnen nach Eingang der Be zahlung per E Mail an die im Bestellformular angegebene Adresse eine Schl sseldatei oder ein Aktivierungscode f r das Programm zuge schickt Installieren Sie den Schl ssel Verwenden Sie dazu den Link Schl ssel installieren im Abschnitt Aktivierung des Hauptfensters von Kaspersky Internet Security oder den Befehl Aktivierung im Kontextmen der An wendung Dadurch wird der Aktivierungsassistent gestartet s Pkt 3 2 2 auf S 43 Aktivierung Der Schl ssel gew hrleistet die volle Funktionsf higkeit der U Anwendung und berechtigt Sie zum Update der Anwendung und zur Inanspruchnahme des technischen Supports Installierte Schl ssel 0038 0004CE 014ECE73 f r Beta Test f r 1 Computer Die G ltigkeitsdauer des Schl ssels endet am 15 07 2007 in 59 Tagen Neuen Schl ssel kaufen Zum Kauf eines Schl ssels in den Internet Shop von Kaspersky Lab gehen Schl ssel installieren
303. infiziert und wird in die Quarant ne verschoben s Pkt 19 1 1 auf S 282 Informationen dar ber werden im Bericht zeichnet Sp ter kann versucht wer den dieses Objekt zu desinfizieren Zugriff verweigern Desinfizieren L schen wenn Desinfektion nicht m glich Datei Anti Virus blockiert den Zugriff auf das Objekt und versucht es zu desinfizieren Wenn die Desinfektion des Objekts gelingt wird der Zugriff freigegeben Wenn das Objekt nicht desinfiziert werden kann wird es l scht Dabei wird eine Kopie des Ob jekts im Backup s Pkt 19 2 auf S 286 abgelegt Virenschutz f r das Dateisystem des Computers 115 Gew hlte Aktion Was geschieht beim Fund eines gef hrlichen Objekts Zugriff verweigern Datei Anti Virus blockiert den Zugriff auf das Objekt und l scht es L schen Bevor ein Desinfektionsversuch erfolgt oder das Objekt gel scht wird legt Kas persky Internet Security eine Sicherungskopie des Objekts an und speichert die se im Backup Dadurch wird erm glicht das Objekt bei Bedarf wiederherzustel len oder sp ter zu desinfizieren 7 3 Aufgeschobene Desinfektion von Objekten Wenn Sie als Aktion f r sch dliche Objekte Zugriff verweigern gew hlt ha ben dann erfolgt f r diese keine Desinfektion und der Zugriff wird gesperrt Wenn Sie als Aktion Zugriff verweigern Desinfizieren gew hlt haben dann werden alle Objekte deren Desinfektion nicht m
304. inzuzuf gen und eine Regel daf r zu erstellen 1 Klicken Sie auf der Registerkarte Zu berwachende Anwendungen auf die Schaltfl che Hinzuf gen Dadurch ffnet sich das Kontextmen in dem Sie mit dem Punkt Durchsuchen in das Standardfenster zur Da teiauswahl oder mit dem Punkt Anwendungen zur Liste der momentan laufenden Anwendungen gelangen um die gew nschte Anwendung auszuw hlen Die Anwendung wird der Liste an erste Stelle hinzuge f gt Standardm ig wird eine Erlaubnisregel f r sie erstellt Beim ers ten Start dieser Anwendung wird eine Liste der w hrend des Starts be nutzten Module angelegt Diese Module werden erlaubt 2 Markieren Sie die Regel in der Liste und legen Sie im unteren Bereich der Registerkarte die Parameter der Regel fest e Bestimmen Sie wie der Proaktive Schutz reagieren soll wenn ver sucht wird die kritische Anwendung zu starten ihre Module zu ver ndern oder eine kritische Anwendung als untergeordneten Pro zess zu starten Proaktiver Schutz f r Ihren Computer 153 Als Reaktion stehen folgende Aktionen zur Auswahl erlauben Ak tion_erfragen und verbieten Klicken Sie mit der linken Maustaste auf den Link mit der Aktion bis er den gew nschten Wert annimmt e Legen Sie fest ob ein Bericht ber die ausgef hrte Operation ers tellt werden soll Verwenden Sie dazu den Link protokollieren nicht protokollieren Um die Kontrolle ber die Aktivit t einer bestimmten Anwendung abzulehne
305. ionen 285 und Mail Format Dateien in die Quarant ne verschoben wurden muss zus tzlich der Ordner angegeben werden in dem sie wiederhergestellt werden sollen Hinweis Es wird empfohlen nur Objekte mit dem Status Fehlalarm ok und desinfiziert wiederherzustellen da die Wiederherstellung anderer Objekte zur Infektion Ihres Computers f hren kann Ein beliebiges Quarant ne Objekt oder eine Gruppe ausgew hlter Ob jekte l schen L schen Sie nur die Objekte die nicht desinfiziert werden k nnen Klicken Sie auf die Schaltfl che L schen um Objekte zu l schen 19 1 2 Konfiguration der Quarant ne Einstellungen Sie k nnen folgende Parameter f r das Erstellen und die Arbeit der Quarant ne anpassen Auswahl des Modus zur automatischen Untersuchung von Objekten in der Quarant ne nach jedem Update der Programm Datenbanken De tails s Pkt 17 3 3 auf S 275 Achtung Das Programm kann die Quarant neobjekte nicht unmittelbar nach der Aktualisierung der Datenbanken untersuchen wenn Sie in diesem Mo ment mit der Quarant ne arbeiten Festlegen der maximalen Speicherdauer f r Objekte in der Quarant ne Standardm ig betr gt die Speicherdauer f r Quarant neobjekte 30 Tage Danach werden die Objekte gel scht Sie k nnen die maximale Speicherdauer f r m glicherweise infizierte Objekte ndern oder diese Beschr nkung ganz aufheben Gehen Sie dazu folgenderma en vor 1
306. ischen zwei Computern usw um in Ihren Computer einzud ringen Die Firewall ist eine Komponente die zum Schutz Ihres Computers im Inter net und in anderen Netzwerken dient Sie kontrolliert ausgehende und ein gehende Verbindungen und berwacht Ports und Datenpakete Au erdem blockiert die Firewall die Anzeige von Werbung Banner und Po pupfenster die nicht vom Benutzer erlaubt wurde Dadurch wird die aus dem Internet heruntergeladene Datenmenge wesentlich verringert und der Benutzer wird nicht bei der Arbeit gest rt Anti Spam Obwohl Spam keine direkte Bedrohungsquelle darstellt steigert uner w nschte Korrespondenz die Belastung von Mailservern verschmutzt das Benutzerpostfach und f hrt zu Zeitverlust und bedeutenden finanziellen Sch den Die Komponente Anti Spam wird in das auf Ihrem Computer installierte Mailprogramm integriert und kontrolliert alle eingehenden E Mail Nachrichten auf Spam Alle E Mails die Spam enthalten werden durch eine spezielle Kopfzeile markiert Au erdem kann in Anti Spam die Spam Bearbeitung automatisches L schen Verschieben in einen speziellen Ord ner u a eingestellt werden Kindersicherung Eine Besonderheit des Internets ist das Fehlen von Zensur was zur Folge hat dass viele Webressourcen illegale und unerw nschte Informationen 30 Kaspersky Internet Security 7 0 enthalten oder nicht jugendfreie Informationen anbieten Es erscheinen st ndig mehr Internetseiten die rassis
307. it solchen verbindungen berspringen Diese Verbindung nicht untersuchen C Auf alle anwenden Abbildung 112 Meldung ber den Fund einer SSL Verbindung Zur Untersuchung von verschl sselten Verbindungen tauscht Kaspersky Internet Security das angeforderte Sicherheitszertifikat durch ein von ihm selbst signier tes Zertifikat aus In einigen F llen akzeptieren Programme die eine Verbindung herstellen dieses Zertifikat nicht und die Verbindung kann deshalb nicht herges tellt werden In solchen F llen wird in der Meldung ber die Untersuchung der gesch tzten Verbindung empfohlen die Aktion berspringen zu w hlen e Bei einer Verbindung mit einer vertrauensw rdigen Webressource bei spielsweise mit der Webseite Ihrer Bank auf der Sie Ihr eigenes Konto verwalten In diesem Fall ist es wichtig eine Best tigung ber die Echt heit des Bankzertifikats zu erhalten e _ Wenn das Programm das eine Verbindung herstellt eine Zertifikatspr fung bei der angefragten Webressource vornimmt Beispielsweise pr ft 318 Kaspersky Internet Security 7 0 das Programm MSN Messenger beim Aufbau einer gesch tzten Ver bindung mit einem Server die Echtheit der digitalen Microsoft Corporati on Signatur Die Untersuchung von SSL Verbindungen wird im Abschnitt Kontrolle des Da tenverkehrs des Konfigurationsfensters des Programms angepasst Alle gesch tzten Verbindungen untersuchen den gesamten Datenstrom der mit dem SSL
308. itsassistent unterst tzt Sie dabei vorhandene Bedrohungen zu pr fen und sofort zu beseitigen Die Priorit t einer Bedrohung wird durch die Farbe des Indikators dargestellt Q Der Indikator weist darauf hin dass unkritische Bedrohungen vorliegen die aber zu einer verminderten Schutzstufe des Computers f hren k nnen Bitte beachten Sie die Empfehlungen der Kaspersky Lab Spezialisten Der Indikator weist auf das Vorhandensein ernsthafter Bedrohungen f r den Schutz Ihres Computers hin Bitte folgen Sie genau den darunter ange gebenen Empfehlungen Alle Anweisungen dienen dazu den Schutz Ihres Computers zu optimieren Die empfohlenen Aktionen besitzen die Form von Links Um eine Liste der vorhandenen Bedrohungen anzuzeigen verwenden Sie den Link Weiter F r jede Bedrohung sind eine ausf hrliche Beschreibung und eine Auswahl von Aktionen vorhanden e Bedrohung sofort neutralisieren Mit Hilfe der entsprechenden Links k nnen Sie zur sofortigen Neutralisierung der Bedrohung bergehen Um ausf hrliche Informationen ber Ereignisse die mit dem Auftreten dieser Bedrohung verbunden sind zu erhalten k nnen Sie die Be richtsdatei konsultieren Die sofortige Neutralisierung einer Bedrohung entspricht der empfohlenen Aktion e Neutralisierung der Bedrohung aufschieben Wenn Sie eine Bedrohung aufgrund bestimmter Umst nde nicht sofort beseitigen k nnen kann diese Aktion aufgeschoben werden und Sie k nnen sp ter dazu
309. itsregeln die Ihnen helfen das Risiko von Virenangriffen zu vermeiden Regel 1 Sch tzen Sie Ihren Computer mit Hilfe eines Antiviren Programms und einer Firewall e Installieren Sie umgehend Kaspersky Internet Security e Aktualisieren Sie regelm ig die Datenbanken die zum Umfang des Programms geh ren s 5 7 auf S 73 Das Update kann beim Eintreten einer Virenepidemie mehrmals t glich vorgenommen werden In sol chen F llen werden die Programm Datenbanken auf den Kaspersky Lab Updateservern unverz glich aktualisiert e Legen Sie die von Kaspersky Lab empfohlenen Einstellungen f r den Schutz Ihres Computers fest Der Echtzeitschutz wird sofort nach dem Hochfahren des Computers wirksam und erschwert Viren das Eindrin gen in den Computer e Legen Sie die von Kaspersky Lab empfohlenen Einstellungen f r die vollst ndige Untersuchung des Computers fest und planen Sie deren Ausf hrung mindestens einmal pro Woche Wenn Sie die Komponente Firewall nicht installiert haben wird deren Installation empfohlen um den Computer bei der Arbeit im Internet zu sch tzen Bedrohungen f r die Computersicherheit 21 Regel 2 Verhalten Sie sich beim Speichern neuer Daten auf dem Computer vorsichtig Regel 3 Untersuchen Sie alle Wechseldatentr ger s 5 5 auf S 71 Disketten CDs DVDs Flash Cards usw vor deren Verwendung auf das Vorhan densein von Viren Gehen Sie vorsichtig mit E Mail Nachrichten um Starten Sie ni
310. ity 7 0 Aktion die auf gef hrliche Objekte angewandt wird Wenn die Komponente aus mehreren Modulen besteht wird deren Status angegeben d h ob sie aktiv oder deaktiviert sind Verwenden Sie den Link Anpassen um die aktuellen Einstellun gen f r die Arbeit der Komponente zu ndern Au erdem k nnen statistische Angaben ber die Arbeitsergebnisse jeder Kom ponente angezeigt werden Verwenden Sie den Link Bericht ffnen um den Be richt anzuschauen Wenn die Komponente im Augenblick deaktiviert oder angehalten ist k nnen Sie die bisherigen Arbeitsergebnisse anzeigen Verwenden Sie dazu den Link Be richt ber den letzten Start ffnen 5 3 Wie der Computer auf Viren untersucht wird Nach der Installation der Anwendung werden Sie durch eine obligatorische Mel dung im unteren linken Bereich des Programmfensters darauf hingewiesen dass noch keine Untersuchung des Computers ausgef hrt wurde und Ihnen wird empfohlen ihn umgehend auf Viren zu untersuchen Der Lieferumfang von Kaspersky Internet Security umfasst eine Aufgabe zur Virensuche auf dem Computer Diese befindet sich im Abschnitt Virensuche des Programmhauptfensters Nach der Auswahl der Aufgabe Arbeitsplatz k nnen Sie die Aufgabenparameter berpr fen welche Sicherheitsstufe wurde gew hlt welche Aktion wird auf ge f hrliche Objekte angewandt und den Bericht ber den letzten Start der Aufgabe ansehen Um den Computer auf die Existenz von sch dlichen Ob
311. iver Entwicklungen z hlt Kaspersky Lab heute zu den f hrenden Herstellern von Sicherheits Software Der hohe Standard unserer Produkte wird durch zahlreiche Auszeichnungen internationaler Forschungsein richtungen unabh ngiger Testlabors und renommierter Fachpublikationen best tigt Die Programm Module unseres bekanntesten Programms Kaspersky Anti Virus gew hrleisten einen zuverl ssigen Schutz f r Workstations Datei und Web Server Mail Gateways Firewalls Pocket PCs und Smartphones Als erstes Unternehmen entwickelte Kaspersky Lab bedeutende Technologien die heute selbst bei zahlreichen Antiviren Programmen anderer Hersteller wie G Data Aladdin und F Secure als Programm Kern einen unverzichtbaren Be standteil bilden So vertrauen bereits ber 200 Millionen Anwender unseren In novationen wie dem heuristischen Analysator zur Entdeckung noch unbekannter Viren den Micro Updates f r die Antiviren Datenbanken und dem ersten umfas senden Virenschutz f r Unix Linux Systeme Anhang B 367 Komplexe Technologien f r Ihre Sicherheit Moderne Viren und Schadprogramme sind komplexe Bedrohungen so dass die bisher blichen Schutzpakete f r PCs und Netzwerke h ufig nicht mehr ausrei chen Aus diesem Grund entwickelte Kaspersky Lab mit Kaspersky Anti Hacker eine Personal Firewall und mit Kaspersky Anti Spam einen besonders effektiven Spam Filter Mit den Produkten von Kaspersky Lab k nnen Sie Ihren Computer und Ihr N
312. izieren indem sie ihnen den eigenen Code hinzuf gen um beim Start infizierter Dateien die Kontrol le zu bernehmen Diese einfache Definition nennt die Infektion als von ei nem Virus ausgef hrte Basisaktion Trojaner Trojaner sind Programme die auf infizierten Computern unerlaubte Aktionen ausf hren d h abh ngig von bestimmten Bedingungen die Informationen auf Laufwerken vernichten das System zum Absturz bringen vertrauliche Bedrohungen f r die Computersicherheit 15 Informationen stehlen usw Diese Klasse der sch dlichen Programme f llt nicht unter die traditionelle Definition eines Virus d h andere Programme oder Daten werden nicht infiziert Trojanische Programme k nnen nicht selbst ndig in einen Computer eindringen Sie werden getarnt als n tzliche Software verbreitet Dabei kann der verursachte Schaden den eines traditio nellen Virusangriffs erheblich bersteigen In letzter Zeit haben sich W rmer zum h ufigsten Typ der Schadprogramme entwickelt die Computerdaten besch digen Danach folgen Viren und Trojaner Programme Einige sch dliche Programme verbinden die Merkmale von zwei oder gar drei der oben genannten Klassen Adware Adware sind Programme die ohne Wissen des Benutzers in anderer Soft ware enthalten sind und die Pr sentation von Werbung zum Ziel haben In der Regel ist Adware in Programme integriert die kostenlos verbreitet wer den Die Werbung erscheint auf der Benutzeroberfl che H ufi
313. jekten zu untersuchen 1 W hlen Sie im Programmhauptfenster im Abschnitt Virensuche die Aufgabe Arbeitsplatz 2 Klicken Sie auf den Link Untersuchung starten Dadurch wird die Untersuchung Ihres Computers gestartet Details der Untersuchung werden in einem speziellen Fenster angezeigt Durch Klick auf die Schaltfl che Schlie en wird das Fenster mit Informationen ber den Untersuchungsvorgang ausgeblendet Die Untersuchung wird dadurch nicht beendet Erste Schritte 71 5 4 Wie kritische Computerbereiche untersucht werden Auf Ihrem Computer gibt es Bereiche die hinsichtlich der Sicherheit als kritisch gelten Sie k nnen zum Objekt einer Infektion durch sch dliche Programme wer den die auf die Besch digung des Computerbetriebssystems Prozessors Ar beitsspeichers usw gerichtet ist Es ist u erst wichtig die kritischen Bereiche des Computers zu sch tzen um seine Funktionsf higkeit aufrechtzuerhalten Kaspersky Internet Security bietet eine spezielle Aufgabe zur Virensuche in diesen Bereichen Sie befindet sich im Abschnitt Virensuche des Programmhauptfensters Nach der Auswahl der Aufgabe Kritische Bereiche k nnen Sie die Aufgabenpa rameter berpr fen welche Sicherheitsstufe wurde gew hlt welche Aktion wird auf gef hrliche Objekte angewandt Hier kann auch festgelegt werden welche kritischen Bereiche untersucht werden sollen Au erdem kann hier die Virensu che in den ausgew hlten Bereichen gestartet wer
314. kalen oder Netzwerkordner speichern Die Auswahl der Updatequelle erfolgt auf der Registerkarte Updatequelle s Abbildung 84 Die Liste enth lt standardm ig nur die Kaspersky Lab Updateserver Die Ser verliste kann nicht ver ndert werden Beim Updateprozess greift Kaspersky Internet Security auf diese Liste zu w hlt die erste Serveradresse aus und ver sucht die Updates von dort herunterzuladen Wenn die Aktualisierung von der gew hlten Adresse erfolglos ist wendet sich das Programm an die n chste Ad resse und versucht erneut die Updates zu empfangen 272 Kaspersky Internet Security 7 0 S Update Einstellungen m Updatequelle Erweitert Kaspersky Lab Updateserver Standort festlegen nicht automatisch ermitteln em _ _ _ j Abbildung 84 Auswahl der Updatequelle Damit die Aktualisierung von einer bestimmten ftp oder http Seite erfolgt 1 klicken Sie auf die Schaltfl che Hinzuf gen 2 w hlen Sie die http oder ftp Seite im Fenster Updatequelle w hlen oder geben Sie ihre IP Adresse ihren symbolischen Namen oder die URL Adresse im Feld Quelle an Wenn eine ftp Ressource als Update quelle gew hlt wird k nnen in der URL Adresse des Servers die Auto risierungsparameter im Format ftp user password server angegeben werden Achtung Wenn Sie als Updatequelle eine Ressource gew hlt haben die sich au erhalb des lokalen Netzwerks befindet ist f r die Aktualisierung eine Inter
315. kalierbarkeit im Rahmen der verf gbaren Systemressourcen Anhang B 377 e Automatisches Update der Datenbanken Kaspersky Anti Spam Kaspersky Anti Spam ist die erste in Russland entwickelte Software zum Spam Schutz von kleinen und mittleren Unternehmen Das Programm vereint moderne Verfahren der Sprachanalyse f r Informationen in Textform s mtliche modernen Verfahren zum Filtern von E Mails einschlie lich RBL Listen und formeller Pr fung von Nachrichten sowie eine einmalige Auswahl an Dienstprogrammen durch die der Nutzer in die Lage versetzt wird bis zu 95 der unerw nschten Nachrichten zu identifizieren und zu eliminieren Kaspersky Anti Spam ist ein Filterprogramm das am Eingang des firmen internen Netzwerks installiert s mtliche eingehenden E Mails auf Spam ber pr ft Das Programm ist kompatibel mit jedem beliebigen Mailing System und kann sowohl auf bereits funktionierenden als auch auf separaten Mailservern installiert werden Die t gliche Aktualisierung der Filterdatenbank mit Mustertexten aus unserem Sprachlabor garantiert eine hohe Effizienz des Produkts Die Datenbank Updates erscheinen alle 20 Minuten Kaspersky Anti Virus for MIMESweeper Kaspersky Anti Virus for MIMESweeper bietet die Hochgeschwindigkeits Antiviren Untersuchung des Datenverkehrs auf Servern die Clearswift MIMEs weeper for SMTP Clearswift MIMEsweeper for Exchange Clearswift MIMEs weeper for Web verwenden Das Program
316. kts Virenschutz f r das Dateisystem des Computers 111 wird auf dem Computer gesperrt oder der Benutzer wird nach den weiteren Aktionen gefragt e Die Bedrohung in die Quarant ne verschieben um sie sp ter mit Hilfe aktualisierter Datenbanken zu untersuchen und zu bearbeiten e Das Objekt l schen e berspringen wenn Sie absolut sicher sind dass das Objekt unsch d lich ist Um die heuristischen Methoden zu verwenden aktivieren Sie das Kontrollk st chen XI Heuristische Analyse verwenden Sie k nnen zus tzlich die Genauig keitsstufe der Untersuchung anpassen Bewegen Sie dazu den Schieberegler auf die gew nschte Position Oberfl chlich Mittel oder Detailliert Durch die Genauigkeitsstufe l sst sich das Verh ltnis von Ausf hrlichkeit und damit Quali t t der Suche nach neuen Bedrohungen zu dem Auslastungsniveau der System ressourcen und der Untersuchungsdauer regulieren Je h her die Genauigkeits stufe der heuristischen Analyse desto mehr Systemressourcen sind f r die Un tersuchung erforderlich und desto l nger dauert der Vorgang Achtung Die Kaspersky Lab Spezialisten analysieren neue Bedrohungen die mit Hilfe der heuristischen Analyse gefunden werden umgehend und f gen den im Stunden rhythmus erscheinenden Programm Datenbanken entsprechende Desinfekti onsmethoden zu hinzu Wenn Sie die Programm Datenbanken regelm ig aktualisieren und die optima le Schutzstufe des Computers gew hrleisten
317. ky Internet Security ber zwei Methoden ausgef hrt e reaktiv Diese Methode beruht auf der Suche von sch dlichen Objek ten mit Hilfe der regelm ig aktualisierten Programm Datenbanken Zur Realisierung dieser Methode muss mindestens eine Infektion erfolgt sein wonach den Datenbanken die entsprechende Bedrohungssignatur hinzugef gt und das Update der Datenbanken weitergegeben werden kann e proaktiv Im Unterschied zum reaktiven Schutz basiert diese Methode nicht auf der Code Analyse eines Objekts sondern auf der Analyse sei nes Verhaltens im System Diese Methode erm glicht das Erkennen neuer Gefahren ber die noch keine Informationen in den Datenbanken vorhanden sind 18 Kaspersky Internet Security 7 0 Die Verwendung beider Methoden in Kaspersky Internet Security gew hrleistet den kompletten Schutz Ihres Computers vor bekannten und neuen Bedrohun gen Achtung Ab hier wird in diesem Handbuch zur Bezeichnung von sch dlichen und gef hr lichen Programmen der Begriff Virus verwendet Die konkrete Art eines Schadprogramms wird nur dann extra genannt wenn es erforderlich ist 1 4 Kennzeichen einer Infektion Es existiert eine Reihe von Kennzeichen die auf eine Computerinfektion hinwei sen Wenn Sie bemerken dass sich der Computer beispielsweise auf folgende Weise seltsam verh lt dann ist er mit hoher Wahrscheinlichkeit von einem Vi rus infiziert e Es werden unvorhergesehene Meldungen ode
318. ky Internet Security gestartet wird Zus tzlich kann der Zeitraum nach dem Programmstart festgelegt werden nach dessen Ablauf der Start ausgef hrt werden soll Nach jedem Update Die Aufgabe wird nach jedem Update der Programm Datenbanken gestartet Dieser Punkt bezieht sich nur auf Untersu chungsaufgaben Minuten Das Zeitintervall zwischen den Aufgabenstarts oder dem Senden von Benachrichtigungen betr gt eine bestimmte Anzahl von Minuten Ge ben Sie in den Zeitplaneinstellungen den Wert f r das Intervall in Minuten an Als H chstwert gelten 59 Minuten Komplexe Steuerung des Schutzes 85 Zeitplan Update Frequenz Tage Zeitplaneinstellungen alle 2 Tage Montag bis Freitag Samstag Sonntag O zeit bersprungene Aufgabe starten Hilfe Abbildung 9 Erstellen eines Zeitplans f r den Aufgabenstart Stunden Das Intervall zwischen den Aufgabenstarts oder dem Senden von Benachrichtigungen wird in Stunden festgelegt Wenn Sie diese Frequenz gew hlt haben geben Sie in den Zeitplaneinstellungen das Intervall Alle n Stunden an und bestimmen Sie das Intervall n W hlen Sie beispiels weise f r den st ndlichen Start Alle 1 Stunden Tage Der Aufgabestart oder das Senden von Benachrichtigungen wird im Intervall von einer bestimmten Anzahl von Tagen gestartet Geben Sie in den Zeitplanparametern den Wert f r das Intervall an e W hlen Sie die Variante Alle n Tage und gebe
319. l 2 Klicken Sie im Block Filtersystem auf die Schaltfl che Einstellungen s Abbildung 47 3 W hlen Sie im Fenster Einstellungen Firewall die Registerkarte Re geln f r Anwendungen s Abbildung 48 Alle Regeln auf dieser Registerkarte lassen sich auf eine der folgenden Arten gruppieren 174 Kaspersky Internet Security 7 0 Regeln f r Anwendungen Wenn das Kontrollk stchen Regeln nach Anwendungen ordnen aktiviert ist wird die Regelliste auf diese Weise angezeigt Die Registerkarte enth lt eine Liste der Anwendungen f r die Regeln vorhanden sind F r jede Anwendung werden folgende In formationen angezeigt Name und Symbol der Anwendung Befehlszei le Stammverzeichnis in dem sich die ausf hrbare Datei der Anwen dung befindet und Anzahl der f r die Anwendung erstellten Regeln Mit der Schaltfl che ndern gelangen Sie zu der Regelliste f r die in der Liste gew hlte Anwendung und k nnen die Regelliste anpassen neue Regeln hinzuf gen vorhandene Regeln und ihre Ausf hrungsprio rit t ndern Mit der Schaltfl che Hinzuf gen k nnen Sie der Liste eine neue An wendung hinzuf gen und Regeln daf r erstellen Die Schaltfl chen Export und Import dienen der bertragung von ers tellten Regeln auf andere Computer Das ist n tzlich zur schnellen Kon figuration der Firewall Einstellungen Firewall i Regeln f r Anwendungen Regeln f r Pakete Zonen Erweitert Regeln nach Anwendungen or
320. lbox zu erreichen f hrt das Programm eine Netzwerkverbindung mit dem Mailserver aus Eine solche Netz werkaktivit t wird von der Firewall standardm ig verfolgt In diesem Fall wird eine Meldung s Abbildung 58 mit folgendem Inhalt angezeigt Beschreibung der Aktivit t Name der Anwendung und Kurzcharakteristik der Verbindung die von ihr initiiert wurde In der Regel werden folgende Daten angezeigt Verbindungstyp lokaler Port von dem aus sie initiiert wurde Remoteport und Adresse mit der die Verbindung ausgef hrt wur de Um ausf hrliche Informationen ber die Verbindung den Prozess der sie initiierte und den Hersteller der Anwendung zu erhalten klicken Sie mit der linken Maustaste an eine beliebige Stelle des Blocks Aktion Reihenfolge der Operationen die von der Firewall mit der erkannten Netzwerkaktivit t ausgef hrt werden soll Schutz vor Netzwerkangriffen 201 Firewall Ausgehende TCP Yerbindung Details X Microsoft Office Outlook Remote IP Adresse mbx7 avp ru 10 64 0 31 Remoteport 1154 Lokaler Port 2047 Regel erstellen Diese Adresse v Yorhandene Regeln Erlauben Es wird eine Erlaubnisregel erstellt und in unft wird diese Aktivit t automatisch erlaubt werden Verbieten Die Aktion wird abgebrochen und in Zukunft wird diese Aktivit t verboten werden Trainingsmodus deaktivieren Firewall wechselt in den Modus Minimaler t t wird erlaubt
321. lgenden Fenster den neuen Namen f r die Aufgabe an und kli cken Sie auf die Schaltfl che OK Dadurch wird der Aufgabenname im Abschnitt Virensuche ge ndert Um eine erstellte Aufgabe zu l schen w hlen Sie die Aufgabe im Abschnitt Virensuche des Programmhauptfens ters und verwenden Sie den Link L schen Best tigen Sie im Best tigungsfenster dass die Aufgabe gel scht werden soll Dadurch wird die Aufgabe aus der Aufgabenliste im Abschnitt Virensuche ge l scht Achtung Nur Aufgaben die von Ihnen selbst erstellt wurden k nnen umbenannt und ge l scht werden 248 Kaspersky Internet Security 7 0 15 4 Konfiguration von Aufgaben zur Virensuche Auf welche Weise die Untersuchung von Objekten auf Ihrem Computer erfolgt wird durch eine Auswahl von Parametern bestimmt die f r jede Aufgabe festge legt werden Um zur Konfiguration der Aufgabenparameter zu wechseln ffnen Sie das Konfigurationsfenster des Programms w hlen Sie im Ab schnitt Virensuche den Namen der Aufgabe und verwenden Sie den Link Anpassen Im Konfigurationsfenster k nnen Sie f r jede der Aufgaben e die Sicherheitsstufe w hlen auf deren Basis die Aufgabe ausgef hrt werden soll s Pkt 15 4 1 auf S 249 e zur detaillierten Konfiguration der Stufe wechseln e die Parameter angeben welche die Dateitypen bestimmen die der Virenanalyse unterzogen werden s Pkt 15 4 2 auf S 250 e den Start von Aufgaben unter einem a
322. ll CD ers tellen 15 1 Steuerung von Aufgaben zur Virensuche Der Start von Aufgaben zur Virensuche erfolgt entweder manuell oder automa tisch nach einem festgelegten Zeitplan s Pkt 6 7 auf S 84 Um eine Untersuchungsaufgabe manuell zu starten w hlen Sie im Abschnitt Virensuche des Programmhauptfensters den Auf gabennamen und verwenden Sie den Link Untersuchung starten Momentan ausgef hrte Aufgaben werden im Kontextmen angezeigt das durch Rechtsklick auf das Programmsymbol im Infobereich der Taskleiste von Microsoft Windows ge ffnet wird Um eine Untersuchungsaufgabe anzuhalten w hlen Sie den Namen der Aufgabe im Abschnitt Virensuche des Prog rammhauptfensters und verwenden Sie den Link Pause Die Untersuchung wird angehalten bis die Aufgabe manuell oder nach Zeitplan erneut gestar tet wird Um die Ausf hrung einer Aufgabe zu beenden w hlen Sie den Namen der Aufgabe im Abschnitt Virensuche des Prog rammhauptfensters und verwenden Sie den Link Stopp Die Untersuchung Virensuche auf dem Computer 245 wird angehalten bis die Aufgabe manuell oder nach Zeitplan erneut gestar tet wird Beim folgenden Start der Aufgabe wird Ihnen vorgeschlagen die abgebrochene Untersuchung fortzusetzen oder erneut zu beginnen 15 2 Erstellen einer Liste der Untersuchungsobjekte Um eine Liste der Objekte anzuzeigen die bei der Ausf hrung dieser Aufgabe untersucht werden w hlen Sie im Abschnitt Virensuche des Pr
323. llt Die Arbeit der einzelnen Schutzkomponenten wird auch beendet wenn der Echtzeitschutz Ihres Computers vollst ndig deaktiviert wird s Pkt 6 1 2 auf S 77 6 1 4 Computerschutz wiederherstellen Wenn Sie zu einem gewissen Zeitpunkt den Echtzeitschutz Ihres Computers angehalten oder vollst ndig deaktiviert haben dann kann er durch eine der fol genden Methoden wieder aktiviert werden e Aus dem Kontextmen W hlen Sie dazu den Punkt Schutz aktivieren e Aus dem Programmhauptfenster W hlen Sie auf der linken Seite des Hauptfensters den Abschnitt Schutz und verwenden Sie den Link Aktivieren Der Schutzstatus ndert sich sofort in aktiv Das Programmsymbol im Infobe reich der Taskleiste von Microsoft Windows wird aktiv farbig 6 2 Technologie zur Desinfektion einer aktiven Infektion Moderne Schadprogramme k nnen auf die tiefsten Ebenen des Betriebssystems vordringen wodurch es praktisch unm glich wird sie zu l schen Wenn Kaspersky Internet Security eine Bedrohung erkennt die momentan im System aktiv ist bietet er an einen speziell daf r vorgesehenen erweiterten Desinfektionsvorgang auszuf hren durch den die Bedrohung neutralisiert und vom Computer gel scht wird Beim Abschluss des Vorgangs erfolgt der obligatorische Neustart des Compu ters Nach dem Neustart des Computers wird empfohlen die vollst ndige Viren untersuchung zu starten Damit der Vorgang zur erweiterten Desinfektion ver 80 Kaspersky I
324. ln existieren KAPITEL 13 SCHUTZ VOR UNERW NSCHTEN E MAILS Kaspersky Internet Security 7 0 besitzt eine spezielle Komponente die es er laubt unerw nschte E Mails Spam zu erkennen und sie nach den Regeln Ihres Mailprogramms zu bearbeiten Dadurch sparen Sie bei der Arbeit mit elektroni scher Post viel Zeit Die Spam Untersuchung von E Mail Nachrichten erfolgt nach folgendem Algo rithmus 1 Es wird gepr ft ob die Absenderadresse der E Mail Nachricht in der schwarzen oder wei en Adressenliste enthalten ist e Wenn sich die Absenderadresse in der wei en Liste befindet erh lt der Brief den Status Kein Spam e Wenn sich die Absenderadresse in der schwarzen Liste befindet erh lt die Nachricht den Status Spam Die weitere Bearbeitung ist von der durch Sie ausgew hlten Aktion abh ngig s Pkt 13 3 7 auf S 224 Wenn die Absenderadresse nicht in der schwarzen oder wei en Liste gefunden wird werden die Kopfzeilen der E Mail mit Hilfe der PDB Technologie s Pkt 13 3 2 auf S 213 Anti Spam analysiert den E Mail Text ausf hrlich und untersucht ihn auf das Vorhandensein von W rtern aus der schwarzen und wei en Liste e Wenn der Nachrichtentext mindestens eine Phrase aus der wei en W rterliste enth lt erh lt der Brief den Status KEIN Spam e Wenn im Text Phrasen aus der schwarzen W rterliste vorkommen wird der Gesamtkoeffizient dieser Phrasen berechnet wobei das Spam Gewicht jeder Phrase ber
