Kaspersky PURE ANVÄNDARGUIDE

Storlek: px
Starta visningen från sidan:

Download "Kaspersky PURE ANVÄNDARGUIDE"

Transkript

1 Kaspersky PURE ANVÄNDARGUIDE P R O G R A M V E R S I O N : 9. 0

2 Bästa användare! Tack för att du har valt vår produkt. Vi hoppas att den här dokumentationen kommer att vara dig till hjälp och att du får svar på alla dina frågor gällande produkten. Varning! Det här dokumentet tillhör Kaspersky Lab och samtliga rättigheter till dokumentet skyddas av lagen om upphovsrätt i Ryssland och av internationella avtal. Otillåten kopiering eller distribution av dokumentet eller delar därav kan medföra skadeståndsansvar eller straffrättsligt ansvar i enlighet med Rysslands lagstiftning. Samtliga försök att kopiera eller distribuera något material, inklusive översättningar, är ej tillåtna utan skriftligt medgivande från Kaspersky Lab. Text och bilder i det här dokumentet får uteslutande användas i informationssyfte, samt för icke-kommersiella och privata ändamål. Dokumentet kan komma att ändras utan föregående varning. Den senaste versionen av dokumentet finns att hämta på Kaspersky Labs webbplats på Kaspersky Lab påtar sig inget ansvar för innehållet, kvaliteten, relevansen eller riktigheten för det som omnämns i det här dokumentet om rättigheterna tillhör tredje part, eller för eventuella skador som kan härledas från användningen av sådana uppgifter. Det här dokumentet innehåller registrerade varumärken och tjänstemärken som tillhör sina respektive ägare. Versionsdatum: 12/30/ Kaspersky Lab ZAO. Med ensamrätt. 2

3 INNEHÅLL OM DEN HÄR GUIDEN HÄMTA INFORMATION OM PROGRAMMET Informationskällor du kan granska själv Kontakta försäljningsavdelningen Diskutera Kaspersky Lab-program på webbforumet KASPERSKY PURE Distributionspaket Hårdvaru- och mjukvarukrav KONCEPTET FÖR KASPERSKY PURE Backup Föräldrakontroll Administrationscenter Kryptering Lösenordshantering Systemoptimering Datorskydd Skyddskomponenter Skydd av data och mot internetaktivitet Kontroll av program och dataåtkomst Nätverksövervakare Virussökuppgifter Mitt uppdateringscenter INSTALLERA KASPERSKY PURE PÅ DATORN Steg 1. Kontrollera att systemet uppfyller installationskraven Steg 2. Välja installationstyp Steg 3. Godkänn licensavtalet Steg 4. Delta i Kaspersky Security Network-programmet Steg 5. Välja målmapp Steg 6. Välja programkomponenter för installationen Steg 7. Söka efter andra antivirusprogram Steg 8. Avaktivera Microsoft Windows-brandväggen Steg 9. Slutlig förberedelse för installationen MODIFIERA, ÅTERSTÄLLA OCH TA BORT PROGRAMMET MED INSTALLATIONSGUIDEN Steg 1. Installationsprogrammets startfönster Steg 2. Välja åtgärd Steg 3. Avsluta programmodifieringen, återställningen eller borttagningen KOMMA IGÅNG Konfigurationsguide för program Steg 1. Aktivera programmet Steg 2. Begränsad tillgång till programmet Steg 3. Välj skyddsläge Steg 4. Konfigurera programuppdateringar Steg 5. Välj hot att upptäcka

4 A N V Ä N D A R G U I D E Steg 6. Analys av programmen som installerats på datorn Steg 7. Stäng konfigurationsguiden Välja nätverkstyp Uppdatera programmet Söka efter virus Söka i datorn efter programsårbarheter Hantera licens Delta i Kaspersky Security Network Säkerhetshantering Skyddsstatus Pausa skydd Backup Föräldrakontroll Kryptering Lösenordshantering PROGRAMGRÄNSSNITT Ikon i notifikationsområdet Snabbmeny Huvudfönstret för Kaspersky PURE Datorskydd Backup Föräldrakontroll Meddelanden Fönstret för programinställningar DATORSKYDD Filsystemsskydd Komponentfunktionsalgoritm Ändra säkerhetsnivå för filer och minne Ändringsåtgärder som utförs när hot upptäcks Skapa en skyddsomfattning Använda heuristisk analys Sökoptimering Genomsökning av komprimerade filer Sökning i stora komprimerade filer Ändra sökläge Sökteknik Pausa komponenten: skapa ett schema Pausa komponenten: skapa en programlista Återställa standardinställningar för skyddet E-postskydd Komponentfunktionsalgoritm Ändra säkerhetsnivå för e-posten Ändringsåtgärder som utförs när hot upptäcks Skapa en skyddsomfattning Sökning av e-post i Microsoft Office Outlook Sökning av e-post i The Bat! Använda heuristisk analys Genomsökning av komprimerade filer

