Kaspersky Internet Security 6.0

Kaspersky Internet Security 6.0

ЛАБОРАТОРИЯ КАСПЕРСКОГО Kaspersky Internet Security 6.0 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ KASPERSKY INTERNET SECURITY 6.0 Руководство пользователя © ЗАО «Лаборатория Касперского» Тел., факс: +7 (495) 797-87-00, +7 (495) 645-79-39 http://www.kaspersky.ru Дата редакции: февраль 2007 года Содержание ГЛАВА 1. УГРОЗЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ..................................... 11 1.1. Источники угроз ................................................................................................. 11 1.2. Распространение угроз..................................................................................... 12 1.3. Виды угроз.......................................................................................................... 14 1.4. Признаки заражения ......................................................................................... 18 1.5. Что делать при наличии признаков заражения............................................. 19 1.6. Профилактика заражения ................................................................................ 20 ГЛАВА 2. KASPERSKY INTERNET SECURITY 6.0 .................................................. 23 2.1. Что нового в Kaspersky Internet Security 6.0 ................................................... 23 2.2. На чем строится защита Kaspersky Internet Security..................................... 26 2.2.1. Компоненты защиты................................................................................... 27 2.2.2. Задачи поиска вирусов .............................................................................. 29 2.2.3. Сервисные функции приложения............................................................. 30 2.3. Аппаратные и программные требования к системе..................................... 31 2.4. Комплект поставки............................................................................................. 32 2.5. Сервис для зарегистрированных пользователей......................................... 33 ГЛАВА 3. УСТАНОВКА KASPERSKY INTERNET SECURITY 6.0 .......................... 34 3.1. Процедура установки с помощью мастера установки ................................. 34 3.2. Мастер первоначальной настройки................................................................ 39 3.2.1. Использование объектов, сохраненных с версии 5.0............................ 39 3.2.2. Активация приложения .............................................................................. 40 3.2.2.1. Выбор способа активации приложения............................................ 40 3.2.2.2. Ввод кода активации ........................................................................... 41 3.2.2.3. Получение лицензионного ключа...................................................... 41 3.2.2.4. Выбор файла лицензионного ключа................................................. 42 3.2.2.5. Завершение активации приложения................................................. 42 3.2.3. Выбор режима защиты .............................................................................. 42 3.2.4. Настройка параметров обновления......................................................... 43 3.2.5. Настройка расписания проверки на вирусы ........................................... 44 3.2.6. Ограничение доступа к приложению ....................................................... 45 4 Kaspersky Internet Security 6.0 3.2.7. Контроль целостности приложений ......................................................... 46 3.2.8. Настройка параметров работы Анти-Хакера.......................................... 46 3.2.8.1. Определение статуса зоны безопасности ....................................... 46 3.2.8.2. Формирование списка сетевых приложений ................................... 48 3.2.9. Завершение работы мастера настройки................................................. 49 3.3. Процедура установки приложения из командной строки ............................ 49 3.4. Обновление приложения с версии 5.0 до версии 6.0................................... 50 ГЛАВА 4. ИНТЕРФЕЙС ПРИЛОЖЕНИЯ................................................................... 51 4.1. Значок в системной панели ............................................................................. 51 4.2. Контекстное меню ............................................................................................. 52 4.3. Главное окно приложения................................................................................ 54 4.4. Окно настройки параметров приложения...................................................... 56 ГЛАВА 5. НАЧАЛО РАБОТЫ ...................................................................................... 58 5.1. Каков статус защиты моего компьютера........................................................ 58 5.1.1. Индикаторы защиты................................................................................... 59 5.1.2. Статус отдельного компонента Kaspersky Internet Security .................. 62 5.1.3. Статистика работы приложения............................................................... 63 5.2. Как проверить на вирусы компьютер.............................................................. 64 5.3. Как проверить критические области компьютера......................................... 65 5.4. Как проверить на вирусы файл, каталог или диск ........................................ 65 5.5. Как обучить Анти-Спам..................................................................................... 66 5.6. Как обновить приложение ................................................................................ 67 5.7. Что делать, если защита не работает............................................................ 68 ГЛАВА 6. КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ЗАЩИТОЙ ........................................... 70 6.1. Отключение / включение защиты вашего компьютера................................ 70 6.1.1. Приостановка защиты................................................................................ 71 6.1.2. Полное отключение защиты компьютера ............................................... 72 6.1.3. Приостановка / отключение компонента защиты, задачи поиска вирусов или обновления............................................................................ 73 6.1.4. Возобновление защиты вашего компьютера ......................................... 74 6.1.5. Завершение работы с приложением ....................................................... 74 6.2. Типы контролируемых вредоносных программ ............................................ 75 6.3. Формирование доверенной зоны.................................................................... 76 6.3.1. Правила исключений.................................................................................. 77 6.3.2. Доверенные приложения........................................................................... 82 Содержание 5 6.4. Запуск задач поиска вирусов и обновления с правами другого пользователя.................................................................................................... 85 6.5. Настройка расписания запуска задач поиска вирусов и обновления........ 86 6.6. Настройка производительности ...................................................................... 88 6.7. Технология лечения активного заражения .................................................... 89 ГЛАВА 7. АНТИВИРУСНАЯ ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА ......................................................................................................... 90 7.1. Выбор уровня безопасности файлов ............................................................. 91 7.2. Настройка защиты файлов .............................................................................. 93 7.2.1. Определение типов проверяемых файлов............................................. 93 7.2.2. Формирование области защиты............................................................... 96 7.2.3. Настройка дополнительных параметров ................................................ 98 7.2.4. Восстановление параметров защиты файлов по умолчанию ........... 100 7.2.5. Выбор действия над объектами............................................................. 100 7.3. Отложенное лечение объектов ..................................................................... 102 ГЛАВА 8. АНТИВИРУСНАЯ ЗАЩИТА ПОЧТЫ ...................................................... 104 8.1. Выбор уровня безопасности почты............................................................... 105 8.2. Настройка защиты почты ............................................................................... 107 8.2.1. Выбор защищаемого потока сообщений .............................................. 107 8.2.2. Настройка проверки почты в Microsoft Office Outlook .......................... 109 8.2.3. Настройка проверки почты в The Bat!.................................................... 111 8.2.4. Восстановление параметров защиты почты по умолчанию .............. 113 8.2.5. Выбор действия над опасным объектом письма ................................. 113 ГЛАВА 9. ВЕБ-ЗАЩИТА............................................................................................. 116 9.1. Выбор уровня веб-защиты............................................................................. 117 9.2. Настройка веб-защиты ................................................................................... 119 9.2.1. Определение алгоритма проверки ........................................................ 119 9.2.2. Формирование списка доверенных адресов ........................................ 121 9.2.3. Восстановление параметров веб-защиты

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    320 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us