325. look und dem Anti Spam Erweiterungsmodul auftreten Die einzige Unzul nglichkeit dieses Algorith mus besteht darin dass die Regel zur Spam Bearbeitung von Nachrichten manuell ber Microsoft Office Outlook erstellt bzw gel scht werden muss Schutz vor unerw nschten E Mails 227 Um eine Regel zur Spam Bearbeitung von Nachrichten zu erstellen 1 Starten Sie das Programm Microsoft Office Outlook und verwenden Sie den Befehl Extras Regeln und Benachrichtigungen im Programm hauptfenster Der Befehl zum Aufrufen des Assistenten ist von Ihrer Microsoft Office Outlook Version abh ngig In diesem Handbuch wird das Erstellen einer Regel mit Hilfe von Microsoft Office Outlook 2003 beschrieben Gehen Sie im Fenster Regeln und Benachrichtigungen auf die Regis terkarte Regeln f r E Mails und klicken Sie auf die Schalfl che Neu Dadurch wird der Assistent zum Erstellen einer neuen Regel gestartet Seine Arbeit besteht aus einer Folge von Fenstern Schritten Schritt 1 Sie k nnen w hlen ob zum Erstellen der Regel eine Vorlage benutzt werden soll oder nicht W hlen Sie die Variante Regel ohne Vorlage erstellen und w hlen Sie als Pr fungsbedingung Nachrichten bei An kunft pr fen Klicken Sie auf die Schaltfl che Weiter Schritt 2 Klicken Sie im Fenster zur Auswahl der Bedingungen f r die Nachrich tenpr fung auf die Schaltfl che Weiter ohne ein Kontrollk stchen zu aktivieren Best tigen Sie die Anwendung dieser Regel a
326. lszeile uumrnnernnnnnnnnennnnnnnenennnnnnnnnner nn 353 KAPITEL 21 PROGRAMM NDERN REPARIEREN ODER L SCHEN 355 21 1 ndern Reparieren oder L schen des Programms mit Hilfe des Installationsassistenten nenennnernnnennennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 355 21 2 Deinstallation des Programms aus der Befehlszeile memnenrenenenn 358 KAPITEL 22 H UFIGE FRAGEN nnenennsensensensensensensensenennsennnnnnnnnnnnnnanann 359 ANHANG A ZUS TZLICHE INFORMATIONEN nennnneennnnennennenenn 361 A 1 Liste der Objekte die nach Erweiterung untersucht werden 361 A 2 Zul ssige Ausschlussmasken f r Dateien unsesssennenneennnennnnnnnn nennen 364 A 3 Zul ssige Ausschlussmasken nach der Klassifikation der Viren Enzyklop die a 2er Haken 365 ANHANG B KASPERSKY LAB nssnnsnnnnnnnnenennnnnnnnannnnnnnnnnnnenenennnnnannnn 366 B 1 Andere Produkte von Kaspersky Lab unrsnnernnnennnnnnnnnnnnnnnnnnnnnnnnnnnne nenn 367 B 2 Kontaktinformationen iins aiies 377 ANHANG C ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY LAB SOFTWARE nunnnsnsnsnsnsnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 379 KAPITEL 1 BEDROHUNGEN F R DIE COMPUTERSICHERHEIT Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer Pr senz in allen Lebensbereichen ist die Zahl der Verbrechen die sich gegen die Informationssicherheit richten g
327. m Computer entfernt werden Alle Nur neue angeh ngte n OLE Objekte untersuchen Objekte die in eine Datei eingebettet sind untersuchen beispielsweise eine Excel Tabelle oder ein Makro das in eine Microsoft Word Datei eingebettet ist der An hang einer E Mail Nachricht usw F r jeden Typ einer zusammengesetzten Datei k nnen Sie w hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie dazu den Link ne ben der Bezeichnung des Objekts Der Link ver ndert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn im Abschnitt Optimierung festge legt wurde dass nur neue und ver nderte Dateien untersucht werden sollen steht die Auswahl des Typs der zusammengesetzten Dateien nicht zur Verf gung Mailformatdateien untersuchen Dateien in Mailformaten und Mail Datenbanken untersuchen Wenn das Kontrollk stchen aktiviert ist zerlegt Kaspersky Internet Security eine Mailformatdatei und analysiert jede Kom ponente der E Mail Briefk rper Anhang auf Viren Wenn das Kontrollk st chen nicht angekreuzt ist wird die Mailformatdatei als einheitliches Objekt untersucht Achtung Beachten Sie folgende Besonderheiten bei der Untersuchung von Mail Datenbanken die durch Kennwort gesch tzt sind e Kaspersky Internet Security erkennt sch dlichen Code in Datenbanken f r Microsoft Office Outlook 2000 desinfiziert diesen aber nicht e Das Programm unterst tzt die Suche nach sch dlic
328. m Schutz e Kaspersky Internet Security sch tzt nicht nur vor bekannten sch dlichen Programmen sondern auch vor solchen die noch unbekannt sind Die Komponente Proaktiver Schutz s Kapitel 10 auf S 142 stellt einen der wichtigsten Vorz ge des Programms dar Ihre Arbeit beruht auf der Analyse des Verhaltens der auf Ihrem Computer installierten Anwen dungen der Kontrolle von Ver nderungen in der Systemregistrierung 24 Kaspersky Internet Security 7 0 und dem Kampf gegen versteckte Bedrohungen Bei der Arbeit der Komponente wird eine heuristische Analyse verwendet die es erlaubt unterschiedliche Arten von Schadprogrammen zu erkennen Hierbei wird ein Bericht gef hrt auf dessen Basis Aktionen die von Schadprog rammen ausgef hrt wurden r ckg ngig gemacht werden k nnen und der Systemszustand vor der sch dlichen Ver nderung wiederhergestellt werden kann Der Schutz vor Rootkits und Dialern das Blockieren von Bannern Po pupfenstern und sch dlichen Skripts die von Internetseiten geladen werden das Erkennen von Phishing Seiten sowie der Schutz vor uner laubter bertragung vertraulicher Daten beispielsweise Kennw rter f r den Zugriff auf das Internet auf Mailboxen oder ftp Server werden ge w hrleistet Die Technologie f r den Schutz der Dateien auf dem Benutzercomputer wurde verbessert Sie k nnen nun die Belastung des Zentralprozessors und der Laufwerkssubsysteme senken und die Untersuchungs geschwindigkei
329. m besitzt die Form eines Plug ins Erweiterungsmoduls und f hrt im Echtzeit Modus die Antiviren Untersuchung und die Bearbeitung der ein und ausgehenden E Mail Nachrichten durch B 2 Kontaktinformationen Sollten Sie weitere Informationen w nschen wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir werden Sie gern umfassend per Telefon oder E Mail beraten Weitere Information erhalten Sie bei Kaspersky Labs GmbH Steinheilstra e 13 85053 Ingolstadt 378 Kaspersky Internet Security 7 0 Technischer Tel 49 0 841 98 18 90 Support Fax 49 0 841 98 18 918 E Mail support kaspersky de Allgemeine In WWW http www kaspersky com de formationen http www viruslist com de Feedback zu docfeedback kaspersky com unseren Benut Diese Adresse ist f r R ckmeldungen ber das Handbuch zerhandb chern und elektronische Hilfesystem gedacht ANHANG C ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY LAB SOFTWARE WICHTIG bitte sorgf ltig lesen Lesen Sie die in diesem KASPERSKY LAB Endbenutzer Lizenzvertrag EULA beschriebenen Rechte und Einschr nkun gen sorgf ltig durch Sie werden gebeten die Bestimmungen des EULASs zu pr fen und ihnen zuzustimmen oder diese abzulehnen Indem Sie das Sicherheitsetikett auf der CD DVD Box aufrei en oder wenn Sie die SOFTWARE installieren erkl ren Sie sich mit den Bestimmungen des EU LAs einversta
330. me l s 86 6 9 Aufbau einer vertrauensw rdigen Zone nnnsennnnennennnnnnnnennnnnnnnnennnnnnn nern 87 6 9 1 Ausnahmeregeln uen naar 89 6 9 2 Vertrauensw rdige Anwendungen uneenssnsenennennannnnnnnnnnnnnnennnnnnnennnnennnn 94 KAPITEL 7 VIRENSCHUTZ F R DAS DATEISYSTEM DES COMPUTERS 99 7 1 Auswahl der Sicherheitsstufe f r den Dateischutz mereneeenenenennn 100 7 2 Konfiguration des Dateischutzes unsnnennnennnnnnnnnnnnnnnnnnnnnnennnnnnnnenene 102 7 2 1 Festlegen der Typen von zu untersuchenden Dateien nneeeen 102 7 2 2 Festlegen des Schutzbereichs rennnnnnennnnenenennnnnnnenenennnn 7 2 3 Anpassen zus tzlicher Parameter nsnnnenennennennennennn 7 2 4 Verwendung von heuristischen Analysemethoden 7 2 5 Wiederherstellen der Standardparameter f r den Dateischutz 112 7 2 6 Auswahl der Aktion f r Objekte nrunrnneennnnnnnnnnennnnnnnnnnnennnnnnnnnenenen 113 7 3 Aufgeschobene Desinfektion von Objekten nnnnnnnnnnnnenennnnnnn 115 KAPITEL 8 E MAIL VIRENSCHUTZ 2e2ssnnensnnnnenennnnnnnnenenennnnnnnnnnnnnnnnnann 116 8 1 Auswahl der E Mail Sicherheitsstufe eenennnennnnenennnnnnn 117 8 2 Konfiguration des E Mail Schutzes n0nnnnnnenenennennnnnnnnnnnnnnnnnnn 119 8 2 1 Auswahl der zu sch tzenden Richtung der Nachrichten 120 8 2 2
331. mme die versuchen die Arbeit des Programms zu blockieren oder es sogar vom Computer zu l schen Au erdem kann ein PC von verschiedenen Benutzern verwendet werden deren Fertigkeiten im Umgang mit Computern m glicherweise nicht ausreichend sind Der ungehinderte Zugriff auf das Programm und dessen Einstellungen kann das Sicherheitsniveau des Computers stark einschr nken Um die Stabilit t des Sicherheitssystems Ihres Computers zu gew hrleisten verf gt das Programm ber Mechanismen zum Selbstschutz zum Schutz vor externem Zugriff und zum Kennwortschutz f r den Programmzugriff Achtung F r 64 Bit Betriebssysteme und f r Microsoft Windows Vista steht der Selbst schutzmechanismus der Anwendung nur im Hinblick auf Ver nderungen oder das L schen von Dateien auf der Festplatte sowie von Eintr gen in der System registrierung zur Verf gung Um die Selbstschutzmechanismen f r das Programm zu aktivieren 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Service s Abbildung 116 2 Nehmen Sie im Block Selbstschutz s Abbildung 116 die entspre chenden Einstellungen vor Selbstschutz aktivieren Wenn dieses Kontrollk stchen aktiviert ist wird der Mechanismus zum Schutz des Programms vor dem Ver ndern oder L schen von eigenen Dateien auf der Festplatte Pro zessen im Arbeitsspeicher und Eintr gen in der Systemregistrie rung wirksam 330 Kaspersky Internet Security 7 0
332. mms mit Hilfe des Installationsassistenten Die Reparatur des Programms kann dann von Nutzen sein wenn Sie Fehler in seiner Arbeit feststellen die auf inkorrekte Einstellungen oder besch digte Prog rammdateien zur ckgehen Das ndern des Komponentenbestands erlaubt Ihnen bestimmte Komponenten von Kaspersky Internet Security nachtr glich zu installieren oder jene Kompo nenten zu l schen die Sie bei der Arbeit st ren oder nicht gebraucht werden Um den urspr nglichen Programmzustand wiederherzustellen um Komponenten von Kaspersky Internet Security die bei der Erstinstallation nicht installiert wur den zu installieren oder um das Programm zu l schen 1 Legen Sie die CD DVD mit der Programmdistribution in das CD DVD ROM Laufwerk ein wenn die Installation von dort aus erfolgte Wenn die Installation von Kaspersky Internet Security aus einer anderen Quel le erfolgte gemeinsamer Ordner Ordner auf der Festplatte usw ver gewissern Sie sich dass die Programmdistribution in dieser Quelle vor handen ist und Sie zum Zugriff berechtigt sind 2 W hlen Sie Start gt Programme Kaspersky Internet Security 7 0 ndern Reparieren oder L schen 356 Kaspersky Internet Security 7 0 Dadurch wird das Installationsprogramm in Form eines Assistenten gestartet Im Folgenden werden die Schritte zur Reparatur zum ndern des Bestands der Programmkomponenten und zum L schen des Programms ausf hrlich be schrieben Sch
333. mpf nger E Mail Adresse user mail com Versandmodus Bei Ereigniseintritt O Alle 1 Tage Hilfe Abbildung 118 Einstellungen f r E Mail Benachrichtigung 19 9 1 3 Parameter des Ereignisberichts Um die Parameter des Ereignisberichts anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Ansicht s Abbildung 115 2 Klicken Sie im Block Ereignisbenachrichtigung auf die Schaltfl che Erweitert W hlen Sie im Fenster Einstellungen f r Benachrichtigungen ber Ereignis se f r das gew nschte Ereignis die Option zur Protokollierung im Bericht und klicken Sie auf die Schaltfl che Bericht w hlen Zus tzliche Optionen 329 Kaspersky Internet Security bietet die M glichkeit Informationen ber Ereignis se die bei der Arbeit der Anwendung eintreten im allgemeinen Ereignisbericht von Microsoft Windows Anwendung oder in einem separaten Ereignisbericht von Kaspersky Internet Security Kaspersky Event Log aufzuzeichnen Zur Anzeige der Berichte dient das Microsoft Windows Standardfenster Ereig nisanzeige das mit Hilfe des folgenden Befehls ge ffnet wird Start gt Einstel lungen Systemsteuerung Verwaltung Ereignisanzeige 19 9 2 Selbstschutz und Zugriffs beschr nkung f r das Programm Kaspersky Internet Security ist ein Programm das den Computer vor sch dli chen Programmen sch tzt und wird dadurch selbst zu einem Ziel f r sch dliche Progra
334. mponenten unnsnereen 154 10 3 Kontrolle ber Ver nderungen der Systemregistrierung unnesrnneenen 155 10 3 1 Auswahl von Registrierungsobjekten zum Erstellen einer Regel 157 10 3 2 Erstellen einer Regel zur Kontrolle von Registrierungsobjekten 158 KAPITEL 11 SCHUTZ VOR INTERNETBETRUG ssnensnsnsnsnnenennnnnn 161 11 1 Erstellen einer Liste mit vertrauensw rdigen Nummern f r Anti Dialer 163 11 2 Schutz von vertraulichen Informationen snnnnnnnnnennnnenenennnn 164 KAPITEL 12 SCHUTZ VOR NETZWERKANGRIFFEN nnnensnsnsnsennenennnnnnn 167 12 1 Konfiguration der Firewall uesessseneennnennnnnnnnnennnnnnnnnnnnnnnnnnennnnnnnnnennnn 169 12 1 1 Filtersystem 2 a a BRrr RR 171 12 1 1 1 Auswahl der Sicherheitsstufe nnnnnenenennnnennnnnenn 171 12 1 1 2 Regeln f r Anwendungen uunenssnesennennennnnnnnnnnnnennnnnnnnnnnnnnnnnnnnane 173 12 1 1 3 Regeln f r Pakete u 178 12 1 1 4 Detaillierte Konfiguration von Regeln f r Anwendungen und Rakete rear 179 12 1 1 5 ndern der Priorit t einer Regel 184 12 1 1 6 Regeln f r Sicherheitszonen mmsesnnenennnnennnnenennnnnnnnnnnnennnenene 184 12 1 1 7 Funktionsmodus der Firewall mr2umrenrennnrnnnnnnnnnnnnnnnnnnnrnnnnene 188 12 1 2 Detektionssystem f r Angriffe nseneennernnnennnnnnnnnnnnnnnnnnnnnnnennnnennn 189 12 1 8 Popup Block
335. mputer installier ten Anwendungen Dadurch kann die Ver nderung von Anwen dungsmodulen und das Einf gen von sch dlichem Code in Module verhindert werden Jeder Versuch zur Ver nderung der Systemregistrierung L schen oder Hinzuf gen eines Systemregistrierungsschl ssels Eingabe von Schl sselwerten in einem ung ltigen Format das Ansicht und ndern der Schl ssel verhindert usw Die Analyse erfolgt auf der Basis der Erlaubnis und Verbotsregeln des Proaktiven Schutzes Als Ergebnis der Analyse sind folgende Varianten f r das weitere Vor gehen m glich Wenn eine Aktivit t die Bedingungen einer Erlaubnisregel des Pro aktiven Schutzes erf llt oder nicht unter eine Verbotsregel f llt wird sie nicht blockiert Wenn eine Aktivit t in einer Verbotsregel beschrieben ist erfolgt das weitere Vorgehen der Komponente in bereinstimmung mit der in der Regel festgelegten Aktionsreihenfolge Gew hnlich wird eine solche Aktivit t blockiert Auf dem Bildschirm erscheint ein Hinweis in dem die Anwendung der Typ ihrer Aktivit t und der Verlauf der ausgef hrten Aktionen angegeben werden Sie m ssen selbst ndig eine Entscheidung ber Erlaubnis oder Verbot f r diese Aktivit t f llen Sie k nnen eine Regel f r die Aktivit t erstellen und die im System ausgef hrten Aktionen r ckg ngig machen Wenn eine Meldung des Proaktiven Schutzes erfolgt und der Be nutzer keine Aktion vornimmt f hrt das Programm nach einer be st
336. mupdates herunterzuladen Klicken Sie dazu auf die Schaltfl che Jetzt aktualisieren In diesem Fall empf ngt Kaspersky Internet Security die erforderlichen Updates von den Updateseiten im Internet und installiert sie auf Ihrem Computer Wenn Sie die Updateparameter anpassen m chten die Ressource w hlen von der das Update erfolgt den am n chsten bei Ihrem Standort liegenden Update server festlegen den Start der Aktualisierung unter einem bestimmten Benutzer konto konfigurieren den Dienst zur Update Verteilung in eine lokale Quelle akti vieren klicken Sie auf die Schaltfl che Einstellungen 3 2 5 Konfiguration des Zeitplans f r die Virenuntersuchung Die Suche von sch dlichen Objekten in vorgegebenen Untersuchungsbereichen ist eine der wichtigsten Aufgaben die den Schutz Ihres Computers gew hrleis tet Bei der Installation von Kaspersky Internet Security werden standardm ig drei Untersuchungsaufgaben erstellt In diesem Fenster bietet Ihnen der Assistent an den Startmodus f r die Untersuchungsaufgaben festzulegen Autostart Objekte untersuchen Standardm ig findet die Untersuchung der Autostart Objekte automatisch bei jedem Start von Kaspersky Internet Security statt Die Zeitplaneinstellungen k nnen im Fenster angepasst werden das mit der Schaltfl che ndern ge ff net wird Kritische Bereiche untersuchen Aktivieren Sie das Kontrollk stchen im entsprechenden Block damit die Vi renuntersuchung der kriti
337. n Der Unterschied zwischen der Richtung des Datenstroms und der Rich tung eines Pakets besteht darin dass beim Erstellen einer Regel f r den Strom bestimmt wird in welcher Richtung die Verbindung ge ffnet wird Die Richtung von Paketen bei der Daten bertragung f r diese Verbindung wird nicht ber cksichtigt Wenn Sie beispielsweise eine Regel f r den Datenaustausch mit einem FTP Server der im passiven Modus arbeitet konfigurieren muss der ausgehende Strom erlaubt werden F r den Datenaustausch mit einem FTP Server der im aktiven Modus arbeitet muss sowohl der ausge hende als auch der eingehende Strom erlaubt werden Wenn als Parameter der Netzwerkverbindung eine Remote IP Adresse oder eine lokale IP Adresse gew hlt wurde klicken Sie mit der linken Maustaste auf den Link IP Adresse angeben und geben Sie im folgen den Fenster den Typ der IP Adresse einen Adressenbereich oder eine Subnetzadresse an F r eine Regel k nnen Sie einen oder mehrere IP Adressentypen verwenden Es k nnen mehrere Adressen f r jeden Typ festgelegt werden Beachten Sie dass in Paketregeln als IP Adresse eine Microsoft Win dows Umgebungsvariable angegeben werden kann Bestimmen Sie dann das Protokoll mit dem die Netzwerkverbindung ausgef hrt werden soll Als Standard wird eine Verbindung mit TCP Protokoll verwendet Beim Erstellen einer Regel f r eine Anwendung kann zwischen den beiden Protokolltypen TCP und UDP gew hlt wer den Klicken Sie
338. n Heuristische Analysemethoden werden bei der Arbeit bestimmter Echtzeitschutz Komponenten und bei Aufgaben zur Virensuche verwendet Details s Pkt 7 2 4 auf S 110 Auf der Registerkarte Heuristische Analyse k nnen Sie die Verwendung von heuristischen Methoden zur Suche neuer Bedrohungen bei der Arbeit der Kom ponente Web Anti Virus aktivieren deaktivieren Gehen Sie dazu folgenderma Ben vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Web Anti Virus 2 Klicken Sie im Block Sicherheitsstufe auf die Schaltfl che Einstellun gen 3 W hlen Sie im folgenden Fenster die Registerkarte Heuristische Ana lyse s Abbildung 33 Um die heuristischen Methoden zu verwenden aktivieren Sie das Kontrollk stchen X Heuristische Analyse verwenden Sie k nnen zus tzlich die Genauigkeitsstufe der Untersuchung anpassen Bewegen Sie dazu den Schieberegler auf die gew nschte Position Oberfl chlich Mittel oder Detailliert Web Schutz 139 Einstellungen Web Anti Virus EEE Allgemein Heuristische Analyse Heuristische Analyse verwenden Untersuchungsstufe J Oberfl chlich Mittel Detailliert Abbildung 33 Verwendung von heuristischen Analysemethoden 9 2 4 Wiederherstellen der Standard parameter f r den Web Schutz W hrend Sie die Arbeit von Web Anti Virus anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelt
339. n deaktivieren Sie neben ihrem Namen das Kontrollk stchen M K Einstellungen f r Integrit tskontrolle PETE Zu berwachende Anwendungen Gemeinsame Komponenten Den Start der folgenden Anwendungen berwachen Anwendung Start Inhalt Unterge wcescomm Erlauben Aktion erfr Erlauben E svchost exe Erlauben Aktion erfr Erlauben E7 alg exe Erlauben Aktion erfr Erlauben E dwwin exe Erlauben Aktion erfr Erlauben E regwiz exe Erlauben Aktion erfr Erlauben E7 rdpclip exe Erlauben Aktion erfr Erlauben Qa mstsc exe Erlauben Aktion erfr Erlauben L schen III RIE F sessmor exe Erlauben Aktion erfr Erlauben Anwendung C Program Files Microsoft ActiveSync wcescomm exe Start Erlauben nicht protokollieren Ver nderung von Komponenten Aktion erfragen protokollieren Start als untergeordneter Prozess Erlauben protokollieren Abbildung 38 Einstellungen f r die Integrit tskontrolle f r Anwendungen Verwenden Sie die Schaltfl che Details um Details f r die Liste der Module der gew hlten Anwendung anzuzeigen Das folgende Fenster Einstellungen Anwendungsmodul enth lt eine Liste der Module die zur zu kontrollierenden Anwendung geh ren und bei ihrem Start verwendet werden Sie k nnen die Liste mit Hilfe der Schaltfl chen Hinzuf gen und L schen bearbeiten Die Schaltfl chen befinden sich auf der rechten Seite des Fensters Au erdem k nnen Sie erlauben oder ve
340. n wahl auf kostenpflichtige Webseiten im Internet Diese Versuche werden in der Regel von sch dlichen Programmen ausgef hrt die auf Ihrem Computer instal liert sind In diesem Bericht k nnen Sie feststellen von welchem Modul der Auto Einwahlversuch ausgef hrt wurde Au erdem werden die Nummer ber die versucht wurde eine Internetverbindung herzustellen der Status des Versuchs blockiert oder erlaubt und die Gr nde f r den Status genannt Zus tzliche Optionen 301 Anti Spy aktiv Versuche zur versteckten Einwahl wurden erkannt Phishing Seiten 1 Start 17 05 2007 16 33 27 Einwahlversuche 1 Dauer 01 23 01 Daten bertragungsversuche 0 REGEN Gefunden Phishing Seiten Versuche zur Auto Einwahl Versuche zur Daten bertragung Zeit Prozess Nummer Status 17 05 2007 17 55 40 c windows system3Z rasdial exe 111 22 33 verboten Abbildung 101 Versuche zur versteckten Auto Einwahl auf kostenpflichtige Ressourcen 19 3 10 Registerkarte Netzwerkangriffe Diese Registerkarte s Abbildung 102 bietet eine kurze bersicht der Netz werkangriffe die auf Ihren Computer ver bt wurden Diese Informationen werden gespeichert wenn das Detektionssystem f r Angriffe aktiviert ist das alle Ang riffsversuche auf Ihren Computer kontrolliert Die Registerkarte Netzwerkangriffe enth lt folgende Informationen ber einen Angriff Quelle des Angriffs IP Adresse Host usw Nummer des lokalen Ports
341. n nach dem ndern dieser Einstellungen das Mailprogramm und den Webbrowser neu zu starten ife Abbildung 111 Liste der zu kontrollierenden Ports Dieses Fenster enth lt eine Liste der Ports die von Kaspersky Internet Security kontrolliert werden W hlen Sie die Variante Alle Ports berwachen damit alle offenen Ports des Netzwerks berwacht werden oder w hlen Sie Nur ausgew hlte Ports berwachen um die Liste der zu kontrollierenden Ports selbst anzupassen Um einen neuen Port zur Liste der zu kontrollierenden Ports hinzuzuf gen 1 Klicken Sie im Fenster zur Port Konfiguration auf die Schaltfl che Hin zuf gen 2 Geben Sie in den entsprechenden Feldern des Fensters Neuer Port die Portnummer und seine Beschreibung an Auf Ihrem Computer kann beispielsweise ein nicht standardm iger Port f r den Datentransfer mit einem entfernten Computer ber das HTTP Protokoll konfigu riert sein Die Kontrolle des HTTP Datenverkehrs erfolgt durch die Komponente Web Anti Virus Damit dieser Datenverkehr auf das Vorhandensein von sch dli chem Code analysiert wird muss dieser Port zur Liste der zu kontrollierenden Ports hinzugef gt werden 316 Kaspersky Internet Security 7 0 Hinweis Beim Start einer beliebigen Komponente ffnet das Programm Kaspersky Inter net Security zur berwachung aller eingehenden Verbindungen den Port 1110 Wenn dieser Port gerade von einer anderen Anwendung besetzt ist wird Port
342. n Liste Au erdem k nnen Sie den Algorithmus f r die Zusammenarbeit von Microsoft Office Outlook und des Plug ins von Anti Spam festlegen Bei Empfang untersuchen Alle Nachrichten die in der Mailbox des Benut zers eintreffen werden zuerst in bereinstimmung mit den f r Microsoft Office Outlook festgelegten Regeln bearbeitet Nach Abschluss dieser Bear beitung werden die brigen Nachrichten die unter keine Regel fallen zur Bearbeitung an das Erweiterungsmodul von Anti Spam bergeben Die Be arbeitung der Nachrichten erfolgt also in einer bestimmten Reihenfolge Es kann vorkommen dass diese Reihenfolge unterbrochen wird Dies kann beispielsweise der Fall sein wenn gleichzeitig sehr viele Briefe in der Mail box eintreffen Dadurch k nnen Informationen ber einen Brief der nach ei ner Microsoft Office Outlook Regel bearbeitet wurde mit dem Status Spam im Bericht von Anti Spam eingetragen werden Um dies zu vermeiden emp fehlen wir die Arbeit des Anti Spam Plug ins als Microsoft Office Outlook Regel zu konfigurieren Verwenden einer Microsoft Office Outlook Regel In diesem Fall werden die Nachrichten die in der Benutzermailbox eintreffen entsprechend der Hierarchie der f r Microsoft Office Outlook erstellten Regeln bearbeitet Da bei muss eine Regel f r die Nachrichtenbearbeitung durch Anti Spam ers tellt werden Dieser Algorithmus gilt f r die Arbeit als optimal da keine Konf likte zwischen Microsoft Office Out
343. n Schutzes hinzugef gt wird Die Angabe von zus tzlichen Parametern kann beispielsweise f r folgende Bedrohungen notwendig sein o Invader Eindringen in Programmprozesse F r diese Bedro hung k nnen Sie als zus tzliche Bedingung den Namen die Maske oder den vollst ndigen Pfad des Zielobjekts angeben z B der dil Datei o Launching Internet Browser Browserstart mit Parametern F r diese Bedrohung k nnen Sie als zus tzliche Bedingung die Parameter f r den Browserstart angeben Beispielsweise ha ben Sie im Proaktiven Schutz bei der Aktivit tsanalyse von Anwendungen den Browserstart mit Parametern verboten m chten aber als Ausnahmeregel den Browserstart f r die Dom ne www kasperky com mit einem Link aus Microsoft Offi ce Outlook erlauben Geben Sie dazu als Objekt der Ausnah me das Programm Microsoft Office Outlook als Bedrohungs typ Launching Internet Browser und im Feld Erweiterte Einstel lungen die Maske der erlaubten Dom ne an 4 Legen Sie fest f r welche Komponenten von Kaspersky Internet Securi ty die neue Regel bei der Arbeit verwendet werden soll Bei Auswahl des Werts jede r wird diese Regel f r alle Komponenten bernommen Wenn Sie die Verwendung der Regel auf eine oder mehrere Kompo nenten beschr nken m chten klicken Sie auf den Link jede r Der Link ndert sich in festgelegte r Durch Klick auf den Link angeben wird ein weiteres Fenster ge ffnet Aktivieren Sie dort die Kontrollk stchen der
344. n Sie das Intervall n f r die Anzahl der Tage an e W hlen Sie die Variante Montag bis Freitag wenn der Start t g lich von Montag bis Freitag erfolgen soll e W hlen Sie Samstag Sonntag damit der Start nur an Samsta gen und Sonntagen erfolgt Geben Sie neben der Frequenz im Feld Zeit die Uhrzeit f r den Start der Untersuchungsaufgabe an Wochen Der Aufgabenstart oder das Senden von Benachrichtigungen er folgt an bestimmten Wochentagen Wenn Sie diese Frequenz gew hlt ha ben aktivieren Sie in den Zeitplaneinstellungen die Kontrollk stchen der Wochentage an denen der Start ausgef hrt werden soll Geben Sie au erdem im Feld Zeit die Uhrzeit an 86 Kaspersky Internet Security 7 0 Monate Der Aufgabenstart oder das Senden von Benachrichtigungen wird einmal monatlich zum festgelegten Zeitpunkt ausgef hrt Wenn der Start aus einem bestimmten Grund nicht m glich war wenn bei spielsweise kein Mailprogramm installiert oder der Computer zum betreffenden Zeitpunkt ausgeschaltet war k nnen Sie festlegen dass die bersprungene Aufgabe automatisch gestartet wird sobald dies m glich ist Aktivieren Sie dazu im Zeitplanfenster das Kontrollk stchen IX bersprungene Aufgabe starten 6 8 Typen der zu kontrollierenden sch dlichen Programme Kaspersky Internet Security bietet Ihnen Schutz vor verschiedenen Arten sch d licher Programme Unabh ngig von den festgelegten Parametern sch tzt das Programm Ihren
345. n Untersuchungsaufgaben verwenden die zum Lieferumfang des Prog ramms geh ren sowie eigene Aufgaben erstellen Eine neue Aufgabe wird auf der Basis von bereits vorhandenen Untersuchungsaufgaben erstellt Virensuche auf dem Computer 247 Um eine neue Untersuchungsaufgabe zu erstellen 1 W hlen Sie im Abschnitt Virensuche des Programmhauptfensters die Aufgabe deren Parameter Ihren Anforderungen am n chsten kommen 2 ffnen Sie das Kontextmen und w hlen Sie den Punkt Speichern un ter oder verwenden Sie den Link Neue Untersuchungsaufgabe 3 Geben Sie im folgenden Fenster den Namen der neuen Aufgabe an und klicken Sie auf die Schaltfl che OK Danach erscheint die Aufgabe mit dem festgelegten Namen in der Aufgabenliste des Abschnitts Virensu che im Programmhauptfenster Achtung Der Benutzer kann maximal vier Aufgaben erstellen Eine neu erstellte Aufgabe erbt alle Parameter der Aufgabe auf deren Basis sie erstellt wurde Deshalb ist die zus tzliche Konfiguration erforderlich Erstellen Sie eine Liste der Untersuchungsobjekte s Pkt 15 2 auf S 245 legen Sie die Pa rameter fest s Pkt 15 4 auf S 248 mit denen die Aufgabe ausgef hrt werden soll und erstellen Sie den Zeitplan f r den automatischen Start s Pkt 6 7 auf S 84 Um eine erstellte Aufgabe umzubenennen w hlen Sie die Aufgabe im Abschnitt Virensuche des Programmhauptfens ters und verwenden Sie den Link Umbenennen Geben Sie im fo
346. n Wert im Feld neben dem Kontrollk stchen IX Angreifenden Computer zur Sperrliste hin zuf gen f r Min ndern Wenn die Netzwerkaktivit t eines angrei fenden Computers im Hinblick auf Ihren Computer nicht blockiert wer den soll deaktivieren Sie das Kontrollk stchen Detektionssystem f r Angriffe Detektionssystem f r Angriffe aktivieren Angreifenden Computer zur Sperrliste so E min hinzuf gen f r Ce Abbildung 55 Anpassen des Zeitraums f r den ein angreifender Computer blockiert werden soll 12 1 3 Popup Blocker Popup Blocker sperrt den Zugriff auf Internetressourcen mit Werbeinformationen wozu beispielsweise das Offnen von Popupfenstern geh rt Die Informationen in den Popupfenstern sind in der Regel nicht n tzlich Solche Fenster werden automatisch ge ffnet wenn bestimmte Internetseiten besucht oder Hyperlinks die in ein anderes Fenster f hren verwendet werden Sie enthalten Werbung und andere Informationen deren Anzeige nicht von Ihnen initiiert wurde Popup Blocker sperrt das ffnen solcher Fenster wor ber ein spezieller Hinweis ber dem Programmsymbol im Infobereich der Taskleiste von Microsoft Windows informiert Direkt in dieser Meldung k nnen Sie bestimmen ob das Fenster blockiert werden soll oder nicht Hinweis Popup Blocker arbeitet korrekt mit dem Modul zusammen das in Microsoft Inter net Explorer f r das blockieren von Popupfenster verantwortlich ist und zu Servi c
347. n der Anwendung wird empfohlen dieses Kontrollk stchen zu entfernen Hinweis Wird die Anwendung im entfernten Modus ber Windows Remote Desktop auf dem Computer installiert dann wird empfohlen das Kontrollk stchen Schutz f r Module vor der Installation aktivieren zu deaktivieren Andern falls besteht die M glichkeit dass der Installationsvorgang nicht oder fehlerhaft durchgef hrt wird 42 Kaspersky Internet Security 7 0 Klicken Sie auf die Schaltfl che Weiter um die Installation fortzusetzen Achtung W hrend Komponenten von Kaspersky Internet Security installiert werden die der Kontrolle des Netzwerkverkehrs dienen werden bestehende Netzwerkver bindungen getrennt Die Mehrzahl der getrennten Verbindungen wird nach eini ger Zeit wieder hergestellt Schritt 11 Abschluss des Installationsvorgangs Das Fenster Installation wird abgeschlossen enth lt Informationen ber den Abschluss des Installationsprozesses von Kaspersky Internet Security auf Ihrem Computer Wenn zum Fertigstellen der Programminstallation der Neustart des Computers erforderlich ist erscheint eine entsprechende Meldung auf dem Bildschirm Nach dem Neustart des Systems wird automatisch der Konfigurationsassistent f r Kaspersky Internet Security gestartet Wenn zum Fertigstellen der Installation kein Systemneustart erforderlich ist kli cken Sie auf die Schaltfl che Weiter um zum Konfigurationsassistenten des Programms zu wec