5 I N N E H Å L L Bilagefiltrering Återställa standardinställningarna för e-postskyddet Webbtrafikskydd Komponentfunktionsalgoritm Ändra säkerhetsnivå för HTTP-trafik Ändringsåtgärder som utförs när hot upptäcks Skapa en skyddsomfattning Välja söktyp Kaspersky-verktygsfältet Använda heuristisk analys Sökoptimering Återställa standardinställningarna för webbskyddet Skydd för snabbmeddelandetrafik Komponentfunktionsalgoritm Skapa en skyddsomfattning Välja sökmetod Använda heuristisk analys Programkontroll Komponentfunktionsalgoritm Skapa en skyddsomfattning Regler för programkontroll Säkert läge för programkörning Köra ett program i säkert läge Skapa en genväg för programkörning Skapa en lista över program som körs i säkert läge Välj läge: köra ett program Välj läge: rensa data i säkert läge Använda en delad mapp Rensa data i säkert läge Brandvägg Ändra nätverksstatus Utöka intervallet för nätverksadresser Välja läge för meddelanden om nätverksförändringar Avancerade brandväggsinställningar Brandväggsregler Förebyggande skydd Använda listan över skadliga aktiviteter Ändra reglerna för övervakning av skadliga aktiviteter Skapa en grupp med tillåtna program Kontroll av systemkonton Skydd mot nätverksattacker Blockera angripande datorer Typer av identifierade nätverksangrepp Skräppostskydd Komponentfunktionsalgoritm Lära upp skräppostskyddet: Ändra säkerhetsnivå Välja sökmetod Skapa lista över tillförlitliga webbadresser

6 A N V Ä N D A R G U I D E Skapa en lista över blockerade avsändare Skapa en lista över blockerade fraser Skapa en lista över obscena fraser Skapa en lista över tillförlitliga avsändare Skapa en lista över tillförlitliga fraser Importera listan över tillförlitliga avsändare Ange klassificering för skräppost och trolig skräppost Välja igenkänningsalgoritm för skräppost Ytterligare funktioner för skräppostfilter Lägga till en etikett i meddelandets ämnesrad filtrera e-postmeddelanden på servern E-postutskick Utesluta Microsoft Exchange Server-meddelanden från sökningen Regler för hantering av skräppost Återställa standardinställningarna för skräppostskyddet Skydd mot webbannonser Använda heuristisk analys Avancerade komponentinställningar Skapa lista över tillåtna webbannonsadresser Skapa lista över blockerade webbannonsadresser Exportera / importera listor över webbannonser Datorsökning Virussökning Sårbarhetssökning Mitt uppdateringscenter Starta en uppdatering Återställ den senaste uppdateringen Välja en uppdateringskälla Använda proxyserver Nationella inställningar Åtgärder som ska utföras efter uppdateringen Uppdateringar från en lokal mapp Ändra uppdateringens körläge Köra uppdateringar under ett annat användarkonto Konfiguration av inställningar för datorskydd Skydd Fil Antivirus E-post Antivirus Webb Antivirus Snabbmeddelandeskydd Programkontroll Brandvägg Förebyggande skydd Skydd mot nätverksattacker Skräppostskydd Skydd mot webbannonser Sök Mitt uppdateringscenter Inställningar Rapporter

7 I N N E H Å L L Välja komponent eller uppgift för att skapa en rapport Hantera gruppering av information i rapporten Avisering om att rapporten är färdig Välja händelsetyper Visa data på skärmen Utökat visningsläge för statistik Spara en rapport i en fil Använda komplex filtrering Händelsesökning BACKUP Skapa en säkerhetskopieringsplats Ansluta en lagringsplats Rensa en lagringsplats Ta bort en lagringsplats Skapa säkerhetskopieringsuppgift Köra en säkerhetskopieringsuppgift Söka efter säkerhetskopior Visa säkerhetskoperingsdata Återställa data Visa händelserapport FÖRÄLDRAKONTROLL Aktivera och ställa in Föräldrakontroll Begränsa tiden på Internet Tillgång till webbplatser Ladda ner filer från Internet Säkert sökläge Skickar snabbmeddelanden (IM) Skicka personuppgifter Söka med nyckelord Begränsa tiden för datoranvändning Använda program och spel Spara och ladda ner inställningar för Föräldrakontroll SYSTEMOPTIMERING Konfiguration av webbläsaren Återställning efter smitta Räddningsskiva Skapa en räddningsskiva Starta datorn med en räddningsskiva Ta bort data permanent Ta bort oanvända data Sekretessrensningsguiden VIRTUELLT TANGENTBORD KRYPTERING Skapa container Ansluta och koppla bort container Lägga till filer i container Konfiguration av container