348. n der Liste der Untersuchungsobjekte aus ffnen Sie das Kon textmen und verwenden Sie den Befehl Unterordner einschlie en 246 Kaspersky Internet Security 7 0 Um ein Objekt zu l schen markieren Sie es in der Liste dabei wird der Objekt name durch grauen Hintergrund hervorgehoben und klicken Sie auf die Schalt fl che L schen Sie k nnen die Untersuchung einzelner Objekte bei der Ausf h rung einer bestimmten Aufgabe vor bergehend ausschalten ohne die Objekte aus der Liste zu l schen Deaktivieren Sie dazu einfach das Kontrollk stchen neben dem Objekt das nicht untersucht werden soll Klicken Sie zum Starten einer Untersuchungsaufgabe auf den Link Untersu chung starten Au erdem k nnen Sie ein Untersuchungsobjekt mit den Standardmitteln des Betriebssystems Microsoft Windows beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw ausw hlen s Abbildung 76 F hren Sie dazu den Mauszeiger auf den Namen des gew nschten Objekts ffnen Sie mit der rechten Maustaste das Microsoft Windows Kontextmen und w hlen Sie den Punkt Auf Viren untersuchen ffnen Explorer Suchen a Auf viren untersuchen Formatieren Kopieren Verkn pfung erstellen Umbenennen Eigenschaften Abbildung 76 Untersuchung eines Objekts aus dem Kontextmen von Microsoft Windows 15 3 Erstellen von Aufgaben zur Virensuche Zur Virenuntersuchung von Objekten Ihres Computers k nnen Sie die vordefi nierte
349. n sollen Der Standardwert f r die Speicherdauer von Berichten betr gt 30 Tage Sie k nnen die Speicherdauer ndern oder diese Beschr nkung v llig aufheben Berichte Informative Ereignisse protokollieren C Nur aktuelle Ereignisse speichern Berichte l schen nach 30 Tagen Abbildung 93 Einstellungen f r das Erstellen von Berichten 19 3 2 Registerkarte Gefunden Diese Registerkarte s Abbildung 94 enth lt eine Liste der gef hrlichen Objekte die von Kaspersky Internet Security gefunden wurden F r jedes Objekt werden der vollst ndige Name und der Status angegeben der ihm vom Programm bei der Untersuchung Bearbeitung zugewiesen wurde 294 Kaspersky Internet Security 7 0 Damit in der Liste nicht nur gef hrliche Objekte sondern auch Objekte die er folgreich desinfiziert wurden angezeigt werden aktivieren Sie das Kontrollk st chen X Desinfizierte Objekte anzeigen Gefunden Ereignisse Statistik Einstellungen Status f Jgefunden virus EICAR Test File gefunden virus EICAR Test File L schen gefunden virus EICAR Test File Zur vertrauensw rdigen Zone hinzuf gen tom gefunden Virus EICAR Test File Datei anzeigen 5 com gefunden virus EICAR Test File Aus der Liste l schen 5 com gefunden virus EICAR Test File 7 com gefunden Virus EICAR Test File Alle desinfizieren 3 com z gefunden virus EICAR Test File Leeren com gefunden Virus EICAR Test File Auf www
350. n und In stallation sch dlicher Programme geh ren Mit Netzwerktechnologien lassen sich Angriffe auf entfernte PCs und Unter nehmensserver verwirklichen Das Ergebnis solcher Angriffe kann die Funk tionsunt chtigkeit der Ressource der vollst ndige Zugriff auf die darauf ge speicherten Informationen sowie der Missbrauch des Rechners als Teil ei nes Zombie Netzes sein Im Bereich Kreditkartenzahlung E Money und Online Banking Internet Shops Auktionen Websites von Banken usw hat sich der Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt Intranet Das Intranet ist ein lokales Netzwerk das den speziellen Erfordernissen der Informationsverwaltung in einem Unternehmen oder in einem privaten Netzwerk entspricht Ein Intranet stellt einen einheitlichen Raum zum Spei chern Austausch und Zugriff auf Informationen f r alle Computer eines Netzwerks dar Ist ein Computer des Netzwerks infiziert dann unterliegen die brigen Computer einem ernsten Infektionsrisiko Um das zu verhindern m ssen nicht nur die Grenzen des Netzwerks gesch tzt werden sondern auch jeder einzelne Computer E Mail Da praktisch auf jedem Computer ein Mailprogramm installiert ist und sch d liche Programme auf der Suche nach neuen Opfern den Inhalt elektroni scher Adressb cher verwenden entstehen g nstige Bedingungen f r die Ausbreitung von Schadprogrammen Der Benutzer eines infizierten Compu ters verschickt ohne selbst Verdacht z
351. namisches Ressourcen Management bei der vollst ndigen Un tersuchung des Systems e Personal Firewall mit IDS IPS System e Sichere Arbeit in Netzwerken aller Typen einschlie lich Wi Fi e Schutz vor Phishing Angriffen und Spam e M glichkeit zur Remote Reparatur Intel Active Management In tel vPro e Rollback Funktion f r sch dliche Ver nderungen im System e Technologie zum Selbstschutz des Antiviren Programms vor Schadprogrammen e Vollst ndige Unterst tzung von 64 Bit Betriebssystemen e Automatisches Update der Datenbanken ky Security f r Mail Server Kaspersky Security f r Mail Server sch tzt Mailserver und Groupware Server gegen Schadprogramme und Spam Das Produkt umfasst Anwendungen f r den Schutz a Sendmai Gateway ller bekannten Mailserver wie Microsoft Exchange Lotus Notes Domino I Qmail Postfix und Exim Zudem kann auch ein separater Mail organisiert werden Zu dieser L sung geh ren Kaspersky Administration Kit Kaspersky Mail Gateway Kaspersky Anti Virus for Lotus Notes Domino Kaspersky Anti Virus for Microsoft Exchange Kaspersky Anti Virus for Linux Mail Server Funktionen Zuverl ssiger Schutz vor sch dlichen und potenziell gef hrlichen Prog rammen Spam Filterung Scan von ein und ausgehenden E Mails und E Mail Anh ngen Antiviren Untersuchung aller E Mails auf einem Microsoft Exchange Server einschlie lich der gemeinsamen Ordner 376 Kaspersky Internet Se
352. nd Ordnern oder Ver nderungen ihres In halts h ufiger Zugriff auf die Festplatte h ufiges Blinken der Festplatten LED am PC Geh use Der Webbrowser z B Microsoft Internet Explorer bleibt h ngen oder verh lt sich unerwartet z B das Programmfenster l sst sich nicht schlie en In 90 der F lle werden indirekte Symptome durch Hardware oder Software st rungen verursacht Trotz der geringen Wahrscheinlichkeit dass solche Symp tome auf eine Infektion zur ckgehen wird bei ihrem Auftreten empfohlen den Computer vollst ndig zu untersuchen s Pkt 5 3 auf S 70 1 5 Was tun wenn Kennzeichen einer Infektion auftreten Wenn Sie bemerken dass sich Ihr Computer verd chtig verh lt 1 Keine Panik Diese goldene Regel kann Sie vor dem Verlust wichtiger Daten bewahren Trennen Sie den Computer vom Internet und vom lokalen Netzwerk wenn er damit verbunden ist Wenn das Symptom darin besteht dass der Systemstart von der Fest platte des Computers nicht m glich ist der Computer gibt einen Fehler aus wenn Sie ihn einschalten versuchen Sie das System im abgesi cherten Modus oder von der Microsoft Windows Rettungsdiskette zu starten die Sie bei der Installation des Betriebssystems auf dem Com puter erstellt haben Bevor Sie irgendwelche Aktionen ausf hren speichern Sie Ihre Daten auf einem externen Datentr ger Diskette CD DVD Flash Card usw Installieren Sie Kaspersky Internet Security fall
353. nden Falls Sie mit den Bestimmungen des EULASs NICHT einver standen sind geben Sie die erworbene Software bitte innerhalb von 14 Tagen an die Einkaufsstelle zur ck Nach Eingabe des Aktivierungscodes ist eine R ckga be der Software ausgeschlossen Jede Bezugnahme auf Software schlie t den Aktivierungscode oder die Schl sseldatei ein den Sie von Kaspersky Lab als Teil der Software erhalten Dieser EULA ist ein rechtsg ltiger Vertrag zwischen Ihnen dem Besitzer eines Exemplars der SOFTWARE entweder als nat rlicher oder als juristischer Per son und KASPERSKY LAB KASPERSKY LAB wird sich das exklusive Urhe berrecht auf die Computersoftware auf die Software und die Antiviren Datenbanken vorbehalten Indem Sie die SOFTWARE installieren erkl ren Sie sich damit einverstanden durch die Bestimmungen dieses EULAs gebunden zu sein Falls Sie den Bestimmungen dieses EULAs nicht zustimmen sind Sie nicht berechtigt die SOFTWARE zu installieren und zu verwenden Die SOFTWARE ist sowohl durch Urheberrechtsgesetze und internationale Ur heberrechtsvertr ge als auch durch andere Gesetze und Vereinbarungen ber geistiges Eigentum gesch tzt 1 LIZENZEINR UMUNG Durch diesen EULA werden Ihnen folgende Rechte einger umt Sie sind berechtigt eine Kopie der SOFTWARE auf einem einzigen Computer zu installieren und zu verwenden Eine Mehrplatzlizenz der SOFTWARE d rfen Sie auf so vielen Computern installieren wie Sie Lizenzen erworb
354. nden Sie dazu die entsprechenden Punkte des Kontextmen s 308 Kaspersky Internet Security 7 0 i Offene Ports Datenverkehr Au System AU System i QIP EXE gt OUTLOOK EXE M OUTLOOK EXE gt OUTLOOK EXE M OUTLOOK EXE gt OUTLOOK EXE M OUTLOOK EXE Ei AUTAA EVE Anwendung Befehlszeile RECYCLE RECYCLE RECYCLE JRECYCLE RECYCLE RECYCLE IMENA C Protokoll Richtung TCP TCP TOP TEP TCP TCP TCP TCP TEP Ausgehende Ausgehende Ausgehende Ausgehende Ausgehende Ausgehende Ausgehende Ausgehende Ausgehende Anennhanda Lokale IP d 172 16 2 234 172 16 2 234 172 16 2 234 172 16 2 234 172 16 2 234 172 16 2 234 172 16 2 234 172 16 2 234 172 16 2 234 A772 129 0A 1A Abbildung 108 Liste der aktiven Verbindungen 19 3 17 Registerkarte Offene Ports Alle Ports die momentan auf Ihrem Computer f r Netzwerkverbindungen ge ff net sind werden auf der Registerkarte Offene Ports angezeigt s Abbildung 109 F r jeden Port werden seine Nummer das Daten bertragungsprotokoll der Name der Anwendung die den Port benutzt sowie der Zeitraum w hrend dem dieser Port f r die Verbindung ge ffnet war genannt nn ffene Port altiva Verbindungen iL Datenverkehr Lokale Protokoll Anwendung Befehlszeile Lokale IP d DE Au 445 UDP System 0 0 0 0 1 0B A 445 TCP System 172 16 2 234 100 Au 138 UDP System 192 168 160 1 10 w 137 UDP System 1
355. nden benutzt werden k nnen um Ihrem Computer Schaden zuzuf gen Komplexe Steuerung des Schutzes 87 Die genannten Gruppen regulieren in welchem Umfang die Programm Datenbanken bei der Objektuntersuchung im Echtzeitschutz und bei der Viren suche auf Ihrem Computer verwendet werden Wenn alle Gruppen gew hlt wurden bietet Kaspersky Internet Security den ma ximalen Virenschutz Ihres Computers Wenn die zweite und dritte Gruppe deak tiviert ist sch tzt das Programm Sie nur vor den meistverbreiteten sch dlichen Objekten Dabei werden potentiell gef hrliche und andere Programme nicht kont rolliert die auf Ihrem Computer installiert werden k nnen und durch ihre Aktio nen Imageverlust und materiellen Schaden verursachen k nnen Die Kaspersky Lab Spezialisten warnen davor die Kontrolle der zweiten Gruppe zu deaktivieren Sollte es vorkommen dass Kaspersky Internet Security ein Programm als gef hrlich klassifiziert das Ihrer Meinung nach kein Risiko dar stellt wird empfohlen es als Ausnahme festzulegen s Pkt 6 9 auf S 87 Um die Typen der zu kontrollierenden sch dlichen Programme auszuw hlen ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Bedrohungen und Ausnahmen Die Einstellungen erfolgen im Block Kategorien f r sch dliche Software s Abbildung 10 Kategorien f r sch dliche Software Spyware Adware Dialer C Potentiell gef hrliche Software Riskware Ich bin dami
356. nden sind l dt die Anwendung sie herunter und installiert sie auf dem Computer Dieser Modus gilt als Standard e Nach Zeitplan Die Aktualisierung des Programms erfolgt nach einem festgelegten Zeitplan e Manuell In diesem Fall starten Sie die Aktualisierung des Programms selbst ndig Beim Updatevorgang werden die Programm Module und die Datenbanken auf Ihrem Computer mit den auf der Updatequelle vorhandenen verglichen Wenn auf Ihrem Computer die aktuelle Version der Datenbanken und Module installiert ist erscheint auf dem Bildschirm eine Meldung ber die Aktualit t des Schutzes auf Ihrem Computer Wenn Datenbanken und Module nicht aktuell sind wird nur der fehlende Teil der Updates auf Ihrem Computer installiert Datenbanken und Module werden nicht vollst ndig kopiert wodurch die Updategeschwindigkeit wesentlich gesteigert und der Netzwerkverkehr entlastet wird Bevor die Programm Datenbanken aktualisiert werden legt Kaspersky Internet Security eine Sicherungskopie davon an Bei Bedarf k nnen Sie zu den vorher gehenden Datenbanken zur ckkehren Die M glichkeit des Rollbacks s Pkt 17 2 auf S 270 ist beispielsweise erfor derlich wenn Sie die Datenbanken aktualisiert haben und diese bei der Arbeit Update des Programms 269 besch digt wurden Sie k nnen zu der vorhergehenden Variante der Datenban ken zur ckkehren und ihre Aktualisierung sp ter erneut versuchen W hrend die Anwendung aktualisiert wird k nnen
357. nderen Benutzerkonto konfi gurieren s Pkt 6 6 auf S 82 e zus tzliche Parameter f r die Untersuchung angeben s Pkt 15 4 3 auf S 254 e die Suche nach Rootkits s Pkt 15 4 4 auf S 255 und die Ver wendung von heuristischen Analysemethoden s Pkt 15 4 5 auf S 257 aktivieren e die standardm ig verwendeten Untersuchungsparameter wiederhers tellen s Pkt 15 4 3 auf S 254 e die Aktion w hlen die vom Programm beim Fund eines infizierten bzw m glicherweise infizierten Objekts angewandt wird s Pkt 15 4 7 auf S 258 e einen Zeitplan f r den automatischen Aufgabenstart erstellen s Pkt 6 7 auf S 84 Au erdem k nnen Sie einheitliche Parameter f r den Start aller Aufgaben festle gen s Pkt 15 4 8 auf S 260 Im Folgenden werden alle oben aufgez hlten Parameter zur Konfiguration einer Aufgabe ausf hrlich beschrieben Virensuche auf dem Computer 249 15 4 1 Auswahl der Sicherheitsstufe Jede Aufgabe zur Virensuche gew hrleistet die Untersuchung von Objekten auf einer der folgenden Stufen s Abbildung 77 Maximaler Schutz Untersuchung des gesamten Computers oder eines Lauf werks Ordners oder einer Datei mit maximaler Ausf hrlichkeit Die Verwen dung dieser Stufe wird empfohlen wenn der Verdacht auf eine Virusinfekti on Ihres Computers besteht Empfohlen Die Parameter dieser Stufe entsprechen den von den Kaspersky Lab Experten empfohlenen Einstellungen Sie umfassen die Un
358. ndersicherung die Aktion aus die im Block Aktion s Abbildung 71 des Abschnitts Kindersicherung im Konfigurationsfenster des Programms festgelegt wurde Wenn ein Versuch zum Zugriff auf eine verbotene Seite erkannt wird sperrt die Komponente Kindersicherung standardm ig den Zugriff auf die Seite und protokolliert Informationen ber den Zugriffsversuch Als Reaktionen stehen folgende Varianten zur Verf gung Gew hlte Aktion Welche Reaktion erfolgt bei einem Zugriffsversuch auf eine verbotene Internetressource Protokollieren Die Komponente protokolliert Informa tionen ber den Zugriffsversuch auf die verbotene Internetressource in einem Bericht Zugriff verweigern Die Komponente sperrt den Zugriff auf die verbotene Seite und protokolliert Informationen ber das Ereignis 14 2 6 Zeitbeschr nkung f r den Zugriff auf Internetressourcen Die Zeitbeschr nkung f r den Internetzugriff wird im Block Zeitbeschr nkung s Abbildung 71 des Abschnitts Kindersicherung im Konfigurationsfenster des Programms angepasst Klicken Sie auf die Schaltfl che Einstellungen um die Beschr nkung einzustellen 242 Kaspersky Internet Security 7 0 Um die t gliche Gesamtdauer f r die Arbeit im Internet zu beschr nken aktivieren Sie das Kontrollk stchen T gliche Arbeitszeit im Internet be schr nken und geben sie die Beschr nkungsbedingungen an Um den Internetzugriff t glich auf bestimmte Zeitr ume zu b
359. ne bestimmte Ausnahme verwerfen m chten markieren Sie diese in der Liste und verwenden Sie die Schaltfl che L schen K Einstellungen vertrauensw rdige ER Geben Sie die Telefonnummern an denen Sie vertrauen zul ssige Masken und 74957978700 Abbildung 44 Erstellen einer Liste mit vertrauensw rdigen Adressen 11 2 Schutz von vertraulichen Informationen Zu der Komponente Anti Spy geh rt das Modul Schutz von vertraulichen Daten das den Schutz Ihrer vertraulichen Informationen vor unerlaubtem Zugriff und bertragung gew hrleistet Um das Modul zu einzuschalten aktivieren Sie das Kontrollk stchen M Schutz von vertraulichen Daten aktivieren im Konfigurationsfenster von Anti Spy s Abbildung 43 Dieses Modul kontrolliert folgende Versuche des Zugriffs auf vertrauliche Daten e Versuch zum Senden pers nlicher Daten Zur Daten bertragung mit dieser Methode startet ein Schadprogramm auf Ihrem Computer einen versteckten Prozess meist einen Webbrow ser wie beispielsweise iexplorer exe Da die Firewall f r solche Anwen dungen immer Erlaubnisregeln anwendet gilt das Auftauchen dieses Prozesses nicht als Signal einer potentiellen Bedrohung Dieser Pro Schutz vor Internetbetrug 165 zess gilt als Transportmittel f r die ber HTTP Protokoll vollzogene bertragung beliebiger Daten von Ihrem Computer die aus entspre chenden Dateien entnommen und zur bertragung verschl sselt wer den e Versuc
360. nen 176 Kaspersky Internet Security 7 0 Die Vielzahl der existierenden Netzwerkanwendungen l sst sich bedingt in meh rere Typen wie Mailprogramme Webbrowser usw unterteilen F r jeden Typ ist eine spezifische Aktivit t charakteristisch beispielsweise Empfang und Senden von E Mails Empfang und Anzeige von HTML Seiten Jeder Typ verwendet eine bestimmte Auswahl von Netzwerkprotokollen und Ports Die mitgelieferten Regelvorlagen erlauben es die Grundeinstellungen einer Regel unter Ber ck sichtigung des Anwendungstyps schnell und bequem vorzunehmen Um auf der Basis einer Regelvorlage eine Regel f r eine Anwendung zu erstel len Aktivieren Sie auf der Registerkarte Regeln f r Anwendungen das Kontrollk stchen Regeln nach Anwendungen ordnen wenn es deaktiviert war und klicken Sie auf die Schaltfl che Hinzuf gen Das Kontextmen wird ge ffnet Dort k nnen Sie mit dem Punkt Durchsuchen in das Standardfenster zur Dateiauswahl oder mit dem Punkt Anwendungen zur Liste der momentan laufenden Anwendungen wechseln um die gew nschte Anwendung zu w hlen Dadurch wird die Regelliste f r die gew hlte Anwendung ge ffnet Wenn bereits Regeln f r sie vorhanden sind werden diese im oberen Teil des Fensters an gezeigt Wenn keine Regeln vorhanden sind ist das Regelfenster leer Klicken Sie im Fenster mit den Regeln der Anwendung auf die Schaltfl che Vorlage und w hlen Sie aus dem Kontextmen eine Regelvorlage s A
361. nenenenenne nenn 216 13 3 4 1 Wei e Adressen und Zeilenliste nmnenrenernnnennenennnnnnnnnenene 216 13 3 4 2 Schwarze Adressen und Zeilenliste eeenn 219 13 3 5 Zusatzmerkmale bei der Spam Filterung mrnennnnnnnnnnn 221 13 3 6 Mail Manager 2 2 e ne san 223 13 3 7 Aktionen f r unerw nschte Post ueneenesnnennnnennnnnnnnnnnnnnnnnnnnnnnnnnn nr 224 13 3 8 Anpassen der Spam Bearbeitung in Microsoft Office Outlook 225 13 3 9 Anpassen der Spam Bearbeitung in Microsoft Outlook Express Windows Mae 22 2 22228228 388 sen nennen 228 13 3 10 Anpassen der Spam Bearbeitung in The Bat 230 KAPITEL 14 KINDERSICHERUNG 222nnsnonnnnenennnnnnnnnnenennnnnnnnnnnnenannnann 232 14 1 Profil wechseln 4H2 4 23 aeaa detaia aea taiar a iata 233 14 2 Einstellungen f r die Kindersicherung eseerssesierersrsririsrerererirrsrersrernrsne 234 14 2 1 Mit Profilen arbeiten nnnnnsnennannnnnesnnnnanennnennnnnnnennenan rn 235 14 2 2 Auswahl der Begrenzungsstufe neenssnnennnnennnnnnnnnnnnnnnnenennnnnnnen nennen 237 14 2 3 Einstellungen f r die Filterung uenrrnernnnennnnnnnnnnnnnnnnnnnnnnnnennnnnnenr 238 14 2 4 Parameter des Standardprofils wiederherstellen 240 14 2 5 Auswahl der Aktion bei einem Zugriffsversuch auf verbotene Webseiten 22 2 es Eee eek E dre 241 14 2 6 Zeitbeschr nkung f r den Zugri
362. nennnnnnnnnnnennnennnnnnnnnennnnnnnnnernnan 34 KAPITEL 3 INSTALLATION VON KASPERSKY INTERNET SECURITY 7 0 36 3 1 Installation mit Hilfe des Installationsassistenten 22rnmerene ernennen nennen 36 3 2 Konfigurationsassistent nennsensnnneennnnnnnnnennennnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnenann 42 3 2 1 Verwendung von Objekten die in Version 5 0 gespeichert wurden 43 3 2 2 Aktivierung des Programms unsenrsenernenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenan nn 43 3 2 2 1 Auswahl der Aktivierungsmethode nessenerennennenennnnnnnnnnennnnnennnn 43 3 2 2 2 Eingabe des Aktivierungscodes nenemnsnnenenenennnnnnennnnnnnnnennnnnennnnn 44 3 2 2 3 Registrierung des Benutzers nnennnnnnnnennnnnnnnnnnnnnennennnnnnnennnnnennnn 45 3 2 2 4 Download der Schl sseldatei 2mmnnnnnen nenne nnennnnnnnennnnne nen 45 3 2 2 5 Auswahl einer Schl sseldatei nnumrnennnennnnnnenennnnnnnnnnennnnnennnnn 46 3 2 2 6 Abschluss der Programmaktivierung unsesssenerennennenennnnnnnn nennen 46 3 2 3 Auswahl des Schutzmodus 2ssnnnenennnnnnnnnnnnnnnnnnnnnnnnnenennnnnannenn 46 3 2 4 Konfiguration der Update Einstellungen nmenesnsenneneneeennnnnenennenen nen 47 4 Kaspersky Internet Security 7 0 3 2 5 Konfiguration des Zeitplans f r die Virenuntersuchung 48 3 2 6 Zugriffsbegrenzung f r die Anwendung neseessnnsnenenennnnnennnnenennnnen nn 49 3 2
363. nente bietet oder auf welcher Stufe die Virensuche ausgef hrt wird welche Aktion mit einem gef hrlichen Ob jekt ausgef hrt wird oder welche Einstellungen beim Programm Update verwen Zus tzliche Optionen 297 det werden usw Um zur Konfiguration der Parameter zu wechseln verwenden Sie den Link Einstellungen ndern F r die Aufgaben zur Virensuche k nnen zus tzliche Ausf hrungsbedingungen festgelegt werden Ausf hrungspriorit t der Untersuchungsaufgabe bei Auslastung des Prozessors festlegen Standardm ig ist das Kontrollk stchen Res sourcen f r andere Anwendungen freigeben aktiviert Das Prog ramm berwacht dabei das Auslastungsniveau des Prozessors und der Laufwerkssubsysteme im Hinblick auf die Aktivit t anderer Anwendun gen Wenn das Auslastungsniveau wesentlich ansteigt und die normale Arbeit der Benutzeranwendungen st rt beendet das Programm die Ak tivit t zur Ausf hrung der Untersuchungsaufgaben Dies f hrt zur Ver l ngerung der Untersuchungszeit und zur berlassung von Ressourcen an Benutzeranwendungen Parameter Q Sicherheitsstufe 6 Aktion Startmodus Dateitypen Nur neue und ver nderte Dateien untersuchen amp Untersuchung von Archiven Untersuchung von angeh ngten OLE Objekten 6 Dateien nicht untersuchen wenn gr er als Archive nicht untersuchen wenn gr er als 6 Mailformatdateien untersuchen lt Wert lad Empfohlen Nach der Untersuchung erfragen
364. netverbindung erforderlich Um das Programm aus einem bestimmten Ordner zu aktualisieren 1 klicken Sie auf die Schaltfl che Hinzuf gen Update des Programms 273 2 w hlen Sie den Ordner im Fenster Updatequelle w hlen oder geben Sie den vollst ndigen Pfad des Ordners im Feld Quelle an Kaspersky Internet Security f gt die neue Updatequelle am Anfang der Liste hinzu und aktiviert sie automatisch zur Verwendung aktiviert das entsprechende Kontrollk stchen Wenn als Updatequellen mehrere Ressourcen gew hlt wurden dann greift das Programm bei der Aktualisierung streng nach der Listenreihenfolge darauf zu und aktualisiert sich von der ersten verf gbaren Quelle Sie k nnen die Anord nung der Quellen in der Liste mit Hilfe der Schaltfl chen Aufw rts Abw rts n dern Die Quellenliste kann mit den Schaltfl chen Hinzuf gen ndern und L schen bearbeitet werden Die Kaspersky Lab Updateserver stehen als Quellen nicht f r nderungen oder zum L schen zur Verf gung Wenn Sie die Kaspersky Lab Server als Updatequelle verwenden k nnen Sie den f r Sie g nstigsten Standort des Servers f r den Updatedownload ausw h len Kaspersky Lab besitzt Server in mehreren L ndern der Erde Die Auswahl des geografisch am n chsten gelegenen Kaspersky Lab Updateservers kann die Dauer des Updates verk rzen und die Downloadgeschwindigkeit erh hen Um den n chstliegenden Server zu w hlen aktivieren Sie das Kontrollk stch
365. ng Rootkit Alle gef hrlichen Operationen werden vom Proaktiven Schutz verfolgt und blo ckiert Bei seiner Arbeit verwendet der Proaktive Schutz eine Auswahl von im Lieferum fang der Anwendung enthaltenen Regeln sowie Regeln die der Benutzer bei der Arbeit mit der Anwendung erstellt Eine Regel ist eine Kombination von Kriterien welche die Gesamtheit verd chtiger Aktionen und die Reaktion von Kaspersky Internet Security auf diese Aktionen festlegen Es sind separate Regeln f r die Aktivit t von Anwendungen f r die Kontrolle von Ver nderungen der Systemregistrierung und f r auf dem Computer gestartete Programme vorhanden Sie k nnen die Regeln nach eigenem Ermessen anpas 144 Kaspersky Internet Security 7 0 sen Regeln hinzuf gen l schen oder ndern Es gibt Erlaubnis und Verbotsre geln Der Proaktive Schutz funktioniert nach folgendem Algorithmus 1 Der Proaktive Schutz analysiert sofort nach dem Start des Computers die folgenden Aspekte Aktionen jeder Anwendung die auf dem Computer gestartet wird Der Verlauf der ausgef hrten Aktionen und ihre Reihenfolge wer den gespeichert und mit der Reihenfolge verglichen die f r eine gef hrliche Aktivit t charakteristisch ist Im Lieferumfang von Kas persky Internet Security ist eine Datenbank der Arten von gef hrli chen Aktivit ten enthalten die zusammen mit den Programm Datenbanken aktualisiert wird Integrit t der Programm Module der auf Ihrem Co
366. ng der Lizenzschl ssel usw Wird auf der linken Seite des Fensters ein Abschnitt oder eine Komponente aus gew hlt dann erhalten Sie auf der rechten Seite vollst ndige Informationen dar ber Hier werden die Elemente der Navigationsleiste des Hauptfensters genauer be schrieben Erste Schritte 61 Abschnitt des Navigationsteils im Hauptfenster Funktion Oh Datei Anti Virus Mail Anti Yirus Web Anti Virus Proaktiver Schutz Firewall Anti Spy Anti Spam Kindersicherung Die Hauptaufgabe des Abschnitts Schutz besteht darin den Zugriff auf die Hauptkomponenten des Echtzeitschutzes f r Ihren Computer zu gew hrleisten Um ausf hrliche Informationen ber die Arbeit einer Schutzkomponente oder deren Module zu erhalten wechseln Sie zu den Einstellungen der Komponente oder w hlen Sie die Komponente in der Liste des Abschnitts Schutz aus und ffnen Sie den Bericht Au erdem befinden sich in diesem Ab schnitt Links die dem Zugriff auf h ufig ben tigte Aufgaben dienen Virenuntersu chung bestimmter Objekte und Update der Programm Datenbanken Sie k nnen In formationen ber den Status dieser Aufga ben anzeigen die Aufgaben anpassen oder sie sofort starten 62 Kaspersky Internet Security 7 0 Abschnitt des Navigationsteils im Hauptfenster Funktion Kritische Bereiche Arbeitsplatz Autostart Objekte Rootkit Suche Der Abschnitt Virensuche gew hrleistet den Zugriff auf
367. ng erhalten Sie eine Kundennummer und ein Kennwort die f r die Inanspruchnahme des technischen Supports obligatorisch sind Bei der Registrierung ber den Aktivierungsassistenten wird die Kunden nummer im Abschnitt Support des Programmhauptfensters angezeigt s Pkt 19 10 auf S 333 3 2 2 3 Registrierung des Benutzers Bei diesem Schritt des Aktivierungsassistenten werden Sie gebeten Ihre Kon taktinformationen anzugeben E Mail Adresse Wohnort und Land Diese Infor mationen ben tigt der Technische Support Service von Kaspersky Lab um Sie als registrierten Benutzer zu identifizieren Der Aktivierungsassistent schickt Ihre Daten an den Aktivierungsserver von dem Sie dann eine Kundennummer und ein Kennwort f r Ihr Personal Cabinet auf der Webseite des Technischen Support Services erhalten Informationen zur Kun dennummer werden im Abschnitt Support des Programmhauptfensters ange zeigt s Pkt 19 10 auf S 333 3 2 2 4 Download der Schl sseldatei Der Konfigurationsassistent baut eine Verbindung mit den Kaspersky Lab Servern im Internet auf und sendet Ihre Anmeldungsdaten Aktivierungscode Kontaktinformationen zur berpr fung an den Server Bei erfolgreicher berpr fung des Aktivierungscodes erh lt der Assistent eine Schl sseldatei Wenn Sie eine Testversion des Programms installieren erh lt der Konfigurationsassistent ohne Aktivierungscode einen Testschl ssel Die empfangene Datei wird automatisch f r die Arbeit
368. ngen in Programmprozesse und Eindringen von Fenster Hooks diese Parameter sind standardm ig deaktiviert 3 2 4 Konfiguration der Update Einstellungen Die Qualit t des Schutzes Ihres Computers ist direkt vom rechtzeitigen Down load der Updates f r die Datenbanken und Programm Module abh ngig In die sem Fenster des Assistenten wird Ihnen angeboten den Modus f r das Prog ramm Update zu w hlen und Einstellungen f r den Zeitplan vorzunehmen Automatisch Kaspersky Internet Security pr ft in festgelegten Zeitabst n den ob an der Updatequelle ein neues Updatepaket vorhanden ist Die H ufigkeit der berpr fung kann w hrend Virusepidemien steigen und unter gew hnlichen Umst nden sinken Wenn neue Updates vorhanden sind l dt die Anwendung sie herunter und installiert sie auf dem Computer Dieser Modus gilt als Standard Alle 1 Tage Das Intervall kann in Abh ngigkeit von den Zeitplaneinstellungen variieren Das Update wird automatisch nach dem festgelegten Zeitplan ge 48 Kaspersky Internet Security 7 0 startet Der Zeitplan wird in dem Fenster angepasst das durch Klick auf die Schaltfl che ndern ge ffnet wird Manuell In diesem Fall starten Sie das Programm Update selbst ndig Beachten Sie dass die dass die Datenbanken und die Programm Module die in der Distribution enthalten sind zum Zeitpunkt der Programminstallation bereits veraltet sein k nnen Wir empfehlen deshalb die aktuellen Program
369. nn kein Update erforderlich ist lehnen Sie das Aktivieren der Netzwerkunterst tzung ab 3 F hren Sie den Befehl GO Programs Kaspersky Internet Security 7 0 Start aus um Kaspersky Internet Security zu starten Dadurch wird das Hauptfenster von Kaspersky Internet Security ge ff net Im Notfall Modus zur Systemwiederherstellung sind nur die Aufga ben zur Virensuche und falls die Netzwerkunterst tzung von Bart PE aktiviert ist zum Update der Programm Datenbanken aus einem loka len Netzwerk verf gbar 4 Starten Sie die Virenuntersuchung des Computers Achtung Beachten Sie dass f r die Untersuchung standardm ig die Programm Datenbanken verwendet werden die am Erstellungsdatum der Notfall CD aktuell waren Aus diesem Grund wird empfohlen die Datenbanken vor Untersu chungsbeginn zu aktualisieren Au erdem ist zu beachten dass die aktualisierten Programm Datenbanken von der Anwendung nur in der laufenden Sitzung mit der Notfall CD verwendet wer den d h bis zum Neustart des Computers Achtung Wenn bei der Untersuchung des Computers infizierte oder m glicherweise infi zierte Objekte gefunden wurden und diese aufgrund der Bearbeitung in die Qua rant ne oder ins Backup verschoben wurden wird empfohlen die Bearbeitung dieser Objekte w hrend der laufenden Sitzung mit der Notfall CD abzuschlie en Andernfalls gehen diese Objekte nach dem Neustart des Computers verloren 314 Kaspersky Inte
370. nnen Ihren Computer mit Hilfe der Untersu chungsaufgaben weiterhin auf das Vorhandensein von Viren untersuchen und die Schutzkomponenten verwenden allerdings nur mit den Datenbanken die bei Ablauf der Schl sselg ltigkeit aktuell waren Demzufolge k nnen wir Ihnen kei nen hundertprozentigen Schutz vor neuen Viren garantieren die nach dem G l tigkeitsende des Schl ssels f r das Programm auftreten Um eine Infektion Ihres Computers durch neue Viren zu verhindern empfehlen wird Ihnen den Schl ssel f r die Benutzung des Programms zu verl ngern Kaspersky Internet Security benachrichtigt Sie rechtzeitig wenn die G ltigkeits dauer des Schl ssels bald abl uft Es wird bei jedem Programmstart eine ent sprechende Meldung auf dem Bildschirm angezeigt Informationen zum verwendeten Schl ssel befinden sich im Abschnitt Aktivie rung des Programmhauptfensters s Abbildung 88 Im Block Installierte Schl ssel werden Nummer Typ kommerziell Test f r Beta Test G ltigkeits dauer des Schl ssels und Anzahl der bis zum Ablauf verbleibenden Tage ge nannt Um zus tzliche Informationen anzuzeigen verwenden Sie den Link De tails ber die Schl ssel anzeigen Wenn Sie die Bedingungen des Lizenzvertrags f r die Nutzung der Anwendung lesen m chten verwenden Sie den Link Lizenzvertrag anzeigen Um einen Schl ssel aus der Liste zu entfernen verwenden Sie den Link L schen Um einen Schl ssel zu kaufen oder um die G ltigkeitsdauer e
371. nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnerennan 264 16 3 Testen einer Aufgabe zur Virensuche uunenssennnenennnnennnnnnnnnennnnnnnnn nennen 265 KAPITEL 17 UPDATE DES PROGRAMMS nunnnsnennnnnnnnenennnnennnannenennnnann 267 1741 St rten des UPd tesin 2 u ne nee 269 17 2 Rollback zum vorherigen Update nnnnesennennenenennnnnnnnnnnennnnnnnnnnnnnnnn nenne 270 17 3 Update Einstellungen 22 22 2422424422004Han00naR nn nennen nnonanennnnnnnennone 270 17 3 1 Auswahl der Updatequelle unnunereeneennneennnnnnnnennnnnnnnnnnnnnnnnnnennnnnnn nr 271 17 3 2 Auswahl von Updatemodus und Update Objekt n 273 17 33 Upd te Verteillung Hase 275 17 3 4 Aktionen nach dem Programm Update nmenesnnsennnenennnnnnnnnennennennn 277 KAPITEL 18 SCHL SSELVERWALTUNG unnnnnsensenseneensensensenennnnnnnnnnnnnannenn 278 KAPITEL 19 ZUS TZLICHE OPTIONEN nnnnenensensenneneenseneennnnnnnnenannn 280 19 1 Quarant ne f r m glicherweise infizierte Objekte unmemnnennnnnnenenerenenn en 281 19 1 1 Aktionen mit Objekten in der Quarant ne nnnnennsenenenennnnnnnnnenennnnennnn 282 19 1 2 Konfiguration der Quarant ne Einstellungen nuerrsenersnnernenenenennennen 285 19 2 Sicherungskopien gef hrlicher Objekte nnnnnenenenenennennenennnennnnnnennnn en 286 19 2 1 Aktionen mit Sicherungskopien nnnnnnnnnenenennnnennnnnnnnnnnnnnnnn 286 19 2 2 Konfiguration der
372. nsamen Ordner erstellt haben besitzen die Benutzer eines Subnetzes mit diesem Status keinen Zugriff auf die darin enthaltenen Informationen Au erdem haben Sie bei Auswahl die ses Status keinen Zugriff auf Dateien und Drucker auf anderen Compu tern des Netzwerks Lokales Netzwerk Dieser Status wird standardm ig der Mehrzahl der Sicherheitszonen zugewiesen die bei der Analyse der Netzwerkumge bung des Computers gefunden werden Eine Ausnahme bildet das Internet Es wird empfohlen diesen Status f r Zonen mit mittlerer Risi kostufe zu verwenden beispielsweise f r ein lokales Firmennetzwerk Bei der Auswahl dieses Status wird erlaubt e jede beliebige netzwerkbezogene NetBios Aktivit t im Rahmen des Subnetzes e das Ausf hren von Regeln f r Anwendungen und Pakete die eine netzwerkbezogene NetBios Aktivit t im Rahmen dieses Subnetzes erlauben 186 Kaspersky Internet Security 7 0 W hlen Sie diesen Status wenn Sie Zugriff auf bestimmte Verzeichnis se oder Drucker Ihres Computers gew hren aber jede andere externe Aktivit t verbieten m chten e Vertrauensw rdig Es wird empfohlen diesen Status nur f r eine Zone zu verwenden die Ihrer Meinung nach absolut sicher ist und in welcher dem Computer bei der Arbeit weder Angriffe noch Versuche zu uner laubtem Datenzugriff drohen Bei der Auswahl dieses Status wird jede beliebige Netzwerkaktivit t erlaubt Selbst wenn Sie die Stufe Maxima ler Schutz gew hlt und Verbot
373. nsassistent informiert Sie ber den erfolgreichen Abschluss der Programmaktivierung Au erdem werden Informationen ber den installierten Schl ssel angezeigt Name des Besitzers Nummer und Typ kommerzieller f r Beta Test Test usw des Schl ssels G ltigkeitsdatum des Schl ssels 3 2 3 Auswahl des Schutzmodus In diesem Fenster des Konfigurationsassistenten wird Ihnen angeboten den Schutzmodus zu w hlen in dem die Anwendung arbeiten soll Basisschutz Dieser Modus gilt als Standard und ist f r die meisten Benutzer geeignet die ber begrenzte Erfahrung mit Computern und Antiviren Produkten verf gen In diesem Modus funktionieren die Anwendungskom ponenten auf der empfohlenen Sicherheitsstufe und der Benutzer wird nur ber das Eintreten gef hrlicher Ereignisse z B Fund eines sch dlichen Ob jekts Ausf hren gef hrlicher Aktionen informiert Interaktiver Schutz Dieser Modus bietet im Vergleich zum Basisschutz einen erweiterten Schutz f r die Daten auf dem Computer Er erlaubt die Kontrolle ber Versuche zum Ver ndern von Systemeinstellungen ber verd chtige Aktivit t im System und unerlaubte Aktionen im Netzwerk Alle oben ge nannten Aktionen k nnen sowohl das Ergebnis der Aktivit t sch dlicher Programme als auch standardm ige Aktionen im Rahmen der Arbeit von auf Ihrem Computer verwendeten Programmen sein Sie m ssen in jedem konkreten Fall entscheiden ob eine Aktion erlaubt oder unzul ssig ist Wenn
374. nternet Security 7 0 wendet wird ffnen Sie das Konfigurationsfenster des Programms w hlen Sie den Abschnitt Schutz und aktivieren Sie im Block Erweitert s Abbildung 6 das Kontrollk stchen Desinfektionstechnologie f r aktive Bedrohung verwen den Erweitert Desinfektionstechnologie f r aktive Bedrohung verwenden Zeitgesteuerte Aufgaben bei Akkubetrieb nicht starten Ressourcen f r andere Anwendungen freigeben Abbildung 6 Anpassen allgemeiner Parameter 6 3 Arbeit der Anwendung auf einem Laptop Um sparsam mit der Batterie eines Laptops umzugehen k nnen Sie festlegen dass Aufgaben zur Virensuche aufgeschoben werden Da die Virensuche auf dem Computer und die Programmaktualisierung relativ viel Ressourcen und Zeit ben tigen empfehlen wir Ihnen den zeitgesteuerten Start solcher Aufgaben zu deaktivieren Dadurch k nnen Sie Akkustrom sparen Bei Bedarf k nnen Sie das Programm selbst ndig aktualisieren s Pkt 5 7 auf S 73 oder die Virenuntersuchung starten s Pkt 5 3 auf S 70 Um den Dienst zum Stromsparen im Batteriebetrieb zu verwenden ffnen Sie das Konfigurati onsfenster des Programms w hlen Sie den Abschnitt Schutz und aktivieren Sie im Block Erweitert s Abbildung 6 das Kontrollk stchen Zeitgesteuerte Aufgaben bei Akkubetrieb nicht starten 6 4 Leistung des Computers beim Ausf hren von Aufgaben Um die Belastung des Prozessors und der Laufwerkssubsysteme zu beschr n ken k nnen S
375. ntersuchung wenn das Lauf werk oder der Ordner untersucht wird auf dem es sich befindet Wird allerdings ein konkretes Objekt zur Untersuchung ausgew hlt dann wird die Ausnahmere gel ignoriert Um eine Liste von Ausnahmen f r den Schutz zu erstellen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Bedrohungen und Ausnahmen s Abbildung 10 2 Klicken Sie im Block Ausnahmen auf die Schaltfl che Vertrauensw r dige Zone 3 Konfigurieren Sie im folgenden Fenster s Abbildung 11 die Ausnah meregeln f r Objekte und legen Sie die Liste der vertrauensw rdigen Anwendungen an Komplexe Steuerung des Schutzes 89 Vertrauensw rdige Zone Regeln f r Ausnahmen Yertrauensw rdige Anwendungen Objekt Bedrohung Kommentar D maill lt Beschreibung zum ndern auf unterstrichene Werte klicken Unter folgenden Bedingungen wird das Objekt nicht untersucht Objekt D maill Komponente festgelegteir Datei Anti Yirus Abbildung 11 Erstellen der vertrauensw rdigen Zone 6 9 1 Ausnahmeregeln Eine Ausnahmeregel ist eine Kombination von Bedingungen bei deren Vorhan densein ein Objekt nicht von dem Programm Kaspersky Internet Security unter sucht wird Von der Untersuchung k nnen Dateien eines bestimmten Formats Dateien nach Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungst
376. nti Virus Schutzbereich Erweitert Heuristische Analyse Dateitypen Alle Dateien untersuchen Programme und Dokumente nach Inhalt untersuchen Programme und Dokumente nach Erweiterung untersuchen Optimierung M Nur neue und ver nderte Dateien untersuchen Zusammengesetzte Dateien C Archive untersuchen C Installationspakete untersuchen M Angeh ngte n OLE Objekte untersuchen I sp ter extrahieren wenn Datei gr er als F Nicht extrahieren wenn Datei gr er als Leistung Niedrig Hilfe Abbrechen Abbildung 18 Auswahl der Dateitypen die der Virenuntersuchung unterzogen werden sollen Im Abschnitt Optimierung l sst sich festlegen dass nur Dateien untersucht werden sollen die neu sind oder seit ihrer letzten Untersuchung ver ndert wur den Dieser Modus erlaubt es die Untersuchungszeit wesentlich zu verk rzen und die Arbeitsgeschwindigkeit des Programms zu erh hen Aktivieren Sie dazu das Kontrollk stchen X Nur neue und ver nderte Dateien untersuchen Die ser Modus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Virenschutz f r das Dateisystem des Computers 105 Geben Sie im Abschnitt Zusammengesetzte Dateien an welche zusammenge setzten Dateien auf Viren untersucht werden sollen Alle Nur neue Archive untersuchen Archive der Formate ZIP CAB RAR ARJ untersuchen Alle Nur neue Installationspakete untersuchen selbstextrahierende Arc
377. ntrol panel in Microsoft Windows ocx Microsoft OLE Objekt Object Linking and Embedding tsp Programm das im Timesharing Modus arbeitet drv Treiber f r ein bestimmtes Ger t vxd Treiber f r ein virtuelles Microsoft Windows Ger t pif Datei mit Informationen zum Programm Ink Linkdatei in Microsoft Windows 362 Kaspersky Internet Security 7 0 reg Registrierungsdatei f r Schl ssel der Microsoft Windows Systemregistrierung ini Initialisierungsdatei cla Java Klasse vbs Visual Basic Skript vbe BIOS Video Erweiterung js jse JavaScript Quelltext htm Hypertext Dokument htt Hypertext Entwicklung von Microsoft Windows hta Hypertext Programm f r Microsoft Internet Explorer asp Active Server Pages Skript chm kompilierte HTML Datei pht HTML Datei mit eingebettetem PHP Skript php Skript das in eine HTML Datei eingebettet wird wsh Microsoft Windows Script Host Datei wsf Microsoft Windows Skript the Bildschirmschonerdatei f r den Arbeitsplatz von Microsoft Windows 95 hlp Hilfedatei des Formats Win Help eml E Mail Nachricht f r Microsoft Outlook Express nws neue E Mail Nachricht f r Microsoft Outlook Express msg E Mail Nachricht f r Microsoft Mail plg E Mail Nachricht mbx Erweiterung f r eine gespeicherte Nachricht in Microsoft Office Out look doc Dokument f r Microsoft Office Word z
378. nuensenenenernenennnnerennnnnnnnnnnnnnnnnnnnnnnnnernnnennn 306 19 3 16 Registerkarte Aktive Verbindungen 307 19 3 17 Registerkarte Offene Ports eesssnsnnnenneennnnenenennnnnnnnnnnnnennnnnann 308 19 3 18 Registerkarte Datenverkehr nnnseneenneennnennnnnnnnnnnnnnnnnnnnnennnnnnnnnn 309 19 4 Notfall CD zur Systemwiederherstellung ennnenenenenen 309 19 4 1 Erstellen einer Notfall CD smsnnnnnnnnnenenenennennnnnnnnennennnnann 310 19 4 2 Verwendung der Notfall CD 220n0nnnnennnnnnnenenennnnnnnnnnnnnennennnann 312 19 5 Erstellen einer Liste der zu kontrollierenden Ports 314 19 6 Untersuchung gesch tzter Verbindungen nnnsesrsenenennennnnennennnnn nennen 316 19 7 Konfiguration der Proxyserver Parameter nnesesnsenenenennnnnnnennnnnnn 318 19 8 Konfiguration der Oberfl che von Kaspersky Internet Security 320 19 9 Verwendung zus tzlicher Dienste mnennnennnnnnnnenenennnnnnennnnnnnnn nennen 323 19 9 1 Benachrichtigungen ber die Ereignisse von Kaspersky Internet SECHNI nme er 324 19 9 1 1 Ereignistypen und Methoden zum Senden von Benachrichtigungen 2 reset sn 325 19 9 1 2 Konfiguration des Sendens von Benachrichtigungen per E Mail 327 19 9 1 3 Parameter des Ereignisberichts nmeenenrnenenennennnnennennnnnnnenen 328 19 9 2 Selbstschutz und Zugriffsbeschr nkung f r das Programm 329 19 9 3 Export Import
379. nwortschutz zu verwenden aktivieren Sie das Kontrollk stchen Kennwortschutz aktivieren und f llen Sie die Felder Kennwort und Kennwort best tigen aus Geben Sie darunter den Bereich an auf den sich die Zugriffsbeschr nkung be ziehen soll Alle Operationen au er Gefahrenmeldungen Bei einer beliebigen Aktion des Benutzers mit der Anwendung wird das Kennwort abgefragt Eine Aus nahme bildet die Arbeit mit Hinweisen ber den Fund gef hrlicher Objekte Nur f r ausgew hlte Operationen Funktionsparameter der Anwendung ndern Wenn der Benutzer versucht ge nderte Anwendungseinstellungen zu speichern wird das Kennwort abgefragt Programm beenden Wenn der Benutzer versucht die Anwendung zu beenden wird das Kennwort abgefragt Schutzkomponenten und Untersuchungsaufgaben beenden anhalten Das Kennwort wird abgefragt wenn der Benutzer versucht die Arbeit einer beliebigen Echtzeitschutz Komponente oder einer Un tersuchungsaufgabe anzuhalten oder zu beenden 50 Kaspersky Internet Security 7 0 3 2 7 Integrit tskontrolle f r Anwendungen Auf dieser Etappe des Assistenten analysiert Kaspersky Internet Security die auf Ihrem Computer installierten Anwendungen dynamische Bibliotheksdateien digitale Herstellersignaturen berechnet die Kontrollsummen der Anwendungs dateien und erstellt eine Liste der im Hinblick auf die Antiviren Sicherheit ver trauensw rdigen Programme In diese Liste werden beispiels
380. oc exe usw Wenn sich aufgrund der Analyse ergibt dass eine Datei dieses Formats nicht infi ziert werden kann dann wird sie nicht auf Viren untersucht und sofort f r den Zugriff freigegeben Besteht aber aufgrund des Dateiformats f r einen Virus die M glichkeit des Eindringens dann wird die Datei auf Viren unter sucht Programme und Dokumente nach Erweiterung untersuchen In diesem Fall untersucht Datei Anti Virus nur potentiell infizierbare Dateien wobei das Format auf Basis der Dateinamenserweiterung ermittelt wird Wenn Sie dem Link Erweiterung folgen gelangen Sie zu einer Liste der Dateierweiterungen s Anhang A 1 auf S 361 die in diesem Fall untersucht werden 104 Kaspersky Internet Security 7 0 Hinweis Es sollte beachtet werden dass ein Angreifer einen Virus in einer Datei mit der Erweiterung txt an Ihren Computer senden kann obwohl es sich in Wirklichkeit um eine ausf hrbare Datei handelt die in eine txt Datei um benannt wurde Wenn Sie die Variante Programme und Dokumente nach Erweiterung untersuchen w hlen wird eine solche Datei bei der Untersuchung bersprungen Wenn Sie die Variante Programme und Dokumente nach Inhalt untersuchen gew hlt haben analysiert Datei Anti Virus ungeachtet der Erweiterung die Kopfzeile der Datei wodurch sich ergibt dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzogen Einstellungen Datei A
381. ocuments Program Files und der Datei test exe avp com SCAN MEMORY STARTUP MAIL C Documents and Settings All Users My Documents C Program Files C Downloads test exe Anhalten der Untersuchung von ausgew hlten Objekten Starten der vollst ndi gen Untersuchung des Computers bei Abschluss der Untersuchung soll die Virensuche in den ausgew hlten Objekten fortgesetzt werden avp com PAUSE SCAN OBJECTS password lt Kennwort gt 348 Kaspersky Internet Security 7 0 avp com START SCAN _MY COMPUTER avp com RESUME SCAN OBJECTS Untersuchung der Objekte deren Liste in der Datei object2scan txt angegeben ist F r die Arbeit soll die Konfigurationsdatei scan_setting txt verwendet wer den ber die Untersuchungsergebnisse soll ein Bericht erstellt werden in dem alle Ereignisse aufgezeichnet werden avp com SCAN MEMORY objects2scan txt C scan settings txt RA scan log Beispiel f r die Konfigurationsdatei MEMORY objects2scan txt C scan settings txt RA scan log 20 4 Programm Update Der Befehl f r das Update der Programm Datenbanken und Module f r Kaspers ky Internet Security besitzt folgende Syntax avp com UPDATE lt Updatequelle gt R A lt Berichtsdatei gt C lt Dateiname gt APP lt on off gt Beschreibung der Parameter lt Updatequelle gt HTTP FTP Server oder Netzwerkordner f r den Download von Updates Als Wert f r diesen Paramete
382. ode gefunden wird wird es ausge f hrt Achtung Damit http Datenverkehr und Skripts von abgefangen und auf Viren untersucht werden muss Web Anti Virus gestartet werden bevor eine Verbindung mit einer Ressource hergestellt wird Andernfalls wird der Datenverkehr nicht untersucht Web Schutz 133 9 1 Auswahl der Web Sicherheitsstufe Kaspersky Internet Security bietet die Sicherheit Ihrer Arbeit im Internet auf einer der folgenden Stufen s Abbildung 31 Maximaler Schutz Auf dieser Stufe erfolgt die Kontrolle von Skripts und Objekten die ber HTTP Protokoll eintreffen mit maximaler Ausf hr lichkeit Das Programm untersucht ausf hrlich alle Objekte und verwen det dabei die vollst ndige Auswahl der Programm Datenbanken Die Verwendung dieser Stufe wird in einer aggressiven Umgebung empfoh len wenn keine anderen Mittel zum Schutz des HTTP Verkehrs benutzt werden Empfohlen Die Parameter dieser Stufe entsprechen den von Kaspersky Lab empfohlenen Einstellungen Sie umfassen die Untersuchung der gleichen Objekte wie auf der Stufe Maximaler Schutz Allerdings ist die Zeit f r die Zwischenspeicherung eines Dateifragments begrenzt was erlaubt die Untersuchung und Weiterleitung des Objekts an den Benut zer zu beschleunigen Maximales Tempo Diese Sicherheitsstufe erlaubt Ihnen bequem mit An wendungen die den Arbeitsspeicher stark beanspruchen zu arbeiten weil die Auswahl der untersuchten Objekte auf dieser Stuf
383. oder ein Laufwerk auf Viren untersucht werden 71 5 6 Wie Anti Spam trainiert wird rnseennennnnnnennnnnnnnnnnnnenennnnnnnnennnnanann 5 7 Wie das Programm aktualisiert wird 5 8 Was tun wenn der Schutz nicht funktioniert u0000002eeeenennnennsnnnennennnennnn 74 KAPITEL 6 KOMPLEXE STEUERUNG DES SCHUTZES eeneneenennnnnnn 75 6 1 Echtzeitschutz des Computers deaktivieren aktivieren nnnn 75 61 1 Schulz anhalten 42 4 2 2 seen engen 76 6 1 2 Computerschutz vollst ndig deaktivieren nemeneennnenenenennnnnnnnnennnnen nen 77 6 1 3 Einzelne Schutzkomponenten anhalten beenden nnene 78 6 1 4 Computerschutz wiederherstellen nnnnnnnnnnnnenenennnn 79 6 2 Technologie zur Desinfektion einer aktiven Infektion 79 6 3 Arbeit der Anwendung auf einem Laptop unesseenennnnennenennnnnnnnnnnnnnnnnnnnnnnnenen 80 6 4 Leistung des Computers beim Ausf hren von Aufgaben nennen 80 6 5 L sen von Kompatibilit tsproblemen von Kaspersky Internet Security mit anderen Anwendungen nunnssnsesennenennnnnnnnnnnnnnrennnnnnnennnnnnnnnennnnnnnnnnnnnrnnenene 81 Inhalt 5 6 6 Start von Untersuchungs und Update Aufgaben mit Rechten eines anderen Benutzers 2 een eis hie 82 6 7 Konfiguration des Zeitplans f r Aufgabenstart und Senden von Benachrichtigungen 2 22 een iin ns 84 6 8 Typen der zu kontrollierenden sch dlichen Program
384. ogrammhaupt fensters den Namen einer Aufgabe z B Arbeitsplatz Die Liste der Objekte wird auf der rechten Seite des Fensters angezeigt s Abbildung 75 g Systemspeicher AU Autostart Objekte AU Systemwiederherstellung 3 Mail Datenbanken z Alle Festplatten J Alle Wechseldatentr ger Fi Alle Netzwerklaufwerke Abbildung 75 Liste der Untersuchungsobjekte F r Aufgaben die standardm ig bei der Programminstallation erstellt wurden besteht bereits eine Liste der zu untersuchenden Objekte Beim Erstellen eige ner Aufgaben oder bei der Auswahl eines Objekts im Rahmen einer Aufgabe zur Virenuntersuchung eines separaten Objekts erstellen Sie die Liste der Objekte selbst Zum Erg nzen und ndern der Liste der Untersuchungsobjekte dienen die Schaltfl chen die rechts von der Liste angebracht sind Klicken Sie auf die Schaltfl che Hinzuf gen um der Liste ein neues Untersuchungsobjekt hinzuzuf gen und geben Sie im folgenden Fenster das Untersuchungsobjekt an Aus Gr nden der Bedienungsfreundlichkeit k nnen dem Untersuchungsbereich solche Kategorien wie Mailboxen des Benutzers Systemspeicher Autostart Objekte Sicherungsdateien des Betriebssystems und Objekte die sich im Quarant neordner von Kaspersky Internet Security befinden hinzugef gt werden Au erdem kann beim Hinzuf gen eines Ordners der untergeordnete Objekte enth lt die Option zur rekursiven Untersuchung ge ndert werden W hlen Sie dazu das Objekt i
385. ogramms auf den Versuch der Anwendung eine be stimmte Operation mit Systemregistrierungsobjekten auszuf hren Um eine Regel f r die ausgew hlten Systemregistrierungsobjekte zu erstellen 1 Klicken Sie auf der Registerkarte Regeln auf die Schaltfl che Erstellen Die vordefinierte Regel wird an erster Stelle zur Regelliste hinzugef gt s Abbildung 42 Markieren Sie die Regel in der Liste und legen Sie im unteren Bereich der Registerkarte die Parameter der Regel fest Geben Sie eine Anwendung an Die Regel wird standardm ig f r eine beliebige Anwendung ers tellt Damit sich die Regel auf eine konkrete Anwendung bezieht klicken Sie mit der linken Maustaste auf den Link Beliebige der da durch den Wert Ausgew hlte annimmt Verwenden Sie dann den Link Anwendung angeben Dadurch ffnet sich ein Kontextmen in dem Sie mit dem Punkt Durchsuchen in das Standardfenster zur Dateiauswahl oder mit dem Punkt Anwendungen zur Liste der momentan aktiven Anwendungen wechseln k nnen um die ge w nschte Anwendung auszuw hlen Bestimmen Sie die Reaktion des Proaktiven Schutzes auf den Ver such der gew hlten Anwendung eine Operation zum Lesen n dern oder L schen von Systemregistrierungsobjekten auszuf hren Als Reaktion kann eine der folgenden Aktionen verwendet werden erlauben Aktion erfragen und verbieten Klicken Sie mit der linken Maustaste auf den Link mit der Aktion bis er den gew nschten Wert annimmt Legen
386. ohlen werden und dass bei der vollst ndigen Unter suchung des Computers keine sch dlichen Objekte gefunden oder ge fundene sch dliche Objekte neutralisiert wurden e Grundfarbe des Hauptfensters gelb Der Schutzstatus Ihres Compu ters liegt unter dem Niveau des zuvor beschriebenen Status Dieser Schutzstatus weist darauf hin dass bei der Arbeit oder in den Einstel lungen der Anwendung bestimmte Probleme vorliegen Dieser Status tritt beispielsweise ein wenn geringf gige Abweichungen vom empfohlenen Funktionsmodus bestehen die Datenbanken seit mehreren Tagen nicht mehr aktualisiert wurden oder das Anti Spam Training noch nicht erfolgt ist e Grundfarbe des Hauptfensters rot Ihr Computer unterliegt einer ernsthaften Infektionsgefahr Dieser Status signalisiert die Existenz von Problemen die zur Infektion des Computers und zu Datenverlust f hren k nnen Das ist beispielsweise der Fall wenn es bei der Arbeit einer oder meh rerer Schutzkomponenten zu St rungen gekommen ist die Anwendung sehr lange nicht mehr aktualisiert wurde sch dliche Objekte gefunden 68 Kaspersky Internet Security 7 0 wurden die dringend neutralisiert werden m ssen oder die Anwendung noch nicht aktiviert wurde Im Schutzsystem vorhandene Probleme sollten umgehend behoben werden Verwenden Sie dazu den Sicherheitsassistenten der mit Hilfe des Links in der Meldung ber im Sicherheitssystem vorhandene Bedrohungen ge ffnet wird Der Sicherhe
387. omponenten Der Befehl avp com START RTP startet alle Echtzeitschutz Komponenten wenn der Schutz vollst ndig deaktiviert s Pkt 6 1 2 auf S 77 oder vor bergehend angehalten war s Pkt 6 1 1 auf S 76 Au erdem startet dieser Befehl jede belie bige Komponente des Echtzeitschutzes deren Arbeit ber die grafische Anwendungsoberfl che oder mit dem Befehl PAUSE aus der Befehlzeile angehalten wurde Wenn eine Komponente ber die grafische An wendungsoberfl che oder mit dem Befehl STOP aus der Befehlszeile beendet wurde wird sie durch den Befehl avp com START RTP nicht gestartet Zum Starten der Komponente muss der Befehl avp com START lt Profil gt ausgef hrt werden wobei als lt Profil gt der Wert f r eine konkrete Schutzkomponente verwendet wird beispielsweise 342 Kaspersky Internet Security 7 0 avp com START FM FM Datei Anti Virus EM Mail Anti Virus WM Web Anti Virus Werte f r die Subkomponenten von Web Anti Virus httpscan Untersuchung des http Datenstroms sc Untersuchung von Skripts BM Proaktiver Schutz Werte f r die Subkomponenten des Proaktiven Schutzes pdm Aktivit tsanalyse f r Anwendungen ASPY Anti Spy Werte f r die Subkomponenten von Anti Spy antidial Anti Dialer antiphishing Anti Phishing PrivacyControl Schutz von vertraulichen Da ten AH Firewall Werte f r die Subkomponenten der Firewall fw Filtersystem ids Detektionssy
388. on der Webseite des EICAR Instituts heruntergeladene Datei enth lt den Code des standardm igen Testvirus Kaspersky Internet Security erkennt diese Datei weist ihr den Typ Virus zu und f hrt die f r diesen Objekttyp festgelegte Aktion aus Um die Reaktion von Kaspersky Internet Security beim Fund von Objekten eines anderen Typs zu pr fen k nnen Sie den Inhalt des standardm igen Testvirus durch Hinzuf gen eines Pr fixes modifizieren s Tabelle Testen der Arbeit von Kaspersky Internet Security 263 Pr fix Status des Testvirus Entsprechende Aktion bei der Bearbeitung des Objekts durch die Anwendung kein Pr fix standard m iger Testvirus Die Datei enth lt den Testvirus Die Desinfekti on ist nicht m glich Die Anwendung identifiziert dieses Objekt als sch dlich und irrepara bel Das Objekt wird gel scht CORR Besch digt Die Anwendung hat Zugriff auf das Objekt erhalten kann es aber nicht untersuchen weil es be sch digt ist z B Struktur des Ob jekts ist besch digt ung ltiges Dateiformat SUSP WARN Die Datei enth lt den Testvirus Modifikation Die Desinfektion ist nicht m glich Dieses Objekt ist eine Modifikation eines bekannten Virus oder ein unbekannter Virus Im Moment des Funds enthalten die Prog ramm Datenbanken keine Be schreibung zur Desinfektion die ses Objekts Die Anwendung ver schiebt das Objekt in die Quaran t ne
389. ort Services und enth lt Fragen Kommentare und Vorschl ge von Programmbenutzern Sie k n nen die wichtigsten Themen des Forums kennen lernen eigene Beitr ge ber die Anwendung schreiben oder Antworten auf Ihre Frage suchen Um zu dieser Ressource zu gehen verwenden Sie den Link Benutzerforum 334 Kaspersky Internet Security 7 0 Wenn Sie im Hilfesystem in der Wissensdatenbank oder im Benutzerforum kei ne L sung f r Ihr Problem finden k nnen empfehlen wir Ihnen sich an den Technischen Support Service von Kaspersky Lab zu wenden Hinweis Bitte beachten Sie dass Sie als Benutzer einer kommerziellen Version von Kas persky Internet Security registriert sein m ssen um den technischen Support in Anspruch zu nehmen Die Benutzer von Testversionen der Anwendung besitzen keinen Anspruch auf technischen Support Die Registrierung erfolgt ber den Aktivierungsassistenten der Anwendung s Pkt 3 2 2 auf S 43 wenn Sie die Anwendung mit Hilfe eines Aktivierungscodes aktivieren In diesem Fall erhalten Sie zum Abschluss der Registrierung eine Kundennummer die im Abschnitt Support s Abbildung 120 des Programm hauptfensters angezeigt wird Die Kundennummer ist die pers nliche Identifikati onsnummer des Benutzers die eine obligatorische Bedingung f r die Inans pruchnahme des technischen Supports per Telefon oder ber das Webforum darstellt Wenn Sie die Anwendung mit Hilfe einer Schl sseldatei aktivieren k nnen
390. ot ads pl Abbildung 57 Liste mit zu blockierenden Bannern IIRARRARANUN Die Liste der standardm ig zu blockierenden Masken steht nicht f r nderun gen zur Verf gung Wenn Sie ein Banner das einer bestimmten Standardmaske entspricht nicht blockieren m chten entfernen Sie das Kontrollk stchen ne ben der Maske Zur Analyse von Bannern die nicht unter die Masken der Standardliste fallen aktivieren Sie das Kontrollk stchen Y Heuristische Analysemethoden ver wenden In diesem Fall werden heruntergeladene Bilder von der Anwendung auf das Vorhandensein von charakteristischen Bannermerkmalen analysiert Auf grund dieser Analyse k nnen Bilder als Banner identifiziert und blockiert werden Au erdem k nnen Sie eigene Listen f r erlaubte und verbotene Banner anlegen Dazu dienen die Registerkarten Wei e Liste und Schwarze Liste 12 1 4 2 Wei e Bannerliste Die wei e Bannerliste wird vom Benutzer w hrend der Arbeit mit dem Programm erstellt wenn bestimmte Banner nicht blockiert werden sollen Diese Liste enth lt die f r den Empfang zugelassenen Banner Um eine neue Maske zur wei en Liste hinzuzuf gen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 196 Kaspersky Internet Security 7 0 2 Aktivieren Sie im Block Werbebanner blockieren das Kontrollk stchen Anti Banner aktivieren und klicken Sie auf die Schaltfl che Einstel
391. ows das jedes Mal bei der Untersuchung einer E Mail folgendes Aussehen annimmt K Der E Mail Schutz erfolgt standardm ig nach folgendem Algorithmus 1 Jeder Brief der vom Benutzer empfangen oder gesendet wird wird von Mail Anti Virus abgefangen 2 Die E Mail Nachricht wird in ihre Bestandteile zerlegt Kopfzeile Brief k rper Anh nge 3 Der K rper und die Anh nge der E Mail Nachricht einschlie lich ein gebetteter OLE Objekte werden auf gef hrliche Objekte untersucht Die Suche nach sch dlichen Objekten erfolgt auf Basis der Datenban ken die bei der Arbeit des Programms verwendet werden sowie mit Hilfe eines heuristischen Algorithmus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten sch dlichen Programme und Methoden zu deren Desinfektion Der heuristische Algorithmus erlaubt es neue Viren zu erkennen die noch nicht in den Datenbanken be schrieben sind 4 Aufgrund der Virenuntersuchung bestehen folgende Varianten f r das weitere Vorgehen e Wenn der K rper oder ein Anhang der Nachricht sch dlichen Code enth lt sperrt Mail Anti Virus den Brief speichert eine Kopie des Die Untersuchung von E Mails des MAPI Protokolls wird mit Hilfe eines speziellen Erweiterungsmoduls in Microsoft Office Outlook und The Bat ausgef hrt E Mail Virenschutz 117 infizierten Objekts im Backup und versucht das Objekt zu desinfi zieren Bei erfolgreicher Desinfektion wird dem Benutzer der Zugri
392. pezialisten haben sich bem ht Anti Spam m glichst um fassend f r die Unterscheidung von Spam und potentiellem Spam einzustellen Die Spam Erkennung basiert auf der Verwendung fortschrittlicher Technologien s Pkt 13 3 2 auf S 213 die es erlauben Anti Spam mit einer bestimmten An zahl von Nachrichten aus Ihrer Mailbox m glichst genau zu trainieren um zwi schen Spam potentiellem Spam und n tzlicher Post zu unterscheiden Das Anti Spam Training erfolgt bei der Arbeit des Trainingsassistenten und beim Training mit Mailprogrammen Dabei wird jedem einzelnen Element aus n tzli cher Post oder Spam ein bestimmter Koeffizient zugeordnet Wenn in Ihrer Mail box eine E Mail Nachricht eingeht untersucht Anti Spam den Brief mit der iBayes Technologie auf die Existenz von Elementen aus Spam und n tzlicher Post Die Koeffizienten jedes Elements werden summiert und der Spam Faktor und potentielle Spam Faktor werden errechnet Der Wert des Faktors f r potentiellen Spam bestimmt die Grenze ab der eine Nachricht den Ergebnisstatus potentieller Spam erh lt Bei Verwendung der Empfohlenen Stufe f r die Arbeit von Anti Spam gilt jede Nachricht mit einem Faktor von ber 50 und unter 59 als potentieller Spam Als n tzlich gelten Nachrichten bei deren Untersuchung sich ein Faktor von unter 50 ergibt Der Wert des Spam Faktors bestimmt die Grenze ab der eine Nachricht den Ergebnisstatus Spam erh lt Jede Nachricht mit einem Faktor der
393. pshin nb avp ru 172 16 129 199 525 By OBytes kostyukova avp ru 172 16 2 70 525 By 0 Bytes samsonoy 172 16 4 68 1 KB 0 Bytes moscow avp ru 91 103 64 3 64MB 6 5MB moscow2 ayp ru 991 103 64 4 474 7 KB 502 7 KB vshvetsoy avp ru 172 16 10 65 1 KB 232 By delamare avp ru 172 16 1 74 525 By 0 Bytes startseva avp ru 172 16 2 73 525 By 0 Bytes mikhalskyxp ayp ru 172 16 4 73 525 By 0 Bytes trunkin avo ru 172 16 1 78 525 Bv 0 Bytes v Abbildung 110 Datenverkehr der aktiven Netzwerkverbindungen 19 4 Notfall CD zur Systemwiederherstellung Das Programm Kaspersky Internet Security enth lt einen Dienst zum Erstellen einer Notfall CD zur Systemwiederherstellung Die Notfall CD soll zur Wiederherstellung der Funktionsf higkeit des Systems nach einem Virusangriff dienen durch den Systemdateien des Betriebssystems besch digt wurden und der Computer nicht mehr hochgefahren werden kann Die Notfall CD enth lt e _Systemdateien f r Microsoft Windows XP Service Pack 2 e eine Auswahl von Dienstprogrammen zur Betriebssystemdiagnose e Dateien des Programms Kaspersky Internet Security 310 Kaspersky Internet Security 7 0 e Dateien welche die Programm Datenbanken enthalten Um eine Notfall CD zu erstellen 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Virensuche 2 Klicken Sie auf den Link Notfall CD erstellen um den Vorgang zum Ers tellen der CD zu starten Achtung Die Notfall CD dien