8 A N V Ä N D A R G U I D E Skapa en genväg för att komma åt containern LÖSENORDSHANTERING Lösenordshanteringens gränssnitt Ikon i notifikationsområdet Snabbmeny för Lösenordshantering Fönstret för Lösenordshantering Fönstret för programinställningar Namnlistknapp Konfigurationsguide Hantering av lösenordsdatabas Använda lösenordsdatabasen Lägga till personuppgifter Redigera personuppgifter Att använda personuppgifter Att hitta lösenord Ta bort personuppgifter Importera/exportera lösenord Säkerhetskopia/återställning av lösenordsdatabas Konfiguration av programinställningar Förvalt användarnamn Lista på ofta använda konton Lista på ignorerade webbadresser Lista på tillförlitliga webbadresser Snabbstart av programfunktioner Lösenordsdatabasens plats Att skapa en ny lösenordsdatabas Säkerhetskopia av lösenordsdatabas Val av krypteringsmetod Automatisk låsning av lösenordsdatabas Lösenordshantering: Auktoriseringsmetod Att använda USB- och Bluetooth-enheter Ändring av huvudlösenord Att skapa en lista på webbläsare som stöds Ytterligare inställningar Ytterligare funktioner Lösenordsgenerator Lösenordshanteraren ADMINISTRATIONSCENTER Konfiguration av fjärrhantering Analys av nätverkssäkerhet Hantering av skyddskomponenter Hantering av licenser Hantering av föräldrakontroll Fjärrkontrollerad sökning efter virus och sårbarheter Uppdatering av databaser och programmoduler Fjärrkontrollerad säkerhetskopiering KONFIGURATION AV INSTÄLLNINGAR FÖR KASPERSKY PURE Allmänna inställningar

9 I N N E H Å L L Körning av Kaspersky PURE vid uppstarten av Windows Begränsa åtkomst till Kaspersky PURE Självförsvar Batteribesparing Kompatibilitet Avancerad desinficeringsteknik Datorprestanda under körning av uppgift ProxyServer Meddelanden Avaktivera ljudmeddelanden Sändning av meddelanden via e-post Rapporter Loggar händelser i rapport Rensning av programrapporterna Lagra rapporter Återkoppling Programmets utseende Aktiva gränssnittselement Skal till Kaspersky PURE Spelprofil Hantering av programinställningar Exportera/importera inställningar för Kaspersky PURE Återställning av standardinställningar MEDDELANDEN Objektet kan inte desinficeras Uppdateringsserver är inte tillgänglig Skadligt objekt som upptäckts Skadligt objekt har upptäckts i trafik Misstänkt objekt har upptäckts Skadlig aktivitet i systemet Dolda processer har upptäckts Åtkomstförsök till systemregistret har upptäckts Nätverksaktivitet för ett program har upptäckts Ett nytt nätverk har upptäckts Nätfiskeattack har upptäckts Misstänkt länk har upptäckts Ogiltigt certifikat har upptäckts Begränsa användningen av programmet Särskild behandling är nödvändig Filen finns redan ELIMINERA PROBLEM Skapa en systemstatusrapport Skicka datafiler Kör AVZ-skript Skapa en spårningsfil

10 A N V Ä N D A R G U I D E KONTAKTA DEN TEKNISKA SUPPORTEN KASPERSKY SECURITY NETWORK RIKTLINJER FÖR DATAINSAMLING KOD FRÅN TREDJE PART Biblioteket Agava-C Biblioteket Crypto C (Data Security Software Library) Biblioteket Fastscript Biblioteket Pcre 7.4, Biblioteket GNU-bison parser Biblioteket AGG Biblioteket OpenSSL 0.9.8d Biblioteket Gecko SDK Biblioteket zlib Biblioteket Libpng 1.2.8, Biblioteket Libnkfm Biblioteket Expat 1.2, Biblioteket Info-ZIP Biblioteket Windows Installer XML (WiX) Biblioteket Passthru Biblioteket Filter Biblioteket netcfg Biblioteket Pcre Biblioteket RFC1321 MD5 (utan RSA) Windows Template Library (WTL 7.5) Biblioteket Libjpeg 6b Biblioteket Libungif Biblioteket Libxdr Tiniconv biblioteket Biblioteket Bzip2/libbzip Biblioteket Libspf Biblioteket Protocol Buffer Biblioteket Sqlite Biblioteket Icu Annan information ORDLISTA KASPERSKY LAB LICENSAVTAL INDEX