394. pyware Programmen aus dem ge sch tzten Speicher entnommen und an Angreifer weitergeleitet werden Um dies zu verhindern informiert Sie das Modul Schutz von vertrauli chen Daten ber jeden Versuch zum Lesen von Daten aus dem ge sch tzten Speicher durch eine Anwendung die keine digitale Signatur der Microsoft Corporation besitzt Abh ngig davon ob Sie der Anwen dung vertrauen die versucht Daten aus dem Speicher zu lesen k n nen Sie das Ausf hren der Operation erlauben oder verweigern Um die Parameter f r den Schutz von vertraulichen Informationen anzupassen gehen Sie folgenderma en vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spy 166 Kaspersky Internet Security 7 0 2 Aktivieren Sie das Kontrollk stchen Schutz von vertraulichen Da ten aktivieren und klicken Sie im Block bertragung von vertrauli chen Daten verhindern s Abbildung 43 auf die Schaltfl che Einstel lungen Aktivieren Sie im Fenster Einstellungen Schutz von vertraulichen Daten die Kontrollk stchen der Ereignisse die von dem Modul kontrolliert werden sollen Um Ereignisse von der Kontrolle auszunehmen deaktivieren Sie die entsprechenden Kontrollk stchen X in der Liste neben seinem Namen Einstellungen Kontrolle der bertragung vertraulicher Daten Ereignis Aktion Bericht Versuch zum Senden vertraulicher Daten Aktion erfragen An Versuch zum Zugriff
395. r Zugriff auf http truehits net a jpg blockiert wird 12 1 4 1 Konfiguration der Standardliste f r zu blockierende Banner Kaspersky Internet Security umfasst eine Liste der Masken der meistverbreiteten Banner die auf Webseiten im Internet und auf Benutzeroberfl chen bestimmter Programme gestartet werden Diese Liste wurde von den Kaspersky Lab Spezialisten erstellt und wird zusammen mit den Programm Datenbanken aktua lisiert Sie k nnen w hlen welche standardm igen Bannermasken Sie bei der Arbeit von Anti Banner verwenden m chten Gehen Sie dazu folgenderma en vor 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Firewall 2 Aktivieren Sie im Block Werbebanner blockieren das Kontrollk stchen Anti Banner aktivieren und klicken Sie auf die Schaltfl che Einstel lungen s Abbildung 46 3 Gehen Sie im Fenster Einstellungen Blockieren von Bannern auf die Registerkarte Allgemein s Abbildung 57 Die in der Liste angegebe nen Bannermasken werden von Anti Banner blockiert Die Maskenzeile kann an einer beliebigen Stelle der Banneradresse stehen Schutz vor Netzwerkangriffen 195 Einstellungen Blockieren von Bann B TRETEN Allgemein Schwarze Liste Wei e Liste C Heuristische Analysemethoden verwenden spylog com cnt clickxchange clx topcto rufcgi bin top cgi uid banners _adwj i468 ladj adr
396. r Bilder auf dem Bild schirm angezeigt oder unvorhergesehene Audiosignale wiedergegeben e Die Schublade des CD DVD ROM Laufwerks ffnet und schlie t sich ohne erkennbaren Grund e Bestimmte Programme auf dem Computer werden willk rlich gestartet ohne dass dies von Ihnen initiiert wurde e Auf dem Bildschirm werden Meldungen angezeigt die sich auf den Ver such bestimmter Programme Ihres Computers beziehen eine Verbin dung mit dem Internet herzustellen obwohl Sie dies nicht initiiert haben Au erdem gibt es einige charakteristische Merkmale f r eine Virusinfektion durch E Mails e Freunde oder Bekannte teilen Ihnen mit dass sie Nachrichten von Ih nen erhalten haben die Sie aber nicht abgeschickt haben e In Ihrer Mailbox befindet sich eine gro e Anzahl von Nachrichten ohne Antwortadresse und Betreff Es ist anzumerken dass diese Merkmale nicht immer durch die Existenz von Viren hervorgerufen werden Manchmal k nnen sie auf andere Ursachen zur ck gehen So k nnen beispielsweise infizierte Nachrichten zwar Ihre Adresse als Antwortadresse enthalten aber trotzdem von einem anderen Computer aus ab geschickt worden sein Au erdem existieren indirekte Hinweise auf eine Infektion Ihres Computers e h ufiges Abst rzen und Funktionsst rungen des Computers Bedrohungen f r die Computersicherheit 19 verlangsamter Start von Programmen das Laden des Betriebssystems ist nicht m glich Verschwinden von Dateien u
397. r Programmf hrer e Code zur Programmaktivierung auf dem Umschlag mit der Installati ons CD DVD aufgeklebt e _Lizenzvertrag Hinweis Bitte lesen Sie vor der Installation sorgf ltig den Lizenzvertrag im Anhang des Handbuchs Beim Kauf von Kaspersky Internet Security in einem Online Shop kopieren Sie das Produkt von der Kaspersky Lab Webseite Abschnitt Downloads Pro dukte herunterladen Das Benutzerhandbuch kann aus dem Abschnitt Down loads gt Dokumentationen heruntergeladen werden Der Aktivierungscode wird Ihnen nach Eingang der Bezahlung per E Mail zuge schickt Der Lizenzvertrag ist eine rechtsg ltige Vereinbarung zwischen Ihnen und Kaspersky Lab Ltd in der festgelegt wird zu welchen Bedingungen Sie das von Ihnen erworbene Softwareprodukt verwenden d rfen Bitte lesen Sie den Lizenzvertrag sorgf ltig Durch das ffnen der versiegelten Packung mit der Installations CD oder Dis ketten stimmen Sie allen Bedingungen des Lizenzvertrags zu 2 5 Service f r registrierte Benutzer Kaspersky Lab bietet seinen legalen Benutzern ein breites Spektrum an Serviceleistungen die eine gesteigerte Effektivit t von Kaspersky Internet Security erm glichen Durch die Aktivierung des Programms werden Sie zum registrierten Programmbenutzer und k nnen w hrend der G ltigkeitsdauer des Schl ssels folgende Dienste in Anspruch nehmen e Nutzung neuer Versionen der betreffenden Software e Beratung bei
398. r Programmkomponenten Um alle Ereignisse anzuzeigen die im Bericht ber die Arbeit einer Komponente oder die Ausf hrung einer Aufgabe aufgezeichnet wurden w hlen Sie den Namen der Komponente oder Aufgabe auf der Registerkarte Berichte und klicken Sie auf die Schaltfl che Details Dadurch wird ein Fenster ge ffnet das Detailinformationen ber die Arbeit der gew hlten Komponente oder Aufgabe enth lt Die Ergebnisstatistik der Arbeit befindet sich im oberen Bereich des Fensters ausf hrliche Informationen befin den sich auf verschiedenen Registerkarten im mittleren Bereich Abh ngig von der Komponente oder Aufgabe unterscheidet sich der Aufbau der Registerkar ten e Die Registerkarte Gefunden enth lt eine Liste der gef hrlichen Objekte die bei der Arbeit der Komponente oder beim Ausf hren einer Untersu chungsaufgabe gefunden wurden e Die Registerkarte Ereignisse informiert ber die Ereignisse bei der Ar beit einer Komponente oder Aufgabe e Die Registerkarte Statistik umfasst eine ausf hrliche Statistik aller un tersuchten Objekte Zus tzliche Optionen 291 e Die Registerkarte Einstellungen enth lt die Parameter mit denen die Schutzkomponente Aufgabe zur Virensuche oder das Update der Prog ramm Datenbanken arbeitet e Die Registerkarte Registrierung ist nur im Bericht des Proaktiven Schutzes vorhanden und enth lt Informationen ber alle Versuche zum ndern der Systemregistrierung des Betriebssystems
399. r Verbindungstrennung eine Datei herunterladen und dabei keinen Download Manager verwenden wird die Daten bertragung abgebrochen Um die Datei herunterzuladen m ssen Sie den Download erneut initiieren Sie k nnen das Trennen der Verbindungen ablehnen Klicken Sie dazu im Mel dungsfenster auf die Schaltfl che Nein Dabei setzt das Programm seine Arbeit fort Nachdem Sie die Arbeit des Programms beendet haben kann der Schutz des Computers erneut aktiviert werden indem das Programm Kaspersky Internet Security ber das Men Start Programme Kaspersky Internet Security 7 0 Kaspersky Internet Security 7 0 gestartet wird Au erdem kann der Schutz nach dem Neustart des Betriebssystems automa tisch gestartet werden Um diesen Modus zu w hlen verwenden Sie im Konfigu rationsfenster des Programms den Abschnitt Service s Abbildung 116 und aktivieren Sie das Kontrollk stchen Programm beim Hochfahren des Com puters starten KAPITEL 20 ARBEIT MIT DEM PROGRAMM AUS DER BEFEHLSZEILE Sie k nnen mit Kaspersky Internet Security mit Hilfe der Befehlszeile arbeiten Dabei ist die M glichkeit zum Ausf hren der folgenden Operationen vorgesehen e Starten Beenden Anhalten und Fortsetzen der Arbeit von Komponen ten der Anwendung e Starten Beenden Anhalten und Fortsetzen der Arbeit von Aufgaben zur Virensuche e Erhalt von Informationen ber den aktuellen Status von Komponenten und Aufgaben sowie ihrer Statistik
400. r angeh ngte Dateien Filter nicht anwenden Anh nge der ausgew hlten Typen umbenennen Anh nge der ausgew hlten Typen l schen Abbildung 26 Einstellungen f r den Schutz des Maildatenstroms Im Block Filter f r angeh ngte Dateien k nnen Sie die Filterbedingungen f r an E Mail Nachrichten angeh ngte Objekte festlegen Filter nicht anwenden keine zus tzliche Filterung f r Attachments verwenden Anh nge der genannten Typen umbenennen angeh ngte Dateien eines bestimmten Formats ausfiltern und das letzte Zeichen des Datei namens durch das Zeichen Unterstrich ersetzen Das Fenster zur Auswahl der Dateitypen wird mit der Schaltfl che Dateitypen ge ffnet Anh nge der genannten Typen l schen angeh ngte Dateien eines bestimmten Formats ausfiltern und l schen Das Fenster zur Auswahl der Dateitypen wird mit der Schaltfl che Dateitypen ge ffnet Hinweis Details ber die Typen der angeh ngten Dateien die der Filterung unterzogen werden finden Sie in Anhang A 1 auf S 361 Die Verwendung des Filters bietet Ihrem Computer zus tzliche Sicherheit da sich Schadprogramme ber E Mails meist in Form angeh ngter Dateien verbrei ten Das Umbenennen oder L schen von Attachments eines bestimmten Typs 122 Kaspersky Internet Security 7 0 erlaubt es Ihren Computer beispielsweise davor zu sch tzen dass eine ange h ngte Datei beim Empfang einer Nachricht automatisch ge ffne
401. r die Dateien f r die Notfall CD zur System wiederherstellung vorbereitet hat wird das Fenster Erstellen der ISO Datei ge ffnet Die ISO Datei ist ein Image der zu erstellenden CD in Form eines Archivs Da teien im ISO Format werden von den meisten CD Brennprogrammen beispiels weise Nero unterst tzt Wenn Sie nicht zum ersten Mal eine Notfall CD erstellen k nnen Sie die Ver wendung der vorherigen Version der ISO Datei w hlen W hlen Sie dazu die Variante Vorhandene ISO Datei verwenden 312 Kaspersky Internet Security 7 0 Schritt 3 Schreiben der CD In diesem Fenster fordert der Assistent Sie auf anzugeben wann die Dateien der Notfall CD zur Systemwiederherstellung auf die CD geschrieben werden sollen jetzt oder sp ter Wenn Sie das unverz gliche Schreiben der CD w hlen geben Sie an ob der Inhalt der CD vor dem Schreiben gel scht werden soll Aktivieren Sie dazu das entsprechende Kontrollk stchen Diese Option steht nur zur Verf gung wenn die CD wiederholt mit Daten beschrieben werden kann CD RW Durch Klick auf die Schaltfl che Weiter wird der Vorgang zum Schreiben der CD gestartet Warten Sie bis zum Abschluss des Vorgangs Dies kann einige Minu ten in Anspruch nehmen Schritt 4 Abschluss des Erstellens der Notfall CD zur Sys temwiederherstellung In diesem Fenster informiert der Assistent Sie dar ber dass die Notfall CD er folgreich erstellt wurde 19 4 2 Verwendung der Notfall CD Acht
402. r kann der vollst ndige Pfad oder die URL Adresse der Updatequelle angegeben werden Wenn der Pfad nicht angegeben wird wird die Updatequelle aus den Parametern des Diensts f r das Programm Update bernommen R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren R A lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt Alle Ereignisse werden angezeigt Arbeit mit dem Programm aus der Befehlszeile 349 C lt Dateiname gt Pfad der Konfigurationsdatei die die Parameter f r die Arbeit des Programms beim Update enth lt Die Angabe des absoluten oder relativen Pfads ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die im Interface von Kaspersky Internet Security festgelegt wurden APP lt on off gt Update der Programm Module aktivieren deaktivieren Beispiele Update der Datenbanken f r Kaspersky Internet Security alle Ereignisse proto kollieren avp com UPDATE RA avbases upd txt Update der Programm Module von Kaspersky Internet Security die Parameter der Konfigurationsdatei updateapp ini verwenden avp com UPDATE APP on C updateapp ini Beispiel f r die Konfigurationsdatei ftp my_server kav
403. rameter ber cksichtigt werden Zus tzlich werden die Einstellungen bernommen die Sie w hrend der Arbeit des Assistenten vorgenommen haben 19 10 Technischer Support f r Benutzer Informationen ber den technischen Support den Kaspersky Lab seinen Benut zern anbietet befinden sich im Abschnitt Support im Programmhauptfenster s Abbildung 120 Im oberen Bereich finden Sie allgemeine Informationen zur Anwendung Anwen dungsversion Erscheinungsdatum der verwendeten Programm Datenbanken sowie Angaben ber das auf Ihrem Computer installierte Betriebssystem Wenn bei der Verwendung von Kaspersky Internet Security Probleme aufgetre ten sind pr fen Sie bitte zuerst ob das vorliegende Hilfesystem oder die Wis sensdatenbank auf der Webseite des Technischen Support Services von Kas persky Lab keine L sungsmethode f r Ihr Problem enthalten Die Wissensda tenbank ist ein Abschnitt der Webseite des Technischen Support Services und enth lt Tipps ber die Arbeit den Kaspersky Lab Produkten und Antworten auf h ufige Fragen Versuchen Sie auf dieser Ressource eine Antwort auf Ihre Fra ge oder eine L sung f r Ihr Problem zu finden Verwenden Sie den Link Techni scher Online Support um zur Wissensdatenbank zu gelangen Eine weitere Ressource die Informationen ber die Arbeit mit der Anwendung bietet ist das Benutzerforum f r Kaspersky Lab Produkte Diese Ressource ist ebenfalls ein Abschnitt der Webseite des Technischen Supp
404. raum Zugriff auf Updates f r die Programm Datenbanken und auf den Technischen Sup port Service erhalten Die Nutzungsdauer sowie andere Informationen die f r die vollfunktionale Arbeit der Anwendung erforderlich sind befinden sich in einer Schl sseldatei Durch Verwendung der Funktion Aktivierung k nnen Sie ausf hrliche Infor mationen ber den von Ihnen verwendeten Schl ssel und ber den Erwerb eines neuen Schl ssels erhalten Support Alle registrierten Benutzer von Kaspersky Internet Security k nnen den technischen Support Service in Anspruch nehmen Verwenden Sie die Funktion Support um zu erfahren wo Sie technische Unterst tzung erhalten k nnen Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum f r die Kaspersky Lab Produkte und k nnen auf der Webseite ein spezielles For mular ausf llen um eine Fehlermeldung oder eine R ckmeldung ber die Arbeit des Programms an den Technischen Support Service zu senden Zus tzlich stehen Ihnen der Online Service des technischen Kundendiensts und die Dienste f r das Personal Cabinet des Benutzers zur Verf gung Na t rlich k nnen Sie sich auch per Telefon oder E Mail an unsere Mitarbeiter wenden um Hilfe zu erhalten Kaspersky Internet Security 7 0 33 2 3 Hardware und Software voraussetzungen Um die normale Funktionsf higkeit von Kaspersky Internet Security 7 0 zu gew hrleisten sind folgende Systemvoraussetzungen zu erf llen Allgemeine Vor
405. rbare Datei der Anwendung f r welche die Regel erstellt wird Danach muss die Richtung der Netzwerkverbindung f r die Regel be stimmt werden Standardm ig wird die Regel sowohl f r eine einge hende als auch ausgehende Netzwerkverbindung erstellt Um die Rich tung zu ndern klicken Sie mit der linken Maustaste auf den Link ein gehende und ausgehende und w hlen Sie im folgenden Fenster die Richtung der Netzwerkverbindung Eingehender Strom Die Regel gilt f r eine Netzwerkverbindung die von einem entfernten Computer ge ffnet wird Eingehendes Paket Die Regel gilt f r Datenpakete die Ihr Compu ter empf ngt unter Ausnahme von TCP Paketen Eingehender und ausgehender Strom Die Regel gilt nur f r ein gehenden und ausgehenden Datenstrom unabh ngig davon von welchem Computer von Ihrem oder von einem entfernten die Netzwerkverbindung initiiert wurde Ausgehender Strom Die Regel gilt nur f r eine Netzwerkverbin dung die von Ihrem Computer ge ffnet wird 182 Kaspersky Internet Security 7 0 Ausgehendes Paket Die Regel gilt f r Datenpakete die von Ihrem Computer bertragen werden unter Ausnahme von TCP Paketen Wenn in der Regel die Richtung eines Pakets festgelegt werden soll w hlen Sie ob es ein ausgehendes oder eingehendes Paket ist Wenn Sie eine Regel f r den Datenstrom erstellen m chten w hlen Sie den Typ des Datenstroms eingehender ausgehender oder beide Richtun ge
406. rbeit von Kaspersky Internet Security beenden Bei Aus wahl dieses Men punkts wird die Anwendung aus dem Arbeitsspeicher des Computers entfernt Wenn im Moment eine Aufgabe zur Virenuntersuchung l uft wird ihr Name im Kontextmen mit Prozentangabe des Ausf hrungsergebnisses angezeigt Durch die Auswahl der Aufgabe gelangen Sie in das Berichtsfenster mit den aktuellen Ausf hrungsergebnissen 4 3 Programmhauptfenster Das Hauptfenster von Kaspersky Internet Security s Abbildung 2 l sst sich bedingt in drei Bereiche aufteilen Erste Schritte K Kaspersky Internet Security 7 0 Kaspersky Internet Security Es bestehen 4 Sicherheitsrisiken Security alert Datei Anti Virus Mail Anti Virus Web Anti Virus Proaktiver Schutz Firewall Anti Spy Anti Spam Kindersicherung amp Schutz Wg anderen Schadprogrammen Kaspersky Internet Security bietet den komplexen Schutz des Computers vor Viren Hackerangriffen Spam Spyware und Virensuche Schutzstatus Ihres Computers Schutz des Computers Untersucht gefunden Stopp Pause Einstellungen Kritische Bereiche untersuchen aktiv 19453 51 Die Aufgabe wurde nicht ausgef hrt Einstellungen Zeitplan Datenverwaltung Datenbanken aktualisieren S Aktivierung Status Erscheinungsdatum der Datenbanken 16 0 7 13 41 58 Die Datenbanken sind aktuell Einstellungen Abbildung 2
407. rbieten dass ein bestimmtes Modul von der zu kontrollierenden Anwendung geladen wird Standardm ig wird f r jedes Modul eine Erlaubnisregel erstellt Um die Aktion zu ndern markieren Sie das Modul in der Liste klicken Sie auf ndern und legen Sie im folgenden Fenster die gew nschte Aktion fest 154 Kaspersky Internet Security 7 0 Achtung Beachten Sie dass ein Trainingsvorgang ausgef hrt wird wenn eine zu kontrol lierende Anwendung nach der Installation von Kaspersky Internet Security zum ersten Mal gestartet wird Das Training dauert an bis die Arbeit der Anwendung beendet wird W hrend des Trainings wird eine Liste der von der Anwendung verwendeten Module erstellt Die Regeln zur Integrit tskontrolle werden bei den nachfolgenden Starts der Anwendung verwendet 10 2 2 Erstellen einer Liste der gemeinsamen Komponenten Kaspersky Internet Security verf gt ber eine Liste von gemeinsamen Kompo nenten die in alle zu kontrollierenden Anwendungen geladen werden d rfen Diese Liste befindet sich auf der Registerkarte Gemeinsame Komponenten s Abbildung 39 Die Liste enth lt Module die von Kaspersky Internet Security verwendet werden Komponenten die ber eine Microsoft Corporation Signatur verf gen sowie vom Benutzer hinzugef gte Komponenten Einstellungen f r Integrit tskontrolle Zu berwachende Anwendungen f F r folgende Komponenten das Laden in beliebige Prozesse erlauben Modul Beschrei
408. rch das Kontrollk stchen neben ihrem Namen reguliert Schutz vor Netzwerkangriffen 179 Die Arbeit mit der Regelliste erfolgt mit Hilfe der Schaltfl chen die sich rechts von der Liste befinden Um eine neue Paketregel zu erstellen klicken Sie auf der Registerkarte Regeln f r Pakete auf die Schaltfl che Hinzuf gen Im folgenden Fenster Neue Regel s 12 1 1 4 auf S 179 Einstellungen Firewall a a a pt Regeln f r Anwendungen Regeln f r Pakete Zonen Erweitert Aktion Regeln A Hinzuf gen Erlauben ICMP Type 0 Echo Reply Erlauben ICMP Type 8 Echo L ndern Erlauben ICMP Type 11 Time Exceeded verbieten Other ICMP Types Erlauben DHCP Client Activity verbieten Windows DCOM RPC Activity verbieten Windows DCOM RPC Activity Erlauben Windows Internet Name Service A verbieten Windows NetBIOS Name Service A verbieten Windows NetBIOS Datagram Servic z Export 1 A unckinten Windan r RIAFDTINE Carrian Cav ien lt gt L schen Abw rts Beschreibung zum ndern auf unterstrichene Werte klicken Erlauben eingehende ICMP Pakete wobei ICMP Code Echo Reply Abbildung 50 Liste der Regeln f r die Paketfilterung 12 1 1 4 Detaillierte Konfiguration von Regeln f r Anwendungen und Pakete Das Fenster zum detaillierten Anpassen von Regeln Neue Regel ist f r An wendungen und Pakete praktisch identisch S Abbildung 51 180 Ka
409. rden folgende Daten aufgezeichnet Internetadresse Datum und Uhrzeit zu denen es blockiert wurde 19 3 15 Registerkarte Banner Auf dieser Registerkarte des Firewall Berichts s Abbildung 107 werden die Adressen der Banner die von dem Modul Anti Banner blockiert wurden ange zeigt Jedes Banner wird durch seine Internetadresse und den Bearbeitungssta tus erlaubt oder verboten charakterisiert Zus tzliche Optionen 307 Firewall aktiv DER Es wurden keine Angriffe registriert Netzwerkangriffe 0 Start 17 05 2007 16 33 27 Letzter Angriff unbekannt Dauer 00 51 05 Popups 1 Banner 38 eg Netzwerkangriffe Liste f r Zugriffssperre Anwendungsaktivit t Paketfilterung Popupfenster Banner Zeit Blockierte Adresse Status Vorlage 17 05 2007 16 44 11 httpil bs yandex rufcount H1yEH426dMC30BiMJansKTG2x verboten Icount 17 05 2007 16 44 12 http bs yandex rufresource flashldr003 js verboten bs yandex ru 17 05 2007 16 44 13 http bs yandex rufresource GOSxp1 Yxl28BgsnFgyPww verboten bs yandex ru 17 05 2007 17 19 46 http counter rambler ru top100 cnt 529723 verboten counter rambler 17 05 2007 17 19 46 http www dni rufenstats cntg php c 1 amp e 1276 855 d verboten cnstats 17 05 2007 17 19 51 http rotabanner dni ru cgi binfiframe topslot2_234x120 verboten rotabanner dni r 17 05 2007 17 19 52 http rotabanner dni rufcgi binfiframe slot_234_inside 84
410. ritt 1 Auswahl einer Option Zuerst m ssen Sie festlegen welche Operation Sie mit dem Programm vorneh men m chten Zur Auswahl stehen das ndern der Programmkomponenten das Wiederherstellen des urspr nglichen Zustands der installierten Komponenten oder das L schen bestimmter Komponenten oder des ganzen Programms Kli cken Sie zum Ausf hren der von Ihnen gew nschten Operation auf die entspre chende Schaltfl che Die weitere Aktion des Installationsprogramms ist von der gew hlten Operation abh ngig Das ndern des Komponentenbestands entspricht der benutzerdefinierten Instal lation des Programms s Schritt 6 auf S 39 bei der Sie festlegen k nnen welche Komponenten installiert und welche gel scht werden sollen Die Reparatur des Programms erfolgt auf Basis der installierten Komponenten Alle Dateien der Komponenten die installiert sind werden aktualisiert und f r jede dieser Komponenten wird die empfohlene Sicherheitsstufe eingestellt Beim L schen des Programms k nnen Sie w hlen welche der bei der Arbeit des Programms erstellten und verwendeten Daten auf Ihrem Computer gespeichert werden sollen Um alle Daten von Kaspersky Internet Security zu l schen w h len Sie die Variante Die Anwendung vollst ndig l schen Um bestimmte Daten zu speichern w hlen Sie die Variante Objekte der Anwendung spei chern und geben Sie an welche Objekte beibehalten werden sollen e Aktivierungsdaten Schl sseldatei f
411. rity 7 0 25 In bekannte Mailprogramme wie Microsoft Office Outlook Microsoft Outlook Express Windows Mail und The Bat wird ein spezielles Erwei terungsmodul Plug in integriert das die Konfiguration des E Mail Schutzes vor Viren und Spam direkt im Mailprogramm erlaubt Das Training von Anti Spam erfolgt mit den Briefen Ihrer Mailbox Dabei werden alle Besonderheiten Ihrer Arbeit mit E Mails ber cksichtigt und die flexible Konfiguration des Spam Schutzes erlaubt Das Training ba siert auf dem iBayes Algorithmus Zus tzlich k nnen Sie schwarze und wei e Listen mit Adressaten und Schl sselphrasen anlegen auf Grund derer die Spam Erkennung erfolgt Bei der Arbeit von Anti Spam wird eine Phishing Datenbank verwendet Sie erlaubt es Briefe auszufiltern deren Ziel im Diebstahl vertraulicher Informationen besteht Das Programm gew hrleistet die Filterung des eingehenden und aus gehenden Datenverkehrs berwacht und verhindert Bedrohungen durch verbreitete Netzwerkangriffe und erlaubt es den Tarnmodus f r die Arbeit im Netzwerk zu verwenden Bei der Arbeit in einem Netzwerk k nnen Sie bestimmen welches Netzwerk hundertprozentig vertrauensw rdig ist und welches mit h ch ster Vorsicht berwacht werden soll Die Funktion zur Benachrichtigung des Benutzers s Pkt 19 9 1 auf S 324 ber bestimmte Ereignisse w hrend der Programmarbeit wurde erweitert F r jeden Ereignistyp kann eine Benachrichtigungsmethode festgele
412. rity exportiert werden Ein absoluter oder relativer Pfad kann angegeben werden Die Konfigurationsdatei wird im Bin rformat dat gespeichert und kann sp ter zum bertragen von Anwendungseinstellungen auf andere Computer verwendet werden Die Konfigurationsdatei kann auch im Textformat gespeichert werden Dazu erh lt der Dateiname die Endung txt Diese Datei kann nur zur Ansicht der grundlegenden Funktionsparameter der Anwendung verwendet werden Beispiele avp com EXPORT c settings dat 20 7 Import von Schutzparametern Syntax der Befehlszeile avp com IMPORT lt Dateiname gt password lt Kennwort gt lt Dateiname gt Pfad der Datei aus welcher die Parameter von Kaspersky Internet Security importiert werden Ein absoluter oder relativer Pfad kann angegeben wer den lt Kennwort gt Kennwort f r Kaspersky Internet Security das ber die Programmoberfl che festgelegt wurde Achtung Beachten Sie dass dieser Befehl nur ausgef hrt wird wenn das Kennwort an gegeben wird Beispiel avp com IMPORT c settings dat password lt Kennwort gt 352 Kaspersky Internet Security 7 0 20 8 Anwendung starten Syntax der Befehlszeile avp com 20 9 Anwendung beenden Syntax der Befehlszeile EXIT password lt Kennwort gt lt Kennwort gt Kennwort f r Kaspersky Internet Security das ber die Programmoberfl che festgelegt wurde Achtun
413. rnet Security 7 0 19 5 Erstellen einer Liste der zu kontrollierenden Ports Bei der Arbeit von Schutzkomponenten wie Mail Anti Virus Web Anti Virus Anti Spy und Anti Spam werden Datenstr me kontrolliert die mit bestimmten Proto kollen bertragen und ber bestimmte offene Ports Ihres Computers weitergelei tet werden Mail Anti Virus analysiert beispielsweise die Informationen die mit dem Protokoll SMTP bertragen werden Web Anti Virus analysiert HTTP Pakete Eine Liste der Ports die gew hnlich zur bertragung von E Mail und HTTP Datenstr men benutzt werden geh rt zum Lieferumfang des Programms Sie k nnen einen neuen Port hinzuf gen oder die Kontrolle eines bestimmten Ports deaktivieren und dadurch veranlassen dass der Datenstrom der ber diesen Port geleitet wird nicht auf gef hrliche Objekte hin untersucht wird Gehen Sie folgenderma en vor um die Liste der zu kontrollierenden Ports zu bearbeiten 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie den Abschnitt Kontrolle des Datenverkehrs 2 Klicken Sie auf die Schaltfl che Port Einstellungen 3 Korrigieren Sie die Liste der zu kontrollierenden Ports im Fenster Port Einstellungen s Abbildung 111 Zus tzliche Optionen 315 S Port Einstellungen Alle Ports berwachen N Beschreibung Standard SMTP SMTP SSL Standard POP3 POP3 SSL j Standard NNTP NNTP SSL Standard IMAP v Hinweis Es wird empfohle
414. rollk stchen Unterordner ein schlie en Anhang A 365 Hinweis Die Verwendung der Ausnahmemasken oder ist nur unter Angabe des Typs der auszuschlie enden Bedrohung entsprechend der Viren Enzyklop die zul s sig In diesem Fall wird die Bedrohung nicht in allen Objekten gefunden werden Die Verwendung dieser Masken ohne Angabe eines Bedrohungstyps entspricht dem Deaktivieren des Echtzeitschutzes Au erdem wird davor gewarnt als Ausnahme ein virtuelles Laufwerk zu w hlen das auf der Basis eines Ordners des Dateisystems mit dem Befehl subst erstellt wurde Dies w re sinnlos da das Programm das virtuelle Laufwerk bei der Unter suchung als Ordner betrachten und folglich untersuchen w rde A 3 Zul ssige Ausschlussmasken nach der Klassifikation der Viren Enzyklop die Wenn eine Bedrohung mit einem bestimmten Status nach der Klassifikation der Viren Enzyklop die als Ausnahme hinzugef gt wird k nnen Sie angeben e den vollst ndigen Namen der Bedrohung wie er in der Viren Enzyklop die auf der Seite www viruslist com de genannt wird bei spielsweise not a virus RiskWare RemoteAdmin RA 311 oder Floo der Win32 Fuxx e den Namen der Bedrohung als Maske beispielsweise e not a virus legale aber potentiell gef hrliche Programme sowie Scherzprogramme von der Untersuchung ausschlie en e Riskware alle potentiell gef hrlichen Programme des Typs Riskware von der Untersuchung ausschlie en
415. rt Datei Anti Virus die Datei und versucht sie zu desinfizieren Bei erfolg reicher Desinfektion wird die Datei zum Zugriff freigegeben Wenn die Desinfektion fehlschl gt wird die Datei gel scht Beim Desinfi zieren oder L schen der Datei wird eine Kopie der Datei im Backup gespeichert 100 Kaspersky Internet Security 7 0 b Wenn in der Datei ein Code gefunden wird der hnlichkeit mit sch dlichem Code besitzt jedoch keine hundertprozentige Sicher heit dar ber besteht die Datei wird in den Quarant ne Speicher verschoben Es kann sp ter versucht werden sie mit aktualisierten Datenbanken zu desinfizieren c Wenn in der Datei kein sch dlicher Code gefunden wird wird sie sofort zum Zugriff freigegeben 7 1 Auswahl der Sicherheitsstufe f r den Dateischutz Datei Anti Virus bietet Schutz f r die Dateien mit denen Sie arbeiten Daf r ste hen folgende Sicherheitsstufen zur Auswahl s Abbildung 17 Maximaler Schutz Auf dieser Stufe erfolgt die Kontrolle ber Dateien die ge ffnet gespeichert und gestartet werden mit maximaler Ausf hr lichkeit Empfohlen Die Parameter dieser Stufe werden von Kaspersky Lab Experten empfohlen und umfassen die Untersuchung folgender Objekt kategorien e Programm und Objekte nach ihrem Inhalt e nur neue und seit der letzten Objektuntersuchung ver nderte Ob jekte e eingebettete OLE Objekte Maximales Tempo Diese Stufe erlaubt Ihnen komfortabel mit An wend
416. rt das Symbol nur ber den Schutzstatus Ihres Computers Das farbige Symbol zeigt an dass der Schutz aktiviert ist Das Symbol ist grau wenn der Schutz angehalten oder deaktiviert ist ob ber das Eintreffen neuer Nachrichten von Kaspersky Lab informiert werden soll Standardm ig erscheint beim Eintreffen von Nachrichten im Infobe reich der Taskleiste von Microsoft Windows ein spezielles Symbol Durch Klick auf das Symbol wird ein Fenster mit dem Nachrichtentext ge ffnet Wenn Sie die Anzeige des Symbols ausschalten m chten deaktivieren Sie das Kontrollk stchen IX Neuigkeiten durch das Task leistensymbol melden ob der Schutzindikator von Kaspersky Internet Security beim Hochfah ren des Betriebssystems angezeigt werden soll oder nicht Zus tzliche Optionen 323 Standardm ig erscheint dieser Indikator in der rechten oberen Bild schirmecke wenn das Programm gestartet wird Er informiert dar ber dass der Schutz Ihres Computers vor jeder Art von Bedrohung aktiviert ist Wenn Sie den Schutzindikator nicht verwenden m chten deaktivie ren Sie das Kontrollk stchen Symbol ber dem Microsoft Win dows Begr ungsbildschirm anzeigen Achtung Beachten Sie dass nderungen der Interfaceparameter von Kaspersky Internet Security beim Wiederherstellen der Standardeinstellungen oder bei der Deinstal lation der Anwendung nicht gespeichert werden 19 9 Verwendung zus tzlicher Dienste Kaspersky Internet Se
417. rten Profile k nnen nicht gel scht werden Allerdings k nnen die Parameter der Profile Kind und Jugendlicher nach eigenem Ermessen angepasst werden Nach der Installation der Anwendung gilt das Profil Kind als Standardprofil f r alle Benutzer deren Benutzerkonto kein Profil zugeordnet ist Um die vordefinierten Profile Jugendlicher und Erwachsener zu verwenden aktivieren Sie auf der Registerkarte Einstellungen f r Profile s Abbildung 71 das Kontrollk stchen Profil verwenden Dadurch werden die gew hlten Profile in der Dropdown Liste angezeigt die sich im Konfigurationsfenster der Komponente Kindersicherung im Block Profile befindet s Abbildung 70 Legen Sie im Block Kennwort das Kennwort f r das gew hlte Profil fest In Zukunft ist der Wechsel des Benutzers zu diesem Profil s Pkt 14 1 auf S 233 nur noch unter Angabe des Kennworts m glich F r das Profil Kind wird kein Kennwort festgelegt Im Block Benutzer k nnen Sie das Profil mit einem bestimmten Benutzerkonto von Microsoft Windows assozileren Klicken Sie dazu auf die Schaltfl che Hinzuf gen und geben Sie im standardm igen Fenster von Microsoft Windows das gew nschte Benutzerkonto an zu Details siehe Hilfe des Betriebssystems Wenn das Profil nicht f r das Benutzerkonto gelten soll w hlen Sie den Benutzer in der Liste und klicken Sie auf L schen Um die Arbeit der Kindersicherung zu optimieren wird empfohlen das Profil einem bestimmten Benutzerkonto z
418. rwenden m chten muss diese nicht unbedingt aus der Liste gel scht werden Es ist ausreichend die entsprechenden Kontrollk stchen zu deaktivieren F r die Adressen der wei en Liste ist eine Option zum Import aus einer Datei des Formats txt csv oder aus einem Adressbuch f r Microsoft Office Out look Microsoft Outlook Express vorgesehen Wenn der Import aus einem Ad ressbuch gew hlt wird ffnet sich ein zus tzliches Fenster s Abbildung 64 Bitte w hlen Sie welche Objekte des Adressbuchs aus welchem Mail Client in die lt wei e gt Anti Spam Adressenliste importiert werden sollen Schutz vor unerw nschten E Mails 219 2 ale Express fA Main Identity 3 Main Identitys Contacts Abbildung 64 Auswahl eines Adressbuchs f r Microsoft Office Outlook 13 3 4 2 Schwarze Adressen und Zeilenliste In der schwarzen Absenderliste werden Schl sselphrasen der Nachrichten ge speichert die Ihrer Meinung nach Spam sind und die Adressen ihrer Absender Die Liste wird manuell erg nzt Um zur Konfiguration der schwarzen Liste zu wechseln 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam 2 Klicken Sie im Block Filtersensibilit t auf die Schaltfl che Einstellun gen und gehen Sie auf die Registerkarte Schwarze Liste s Abbildung 65 Die Registerkarte besteht aus zwei Bl cken Im oberen Block stehen die Adres sen von Spam Absendern im unteren Blo
419. s Pkt 14 2 1 auf S 235 Kindersicherung aktivieren Profile Kind v Einstellungen Begrenzungsstufe Mittel Verwendung von Internet Mail und Chats erlauben m Einstellungen Aktion O Protokollieren Zugriff verweigern Zeitbeschr nkung Zeit unbegrenzt en Stunden unbegrenzt gen Abbildung 70 Konfiguration der Kindersicherung e Legen Sie f r jedes Profil eine Begrenzungsstufe fest s Pkt 14 2 2 auf S 237 und passen Sie die Filterparameter f r die gew hlte Stufe an s Pkt 14 2 3 auf S 238 Kindersicherung 235 e W hlen Sie die Aktion die ausgef hrt werden soll wenn versucht wird auf verbotene Webseiten zuzugreifen s Pkt 14 2 5 auf S 241 e Legen Sie f r jedes Profil eine Zeitbegrenzung f r die Arbeit im Internet fest s Pkt 14 2 6 auf S 241 14 2 1 Mit Profilen arbeiten Ein Profil ist eine Kombination von Regeln die den Zugriff eines Benutzers auf bestimmte Internetressourcen regulieren Standardm ig sind drei vordefinierte Profile vorhanden e Kind Dieses Profil wird in der Grundeinstellung verwendet e Jugendlicher e Erwachsener F r jedes der vordefinierten Profile wurde eine optimale Kombination von Regeln erarbeitet die Alter Erfahrung und andere Merkmale jeder Gruppe ber cksichtigen Das Profil Kind besitzt beispielsweise die st rksten Einschr nkungen wogegen das Profil Erwachsener keine Einschr nkungen aufweist Die vordefinie
420. s KEIN Spam markieren e Zur wei en Liste hinzuf gen e Zur schwarzen Liste hinzuf gen Anti Spam f hrt am gew hlten Brief ein erweitertes Training durch 13 3 Konfiguration von Anti Spam Ein obligatorisches Attribut des Spam Schutzes stellt das detaillierte Anpassen von Anti Spam dar Alle Funktionsparameter der Komponente befinden sich im Konfigurationsfenster von Kaspersky Internet Security und erlauben Ihnen e die funktionellen Besonderheiten der Komponente Anti Spam zu be stimmen s Pkt 13 3 1 auf S 212 212 Kaspersky Internet Security 7 0 die Verwendung unterschiedlicher Technologien zur Spam Filterung zu w hlen s Pkt 13 3 2 auf S 213 die Genauigkeit beim Erkennen von Spam und potentiellem Spam zu regulieren s Pkt 13 3 3 auf S 215 eine schwarze und wei e Liste f r Absender und Schl sselphrasen an zulegen s Pkt 13 3 4 auf S 216 zus tzliche Merkmale der Spam Filterung anzupassen s Pkt 13 3 5 auf S 221 das Spam Aufkommen in Ihrer Mailbox aufgrund pr ventiver Arbeit im Mail Manager zu minimieren s Pkt 13 3 6 auf S 223 In diesem Abschnitt des Handbuchs werden alle oben genannten Parameter ausf hrlich beschrieben 13 3 1 Anpassen der Untersuchungseinstellungen Als Untersuchungsparameter k nnen Sie anpassen Ob der E Mail Verkehr der Protokolle POP3 und IMAP untersucht wer den soll Kaspersky Internet Security untersucht standardm ig die Post aller genannten Pro
421. s er noch nicht installiert wurde Aktualisieren Sie die Programm Datenbanken und die Programm Module s 5 7 auf S 73 Verwenden Sie f r den Download aus dem Internet m glichst nicht Ihren eigenen Computer sondern einen viren freien Computer Computer eines Freundes im Internet Cafe bei der Arbeit Die Verwendung eines anderen Computers ist von Vorteil da 20 Kaspersky Internet Security 7 0 bei einer Internetverbindung des infizierten Computers die M glichkeit besteht dass der Virus wichtige Informationen an die Angreifer sendet oder sich an die Adressen Ihres Adressbuchs verschickt Gerade des halb sollte bei einem Infektionsverdacht die Verbindung mit dem Inter net sofort getrennt werden 7 Stellen Sie die von Kaspersky Lab empfohlene Schutzstufe ein 8 Starten Sie die vollst ndige Untersuchung des Computers s 5 3 auf S 70 1 6 Sicherheitsregeln Selbst die zuverl ssigsten und vern nftigsten Ma nahmen k nnen keinen hun dertprozentigen Schutz vor Computerviren und Trojaner bieten Allerdings l sst sich das Risiko einer Virusinfektion und m glicher Verluste minimieren indem Sie folgende Regeln beachten Eine der wichtigsten Methoden im Kampf gegen Viren ist wie auch in der Medi zin die rechtzeitige Prophylaxe Die Computerprophylaxe umfasst wenige Re geln welche die Wahrscheinlichkeit einer Virusinfektion und des Datenverlusts erheblich verringern Im Folgenden finden Sie die wichtigsten Sicherhe
422. schen Computerbereiche Systemspeicher Auto start Objekte Bootsektoren Microsoft Windows Systemverzeichnisse au tomatisch gestartet wird Der Zeitplan wird in dem Fenster angepasst das durch Klick auf die Schaltfl che ndern ge ffnet wird Der automatische Start dieser Aufgabe ist standardm ig deaktiviert Vollst ndige Untersuchung des Computers Installation von Kaspersky Internet Security 7 0 49 Aktivieren Sie das Kontrollk stchen im entsprechenden Block damit die vollst ndige Untersuchung Ihres Computers auf Viren automatisch gestartet wird Der Zeitplan wird in dem Fenster angepasst das durch Klick auf die Schaltfl che ndern ge ffnet wird Der automatische Start dieser Aufgabe nach Zeitplan ist standardm ig deaktiviert Wir empfehlen aber sofort nach der Programminstallation die vollst ndige Virenuntersuchung des Computers zu starten 3 2 6 Zugriffsbegrenzung f r die Anwendung Da ein PC von mehreren Personen benutzt werden kann die ber ein unter schiedliches Ma an Fertigkeiten im Umgang mit Computern verf gen und weil die Gefahr besteht dass Schadprogramme versuchen den Schutz Ihres Compu ters auszuschalten bietet Kaspersky Internet Security die M glichkeit den Zu griff auf die Anwendung mit Hilfe eines Kennworts zu beschr nken Der Kenn wortschutz erlaubt es die Anwendung vor Versuchen zum unerlaubten Abschal ten des Schutzes und zum ndern der Einstellungen zu sch tzen Um den Ken
423. schnitt Service Deaktivieren Sie das Kontrollk stchen Programm beim Hochfah ren des Computers starten und klicken Sie auf die Schaltfl che OK Starten Sie das Betriebssystem im gew hnlichen Modus neu Senden Sie eine Anfrage an den Technischen Support Service von Kaspersky Lab ffnen Sie dazu das Programmhauptfenster w hlen Sie den Abschnitt Support und verwenden Sie den Link Anfrage erstel len Beschreiben Sie das Problem und die entsprechenden Bedingun gen m glichst genau F gen Sie Ihrer Anfrage unbedingt eine Datei mit dem vollst ndigen Speicherabbild des Betriebssystem Microsoft Windows bei Diese Datei wird folgenderma en erstellt 1 Klicken Sie mit der rechten Maustaste auf das Symbol Arbeits platz und w hlen Sie im folgenden Fenster den Punkt Eigenschaf ten W hlen Sie im folgenden Fenster Systemeigenschaften die Re gisterkarte Erweitert und klicken Sie im Abschnitt Starten und Wiederherstellen auf die Schaltfl che Einstellungen W hlen Sie im Fenster Starten und Wiederherstellen im Ab schnitt Debuginformationen speichern aus der Dropdown Liste den Wert Vollst ndiges Speicherabbild Die Datei mit dem Speicherabbild wird standardm ig unter dem Namen memory dmp im Systemverzeichnis gespeichert Sie k n nen einen anderen Ordner zum Speichern des Dumps festlegen ndern Sie dazu im entsprechenden Feld den Ordnernamen Wiederholen Sie den Vorgang bei dem das mit der Arbeit von Kaspersky Interne
424. sige Ausschlussmasken f r Dateien Hier werden Beispiele f r zul ssige Masken genannt die Sie beim Erstellen der Liste auszuschlie ender Dateien verwenden k nnen 1 Masken ohne Dateipfad exe alle Dateien mit der Endung exe ex alle Dateien mit der Endung ex wobei anstelle von ein beliebiges Zeichen stehen kann test alle Dateien mit dem Namen test 2 Masken mit absolutem Dateipfad C dir oder C dir oder C dir alle Dateien im Ordner C dir C dir exe alle Dateien mit der Endung exe im Ordner C dir C dir ex alle Dateien mit der Endung ex im Ordner C ldir wobei anstelle von ein beliebiges Zeichen stehen kann C dir test nur die Datei C dir test Um zu verhindern dass die Dateien in allen untergeordneten Ord nern des gew hlten Ordners untersucht werden aktivieren Sie beim Erstellen der Maske das Kontrollk stchen Unterordner ein schlie en 3 Masken mit relativem Dateipfad dir oder dir oder dir alle Dateien in allen Ordnern von dir dir test alle Dateien test in den Ordnern von dir dir exe alle Dateien mit der Endung exe in allen Ordnern von dir dir ex alle Dateien mit der Endung ex in allen Ordnern von dir wobei anstelle von ein beliebiges Zeichen stehen kann Um zu verhindern dass die Dateien in allen untergeordneten Ord nern des gew hlten Ordners untersucht werden aktivieren Sie beim Erstellen der Maske das Kont
425. sky Internet Security Bevor das Programm auf Ihrem Computer installiert wird werden das installierte Betriebssystem und die vorhandenen Service Packs auf bereinstimmung mit den Softwarevoraussetzungen f r die Installation von Kaspersky Internet Security berpr ft Au erdem wird berpr ft ob die erforderlichen Programme auf Ihrem Computer vorhanden sind und ob Sie ber die notwendigen Rechte zur Programminstallation verf gen Sollte eine bestimmte Voraussetzung nicht erf llt sein dann erscheint eine ent sprechende Meldung auf dem Bildschirm Es wird empfohlen vor der Installation von Kaspersky Internet Security die erforderlichen Programme und mit Hilfe des Diensts Windows Update die fehlenden Service Packs zu installieren Schritt 2 Startfenster des Installationsvorgangs Wenn Ihr System die Voraussetzungen vollst ndig erf llt erscheint sofort nach dem Start der Distributionsdatei auf dem Bildschirm das Startfenster das Informationen ber den Beginn der Installation von Kaspersky Internet Security auf Ihrem Computer enth lt Klicken Sie auf Weiter um die Installation fortzusetzen oder klicken Sie auf Ab brechen um die Installation des Produkts zu abzubrechen Schritt 3 Lesen des Lizenzvertrags Das folgende Fenster des Installationsprogramms enth lt den Lizenzvertrag der zwischen Ihnen und Kaspersky Lab geschlossen wird Bitte lesen Sie den Ver 38 Kaspersky Internet Security 7 0 trag aufmerksam Wenn Sie
426. sofort nach der Programminstallation erfolgte s Pkt 5 7 auf S 73 e Untersuchung des Computers auf das Vorhandensein von Viren s Pkt 5 3 auf S 70 Erste Schritte 67 5 1 Welchen Schutzstatus hat der Computer Der Schutzstatus Ihres Computers informiert dar ber ob im Augenblick Bedro hungen vorhanden sind die das Gesamtniveau der Systemsicherheit beeinflus sen Als Bedrohungen gelten in diesem Fall nicht nur der Fund sch dlicher Prog ramme sondern auch die Verwendung veralteter Datenbanken die Inaktivit t bestimmter Schutzkomponenten die Auswahl einer niedrigen Sicherheitsstufe u a Der Schutzstatus wird im oberen Bereich des Programmhauptfensters angezeigt und durch Farben dargestellt die denen einer Verkehrsampel entsprechen Ab h ngig von der Situation ndern sich die im oberen Fensterbereich angezeigten Farben Wenn im Sicherheitssystem Bedrohungen vorhanden sind werden zu s tzlich Textinformationen angezeigt die die Form eines Links zum Sicherheits assistenten besitzen Der Schutzstatus kann durch eine der folgenden Farben signalisiert werden e Grundfarbe des Hauptfensters gr n Dieser Status weist darauf hin dass der Schutz Ihres Computers dem erforderlichen Niveau entspricht Das bedeutet dass die Datenbanken der Anwendung rechtzeitig aktua lisiert wurden dass alle Anwendungskomponenten aktiviert sind dass die Anwendung mit Parametern arbeitet die von den Kaspersky Lab Spezialisten empf
427. spersky Internet Security 7 0 K Neue Regel Name der Regel Neue Regel f r Anwendung Parameter Remote IP Adresse Remoteport C Lokaler Port C zeit Erweitert C Benutzer benachrichtigen C Protokollieren Beschreibung zum ndern auf unterstrichene Werte klicken Erlauben eingehende und ausgehende TCP Verbindungen wobei Remote IP Adresse 192 168 0 1 Remoteport 8080 Wenn die Regel angewandt wird wird der Benutzer benachrichtigt Abbildung 51 Erstellen einer neuen Regel f r eine Anwendung Der erste Schritt umfasst folgende Parameter e Der Name der Regel wird festgelegt Das Programm verwendet einen standardm igen Namen den Sie ndern k nnen e Auswahl der Parameter f r die Netzwerkverbindung nach denen sich die Regel richten soll Remote IP Adresse Remoteport lokale IP Adresse lokaler Port und G ltigkeitsdauer der Regel Aktivieren Sie die Kontrollk stchen der Parameter die in der Regel verwendet werden sol len e Festlegen zus tzlicher Parameter die der Benachrichtigung des Benut zers ber die Verwendung der Regel dienen Wenn Sie m chten dass auf dem Bildschirm eine Popupmeldung mit Kurzinformationen er scheint wenn die Regel ausgef hrt wird aktivieren Sie das Kontroll k stchen Benutzer benachrichtigen Aktivieren Sie das Kontroll k stchen Protokollieren damit Informationen ber die Ausf hrung der Regel im Firewall Bericht aufgezeichnet werden Beim Erstellen ei ner R
428. spersky Internet Security 7 0 Um die Kopfzeilen einer Nachricht zu lesen markieren Sie die Nachricht in der Liste der eingehenden Korrespondenz Die Kopfzeilen der Nachricht werden im unteren Bereich des Formulars an gezeigt Die Kopfzeilen von Nachrichten besitzen eine geringe Gr e die nur wenige Bit betr gt und k nnen keinen sch dlichen Code enthalten Das Lesen von Kopfzeilen kann beispielsweise in folgender Situation n tzlich sein Spammer haben auf dem Computer Ihres Kollegen ein Schadprogramm installiert das unter seinem Namen Spam verschickt und dabei das Adressbuch seines Mailprogramms verwendet Die Wahrscheinlichkeit dass Sie sich im Ad ressbuch Ihres Kollegen befinden ist sehr hoch was zweifellos dazu f hrt dass Ihre Mailbox mit Spam von Ihrem Kollegen berf llt wird In dieser Situation ist es unm glich allein aufgrund der Absenderadresse zu ermitteln ob eine Nach richt von Ihrem Kollegen oder dem Spammer abgeschickt wurde Verwenden Sie die Kopfzeilen der Nachricht berpr fen Sie sorgf ltig von wem und wann der Brief abgesandt wurde und wie gro er ist Verfolgen Sie den Weg der Nachricht vom Absender auf Ihren Mailserver Alle entsprechenden Informationen befinden sich in den Kopfzeilen der Nachricht Entscheiden Sie ob diese E Mail wirklich vom Server heruntergeladen oder besser gel scht werden soll Hinweis Die Nachrichten k nnen nach einer beliebigen Spalte der Nachrichtenliste sortier
429. sregeln erstellt haben gelten diese nicht f r entfernte Computer eines vertrauensw rdigen Netzwerks Achtung Beachten Sie dass jede Zugriffsbegrenzung f r die Arbeit mit Dateien nur im Rahmen des jeweiligen Subnetzes wirksam ist F r ein Netzwerk mit dem Status Internet k nnen Sie zur Erh hung der Sicherheit den Stealth Modus verwenden In diesem Modus wird nur die Netzwerkaktivit t erlaubt die von Ihrem Computer initiiert wurde Praktisch bedeutet das dass Ihr Computer f r die externe Umgebung unsichtbar wird Gleichzeitig beeintr chtigt der Modus aber Ihre Arbeit im Internet in keiner Weise Achtung Es wird davor gewarnt den Stealth Modus zu verwenden wenn der Computer als Server dient beispielsweise als Mailserver oder http Server Andernfalls k nnen Computer die sich an den Server wenden diesen im Netzwerk nicht finden Eine Liste der Zonen in denen Ihr Computer angemeldet war befindet sich auf der Registerkarte Zonen s Abbildung 53 F r jede Zone werden der Status und eine kurze Beschreibung des Netzwerks angegeben Au erdem wird dar ber informiert ob der Stealth Modus verwendet wird oder nicht Schutz vor Netzwerkangriffen 187 Einstellungen Firewall Zone Status Stealth Moc 172 16 0 0 255 255 0 0 Lokales Netz _ 192 168 171 0 255 255 Lokales Netz ndern A 192 168 160 0 255 255 Lokales Netz A 169 254 2 0 255 255 2 Lokales Netz In
430. stem f r Angriffe AdBlocker Popup Blocker popupchk Anti Banner Parctl Kindersicherung AS Anti Spam Arbeit mit dem Programm aus der Befehlszeile 343 UPDATER Update Rollback Rollback des letzten Updates der Anwendung SCAN_OBJECTS die Aufgabe Virensuche SCAN_MY_COMPUTER die Aufgabe Arbeitsplatz SCAN_CRITICAL_AREAS die Aufgabe Kritische Bereiche SCAN_STARTUP die Aufgabe Autostart Objekte SCAN_QUARANTINE Aufgabe zur Untersuchung der Quarant neobjekte SCAN_ROOTKITS Aufgabe zur Suche nach Rootkits Hinweis Die aus der Befehlszeile gestarteten Komponenten und Aufgaben werden mit den Parametern ausgef hrt die im Interface des Programms festgelegt wur den Beispiele Um Datei Anti Virus zu aktivieren geben Sie in der Befehlszeile ein avp com START FM Um den aktuellen Status des Proaktiven Schutzes f r Ihren Computer anzuzei gen geben Sie in der Befehlszeile ein avp com STATUS BM Um die Aufgabe Arbeitsplatz zu beenden geben Sie in der Befehlszeile ein avp com STOP SCAN MY COMPUTER password lt Kennwort gt 20 3 Virenuntersuchung von Objekten Die Befehlszeile zum Starten der Virenuntersuchung eines bestimmten Bereichs und zur Bearbeitung von sch dlichen Objekten besitzt folgendes allgemeines Aussehen 344 Kaspersky Internet Security 7 0 avp com SCAN lt Untersuchungsobjekt gt lt Aktion gt lt Da teitypen gt lt Ausnahmen gt lt
431. stemfarben und stile verwenden C Transparenz f r Meldungsfenster verwenden Ereignisbenachrichtigung Ereignisbenachrichtigung aktivieren Symbol in der Taskleiste Animation des Symbols bei Aktivit t Datei Untersuchung Update usw Neuigkeiten durch das Taskleistensymbol melden Symbol ber dem Microsoft Windows Begr ungsbildschirm anzeigen Ordner mit Beschreibung der grafischen Oberfl che Abbildung 115 Einstellungen f r die Programmoberfl che Auf der rechten Seite des Konfigurationsfensters k nnen Sie festlegen e Verwendung eigener grafischer Elemente und Farbpaletten auf der Programmoberfl che Standardm ig werden f r die grafische Programmoberfl che die Sys temfarben und stile verwendet Sie k nnen diese verwerfen Deaktivie ren Sie dazu das Kontrollk stchen Systemfarben und stile ver wenden In diesem Fall werden die Schemen verwendet die Sie bei der Konfiguration des Bildschirmdesigns angegeben haben Alle auf der Oberfl che von Kaspersky Internet Security verwendeten Farben Schriften Piktogramme und Texte k nnen ver ndert werden Sie k nnen eine individuelle grafische Oberfl che f r das Programm 322 Kaspersky Internet Security 7 0 erstellen und es in einer anderen Sprache lokalisieren Um eine grafi sche Oberfl che zu verbinden geben Sie das Verzeichnis mit ihren Pa rametern im Feld Ordner mit Beschreibung der grafischen Oberfl che an Verwenden Sie zur Auswahl d
432. sten Anwendungen die Netzwerke verwenden Die Liste der Netzwerkanwendungen und die daf r erstellten Regeln k nnen Sie im Konfigurationsfenster der Firewall anzeigen das mit der Schaltfl che Liste ge ffnet wird Als zus tzliche Schutzoption wird empfohlen die Zwischenspeicherung von Do m nennamen bei der Arbeit mit Internetressourcen zu deaktivieren Dieser Dienst verk rzt die Verbindungszeit Ihres Computers mit erforderlichen Internet ressourcen wesentlich stellt aber gleichzeitig eine gef hrliche Schwachstelle dar die von Angreifern benutzt werden kann um einen Kanal f r den Zugriff auf Ihre Daten zu organisieren dessen Kontrolle mit einer Firewall nicht m glich ist Deshalb wird zur Steigerung der Sicherheit Ihres Computers empfohlen das Speichern von Informationen ber Dom nennamen im Cache abzuschalten 3 2 9 Anti Spam Training mit ausgehender E Mail Bei diesem Schritt f hrt der Assistent das Training von Anti Spam mit ausgehenden E Mails aus Ihrer Mailbox aus Dabei wird im Mailprogramm Microsoft Office Outlook oder Microsoft Outlook Express Windows Mail der Inhalt des Ordners Posteingang und seiner Unterordner analysiert Die Analyseergebnisse dienen der Aktualisierung der Anti Spam Datenbanken und der wei en Adressenliste Wenn Sie das Anti Spam Training abbrechen m chten verwenden Sie die Schaltfl che Beenden In diesem Fall werden der Anti Spam Datenbank nur die Trainingsergebnisse hinzugef gt die bis
433. stimmte Komponente bei der Arbeit exklusive Parameter festgelegt wurden werden diese ebenfalls in der Liste angegeben Zu den exklusiven Parametern z hlen die wei en und schwarzen W rter und Adressenlisten f r Anti Spam die von Web Anti Virus und Anti Spy verwendeten Listen der vertrauensw rdigen Internetadressen und Telefonnummern von Inter netprovidern die f r die Schutzkomponenten erstellten Ausnahmeregeln Fire wall Filterregeln f r Pakete und Anwendungen sowie Regeln f r Anwendungen f r den Proaktiven Schutz Diese Listen werden w hrend der Arbeit des Programms erstellt Da ihnen indi viduelle Aufgaben und Sicherheitsanforderungen zugrunde liegen kann das Ers Zus tzliche Optionen 333 tellen dieser Listen sehr zeitaufw ndig sein Deshalb wird empfohlen sie beim Wiederherstellen der urspr nglichen Programmeinstellungen beizubehalten In der Grundeinstellung werden alle in der Liste enthaltenen Parameter gespei chert die entsprechenden Kontrollk stchen sind deaktiviert Wenn bestimmte Parameter nicht beibehalten werden sollen aktivieren Sie die entsprechenden Kontrollk stchen Klicken Sie zum Abschluss der Konfiguration auf die Schaltfl che Weiter Der Konfigurationsassistent wird gestartet s Pkt 3 2 auf S 42 Folgen Sie den An weisungen Nach dem Abschluss des Assistenten wird f r alle Schutzkomponenten die Si cherheitsstufe Empfohlen eingestellt wobei die von Ihnen zum Speichern ge w hlten Pa
434. szonen verschiedene bedingte Zonen die teilweise mit Subnet zen bereinstimmen zu denen der Computer geh rt auch lokale Netz werke zu Hause oder bei der Arbeit Diese Zonen werden standardm Big als Zonen mit mittlerer Risikostufe betrachtet Sie k nnen den Sta tus dieser Zonen in Abh ngigkeit der Vertrauensw rdigkeit des jeweili gen Subnetzes ndern sowie die Regeln f r Pakete und Anwendung anpassen Wenn der Trainingsmodus aktiviert ist zeigt die Firewall bei jeder Verbindung des Computers zu einer neuen Zone ein Fenster an das eine kurze Beschreibung der Zone enth lt Es ist Ihre Aufgabe dieser Zone einen Status zuzuweisen auf dessen Grundlage die jeweilige Netzwerkaktivit t erlaubt oder verboten wird Internet Dieser Status wird standardm ig dem Internet zugeordnet weil der Computer bei der Arbeit im Internet allen m glichen Typen von Bedrohungen unterliegt Die Auswahl dieses Status wird au erdem f r Netzwerke empfohlen die nicht durch Antiviren Anwendungen Fire walls Filter usw gesch tzt werden Bei der Auswahl dieses Status wird die maximale Sicherheit der Arbeit des Computers in dieser Zone ge w hrleistet Das bedeutet e Jede beliebige netzwerkbezogene NetBios Aktivit t im Rahmen des Subnetzes wird blockiert e Das Ausf hren von Regeln f r Anwendungen und Pakete die eine netzwerkbezogene NetBios Aktivit t im Rahmen dieses Subnetzes erlauben wird verboten Selbst wenn Sie einen gemei
435. t 17 05 2007 15 10 22 Datei C tempicl Voriger Bericht ok iSwift 17 05 2007 15 10 22 Datei C tempiCl gefunden Vi 17 05 2007 15 10 22 Datei C temp Cl Speichern unter nicht desinfizi Benutzer 17 05 2007 15 10 22 Datei C temp CUre cicarz cunt gefunden Vi 17 05 2007 15 10 22 Datei C temp CURE Eicar2 com nicht desinfizi Benutzer 17 05 2007 15 10 22 Datei C temp CURE Eicar3 com ok Swift x Alle Ereignisse anzeigen Abbildung 95 Ereignisse die bei der Arbeit einer Komponente aufgetreten sind Das Format der im Ereignisbericht enthaltenen Ereignisse kann in Abh ngigkeit von der Komponente oder Aufgabe unterschiedlich sein F r Update Aufgaben wird beispielsweise angegeben e Ereignisname e Name des Objekts f r das dieses Ereignis aufgezeichnet wurde e Zeitpunkt zu dem das Ereignis eintrat e Gr e der heruntergeladenen Datei F r eine Aufgabe zur Virensuche enth lt der Ereignisbericht den Namen des untersuchten Objekts und den Status der dem Objekt aufgrund der Untersu chung Bearbeitung zugewiesen wurde 296 Kaspersky Internet Security 7 0 F r das Anti Spam Training k nnen Sie bei der Ansicht des Berichts dieser Komponente auch das spezielle Kontextmen verwenden W hlen Sie dazu den Namen einer E Mail aus ffnen Sie durch Rechtsklick das Kontextmen und w hlen Sie Als Spam markieren wenn es sich um Spam handelt oder Als KEIN Spam markieren wenn Sie eine n
436. t ber ein Modem Als Mailprogramm zum Empfang und Ver sand der E Mail Korrespondenz wird Microsoft Outlook Express verwendet Sie verwenden einen kostenlosen E Mail Anbieter Ihre Post enth lt aus gewissen Gr nden h ufig angeh ngte Archive Wie l sst sich Ihr Computer optimal vor einer per E Mail bertragenen Infektion sch tzen Empfehlung zur Auswahl der Stufe Die Analyse der Situation l sst darauf schlie en dass die Infektionsgefahr durch ein per E Mail bertragenes Schadprogramm im beschriebenen Bei spiel sehr gro ist Fehlen eines zentralen E Mail Schutzes und Verbin dungsmethode zum Internet Es wird empfohlen die vordefinierte Sicherheitsstufe Maximaler Schutz mit folgenden nderungen zu verwenden Die Untersuchungszeit f r angeh ng te Objekte wird auf 1 2 Minuten verk rzt Die Mehrzahl der angeh ngten Archive wird auf Viren untersucht und die E Mail Bearbeitung wird unwe sentlich verlangsamt Um die Einstellungen der aktuellen Sicherheitsstufe anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Mail Anti Virus 2 Klicken Sie im Block Sicherheitsstufe s Abbildung 25 auf die Schalt fl che Einstellungen 3 Passen Sie im folgenden Fenster die Parameter f r den Mail Schutz an und klicken Sie dann auf OK 8 2 Konfiguration des E Mail Schutzes Die Regeln nach denen die Untersuchung Ihrer Post erfolgt werden durch eine Anzahl von
437. t und eine Liste der vertrauensw rdigen Objekte die vom Schutz ausgeschlossen werden sollen behandelt e Steuerung des Echtzeitschutzes des Computers s Pkt 6 1 auf S 75 e Verwendung der Technologie zur Desinfektion einer aktiven Bedrohung s Pkt 6 2 auf S 79 e Start von Aufgaben bei der Arbeit auf einem Laptop s Pkt 6 3 auf S 80 e Gleichzeitige Arbeit von Kaspersky Internet Security und anderen Prog rammen s Pkt 6 4 auf S 80 e Kompatibilit t von Kaspersky Internet Security mit dem Selbstschutz anderer Programme s Pkt 6 5 auf S 81 e Liste der Bedrohungen s Pkt 6 8 auf S 86 vor denen die Anwendung sch tzen soll e Liste von Objekten der vertrauensw rdigen Zone s Pkt 6 9 auf S 87 die vom Schutz ausgeschlossen werden sollen 6 1 Echtzeitschutz des Computers deaktivieren aktivieren Kaspersky Internet Security wird standardm ig beim Start des Betriebssystems gestartet wor ber Sie durch den Hinweis Kaspersky Internet Security 7 0 rechts oben auf dem Bildschirm informiert werden und sch tzt Ihren Computer w h rend der gesamten Sitzung Alle Echtzeitschutz Komponenten sind aktiv s Pkt 2 2 1 auf S 27 76 Kaspersky Internet Security 7 0 Sie k nnen den von Kaspersky Internet Security gew hrleisteten Schutz voll st ndig oder teilweise deaktivieren Achtung Die Kaspersky Lab Spezialisten warnen ausdr cklich davor den Echtzeit schutz zu deaktivieren weil di
438. t 11 2 auf S 164 Zu den vertraulichen Informationen z hlen in erster Linie Daten die sich in dem gesch tzten Speicher von Microsoft Windows befinden Dienst Protected Storage lokale Kennw rter f r Mailprogramme Webinforma tionen automatisches Ausf llen usw Au erdem analysiert dieses Anti Spy Modul alle Versuche zur bertra gung von Informationen von Ihrem Computer bei denen versteckte Prozesse verwendet werden beispielsweise ein Webbrowser Anti Spy aktivieren vor Phishing Angriffen sch tzen Anti Phishing aktivieren Einwahlversuche auf kostenpflichtige Nummern blockieren a Anti Dialer aktivieren b Wei e Nummernliste bertragung von vertraulichen Daten verhindern Schutz von vertraulichen Daten aktivieren Einstellungen Abbildung 43 Parameter f r Anti Spy Schutz vor Internetbetrug 163 11 1 Erstellen einer Liste mit vertrauensw rdigen Nummern f r Anti Dialer Das Modul Anti Dialer kontrolliert Telefonnummern ber die versteckte Internet verbindungen ausgef hrt werden Als versteckt gelten Verbindungen in deren Einstellungen festgelegt ist den Benutzer nicht ber die Verbindung zu benach richtigen sowie Verbindungen die nicht von Ihnen initiiert wurden Jedes Mal wenn ein Versuch zu einer versteckten Verbindung erfolgt erscheint auf dem Bildschirm ein spezieller Hinweis der Sie dar ber informiert In diesem Hinweis werden Sie aufgefordert zu entscheiden ob die
439. t werden Klicken Sie zum Sortieren auf die Spalten berschrift Die Zeilen werden aufsteigend sortiert Um die Sortierrichtung zu wechseln klicken Sie erneut auf die Spalten berschrift 13 3 7 Aktionen f r unerw nschte Post Wenn sich aufgrund einer Untersuchung ergibt dass eine Nachricht als Spam oder potentieller Spam gilt sind die weiteren Operationen von Anti Spam vom Status des Objekts und der ausgew hlten Aktion abh ngig Standardm ig wer den E Mail Nachrichten die als Spam oder potentieller Spam gelten modifiziert Im Feld Betreff der Nachricht wird die Markierung SPAM bzw Probable Spam hinzugef gt Sie k nnen Zusatzaktionen f r Spam und potentiellen Spam festlegen In den Mailprogrammen Microsoft Office Outlook Microsoft Outlook Express Windows Mail und The Bat sind daf r spezielle Erweiterungsmodule vorgesehen F r andere Mailprogramme k nnen Sie Filterregeln erstellen Schutz vor unerw nschten E Mails 13 3 8 Anpassen der Spam Bearbeitung in Microsoft Office Outlook E Mails die Anti Spam als Spam oder potentiellen Spam klassifiziert wird stan bzw Probable dardm ig durch die speziellen Markierungen SPAM Spam im Feld Betreff gekennzeichnet Zus tzliche Aktionen f r Spam und potentiellen Spam werden in Microsoft Office Outlook auf der speziellen Registerkarte Anti Spam im Men Extras Optio nen angepasst s Abbildung 67 Options Preferences Mail Set