11 OM DEN HÄR GUIDEN Användarguiden för Kaspersky PURE innehåller information om Kaspersky PURE:s användningsprinciper, huvuduppgifterna för hemnätverksskydd och programkonfigurering. Den här guiden har tagits fram för alla som använder programmet Kaspersky PURE för att skydda datorer på hemnätverk. Användarguiden för Kaspersky PURE består av följande huvudavsnitt: Hämta information om programmet (se sidan 12). I detta avsnitt beskrivs olika informationskällor för hur du köper, installerar och använder Kaspersky PURE. Konceptet för Kaspersky PURE (se sidan 16). I detta avsnitt beskrivs det allmänna konceptet med heltäckande skydd för datorer i ett hemnätverk genom att använda programmet. Installera programmet (se sidan 23). I detta avsnitt ges steg-för-steg-anvisningar för rätt programinstallation. Komma igång (se sidan 30). I detta avsnitt beskrivs huvudfunktionerna som ska utföras efter att programmet installerats på datorn för att garantera ett tillförlitligt skydd. Programgränssnitt (se sidan 42). I detta avsnitt beskrivs programmets användargränssnitt, bland annat huvudfönstret, snabbmenyn, meddelandetjänsten och andra element. Datorskydd. I detta avsnitt beskrivs funktionen av komponenterna i Datorskydd som utvecklats för att skydda din dator mot olika hot. Backup (se sidan 172). Detta avsnitt innehåller information om säkerhetskopiering och dataåterställning från säkerhetskopior. Föräldrakontroll (se sidan 178). Detta avsnitt innehåller information om skydd av hemnätverksanvändare mot hot som uppkommer under arbete på datorn eller Internet, samt information som gäller hanteringen av inställningar för Föräldrakontroll. Systemoptimering. Detta avsnitt innehåller information om guiderna och verktygen som kan vara användbara för avancerat skydd. Virtuellt tangentbord (se sidan 196). Denna del beskriver hur man kan använda det Virtuella tangentbordet för att skydda privat data mot Key-loggers. Kryptering (se sidan 197). I detta avsnitt beskrivs hur krypterade containrar används för att lagra konfidentiella data. Lösenordshantering (se sidan 232). I detta avsnitt beskrivs hur lösenord och andra personuppgifter hanteras. Administrationscenter (se sidan 232). I detta avsnitt beskrivs fjärrhantering av hemnätverkssäkerhet. Konfigurera Kaspersky PURE (se sidan 237). I detta avsnitt beskrivs hur programinställningarna hanteras för att garantera flexibelt och effektivt skydd. Eliminera problem (se sidan 256). I detta avsnitt beskrivs de åtgärder som ska vidtas när det uppstår problem i användningen av Kaspersky PURE. 11

12 HÄMTA INFORMATION OM PROGRAMMET Om du har några frågor om inköp, installation eller användning av Kaspersky PURE är det lätt att få svar. Om du kontaktar Kaspersky Lab får du information om programmet på det sätt som passar dig bäst, beroende på hur brådskande och viktig din fråga är. I DET HÄR AVSNITTET: Informationskällor du kan granska själv Kontakta försäljningsavdelningen Diskutera Kaspersky Lab-program på webbforumet INFORMATIONSKÄLLOR DU KAN GRANSKA SJÄLV Följande informationskällor för programmet finns tillgängliga: programsida på Kaspersky Labs webbplats; programsida på den tekniska supportens webbsida (i kunskapsdatabasen); servicesida för FastTrack-supporten; Hjälpsystem; dokumentation. Programsida på Kaspersky Labs webbplats På den här sidan finns det allmän information om programmet, dess funktioner och val. Programsida på den tekniska supportens webbsida (i kunskapsdatabasen) På den här sidan finns det artiklar som skrivits av specialister på den tekniska kundtjänsten. Artiklarna består av användbar information, rekommendationer och vanliga frågor och svar om inköp, installation och användning av produkten. De sorteras efter ämne. Artiklarna kan ge svar på frågor som inte bara rör detta program utan även andra produkter från Kaspersky Lab. De kan också innehålla nyheter från den tekniska supporten. Supporttjänsten FastTrack På denna servicesida finns det en databas med vanliga frågor och svar som uppdateras regelbundet. Du måste vara ansluten till Internet för att utnyttja denna tjänst. Om du vill gå till servicesidan klickar du på länken Support i huvudfönstret. Klicka på knappen FastTrack-support i fönstret som öppnas. Hjälpsystem 12

13 H Ä M T A I N F O R M A T I O N O M P R O G R A M M E T Programmets installationspaket består av en hjälpfil med information om hur skyddet ska hanteras (visa skyddsstatus, sök igenom flera områden efter virus, kör andra uppgifter), och information om de olika programfönstren, till exempel listan över inställningar och beskrivningar om dessa, samt listan över uppgifter som ska köras. Klicka på knappen Hjälp i det önskade fönstret för att öppna hjälpfilen eller tryck på <F1>-tangenten. Dokumentation. Kaspersky PURE installationspaket innehåller en användarguide (i PDF-format). I dokumentet beskrivs programmets funktioner och alternativ, såväl som de huvudsakliga funktionsalgoritmerna. KONTAKTA FÖRSÄLJNINGSAVDELNINGEN Om du har frågor angående val av eller inköp av Kaspersky PURE, eller om förlängning av licensen, ringer du till försäljningsavdelningen: +46 (0) Du kan även skicka frågorna till försäljningsavdelningen på följande e-postadress: DISKUTERA KASPERSKY LAB-PROGRAM PÅ WEBBFORUMET Om du har frågor som inte är akuta kan du diskutera dem med experter från Kaspersky Lab och andra användare på vårt forum på I forumet kan du läsa ämnen som publicerats tidigare, lämna kommentarer, skapa nya ämnen och använda sökmotorn. 13

14 KASPERSKY PURE Kaspersky PURE är en ny generation lösningar för säkerhet i hemnätverk. Det som skiljer Kaspersky PURE från andra programvaror, kanske till och med från andra produkter från Kaspersky Lab, är den mångfacetterade hanteringen av säkerheten för hemnätverk. I DET HÄR AVSNITTET: Distributionspaket Hårdvaru- och mjukvarukrav DISTRIBUTIONSPAKET Du kan köpa Kaspersky PURE från våra partners (i fysisk förpackning) eller från en online-butik (t.ex. delen E-butik). Om du köper produkten i fysisk förpackning omfattar distributionsförpackningen följande: Förseglat kuvert med installations-cd-skiva som innehåller produktfiler och dokumentation i PDF-format. Tryckt dokumentation, d.v.s. användarguide och snabbstartsguide. Licensavtal (beroende på region). Aktiveringskort som innehåller aktiveringskoden och anvisningar om programaktivering (beror på regionen). Licensavtalet är en juridiskt avtal som ingås mellan dig och Kaspersky Lab och det innehåller användningsvillkoren för användningen av programprodukten som du har köpt. Läs noggrant igenom licensavtalet. Om du inte godtar licensavtalets villkor kan du skicka tillbaka din förpackade produkt till den partner som du köpte den av. I det fallet återbetalas produktens inköpspris. Men kuvertet med installations-cd-skivan (eller disketterna) ska förbli förseglat. Du godtar licensavtalets villkor genom att bryta förseglingen på kuvertet med installations-cd-skivan (eller disketter). Innan du bryter förseglingen på kuvertet med installations-cd-skivan (eller disketterna) ska du noggrant läsa igenom licensavtalet. När du köper Kaspersky PURE från estore kopierar du produkten från Kaspersky Labs webbplats. Installationsförpackningen omfattar själva produkten och detta avtal. Aktiveringskoden skickas till dig per e-post när den betalats. 14

15 K A S P E R S K Y P U R E HÅRDVARU- OCH MJUKVARUKRAV För att Kaspersky Pure ska fungera bra bör datorn uppfylla följande minimikrav: Allmänna krav: 320 Mb ledigt diskutrymme. CD-ROM (för installation av Kaspersky Pure från en installations-cd). Microsoft Internet Explorer 6.0 eller högre (för uppdatering av programmets databaser och programmoduler via Internet). Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3), Microsoft Windows XP Professional x64 Edition (Service Pack 3): Intel Pentium 300 MHz processor eller högre (eller en kompatibel processor); 256 Mb ledigt internminne (RAM). Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Intel Pentium 800 MHz 32-bitar (x86)/64-bitars (x64) processor eller högre (eller en kompatibel processor); 512 Mb ledigt internminne (RAM). Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Intel Pentium 1 GHz 32-bitar (x86)/64-bitars (x64) processor eller högre (eller en kompatibel processor); 1 GB ledigt internminne (RAM) (32-bitar); 2 GB ledigt internminne (64-bitar). 15