440. t Die Komponente wird auf der lokalen Festplatte installiert gew hlt Eine Beschreibung des Schutzes den die betreffende Komponente gew hrleistet und Informationen ber den f r ihre Installation auf der Festplatte erforderlichen Platz befinden sich im unteren Bereich dieses Fensters der Prog ramminstallation Um die Installation einer Komponente abzulehnen w hlen Sie im Kontextmen die Variante Die Komponente wird nicht verf gbar sein Beachten Sie dass Sie auf den Schutz vor einer ganzen Reihe gef hrlicher Programme verzichten wenn Sie eine bestimmte Komponente nicht installieren Klicken Sie auf die Schaltfl che Weiter nachdem Sie die zu installierenden Komponenten gew hlt haben Um zur Liste der standardm ig zu installierenden Komponenten zur ckzukehren klicken Sie auf die Schaltfl che Zur cksetzen Schritt 7 Deaktivieren der Microsoft Windows Firewall Hinweis Dieser Schritt wird nur ausgef hrt wenn Kaspersky Internet Security auf einem Computer installiert wird auf dem die Firewall von Microsoft Windows aktiviert ist und die zu Kaspersky Internet Security geh rende Komponente Firewall zur Installation ausgew hlt wurde In diesem Schritt der Installation von Kaspersky Internet Security wird Ihnen an geboten die Firewall des Betriebssystems Microsoft Windows zu deaktivieren weil die zu Kaspersky Internet Security geh rende Komponente Firewall den 40 Kaspersky Internet Security 7 0 umfassen
441. t Kaspersky Internet Security s Pkt 19 10 auf S 333 Die Experten von Kaspersky Lab haben sich bem ht alle vorhandenen Unterst tzungsm glichkeiten zu integrieren Online Support Benutzer forum und Wissensdatenbank Der Benachrichtigungsdienst f r Ereignisse hilft Ihnen bei der Konfigu ration einer Benachrichtigung des Benutzers ber wichtige Momente bei der Arbeit von Kaspersky Internet Security s Pkt 19 9 1 auf S 324 Dies k nnen einerseits Ereignisse informativen Charakters sein ande rerseits aber Fehler die unverz glich behoben werden m ssen und ho he Priorit t besitzen Der Dienst f r den Selbstschutz des Programms und f r die Beschr n kung des Zugriffs auf die Arbeit mit dem Programm bietet den prog rammeigenen Dateien Schutz vor Ver nderungen und Besch digungen durch Angreifer verbietet die externe Steuerung der Programmdienste und kontrolliert die Beschr nkung von Rechten anderer Benutzer Ihres Zus tzliche Optionen 281 Computers zum Ausf hren bestimmter Aktionen mit Kaspersky Internet Security s Pkt 19 9 1 3 auf S 328 Beispielsweise kann das ndern der Schutzstufe wesentlichen Einfluss auf die Informationssicherheit auf Ihrem Computer aus ben e Der Dienst zur Konfigurationsverwaltung erlaubt es die Funktionspara meter der Anwendung zu speichern und auf andere Computer zu ber tragen s Pkt 19 9 3 auf S 331 sowie die Standardparameter wieder herzustellen s Pkt 19 9 4 auf S 33
442. t Security verbundene Problem aufgetreten ist Vergewissern Sie sich dass die Datei mit dem vollst ndigen Spei cherabbild erfolgreich gespeichert wurde ANHANG A ZUS TZLICHE INFORMATIONEN Dieser Anhang enth lt Informationen ber die Formate von zu untersuchenden Dateien und ber zul ssige Masken die bei der Konfiguration von Kaspersky Internet Security verwendet werden k nnen A 1 Liste der Objekte die nach Erweiterung untersucht werden Wenn Sie als Untersuchungsobjekte f r Datei Anti Virus oder f r eine Untersu chungsaufgabe die Variante Programme und Dokumente nach Erweite rung untersuchen gew hlt haben dann werden Dateien mit den unten aufge z hlten Erweiterungen ausf hrlich auf Viren analysiert Die gleichen Dateien werden auch von Mail Anti Virus untersucht wenn die Filterung von Objekten aktiviert ist die an E Mails angeh ngt sind com ausf hrbare Programmdatei exe ausf hrbare Datei selbstextrahierendes Archiv sys Systemtreiber prg Text der Programme dBase Clipper oder Microsoft Visual FoxPro Programm des Pakets WAVmaker bin Bin rdatei bat Datei einer Paketaufgabe cmd Befehlsdatei f r Microsoft Windows NT entspricht einer bat Datei f r DOS OS 2 dpl komprimierte Bibliothek f r Borland Delphi all Dynamic Link Library Dynamische Verbindungsbibliothek scr Bildschirmschonerdatei f r Microsoft Windows cpl Systemsteuerungsmodul co
443. t ausschlie lich f r den Computer auf welchem sie erstellt wurde Die Verwendung der CD auf anderen Computern kann unvorhersehbare Folgen haben weil sie Informationen ber die Parameter des konkreten Compu ters enth lt z B Informationen ber Bootsektoren Achtung Die Option zum Erstellen einer Notfall CD ist nur verf gbar wenn die Anwen dung auf einem Computer mit dem Betriebssystem Microsoft Windows XP oder Microsoft Windows Vista installiert ist Auf Computern mit anderen unterst tzten Systemen darunter auch Microsoft Windows XP Professional x64 Edition und Microsoft Windows Vista x64 ist das Erstellen der CD nicht vorgesehen 19 4 1 Erstellen einer Notfall CD Achtung Zum Erstellen einer Notfall CD zur Systemwiederherstellung m ssen Sie ber eine Installations CD f r Microsoft Windows XP Service Pack 2 verf gen Die Notfall CD wird mit Hilfe des Spezialprogramms PE Builder erstellt Achtung Um mit Hilfe von PE Builder eine CD zu erstellen muss dieses Programm vorher auf dem Computer installiert werden Beim Erstellen der Notfall CD zur Systemwiederherstellung werden Sie von ei nem speziellen Assistenten begleitet der aus einer Reihe von Fenstern Schrit ten besteht Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Weiter und Zur ck zum Abschluss der Arbeit des Assistenten die Schaltfl che Fertig stellen Die Arbeit des Assistenten kann auf einer beliebigen Etapp
444. t beliebigen Charakters die von dieser Anwendung initiiert wird Benutzerdefiniert eine einzelne Aktivit t die im Fenster zum Erstellen der Regel festgelegt werden muss s Pkt 12 1 1 2 1 auf S 175 lt Vorlage gt Name einer Vorlage die zur Sammlung der Regeln geh rt die f r die Netzwerkaktivit t der Anwendung charakteris tisch sind Dieser Aktivit tstyp erscheint dann in der Liste wenn f r die Anwendung welche die Netzwerkaktivit t initiiert hat im Liefer umfang von Kaspersky Internet Security eine passende Vorlage vorhanden ist s Pkt 12 1 1 2 2 auf S 175 In diesem Fall m ssen Sie nicht w hlen welche Aktivit t hier erlaubt oder verboten wer den soll Verwenden Sie die Vorlage und erstellen Sie auf diese Weise automatisch eine Regelkombination f r die Anwendung 3 W hlen Sie die erforderliche Aktion Erlauben oder Verbieten Hinweis Beachten Sie dass die neue Regel nur dann verwendet wird wenn ihr alle Ver bindungsparameter entsprechen F r eine Verbindung die beispielsweise von einem anderen lokalen Port aus erfolgt ist die Regel unwirksam Wenn Sie von der Firewall nicht ber die Versuche von Anwendungen eine Netzwerkverbindung aufzubauen informiert werden m chten verwenden Sie den Link Trainingsmodus deaktivieren Dadurch wechselt die Firewall in den Modus Minimaler Schutz in dem jede beliebige Verbindung erlaubt wird unter Ausnahme jener Verbindungen f r die Verbotsrege
445. t einverstanden dass bestimmte legale Programme als potentiell gef hrlich eingestuft werden k nnen und m chte dass sie auf dem Computer als Bedrohung gelten Abbildung 10 Auswahl der zu kontrollierenden Bedrohungstypen 6 9 Aufbau einer vertrauensw rdigen Zone Die vertrauensw rdige Zone ist eine benutzerdefinierte Liste von Objekten die das Programm Kaspersky Internet Security bei seiner Arbeit nicht kontrolliert Mit anderen Worten ist dies eine Auswahl von Ausnahmen f r den Schutz des Prog ramms Die vertrauensw rdige Zone wird vom Benutzer unter Ber cksichtigung der Be sonderheiten von Objekten mit denen er arbeitet sowie von Programmen die auf seinem Computer installiert sind aufgebaut Das Anlegen einer solchen Liste mit Ausnahmen kann beispielsweise erforderlich sein wenn Kaspersky Internet 88 Kaspersky Internet Security 7 0 Security den Zugriff auf ein bestimmtes Objekt oder Programm blockiert Sie aber sicher sind dass dieses Objekt bzw Programm absolut unsch dlich ist Von der Untersuchung k nnen Dateien eines bestimmten Formats Dateien nach Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassi fikation der Viren Enzyklop die nach dem Status der dem Objekt vom Prog ramm bei der Untersuchung zugewiesen wurde ausgeschlossen werden Hinweis Ein ausgeschlossenes Objekt unterliegt nicht der U
446. t erh hen Dies wird durch die Verwendung der Techno logien iChecker und iSwift erreicht Dieser Modus schlie t die wie derholte Pr fung von Dateien aus Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem Computer untergeordnet Eine Untersuchung kann relativ viel Zeit und Systemres sourcen beanspruchen trotzdem kann der Benutzer gleichzeitig seine Arbeit ausf hren Wenn das Ausf hren einer bestimmten Operation Systemressourcen erfordert wird die Virensuche bis zum Abschluss dieser Operation angehalten Danach wird die Untersuchung an der Stelle fortgesetzt an dem sie angehalten wurde Der Untersuchung von kritischen Computerbereichen und Autostart Objekten deren Infektion irreparable Folgen haben kann sowie der Su che nach Rootkits die Schadprogramme im System verstecken sind separate Aufgaben zugeordnet Sie k nnen diese Aufgaben so konfigu rieren dass sie jedes Mal beim Hochfahren des Systems automatisch gestartet werden Der Schutz von E Mails vor sch dlichen Programmen und Spam wurde wesentlich verbessert Das Programm untersucht den E Mailstrom fol gender Protokolle auf Viren e IMAP SMTP POP3 unabh ngig vom verwendeten Mailprogramm e NNTP nur Virenuntersuchung unabh ngig vom verwendeten Mailprogramm e unabh ngig vom Protokolltyp einschlie lich MAPI HTTP im Rahmen der Arbeit der in die Mailprogramme Microsoft Office Out look und The Bat integrierten Plug ins Kaspersky Internet Secu
447. t wird 8 2 2 Anpassen der E Mail Untersuchung in Microsoft Office Outlook Wenn Sie Microsoft Office Outlook als Mailprogramm verwenden k nnen Sie die Virenuntersuchung Ihrer Post zus tzlich anpassen Bei der Installation von Kaspersky Internet Security wird ein spezielles Erweite rungsmodul in Microsoft Office Outlook integriert Es erlaubt Ihnen schnell zu den Einstellungen von Mail Anti Virus zu wechseln und festzulegen zu welchem Zeitpunkt eine E Mail Nachricht auf das Vorhandensein gef hrlicher Objekte untersucht werden soll Das Erweiterungsmodul besitzt die Form einer speziellen Registerkarte mit dem Namen Mail Anti Virus die sich im Men Extras Optionen befindet s Ab bildung 27 E Mail Virenschutz 123 Options Preferences Mail Setul Mail Format Spelling Other Delegates Mail Anti Yirus Anti Spam Mail Anti Virus Mail Anti Virus untersucht alle eingehenden und ausgehenden Briefe 4 auf das Vorhandensein von Viren und anderen sch dlichen Objekten Status Mail Anti Virus ist aktiv Klicken Sie zum Deaktivieren zur Konfiguration von Mail Anti Virus hier Einstellungen Bei Empfang untersuchen Beim Lesen untersuchen Beim Senden untersuchen Abbildung 27 Detaillierte Konfiguration des E Mail Schutzes in Microsoft Office Outlook W hlen Sie den Modus f r die E Mail Untersuchung Bei Empfang untersuchen Jede E Mail Nachricht wird im Moment ih res Eintreffens in Ihrer Mailbox untersu
448. te der ausf hrbaren Datei mit denen das Programm bei der Untersuchung als vertrauensw rdig identifiziert wird Der Pfad der Datei wird bei der Auswahl des Namens automatisch er g nzt Komplexe Steuerung des Schutzes 97 K Vertrauensw rdige Anwendung Anwendung E stemRoot 1 system32 svchost exe Parameter C zu ffnende Dateien nicht untersuchen C Anwendungsaktivit t nicht kontrollieren C Zugriff auf Registrierung nicht kontrollieren Netzwerkverkehr nicht untersuchen Beschreibung zum ndern auf unterstrichene Werte klicken verschl sselten Netzwerkverkehr nicht untersuchen jede r Remotehost jedefr Remoteport Abbildung 16 Hinzuf gen einer Anwendung zur Liste der vertrauensw rdigen Anwendungen 3 Geben Sie nun die von diesem Prozess ausf hrbaren Aktionen an die von Kaspersky Internet Security nicht kontrolliert werden sollen Zu ffnende Dateien nicht untersuchen alle Dateien von der Untersuchung ausschlie en die von dem Prozess der ver trauensw rdigen Anwendung ge ffnet werden Anwendungsaktivit t nicht kontrollieren Im Rahmen der Ar beit der Komponente Proaktiver Schutz soll jede beliebige Aktivi t t einschlie lich verd chtiger die von der vertrauensw rdigen Anwendung ausgef hrt wird von der Untersuchung ausgeschlos sen werden Zugriff auf Registrierung nicht kontrollieren Die von ver trauensw rdigen Anwendungen initiierten Versuche zum Zugriff auf die Systemregistri
449. tenbanken aktualisiert Heutzutage existiert einen Vielzahl unterschiedlicher Arten von Netzwerkangrif fen die sowohl Schwachstellen des Betriebssystems als auch installierter Sys tem und Anwendungsprogramme benutzen Die Angreifer vervollkommnen ihre Methoden st ndig und die Folgen eines Angriffs k nnen im Diebstahl vertrauli cher Informationen Systemabsturz oder vollst ndiger bernahme des Systems mit sp terer Verwendung als Teil eines Zombie Netzwerks f r neue Angriffe be stehen Um rechtzeitig f r die Sicherheit eines Computers zu sorgen ist es wichtig zu wissen welche Arten von Netzwerkangriffen ihm drohen k nnen Die bekannten Netzwerkbedrohungen lassen sich bedingt in drei gro e Gruppen unterteilen e Scannen von Ports Diese Art der Bedrohung stellt eigentlich keinen Angriff dar sondern geht diesem voraus weil sie eine der effektivsten Methoden ist Informationen ber einen entfernten Computer zu erhal ten Diese Methode besteht darin die von Netzwerkdiensten auf dem angegriffenen Computer verwendeten UDP TCP Ports zu scannen um deren Status geschlossene oder offene Ports zu ermitteln Das Scannen von Ports gibt Aufschluss dar ber welche Angriffstypen f r ein bestimmtes System am meisten Erfolg versprechen Au erdem verleihen die aus dem Scannen resultierenden Informationen Ab druck des Systems dem Angreifer eine Vorstellung vom Typ des Be 198 Kaspersky Internet Security 7 0 triebssystems
450. ternet Internet L schen Suchen lt gt Beschreibung zum ndern auf unterstrichene Werte klicken IP Adresse des Netzwerks 172 16 0 0 Subnetzmaske 255 255 0 0 Status Lokales Netzwerk Zugriff auf Dateien und Drucker NetBIOS erlauben Senden von Fehlermeldungen ICMP erlauben Regeln f r Anwendungen und Netzwerkpakete anwenden Abbildung 53 Liste der Regeln f r Zonen Um den Status einer Zone zu ndern oder den Stealth Modus zu aktivieren bzw deaktivieren w hlen Sie die Zone in der Liste aus und verwenden Sie die entsprechenden Links im Block Beschreibung der sich unterhalb der Liste befindet Diese Aktionen k nnen auch im Fenster Parameter der Zone vorgenommen werden das mit der Schaltfl che ndern ge ffnet wird In diesem Fenster k nnen auch Adresse und Maske des Subnetzes ge ndert werden Unter Verwendung der Schaltfl che Suchen k nnen Sie der Liste eine neue Zone hinzuf gen In diesem Fall sucht die Firewall nach Zonen in denen die Anmeldung m glich ist Wenn solche Zonen gefunden werden wird Ihnen angeboten deren Status festzulegen Daneben k nnen Sie einen neue Zone auch manuell zur Liste hinzuf gen beispielsweise wenn Sie ein Notebook an ein neues Netzwerk anschlie en Verwenden Sie dazu die Schaltfl che Hinzuf gen und geben Sie im Fenster Parameter der Zone die erforderlichen Informationen an Um ein Netzwerk aus der Liste zu l schen verwenden Sie die Schaltfl che L schen 188
451. ternet dient Er sch tzt Ihren Computer auf Netzwerk und Anwendungsebene und gew hrleistet zur Vorbeugung gegen Angriffe au erdem die Unsichtbarkeit des Computers in ei nem Netzwerk Im Folgenden wird genauer beschrieben worauf die Arbeit der Firewall basiert Paketfilterung A dt u ngEWanUTS Regeln f r Ebene Anwendungen gt Paketfilterung a Isterb Regeln f r ualisierbare Pakete Regel Datenbank Netzwerk ebene System zur Angriffs detektion Aktualisierbare Angriffsdatenbank Der Schutz auf Netzwerkebene wird durch die Verwendung globaler Regeln f r Netzwerkpakete gew hrleistet Dabei wird die Netzwerkaktivit t auf Basis der Analyse von Parametern wie Paketrichtung bertragungsprotokoll des Pakets und Ziel oder Ursprungsport eines Pakets erlaubt oder verboten Die Paketregeln bestimmen die M glichkeit des Netzwerkzugriffs unabh ngig von den auf Ihrem Computer installierten Netzwerkanwendungen Zus tzlich zu den Paketregeln wird der Schutz auf Netzwerkebene durch ein Subsystem zum Erkennen von Angriffen Intrusion Detection System IDS 168 Kaspersky Internet Security 7 0 gew hrleistet Die Aufgabe dieses Subsystems besteht in der Analyse eingehender Verbindungen im Erkennen von Versuchen zum Scannen der Ports Ihres Computers und in der Filterung von Netzwerkpaketen die auf die Ausnutzung von Softwareschwachstellen gerichtet sind Wenn das Subsystem einen Angriff erkennt
452. tersuchung der gleichen Objekte wie auf der Stufe Maximaler Schutz unter Ausnahme von Dateien in Mailformaten Maximales Tempo Da die Auswahl der untersuchten Dateien auf dieser Stufe eingeschr nkt wird erlaubt Ihnen diese Stufe komfortabel mit Anwendun gen zu arbeiten die den Arbeitsspeicher stark beanspruchen Sicherheitsstufe Empfohlen Optimaler Schutz i F r die meisten Benutzer empfohlen Einstellungen Abbildung 77 Auswahl der Sicherheitsstufe f r die Virenuntersuchung von Objekten Die Untersuchung von Objekten erfolgt standardm ig auf der Empfohlenen Stufe Sie k nnen die Stufe f r die Untersuchung von Dateien erh hen oder senken indem Sie eine andere Stufe w hlen oder die Einstellungen der aktuellen Stufe ndern Um die Sicherheitsstufe zu ndern verschieben Sie den Zeiger auf der Skala Durch das Anpassen der Sicherheitsstufe wird das Verh ltnis zwischen der Ausf hrungs geschwindigkeit der Untersuchung und der Anzahl der zu unter suchenden Dateien bestimmt Je weniger Dateien der Virenanalyse un terzogen werden desto h her ist die Untersuchungsgeschwindigkeit Wenn keine der genannten Sicherheitsstufen f r die Untersuchung Ihren Anfor derungen entspricht k nnen Sie die Untersuchungsparameter zus tzlich anpas sen W hlen Sie dazu die Stufe die Ihren Anforderungen am n chsten kommt 250 Kaspersky Internet Security 7 0 als Ausgangsstufe und ndern Sie ihre Parameter entsprechen
453. tes 17 05 2007 14 29 13 73Bytes 17 05 2007 14 29 09 73Bytes 17 05 2007 14 29 10 wiederherstellen Senden Untersuchen Hinzuf gen Suche Alle markieren Kopieren Liste aller Berichte Alle untersuchen Speichern unter Hilfe _Pause Stopp Abbildung 89 Liste der Quarant neobjekte Alle m glicherweise infizierten Quarant neobjekte unter Verwendung der aktuellen Version der Programm Datenbanken untersuchen und de sinfizieren Klicken Sie dazu auf die Schaltfl che Alle untersuchen Aufgrund der Untersuchung und Desinfektion eines beliebigen Quaran t ne Objekts kann sich sein Status in infiziert m glicherweise infiziert Fehlalarm ok u a ndern Der Objektstatus infiziert bedeutet dass das Objekt als infiziert erkannt wurde die Desinfektion aber fehlgeschlagen ist Wir empfehlen Objekte mit diesem Status zu l schen Alle Objekte mit dem Status Fehlalarm k nnen bedenkenlos wiederher gestellt werden weil ihr vorheriger Status m glicherweise infiziert bei einer erneuten Untersuchung vom Programm nicht best tigt wurde Dateien wiederherstellen entweder in einem vom Benutzer gew hlten Ordner oder in den Ordnern aus denen sie standardm ig in die Qua rant ne verschoben wurden Zum Wiederherstellen eines Objekts mar kieren Sie es in der Liste und klicken Sie auf Wiederherstellen Bei der Wiederherstellung von Objekten die aus Archiven Mail Datenbanken Zus tzliche Opt
454. tionen abzufangen Die Liste der gef hrlichen Aktivit ten wird beim Update von Kaspersky Internet Security automatisch erg nzt und kann nicht ver ndert werden Sie k nnen die Kontrolle einer bestimmten Aktivit t ablehnen Deaktivieren Sie dazu das Kontrollk stchen neben ihrem Namen eine Regel ndern nach welcher der Proaktive Schutz beim Fund einer gef hrlichen Aktivit t vorgeht eine Liste von Ausnahmen erstellen s Pkt 6 9 auf S 87 indem Sie die Anwendungen festlegen deren Aktivit t Sie nicht f r gef hrlich hal ten Um zur Konfiguration der Aktivit tskontrolle zu wechseln 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Proaktiver Schutz Klicken Sie im Block Aktivit tsanalyse f r Anwendungen s Abbil dung 35 auf die Schaltfl che Einstellungen Die Arten gef hrlicher Aktivit t die vom Proaktiven Schutz kontrolliert werden werden im Fenster Einstellungen Aktivit tsanalyse genannt s Abbildung 36 Proaktiver Schutz f r Ihren Computer 149 Einstellungen Aktivit tsanalyse Ereignis Bericht Gef hrliche Aktivit t verhaltensanalyse Aktion erfragen F Browserstart mit Parametern Aktion erfragen Eindringen in Prozess Invaders Aktion erfragen Fund eines Rootkits Aktion erfragen Fj Eindringen von Fenster Hooks Aktion erfragen Verd chtige Werte in der Registrierung Aktion erfragen Verd chtige Aktivit t im
455. tische oder pornografische Inhalte aufweisen Gewaltszenen und den Gebrauch von Waffen zeigen zu Dro genkonsum aufrufen usw Daneben enthalten solche Seiten h ufig mehrere Schadprogramme die beim Anzeigen einer Seite auf dem Computer ausge f hrt werden Die Kontrolle des Zugriffs von Computerbenutzern in erster Linie Minderj h rigen auf solche Internetressourcen ist eine wichtige Aufgabe moderner Anwendungen die den Informationsschutz gew hrleisten Kindersicherung ist eine Komponente die den Zugriff von Benutzern auf be stimmte Internetressourcen kontrolliert Dies k nnen sowohl Ressourcen sein deren Inhalt nicht zur Ansicht erlaubt ist als auch beliebige andere Ressourcen die der Benutzer der Kaspersky Internet Security konfiguriert von der Ansicht ausschlie en m chte Die Kontrolle erstreckt sich nicht nur auf den Inhalt der aufgerufenen Ressourcen sondern auch auf die Zeit die im Internet verbracht wird Sie k nnen den Internetzugriff auf festgelegte Zeitr ume beschr nken sowie die t gliche Gesamtzeit des Zugriffs ein schr nken 2 2 2 Aufgaben zur Virensuche Neben dem Echtzeitschutz aller Quellen aus denen Schadprogramme eindrin gen k nnen ist es sehr wichtig regelm ig die vollst ndige Virenuntersuchung Ihres Computers durchzuf hren Das ist erforderlich um die M glichkeit der Ausbreitung sch dlicher Programme auszuschlie en die nicht von den Echtzeit schutz Komponenten erkannt wurden weil beisp
456. tivieren Sie das Kontrollk stchen Programm Module aktualisieren Wenn im Augenblick in der Quelle ein Update f r die Programm Module vorhanden ist l dt das Programm die erforderlichen Updates herunter und installiert sie nach dem Neustart des Computers Die heruntergeladenen Updates f r die Module werden nicht vor dem Neustart installiert Erfolgt das n chste Update vor dem Neustart des Computers und der Instal lation der bereits heruntergeladenen Updates f r die Programm Module dann werden nur die Programm Datenbanken aktualisiert Der Updatemodus s Abbildung 86 bestimmt auf welche Weise die Aktualisie rung gestartet wird Sie k nnen im Block Startmodus einen der folgenden Modi w hlen Automatisch Kaspersky Internet Security pr ft in festgelegten Zeitabst n den ob an der Updatequelle s Pkt 17 3 1 auf S 271 ein neues Update paket vorhanden ist Wenn neue Updates vorliegen l dt Kaspersky Internet Security sie herunter und installiert sie auf dem Computer Dieser Update modus wird standardm ig benutzt Wenn als Quelle eine Netzwerkressource gew hlt wurde f hrt Kaspersky Internet Security in dem Intervall das im vorhergehenden Updatepaket an gegeben ist einen Updateversuch durch Aus einer lokalen Quelle erfolgt das Update im Intervall das im vorhergehenden Updatepaket angeben ist Diese Option erlaubt es die Updatefrequenz bei Virenepidemien und ande ren gef hrlichen Situationen automatisch zu reguli
457. tokolle Ob das Erweiterungsmodul Plug in f r die Mailprogramme Microsoft Office Outlook Microsoft Outlook Express Windows Mail und The Bat aktiviert werden soll Ob jedes Mal bevor E Mails mit dem POP3 Protokoll von einem Mail server in die Mailbox des Benutzers heruntergeladen werden der Mail Manager angezeigt werden soll s Pkt 13 3 6 auf S 223 Um die oben genannten Parameter anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Anti Spam 2 Aktivieren Sie die entsprechenden Kontrollk stchen im Block Integrati on ins System s Abbildung 61 3 Korrigieren Sie bei Bedarf die Netzwerkeinstellungen Achtung Wenn Sie Microsoft Outlook Express als Mail Client verwenden muss das Mail programm neu gestartet werden nachdem der Status des Kontrollk stchens Schutz vor unerw nschten E Mails 213 Unterst tzung von Microsoft Outlook Express Outlook Express und The Bat aktivieren ver ndert wurde Integration ins System POP3 SMTPIIMAP Datenstrom untersuchen Unterst tzung von Microsoft Office Outlook Outlook Express und The Bat aktivieren Mail Manager bei Mailempfang ffnen Abbildung 61 Anpassen der Untersuchungsparameter 13 3 2 Auswahl der Technologie zur Spam Filterung Die Spam Analyse von E Mail Nachrichten erfolgt unter Verwendung fortschrittli cher Filtertechnologien Die iBayes Technolo
458. tzliche Mail gew hlt haben Au erdem k nnen Sie auf Basis der Informationen die aus der E Mail Analyse hervorge hen die schwarze und die wei e Anti Spam Liste erg nzen Verwenden Sie dazu die entsprechenden Punkte des Kontextmen s 19 3 4 Registerkarte Statistik Eine ausf hrliche Statistik ber die Arbeit der Komponente oder die Ausf hrung der Aufgabe zur Virensuche wird auf dieser Registerkarte aufgezeichnet s Ab bildung 96 Hier k nnen Sie erfahren Gefunden Ereignisse Statistik Einstellungen Objekt Untersucht Gef hrliche Objekte Nicht bearbeitet Gel scht Nach Quarant ne G Alle Objekte 57 33 I C itempi lt gt Abbildung 96 Statistik ber die Arbeit einer Komponente e Wie viele Objekte w hrend der laufenden Sitzung der Komponente oder bei der Aufgabenausf hrung auf das Vorhandensein gef hrlicher Objek te untersucht wurden Au erdem wird die Anzahl der untersuchten Archive gepackten Dateien kennwortgesch tzten und besch digten Objekte angegeben e Wie viele gef hrliche Objekte gefunden wurden Wie viele davon nicht desinfiziert gel scht und in die Quarant ne verschoben wurden 19 3 5 Registerkarte Einstellungen Die Registerkarte Einstellungen s Abbildung 97 enth lt eine vollst ndige bersicht der Parameter mit denen die Schutzkomponente arbeitet oder die Untersuchungsaufgabe bzw das Programm Update ausgef hrt wird Sie k nnen erfahren welche Schutzstufe die Arbeit der Kompo
459. u sch pfen infizierte E Mails an Adressaten die ihrerseits neue infizierte Mails weiterschicken usw H ufig gelangt ein infiziertes Dokument oder eine Datei durch Unachtsamkeit in ei ne Verteilerliste f r kommerzielle Informationen eines Gro unternehmens In diesem Fall sind nicht nur f nf sondern hunderte oder tausende von Abon nenten solcher Verteiler betroffen welche die infizierten Dateien wiederum an zehntausende ihrer Abonnenten weiterreichen Neben der Gefahr des Eindringens von Schadprogrammen besteht das Problem unerw nschter E Mails die Werbung enthalten Spam Zwar stel len unerw nschte E Mails keine direkte Bedrohungsquelle dar doch erh hen sie die Belastung von Mailservern ergeben zus tzlichen Datenverkehr verstopfen das Benutzerpostfach f hren zu Zeitverlust und verursachen da durch erhebliche finanzielle Sch den Erw hnenswert ist auch dass Angreifer so genannte Spam Technologien mit Massencharakter und Methoden des Social Engineering verwenden um einen Benutzer dazu zu veranlassen eine E Mail zu ffnen ber einen Link aus der E Mail zu einer bestimmten Internetressource zu gehen usw Des 14 Kaspersky Internet Security 7 0 halb ist die M glichkeit zur Spam Filterung auch zum Kampf gegen neue Ar ten des Internetbetrugs wie beispielsweise Phishing sowie gegen die Ver breitung von Schadprogrammen notwendig Wechseldatentr ger Zum Speichern und zur Weitergabe von Informationen sind CDs D
460. uf alle Nach richten die Sie erhalten Schritt 3 Aktivieren Sie im Fenster zur Auswahl der Aktionen f r die Nachrichten in der Aktionsliste das Kontrollk stchen diese mit einer vordefinier ten Aktion bearbeiten Klicken Sie im unteren Bereich des Fensters auf den Link einer vordefinierten Aktion W hlen Sie aus der Dropdown Liste den Wert Kaspersky Anti Spam und klicken Sie auf OK Schritt 4 Klicken Sie im Fenster zur Auswahl von Ausnahmen auf die Schaltfl che Weiter ohne ein Kontrollk stchen zu aktivieren Schritt 5 Im Fenster zum Abschluss der Regelerstellung k nnen Sie den Namen der Regel ndern standardm ig lautet er Kaspersky Anti Spam berpr fen Sie ob das Kontrollk stchen L Diese Regel aktivieren ak tiviert ist und klicken Sie auf die Schaltfl che Fertig stellen Die neue Regel wird standardm ig an erste Stelle zur Regelliste im Fenster Regeln und Benachrichtigungen hinzugef gt Wenn Sie 228 Kaspersky Internet Security 7 0 m chten dass die Regel zuletzt auf eine Nachricht angewandt wird verschieben Sie sie an das Ende der Liste Alle Nachrichten die in der Mailbox ankommen werden auf der Grundlage von Regeln bearbeitet Die Verwendungsreihenfolge der Regeln h ngt von der Priori t t der einzelnen Regeln ab Die Regeln werden nacheinander verwendet wobei mit der obersten Regel begonnen wird Die oberste Regel der Liste besitzt die h chste Priorit t jede folgende Regel eine niedr
461. uf dieser Etappe d rfen nur Ordner gew hlt werden ber deren Inhalt vollst ndige Sicherheit besteht Beim zweiten Schritt des Trainingsassistenten werden die Ordner ausgew hlt die Spam enthalten Sollte Ihr Mailprogramm keine Ordner enthalten in de nen sich unerw nschte E Mails befinden dann berspringen Sie diesen Schritt Beim dritten Schritt wird mit den von Ihnen gew hlten Ordnern das automatische Training von Anti Spam ausgef hrt Die Anti Spam Datenbank wird durch die E Mail Nachrichten dieser Ordner erg nzt Die Absender n tzlicher E Mails werden automatisch in die wei e Adressenliste aufgenommen Beim vierten Schritt werden die Trainingsergebnisse auf eine der folgenden Ar ten gespeichert Die Trainingsergebnisse werden zur vorhandenen Anti Spam Datenbank hinzugef gt oder die bestehende Datenbank wird durch die Datenbank ersetzt die beim Training erstellt wurde Bitte beachten Sie dass zur korrekten Spam Erkennung das Training mit mindestens 50 n tzli chen und 50 unerw nschten Nachrichten vorgenommen werden muss An dernfalls funktioniert der iBayes Algorithmus nicht Aus praktischen Gr nden beschr nkt der Assistent das Training auf 50 Nachrich ten in einem ausgew hlten Ordner Schutz vor unerw nschten E Mails 209 13 2 2 Training mit ausgehenden Briefen Sie k nnen festlegen dass Anti Spam mit den ausgehenden Briefen Ihres Mail Clients trainiert In diesem Fall wird auf der Grundlage der Analyse
462. ung Beachten Sie dass Kaspersky Internet Security im Notfall Modus zur System wiederherstellung nur arbeitet wenn das Hauptfenster ge ffnet ist Beim Schlie en des Programmhauptfensters wird das Programm beendet Hinweis In dem Programm Bart PE das standardm ig installiert wird werden keine chm Dateien und Webbrowser unterst tzt Deshalb stehen im Notfall Modus zur Systemwiederherstellung das Hilfesystem von Kaspersky Internet Security und die Links auf der Programmoberfl che nicht zur Verf gung Sollte eine Situation eintreten in der das Betriebssystem aufgrund eines Virusangriffs nicht mehr gestartet werden kann dann gehen Sie folgenderma en vor 1 Erstellen Sie unter Verwendung des Programms Kaspersky Internet Security auf einem virenfreien Computer eine Notfall CD 2 Legen Sie die Notfall CD zur Systemwiederherstellung in das CD Laufwerk des infizierten Computers ein und starten Sie ihn neu Da durch wird das Betriebssystem Microsoft Windows XP SP2 mit dem Zus tzliche Optionen 313 Interface des Programms Bart PE gestartet Das Programm Bart PE besitzt eine integrierte Netzwerkunterst tzung f r die Verwendung eines lokalen Netzwerks Beim Start des Prog ramms erfolgt auf dem Bildschirm eine Best tigungsabfrage Best tigen Sie das Aktivieren der Netzwerkunterst tzung wenn Sie vor der Unter suchung des Computers planen die Programm Datenbanken aus dem lokalen Netzwerk zu aktualisieren We
463. ung Im Abschnitt Datenverwaltung k nnen Sie einen ausf hrlichen Bericht ber die Arbeit einer beliebigen Anwendungskomponente Untersuchung oder Update Aufgabe s Pkt 19 3 auf S 289 anzeigen und zur Ar beit mit Objekten die sich in der Quarant ne s Pkt 19 1 auf S 281 oder im Backup s Pkt 19 2 auf S 286 befinden wech seln gt Aktivierung Der Abschnitt Aktivierung dient der Ver waltung von Schl sseln die f r die voll funktionale Arbeit der Anwendung erforder lich sind s Pkt Kapitel 18 auf S 278 Wenn kein Schl ssel installiert ist wird empfohlen m glichst schnell einen Schl ssel zu kaufen und die Anwendung zu aktivieren Ist ein Schl ssel installiert dann enth lt dieser Abschnitt Informationen ber den Typ und die G ltigkeitsdauer des verwen deten Schl ssels Bei Ablauf der G ltig keitsdauer des aktiven Schl ssels k nnen Sie diesen ber die Kaspersky Lab Webseite verl ngern Im Abschnitt Support befinden sich Informationen ber die Angebote des Technischen Support Services f r die registrierten Benutzer von Kaspersky Internet Security Jedes Element des Navigationsbereichs verf gt ber ein spezielles Kontextme n F r die Schutzkomponenten enth lt das Men beispielsweise Punkte die es erlauben schnell zu deren Einstellungen zur Steuerung oder zur Berichtsansicht zu gelangen F r die Aufgaben zur Virensuche ist ein zus tzlicher Men punkt vorgese
464. ung IRC Clients FTP Server und alle Dienst 16 Kaspersky Internet Security 7 0 programme zum Beenden von Prozessen oder zum Verstecken der Arbeit von Prozessen Ein weiterer Typ von Schadprogrammen die solchen Programmen wie Adware Spyware und Riskware nahe stehen sind Programme die in den auf einem Computer installierten Browser integriert werden Vielleicht sind Sie schon auf solche Programme gesto en wenn beim Aufruf einer Webseiten Adresse eine ganz andere Seite ge ffnet wurde Scherzprogramme Jokes Jokes sind Software die dem Computer keinen direkten Schaden zuf gt sondern Meldungen dar ber anzeigen dass Schaden verursacht wurde oder unter bestimmten Bedingungen verursacht wird Solche Programme warnen den Benutzer h ufig vor fiktiven Gefahren So kann beispielsweise eine Meldung angezeigt werden die ber das Formatieren der Festplatte in formiert obwohl dies nicht der Wirklichkeit entspricht oder einen Virusfund in Dateien meldet die aber tats chlich virenfrei sind Rootkits Rootkits sind Dienstprogramme die der Tarnung von sch dlichen Prozes sen dienen Sie maskieren sch dliche Programme um zu vermeiden dass diese von Antiviren Programmen gefunden werden Rootkits sind au erdem f hig das Betriebssystem des Computers zu modifizieren und dessen Grundfunktionen zu ersetzen wodurch sie die eigene Existenz und Aktio nen die ein Angreifer auf dem infizierten Computer vornimmt verbergen Andere gef
465. ung 12 im Abschnitt Parame ter den Typ der Ausnahme fest Objekt Ein bestimmtes Objekt ein Ordner oder Dateien die einer bestimmten Maske entsprechen werden von der Untersuchung ausgeschlossen Bedrohungstyp Ein Objekt wird von der Untersuchung ausge schlossen wobei sein Status entsprechend der Klassifikation der Viren Enzyklop die zugrunde gelegt wird Wenn gleichzeitig beide Kontrollk stchen angekreuzt werden wird eine Regel f r das angegebene Objekt mit einem bestimmten Bedrohungs Komplexe Steuerung des Schutzes 91 typ nach der Klassifikation der Viren Enzyklop die erstellt In diesem Fall gelten folgende Regeln Wenn als Objekt eine bestimmte Datei festgelegt wird und als Be drohungstyp ein bestimmter Status dann wird die gew hlte Datei nur dann ausgeschlossen wenn ihr bei der Untersuchung der Sta tus der festgelegten Bedrohung zugewiesen wurde Wenn als Objekt ein bestimmter Bereich oder ein Ordner angege ben wird und als Bedrohungstyp ein Status oder eine Maske dann werden nur Objekte des gew hlten Status von der Untersu chung ausgeschlossen die im festgelegten Bereich bzw Ordner gefunden wurden S Ausnahmeregel Parameter Objekt C Bedrohungstyp Kommentar Beschreibung zum ndern auf unterstrichene Werte klicken Unter Folgenden Bedingungen wird das Objekt nicht untersucht Objekt D mail Komponente festgelegteir Datei Anti Wirus Abbildung 12 Erstellen einer A
466. ungen zu arbeiten die den Arbeitsspeicher stark beanspruchen weil die Auswahl der untersuchten Dateien auf dieser Stufe einge schr nkt wird Sicherheitsstufe Empfohlen Optimaler Schutz i F r die meisten Benutzer empfohlen Einstellungen Abbildung 17 Sicherheitsstufe von Datei Anti Virus Virenschutz f r das Dateisystem des Computers 101 Der Dateischutz erfolgt standardm ig auf der Empfohlenen Stufe Sie k nnen die Sicherheitsstufe f r Dateien mit denen Sie arbeiten erh hen oder senken indem Sie eine andere Stufe w hlen oder die Einstellungen der aktuellen Stufe ndern Um die Sicherheitsstufe zu ndern verschieben Sie den Zeiger auf der Skala Durch das Anpassen der Sicherheitsstufe wird das Verh ltnis zwischen der Ausf hrungs geschwindigkeit der Untersuchung und der Anzahl der zu unter suchenden Dateien bestimmt Je weniger Dateien der Virenanalyse un terzogen werden desto h her ist die Untersuchungsgeschwindigkeit Wenn eine der vordefinierten Stufen f r den Dateischutz nicht vollst ndig Ihren Anforderungen entspricht k nnen Sie die Schutzparameter zus tzlich anpassen W hlen Sie dazu die Stufe die Ihren Anforderungen am n chsten kommt als Ausgangsstufe und ndern Sie ihre Parameter entsprechend In diesem Fall ndert sich der Name der Stufe in Benutzerdefiniert Betrachten wir ein Beispiel daf r wann eine nderung der vordefinierten Sicherheitsstufen n tzlich sein kann
467. unkte dienen Niedrig Loyalere Stufe Diese Stufe ist f r Benutzer empfehlenswert deren eingehende Korrespondenz aus einem bestimmten Grund eine gro e An zahl von W rtern enth lt die von Anti Spam als Spam eingestuft werden was in diesem Fall aber nicht zutrifft Der Grund kann in der beruflichen T tigkeit des Empf ngers liegen bei der im Rahmen der Korrespondenz mit Kollegen professionelle Termini verwendet werden die h ufig in Spam an getroffen werden Auf dieser Stufe werden zur E Mail Analyse alle Techno logien zur Spam Erkennung eingesetzt Alle erlauben Niedrigste Aggressivit tsstufe auf der nur E Mails als Spam erkannt werden die Zeilen aus der schwarzen W rterliste und Absender die in der schwarzen Adressenliste genannt sind enthalten Auf dieser Stufe er folgt die Briefanalyse nur mit der schwarzen Liste die Verwendung der bri gen Technologien ist deaktiviert Der Spam Schutz erfolgt standardm ig auf der Empfohlenen Aggressivit ts stufe Sie k nnen die geltende Stufe erh hen oder senken oder die Einstellungen der gew hlten Stufe ndern Um die Aggressivit tsstufe zu ndern verschieben Sie den Zeiger auf der Skala f r die Aggressivit tsstufe Durch das Regulieren der Aggressivit tsstufe bestimmen Sie das Ver h ltnis der Faktoren f r Spam potentiellen Spam und n tzliche Post s Pkt 13 3 3 auf S 215 Um die Einstellungen der aktuellen Aggressivit tsstufe anzupassen 1
468. up Mail Format Spelling Security Other Il Delegates Mail Anti Yirus Anti Spam Anti Spam K Anti Spam bietet den Schutz vor Spam in den eingehenden E Mails amp Status Die Spam Filterung ist aktiviert Klicken Sie zum Deaktivieren oder zur Konfiguration von Anti Spam hier Spam berspringen v C Als gelesen markieren Potentieller Spam berspringen v C Als gelesen markieren Erweitert Bei Empfang untersuchen verwenden einer Microsoft Office Outlook Regel Abbildung 67 Detaillierte Konfiguration der Spam Bearbeitung in Microsoft Office Outlook 226 Kaspersky Internet Security 7 0 Diese Registerkarte wird beim ersten Start des Mailprogramms nach der Installa tion des Programms automatisch ge ffnet und Ihnen wird angeboten die Bear beitung von unerw nschter Post zu konfigurieren Sowohl f r Spam als auch f r potentiellen Spam k nnen Sie folgende Bearbei tungsregeln festlegen Verschieben in Ordner Unerw nschte Post wird in den von Ihnen ge w hlten Mailbox Ordner verschoben Kopieren in Ordner Eine Kopie der Nachricht wird angelegt und in den gew hlten Ordner verschoben Die Originalnachricht verbleibt im Ord ner Posteingang L schen Unerw nschte Post wird aus der Mailbox des Benutzers gel scht berspringen Die Nachricht verbleibt im Ordner Posteingang W hlen Sie dazu im Block Spam oder Potentieller Spam den entsprechenden Wert aus der Dropdow
469. up befin den wird im Abschnitt Datenverwaltung des Programmhauptfensters genannt Auf der rechten Seite des Hauptfensters befindet sich der spezielle Block Ba ckup der folgende Daten enth lt e Anzahl der Kopien von m glicherweise infizierten Objekten die w h rend der Arbeit von Kaspersky Internet Security angelegt wurden e aktuelle Gr e des Backup Speichers Mit dem Link Leeren k nnen alle Sicherungskopien aus dem Backup gel scht werden Beachten Sie dass dabei auch die Objekte aus der Quarant ne und die Berichtsdateien gel scht werden Um zu den Kopien der gef hrlichen Objekte zu wechseln verwenden Sie den Link Backup Zus tzliche Optionen 287 Im mittleren Bereich der Registerkarte Backup s Abbildung 91 befindet sich eine Liste der Sicherungskopien F r jede Kopie werden folgende Informationen angegeben vollst ndiger Name des Objekts mit Pfadangabe des urspr nglichen Speicherorts Status des Objekts der ihm aufgrund der Untersuchung zugewie sen wurde und Gr e Sie k nnen ausgew hlte Kopien mit Hilfe der Schaltfl che Wiederherstellen wiederherstellen Das Objekt wird unter dem gleichen Namen aus dem Backup wiederhergestellt den es vor der Desinfektion trug Wenn sich am urspr nglichen Speicherort ein Objekt mit dem gleichen Namen befindet Diese Situation ist m glich wenn ein Objekt wiederhergestellt wird dessen Kopie vor der Desinfektion angelegt wurde erscheint eine entsprechen de
470. ur Aktivit tskontrolle entgegensteht s Pkt 10 1 auf S 146 Es gibt folgende Ereignistypen Zus tzliche Optionen 295 Kritische Ereignisse Ereignisse mit kritischer Priorit t die auf Probleme bei der Arbeit des Programms oder auf Schwachstellen im Schutz Ihres Computers hinweisen Beispiele Virus gefunden Funktionsst rung Wichtige Ereignisse Ereignisse die unbedingt beachtet werden m ssen weil Sie wichtige Situationen bei der Programmarbeit wiedergeben Bei spiel abgebrochen Informative Ereignisse Ereignisse mit informativem Charakter die in der Regel keine wichtigen Informationen enthalten Beispiele ok nicht be arbeitet Diese Ereignisse erscheinen nur im Ereignisbericht wenn das Kontrollk stchen X Alle Ereignisse anzeigen aktiviert ist Gefunden Ereignisse Statistik Einstellungen Status 7 05 2 E atei C te in 5 iSwift 17 05 2007 15 10 22 Datei C temp c Aikataa N ok iSwift 17 05 2007 15 10 22 Datei C temp CC Alle l schen ok iSwift 17 05 2007 15 10 22 Datei C tempiCt ok iSwift 17 05 2007 15 10 22 Datei C tempiCt Sucher ok Swift 17 05 2007 15 10 22 Datei Ciitempjce Alle markieren ok iswift 17 05 2007 15 10 22 Datei C tempyct Kopieren ok iSwift 17 05 2007 15 10 22 Datei C tempiCt Auto Bildlauf ok iSwift 17 05 2007 15 10 22 Datei C tempiCt ok iSwift 17 05 2007 15 10 22 Datei Ciitempice Ust aller Berichte ok iSwif
471. us 1 Jede Webseite oder Datei auf die der Benutzer oder ein bestimmtes Programm ber das Protokoll HTTP zugreift wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert Die Suche nach sch dlichen Objekten erfolgt auf Basis der Datenbanken die bei der Arbeit von Kaspersky Internet Security verwendet werden sowie mit Hil fe eines heuristischen Algorithmus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten sch dlichen Programme und Methoden zu deren Desinfektion Der heuristische Algorithmus erlaubt es neue Viren zu erkennen die noch nicht in den Datenbanken be schrieben sind Aufgrund der Virenuntersuchung bestehen folgende Varianten f r das weitere Vorgehen e _ Nenn eine Webseite oder ein Objekt auf das der Benutzer zugreift sch dlichen Code enth lt wird der Zugriff blockiert Dabei erscheint auf dem Bildschirm eine Meldung dar ber dass das angeforderte Objekt oder die Seite infiziert ist e Wenn eine Datei oder eine Webseite keinen sch dlichen Code enth lt erh lt der Benutzer sofort Zugriff darauf Die Untersuchung von Skripts wird nach folgendem Algorithmus ausgef hrt 1 Jedes auf einer Webseite auszuf hrende Skript wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert 2 Wenn das Skript sch dlichen Code enth lt sperrt Web Anti Virus es und benachrichtigt den Benutzer durch eine spezielle Popupmeldung 3 Wenn im Skript kein sch dlicher C
472. us dem bestimmte Objekte ausgeschlossen werden Einstellungen Datei Anti Virus Allgemein Schutzbereich Erweitert Heuristische Analyse Schutzobjekte M A Alle wechseldatentr ger Alle Festplatten Elle Netzwerklaufwerke M M Leistung nife Abbildung 19 Festlegen des Schutzbereichs Beim Hinzuf gen eines Untersuchungsobjekts k nnen Masken verwendet wer den Beachten Sie dass Masken nur mit den absoluten Pfaden der Objekte an gegeben werden d rfen Virenschutz f r das Dateisystem des Computers 107 e C dir oder C dir oder C dir alle Dateien im Ordner C dir e C dir exe alle Dateien mit der Endung exe im Ordner C dir e C dir ex alle Dateien mit der Endung ex im Ordner C dir wobei anstelle von ein beliebiges Zeichen stehen kann e C diritest nur die Datei C dirltest Damit die rekursive Untersuchung des gew hlten Objekts ausgef hrt wird akti vieren Sie das Kontrollk stchen Unterordner einschlie en Achtung Beachten Sie dass Datei Anti Virus nur jene Dateien auf Viren untersucht die zu dem erstellten Schutzbereich geh ren Dateien die nicht in diesen Bereich fallen werden ohne Untersuchung zur Arbeit freigegeben Dadurch steigt das Risiko einer Infektion Ihres Computers 7 2 3 Anpassen zus tzlicher Parameter Als zus tzliche Parameter f r Datei Anti Virus k nnen Sie den Untersuchungs modus f r die Objekte des
473. usnahmeregel 3 Legen Sie Werte f r die gew hlten Ausnahmetypen fest Klicken Sie dazu im Abschnitt Beschreibung mit der linken Maustaste auf den Link angeben der sich neben dem Typ der Ausnahme befindet Geben Sie f r den Typ Objekt im folgenden Fenster den Namen des Objekts an dabei kann es sich um eine Datei einen Ordner oder eine Dateimaske ii Anhang A 2 auf S 364 Aktivie ren Sie das Kontrollk stchen Unterordner einschlie en damit das festgelegte Objekt Datei Dateimaske Ordner bei der Unter suchung rekursiv ausgeschlossen wird Wenn Sie beispielsweise die Datei C Programme winword exe als Ausnahme festgelegt und das Kontrollk stchen f r die Untersuchung von Unterordnern aktiviert haben wird die Datei winword exe von der Untersuchung 92 Kaspersky Internet Security 7 0 ausgeschlossen die sich in einem beliebigen Ordner des Ver zeichnisses C Programme befinden kann e Geben Sie als Bedrohungstyp den vollst ndigen Namen der von der Untersuchung auszuschlie enden Bedrohung an wie er in der Viren Enzyklop die genannt wird oder den Namen nach einer Maske s Anhang A 3 auf S 365 F r einige Objekte die nach Bedrohungstyp ausgeschlossen wer den k nnen im Feld Erweiterte Einstellungen zus tzliche Bedin gungen f r die Verwendung der Ausnahme festgelegt werden s Pkt A 3 auf S 365 In den meisten F llen wird dieses Feld auto matisch ausgef llt wenn eine Ausnahmeregel aus der Meldung des Proaktive
474. utz an und klicken Sie dann auf OK Web Schutz 135 9 2 Konfiguration des Web Schutzes Der Web Schutz garantiert die Untersuchung aller Objekte die mit dem HTTP Protokoll auf Ihren Computer heruntergeladen werden und bietet die Kontrolle ber alle WSH Skripts JavaScript Visual Basic Script u a die gestartet werden sollen Sie k nnen folgende Parameter f r Web Anti Virus anpassen welche der be schleunigten Arbeit der Komponente dienen e Allgemeine Untersuchungsparameter festlegen s Pkt Error Refer ence source not found auf S Error Bookmark not defined e Sie k nnen eine Liste der Adressen anlegen deren Inhalt Sie vertrauen s Pkt 9 2 2 auf S 137 e Sie k nnen die Verwendung der heuristischen Analysemethoden akti vieren deaktivieren s Pkt 9 2 3 auf S 138 Au erdem k nnen Sie die Aktion f r gef hrliche Objekte im HTTP Verkehr w h len die von Web Anti Virus damit ausgef hrt werden soll In diesem Abschnitt des Handbuchs werden alle oben genannten Parameter ausf hrlich beschrieben 9 2 1 Allgemeine Untersuchungsparameter Um die Malware Erkennung zu optimieren verwendet Web Anti Virus die Zwi schenspeicherung von Fragmenten der Objekte die aus dem Internet empfan gen werden Bei der Verwendung dieser Technologie erfolgt die Untersuchung eines Objekts erst nachdem Web Anti Virus es vollst ndig empfangen hat Das Objekt wird dann der Virenanalyse unterzogen und in Abh ngigkeit von
475. uzuweisen Falls mehrere Profile f r ein 236 Kaspersky Internet Security 7 0 Benutzerkonto verwendet werden sollte der Cache Ihres Webbrowsers regelm ig geleert werden gespeicherte Webseiten tempor re Dateien Cookies gespeicherte Kennw rter Andernfalls besteht das Risiko dass ein Benutzer mit einem Profil das minimale Rechte besitzt Zugriff auf Webseiten erh lt die von einem Benutzer mit einem uneingeschr nkten Profil ge ffnet wurden Um die Parameter eines Profils anzupassen 1 ffnen Sie das Konfigurationsfenster des Programms und w hlen Sie im Abschnitt Schutz die Komponente Kindersicherung s Abbildung 70 2 W hlen Sie das vordefinierte Profil dessen Parameter Sie anpassen m chten aus der Dropdown Liste im Block Profile und klicken Sie auf die Schaltfl che Einstellungen Einstellungen f r Profile Kind Jugendlicher Erwachsener Profil verwenden Kennwort Benutzer Abbildung 71 Die Profile der Kindersicherung Kindersicherung 237 14 2 2 Auswahl der Begrenzungsstufe Die Kindersicherung bietet die Kontrolle ber den Zugriff von Computerbenutzern auf Internetressourcen Dabei stehen folgende Stufen zur Verf gung s Abbildung 72 Hoch Auf dieser Stufe wird der Zugriff auf Webseiten nach allen Katego rien beschr nkt s Pkt 14 2 3 auf S 238 Empfohlen Die Parameter dieser Stufe werden von den Kaspersky Lab Experten empfohlen Auf dieser Stufe ist der Zu
476. vieren Sie im Block Ereignisbenachrichtigung das Kontrollk st chen M Ereignisbenachrichtigung aktivieren und gehen Sie mit Hilfe der Schaltfl che Erweitert zur ausf hrlichen Konfiguration ber S Einstellungen f r Benachrichtigungen ber Ereignisse Ereignis Anzeige il Bericht alle Ereignisse kritische Ereignisse Erkennen von Yiren W rmer Troj Fund eines m glicherweise infiziert Desinfektion ist nicht m glich Die G ltigkeitsdauer des Schl ssel Erkennen von Netzwerkangriffen Die Datenbanken sind stark veraltet Kindersicherung Funktionsst rung Der Schl ssel wurde gesperrt oder Fehler beim Update St rung bei der Programmarbeit Die Datenbanken fehlen oder sind wichtige Ereignisse Spyware Adware usw suchen Die G ltigkeitsdauer des Schl ssel A Sanctina ichkion Evnianieen KK K oO O P O i O dl O O l O O OOOOO0000000000000 fb b b b b b b b b b b b b JAKAKO KOKNK S Abbildung 117 Ereignisse bei der Programmarbeit und entsprechende Benachrichtigungsmethoden Im Fenster Einstellungen f r Benachrichtigungen ber Ereignisse s Abbil dung 117 k nnen Sie folgende Benachrichtigungsmethoden f r die oben ge nannten Ereignisse anpassen e _Popupmeldung ber dem Programmsymbol im Infobereich der Taskleis te von Microsoft Windows Die Meldung enth lt Informationen ber das eingetret
477. viruslist com de anschauen D com gefunden Virus EICAR Test File com gefunden Virus EICAR Test File Suche com gefunden Virus EICAR Test File Alle markieren icom gefunden Virus EICAR Test File Kopieren com gefunden vrus ECAR Tesime Liste aller Berichte com gefunden Virus EICAR Test File Voriger Bericht icom v lt E P Desinfizierte Objekte anzeigen Speichern unter xtionen Alle desinfizieren Abbildung 94 Liste der gefundenen gef hrlichen Objekte Die Bearbeitung gef hrlicher Objekte die w hrend der Arbeit von Kaspersky Internet Security gefunden wurden erfolgt mit Hilfe der Schaltfl che Desinfizie ren f r ein Objekt oder eine Gruppe ausgew hlter Objekte oder Alle desinfi zieren zur Bearbeitung aller Objekte in der Liste Bei der Bearbeitung jedes Objekts erscheint auf dem Bildschirm eine Meldung in der Sie aufgefordert wer den ber die Aktion mit dem Objekt zu entscheiden Wenn Sie im Meldungsfenster das Kontrollk stchen In allen hnlichen F l len anwenden ankreuzen wird die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewandt die vor dem Beginn der Bearbeitung in der Liste ausgew hlt wurden 19 3 3 Registerkarte Ereignisse Auf dieser Registerkarte s Abbildung 95 wird eine vollst ndige Liste aller wich tigen Ereignisse bei der Arbeit der Schutzkomponente oder beim Ausf hren ei ner Aufgabe zur Virensuche oder zum Update gef hrt wenn dem keine Regel z
478. weise automatisch alle Anwendungen aufgenommen die eine Signatur der Microsoft Corporation besitzen Die bei der Strukturanalyse der Anwendungen ermittelten Informationen werden danach von der Anwendung Kaspersky Internet Security verwendet um das Eindringen von sch dlichem Code in Anwendungsmodule zu verhindern Die Analyse der auf Ihrem Computer installierten Anwendungen kann eine ge wisse Zeit in Anspruch nehmen 3 2 8 Konfiguration der Firewall Firewall ist eine Programmkomponente von Kaspersky Internet Security die f r die Sicherheit Ihres Computers in lokalen Netzwerken und im Internet verant wortlich ist In diesem Schritt des Konfigurationsassistenten wird Ihnen angebo ten eine Auswahl von Regeln zu erstellen die die Firewall bei der Analyse der Netzwerkaktivit t auf Ihrem Computer verwenden wird 3 2 8 1 Festlegen des Status der Sicherheitszone Auf dieser Etappe analysiert der Konfigurationsassistent die Netzwerkumgebung Ihres Computers Aufgrund der Analyseergebnisse wird die gesamte Netzwerkumgebung in bedingte Zonen unterteilt Internet globales Netzwerk Internet In dieser Zone arbeitet Kaspersky Internet Security als Personal Firewall Dabei wird die gesamte Netz werkaktivit t durch Regeln f r Pakete und Anwendungen geregelt die in der Grundeinstellung maximale Sicherheit gew hrleisten Die Schutzbedingungen bei der Arbeit in dieser Zone k nnen nicht ge ndert werden Zur Steigerung der Sicherheit kann
479. wurde hinzugef gt Neuerungen auf der Programmoberfl che Auf der neuen Oberfl che von Kaspersky Internet Security ist der einfa che und komfortable Zugriff auf alle Programmfunktionen realisiert Au Rerdem l sst sich das Programmdesign durch die Verwendung eigener grafischer Elemente und Farbschemen anpassen Bei der Arbeit mit dem Programm werden Sie vollst ndig mit Informa tionen unterst tzt Kaspersky Internet Security zeigt Meldungen ber den Schutzstatus an und besitzt ein ausf hrliches Hilfesystem Der im Lieferumfang der Anwendung enthaltene Sicherheitsassistent erlaubt es ein vollst ndiges Bild ber den aktuellen Zustand des Computer schutzes zu erhalten und Probleme sofort zu beheben Neuerungen beim Programm Update In dieser Anwendungsversion wurde eine optimierte Updateprozedur realisiert Kaspersky Internet Security kontrolliert nun automatisch ob an der Updatequelle ein neues Updatepaket vorhanden ist Wenn neue Updates gefunden werden l dt die Anwendung sie herunter und instal liert sie auf dem Computer Nur fehlende Updates werden heruntergeladen Dadurch l sst sich das Volumen des beim Update notwendigen Netzwerkverkehrs bis um das Zehnfache verringern Die Aktualisierung erfolgt von der effektivsten Updatequelle Es besteht die M glichkeit keinen Proxyserver zu verwenden wenn das Programm Update ber eine lokale Quelle erfolgt Dadurch wird das Volumen des Netzwerkverkehrs ber den Proxyserver
480. y Internet Security beschrieben Die dritte Spalte bietet Informationen ber die vom Status abh ngige Bearbeitung der Objekte durch die Anwendung Die Aktionen f r das jeweilige Objekt werden durch die vorgegebenen Einstellungen f r die Antiviren Untersuchung festgelegt 16 2 Testen des Datei Anti Virus Um die Funktionsf higkeit von Datei Anti Virus zu testen 1 Erlauben Sie das Protokollieren aller Ereignisse im Bericht damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden Akti vieren Sie dazu im Konfigurationsfenster des Programms im Abschnitt Datenverwaltung das Kontrollk stchen Informative Ereignisse protokollieren s Pkt 19 3 1 auf S 293 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen EICAR Seite s Pkt 16 1 auf S 262 heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner Datei Anti Virus f ngt den Zugriff auf die Datei ab untersucht sie und benachrichtigt Sie ber den Fund eines gef hrlichen Objekts Testen der Arbeit von Kaspersky Internet Security 265 0 Datei Anti Yirus Datei enth lt Yirus Die Desinfektion ist m glich Yirus EICAR Test File Datei C temp CURE EicarS com Desinfizieren Virus wird gel scht aus der Datei L schen Datei wird gel scht Eine Kopie der Datei wird im Backup gespe
481. yp gem der Klassi fikation der Viren Enzyklop die ausgeschlossen werden Ein Bedrohungstyp ist ein Status der einem Objekt bei der Untersuchung von der Anwendung Kaspersky Internet Security zugewiesen wird Der Status beruht auf der Klassifikation sch dlicher und potentiell gef hrlicher Programme die in der Viren Enzyklop die von Kaspersky Lab enthalten ist Ein potentiell gef hrliches Programm besitzt keine sch dliche Funktion kann aber von einem Schadprogramm als Hilfskomponente benutzt werden weil es Schwachstellen und Fehler enth lt Zu dieser Kategorie geh ren beispielsweise Programme zur entfernten Verwaltung IRC Clients FTP Server alle Hilfsprog 90 Kaspersky Internet Security 7 0 ramme zum Beenden von Prozessen und zum Verstecken ihrer Arbeit Tastatur spione Programme zur Kennwortermittlung Programme zur automatischen Einwahl auf kostenpflichtige Seiten usw Solche Software wird nicht als Virus klassifiziert not a virus l sst sich aber beispielsweise in folgende Typen unter teilen Adware Joke Riskware u a ausf hrliche Informationen ber potentiell gef hrliche Programme die von Kaspersky Internet Security entdeckt werden k nnen finden Sie in der Viren Enzyklop die auf der Seite www viruslist com de Derartige Programme k nnen aufgrund der Untersuchung gesperrt werden Da bestimmte Programme die eine potentielle Gefahr darstel len von vielen Benutzern verwendet werden besteht die M glichkeit
482. zonen aufgeteilt Als Kriterium gilt die Risikostufe f r die Arbeit in den einzelnen Netzwerken F r das Filtersystem k nnen folgende Parameter angepasst werden e _Sicherheitsstufe nach der die Filterung des Datenstroms erfolgt s Pkt 12 1 1 1 auf S 171 e Regeln f r Anwendungen s Pkt 12 1 1 2 auf S 173 e Regeln f r Pakete s Pkt 12 1 1 3 auf S 178 e Regeln f r Sicherheitszonen s Pkt 12 1 1 6 auf S 184 e _Funktionsmodus der Firewall s Pkt 12 1 1 7 auf S 188 12 1 1 1 Auswahl der Sicherheitsstufe Der Schutz Ihrer Arbeit in einem Netzwerk erfolgt auf einer der folgenden Stufen s Abbildung 47 Alle blockieren Diese Sicherheitsstufe verbietet jede Netzwerkaktivit t auf Ihrem Computer Wenn diese Stufe eingestellt ist k nnen Sie keine Netzwerkressourcen verwenden und Programme f r deren Arbeit eine Netzwerkverbindung erforderlich ist funktionieren nicht Diese Stufe wird nur f r den Fall von Netzwerkangriffen oder bei der Arbeit des Computers in einer ungesch tzten Umgebung empfohlen Filtersystem Filtersystem aktivieren Minimaler Schutz Netzwerkaktivit t aller Anwendungen erlauben au er jenen die durch Ga Regeln verboten sind Einstellungen Abbildung 47 Auswahl der Sicherheitsstufe f r den Netzwerkschutz 172 Kaspersky Internet Security 7 0 Maximaler Schutz Diese Sicherheitsstufe erlaubt die Netzwerkaktivit t f r die eine Erlaubnisregel vorgesehen ist Die
483. zu r ckkehren Verwenden Sie dazu den Link Aufschieben Beachten Sie dass diese M glichkeit f r kritische Bedrohungen nicht vorgesehen ist Dazu geh ren beispielsweise die Existenz von nicht neutralisierten Sch dlingen St rungen bei der Arbeit einer oder mehre rer Komponenten und besch digte Dateien der Programm Datenbanken Wenn beim Abschluss des Sicherheitsassistenten noch nicht neutralisierte Be drohungen vorhanden sind erscheint im oberen Bereich des Anwendungshaupt fensters ein Hinweis der an die notwendige Neutralisierung erinnert Wird der Sicherheitsassistent wiederholt ge ffnet dann werden zur ckgestellte Bedro hungen nicht in der Liste der aktiven Bedrohungen angezeigt Zur Liste der auf Erste Schritte 69 geschobenen Bedrohungen und zu deren Neutralisierung k nnen Sie im letzten Fenster des Assistenten durch Klick auf den Link Bedrohungen anzeigen deren L sung aufgeschoben wurde zur ckkehren 5 2 Status einer bestimmten Schutzkomponente Um den Status einer beliebigen Komponente des Echtzeitschutzes anzuzeigen ffnen Sie das Programmhauptfenster und w hlen Sie im Abschnitt Schutz die Komponente aus Dadurch werden auf der rechten Seite des Fensters zusammenfassende Informationen ber die Arbeit der gew hlten Komponente angezeigt Die wichtigste Information ist der Funktionsstatus der Komponente lt Komponente gt aktiv Der Schutz der durch diese Komponente ge w hrleistet wird
484. zum Abbruch gesammelt wurden Beachten Sie dass Sie nicht zum Training zur ckkehren k nnen nachdem Sie es abgebrochen oder mit Hilfe der Schalfl chen Zur ck Weiter in ein anderes Fenster des Assistenten gewechselt haben 54 Kaspersky Internet Security 7 0 3 2 10 Abschluss des Konfigurationsassistenten Im letzten Fenster des Assistenten wird Ihnen angeboten den Computer neu zu starten um die Programminstallation fertig zu stellen Der Neustart ist notwendig um die Treiber von Kaspersky Internet Security zu registrieren Sie k nnen den Neustart des Computers aufschieben Allerdings werden in die sem Fall bestimmte Schutzkomponenten der Anwendung nicht funktionieren 3 3 Installation der Anwendung aus der Befehlszeile Geben Sie zur Installation von Kaspersky Internet Security in der Befehlszeile ein msiexec i lt Paketname gt Der Installationsassistent s Pkt 3 1 auf S 36 wird gestartet Zum Abschluss der Anwendungsinstallation ist der Neustart des Computers erforderlich Um die Anwendung im Silent Modus ohne Installationsassistent zu installieren geben Sie folgende Befehlszeile ein msiexec i lt Paketname gt qn In diesem Fall muss der Computer nach Abschluss der Installation manuell neu gestartet werden KAPITEL 4 PROGRAMM OBERFL CHE Kaspersky Internet Security verf gt ber eine einfache und komfortable Oberfl che In diesem Kapitel werden die wichtigsten Elemente der Oberfl che ausf

Download Pdf Manuals

image

Related Search

Related Contents

SparQ User Manual V0.6 - SFB/TR8  JVC GY-DV5100 Camcorder User Manual  Georgia Technology Contract Form  Z1 OUTDOOR DMX-512 LED CONTROLLER User Manual Ver 1.0  Sepam series 40 - ElectricalManuals.net  HP NC6400 User's Manual  

Copyright © All rights reserved.
Failed to retrieve file