16 KONCEPTET FÖR KASPERSKY PURE Kaspersky PURE är ett program som är konstruerat för att ge datorer i ditt hemnätverk ett heltäckande skydd. Kaspersky PURE innehåller följande funktionsmoduler: Datorskydd (se sidan 18), som skyddar din dator mot både kända och okända hot; Backup (se sidan 16), Backup, som snabbt återställer data som gått förlorade; Kryptering (se sidan 17), som skyddar känslig information från obehöriga; Föräldrakontroll (se sidan 17), som skyddar barn och tonåringar från hot när de använder datorer och Internet; Lösenordshantering (se sidan 18), som ger en säker lagring av lösenord och annan kontoinformation, samt skyddar vid ifyllning av olika behörighetsformulär; Administrationscenter (se sidan 17), som gör det möjligt att fjärradministrera säkerheten för datorer i ett nätverk; Systemoptimering (se sidan 18) som används för att optimera operativsystemets inställningar och utföra specifika datorsäkerhetsuppgifter. I DET HÄR AVSNITTET: Backup Föräldrakontroll Administrationscenter Kryptering Lösenordshantering Systemoptimering Datorskydd BACKUP Data som lagras på en dator kan gå förlorade av olika orsaker, till exempel på grund av virus, ändrad information eller genom att en annan användare raderar dem, m.m. För att undvika att viktig information går förlorad bör du regelbundet säkerhetskopiera data. Säkerhetskopiering skapar säkerhetskopior av olika objekt i ett speciellt utrymme på vald enhet. För att göra detta måste du konfigurera säkerhetskopieringsuppgifter. När en uppgift körs, manuellt eller automatiskt (enligt ett schema), skapas säkerhetskopior av valda filer på lagringsenheten. Vid behov kan önskad version av den sparade filen återskapas från säkerhetskopian. På så sett säkerställer säkerhetskopieringen säkerheten för data. SE ÄVEN: Backup

17 K O N C E P T E T F Ö R K A S P E R S K Y P U R E FÖRÄLDRAKONTROLL Föräldrakontroll är avsedd att skydda barn och tonåringar från hot som har att göra med datoranvändning och användning av Internet. Föräldrakontroll ger en inställbar gräns för tillgången till resurser och program för olika användare, beroende på deras ålder och erfarenhet. Dessutom ger den här funktionen tillgång till en rapport som visar vad användaren gjort. De speciella begränsningarna kan delas in i tre kategorier: Internet-användning skickar snabbmeddelanden (IM) datoranvändning. SE ÄVEN: Föräldrakontroll ADMINISTRATIONSCENTER Hemnätverk innehåller ofta flera datorer, något som gör det svårt att administrera säkerheten. Om en dator är sårbar äventyrar detta hela nätverkets säkerhet. Adminstrationscenter gör det möjligt att starta virussökningsuppgifter och uppdateringsuppgifter för hela nätverket, eller för valda datorer, administrera säkerhetskopiering av data och ställa in Föräldrakontroll för alla datorer i nätverket, direkt från din arbetsyta. Detta ger fjärrhantering av datorsäkerheten för alla datorer i ditt hemnätverk. SE ÄVEN: Administrationscenter KRYPTERING Konfidentiell information som sparas elektroniskt behöver extra skydd mot obehöriga. Att lagra data i en krypterad container ger detta skydd. Datakryptering tillåter att speciella krypterade containrar skapas på den valda enheten. I systemet visas sådana containers som virtuella flyttbara enheter. För att få tillgång till en krypterad container måste användaren ange ett lösenord. SE ÄVEN: Kryptering

18 A N V Ä N D A R G U I D E LÖSENORDSHANTERING Nuförtiden krävs det nästan alltid att man registrerar sig och anger kontodata för autentisering för att få tillgång till tjänster och resurser. Av säkerhetsskäl är det inte lämpligt att använda likadana konton för olika resurser, eller att skriva ner ditt användarnamn och lösenord. Samtidigt är det svårt för användaren att komma ihåg stora mängder kontodata, något som gör lagring av lösenord till en särskilt aktuell fråga. Lösenordshantering gör det möjligt att lagra olika slags personliga data i krypterad form (t.ex. användarnamn, lösenord, adresser, telefonnummer och kreditkortsnummer). Dessa data skyddas av ett enda huvudlösenord. När huvudlösenordet angetts fyller Lösenordshantering i alla fält i de olika auktoriseringsformulären. På så sätt behöver du bara hålla reda på ett enda huvudlösenord för att kunna hantera alla kontodata. SE ÄVEN: Lösenordshantering SYSTEMOPTIMERING Datorsäkerhet är en inte helt okomplicerad uppgift som kräver kunskap både om hur operativsystemet fungerar och om vilka metoder som används för att utnyttja dess sårbarheter. De stora informationsmängderna gör det dessutom svårt att analysera och bearbeta information om systemsäkerhet. För att speciella uppgifter för datorskydd ska kunna lösas innehåller Kaspersky PURE följande guider och verktyg: Konfigurationsguiden för webbläsaren (se sidan189) analyserar webbläsarinställningarna för Microsoft Internet Explorer och utvärderar dem (huvudsakligen ur ett säkerhetsperspektiv). Systemåterställningsguiden (se sidan 190) tar bort spår efter skadliga objekt i systemet. Sekretessrensningsguiden (se sidan 195) söker efter och tar bort spår av användaraktiviteter i systemet, och operativsystemets inställningar, vilket gör det möjligt att samla in information om användarens aktiviteter. Räddningsskiva (se sidan 190), söker igenom och desinficerar smittade x86-datorer. Du bör endast använda den när smittan är så utbredd eller allvarlig att det inte går att starta operativsystemet, antivirusprogammen eller några andra verktyg. Ta bort data permanent (se sidan 193) som skyddar dina konfidentiella data mot radering av obehöriga. Guiden för rensning av oanvända data (se sidan 194) som tar bort tillfälliga och oanvända filer som kräver avsevärt hårddiskutrymme eller riskerar skadliga programs inverkan. SE ÄVEN: Systemoptimering

19 K O N C E P T E T F Ö R K A S P E R S K Y P U R E DATORSKYDD Datorskydd skyddar din dator mot kända och nya hot. De olika hottyperna behandlas av olika programkomponenter. Tack vare skyddssystemet struktur kan programmet enkelt konfigureras utifrån enskilda personer eller företags behov. Datorskydd består av följande verktyg: Skyddskomponenter (se sidan 19) som garanterar säkerhet för: filer och personuppgifter system nätverksaktiviteter Virussökningsuppgifter (på sidan 21) används för att söka igenom enskilda filer, mappar, enheter eller områden efter virus. Det går även att utföra en fullständig sökning av datorn. Uppdatering (på sidan 22), ser till att programmets interna moduler och databaser för genomsökning efter hot hålls uppdaterade. SKYDDSKOMPONENTER Följande skyddskomponenter ger försvar för din dator i realtid: Fil Antivirus (se sidan 52) Fil Antivirus övervakar datorns filsystem. Alla filer som kan öppnas, köras eller sparas på datorn söks igenom, samt alla anslutna diskenheter. Datorskydd fångar upp varje försök till filåtkomst och söker igenom sådana filer efter kända virus. Filen kan endast processas vidare om den inte är infekterad eller om programmet lyckats desinfektera den. Om en fil inte kan desinfekteras av någon anledning, tas den bort med en kopia sparad i säkerhetskopieringen, eller så flyttas den till karantänen. E-post Antivirus (se sidan 62) E-post Antivirus söker igenom alla inkommande och utgående e-postmeddelanden på din dator. Den analyserar e- postmeddelanden med avseende på skadliga program. Mottagaren kan endast öppna e-postmeddelandet om det inte innehåller farliga objekt. Komponenten analyserar också e-postmeddelanden för att upptäcka eventuellt nätfiske. Webb Antivirus (se sidan 69) Webb Antivirus fångar upp och blockerar skript på webbplatser om de utgör ett hot. Även all HTTP-trafik övervakas grundligt. Komponenten analyserar också webbsidor för att upptäcka nätfiske. Snabbmeddelandeskydd (se sidan 76) Snabbmeddelandetjänst (IM) Antivirus gör det säkrare att använda snabbmeddelandetjänster. Komponenten skyddar informationen som överförs till din dator via snabbmeddelandeprotokoll. Med snabbmeddelandetjänst (IM) Antivirus kan du säkert använda de flesta snabbmeddelandetjänster. Programkontroll (se sidan 79) Med Programkontroll loggas och hanteras åtgärderna som utförs av programmet i systemet, utifrån grupptillhörighet. En uppsättning regler definieras för varje programgrupp. Med reglerna hanteras programåtkomst till olika resurser. Brandvägg (se sidan 91) Brandväggen skyddar ditt arbete i lokala nätverk och på Internet. Komponenten filtrerar alla nätverksaktiviteter utifrån två slags regler: regler för program och paketregler. 19

20 A N V Ä N D A R G U I D E Förebyggande försvar (se sidan 99) Förebyggande försvar kan upptäcka ett nytt skadligt program innan det börjar skada datorn. Komponenten är utformad för att övervaka och analysera hur programmen på din dator beter sig. Datorskydd beslutar om programmet är farligt utifrån åtgärderna som utförs. Din dator är med andra ord inte bara skyddad mot kända virus, utan även mot sådana som ännu inte påträffats. Skydd mot nätverksattacker (se sidan 102) Komponenten för blockering av nätverksattacker laddas vid operativsystemets uppstart och spårar inkommande trafik för aktiviteter som kännetecknar nätverksangrepp. När väl ett försök till attack på din dator upptäcks blockerar Datorskydd varje nätverksaktivitet riktad mot din dator från den attackerande datorn. Skräppostskydd (se sidan 104) Skräppostskyddet integreras i e-postprogrammet du använder och övervakar alla inkommande e-postmeddelanden med avseende på skräppost. Alla meddelanden som innehåller skräppost tilldelas ett särskilt huvud. Det går även att processa skräppost (automatisk borttagning, flytta dem till en särskild mapp, osv). Komponenten analyserar också e- postmeddelanden för att upptäcka eventuellt nätfiske. Nätverksövervakare (se sidan 21) Komponenten har utformats för att informera om nätverksaktivitet i realtid. Skydd mot nätfiske Komponenten är integrerad i Webb Antivirus, skräppostskyddet och snabbmeddelandeskyddet, vilket gör det möjligt att kontrollera om webbadresser finns med på listan över misstänkta webbadresser eller sådana som används för nätfiske. Skydd mot webbannonser (se sidan 122) Skydd mot webbannonser blockerar webbannonser, vare sig de visas i webbläsaren eller i program som du har installerade på datorn. SKYDD AV DATA OCH MOT INTERNETAKTIVITET Datorskydd skyddar data som är lagrat på din dator mot skadliga program och oauktoriserad åtkomst, vilket garanterar säker åtkomst till det lokala nätverket och till Internet. Objektskyddet kan delas upp i tre grupper: Filer, personuppgifter, parametrar för åtkomst till olika resurser (användarnamn och lösenord), bankuppgifter osv. Skyddskomponenterna för denna grupp är Fil Antivirus, Programkontroll och Förebyggande försvar. Program som installerats på datorn och operativsystemobjekt. Skydd av dessa objekt ges av E-post Antivirus, Webb Antivirus, Snabbmeddelandetjänst (IM) Antivirus, Programkontroll, Förebyggande försvar, komponenten för blockering av nätverksattacker och Skräppostskyddet. Internetaktivitet: användning av e-postbetalningssystem, e-postskydd mot skräppost, virus, osv. Skyddskomponenterna för denna grupp är E-post Antivirus, Webb Antivirus, Snabbmeddelandetjänst (IM) Antivirus, Brandväggen, komponenten för blockering av nätverksattacker, Skräppostskyddet, Nätverksövervakaren och Skydd mot webbannonser. 20

21 K O N C E P T E T F Ö R K A S P E R S K Y P U R E KONTROLL AV PROGRAM OCH DATAÅTKOMST Datorskydd hindrar program från att utföra åtgärder som kan skada systemet, övervakar åtkomsten till dina personuppgifter och kan köra program i säkert läge. För detta krävs följande verktyg: Programaktivitetskontroll (se sidan 79). Med komponenten loggas och hanteras åtgärderna som utförs av programmet i systemet utgående från vilken grupp de tillhör. En uppsättning regler definieras för varje programgrupp. Med reglerna hanteras programåtkomst till olika resurser. Digitalt identitetsskydd (se sidan 82). Programkontroll kontrollerar programs rättigheter att utföra åtgärder på användarens personuppgifter. Detta omfattar filer, mappar och registernycklar som innehåller inställningar och viktiga data för de oftast använda programmen, samt användarens filer (mappen Mina dokument, "kakor", information om användaraktivitet). Säker körning (se sidan 88). Datorskydd säkerställer maximal säkerhet för operativsystemobjekt och användarens personuppgifter genom att köra okända program i den skyddade virtuella miljön. NÄTVERKSÖVERVAKARE Nätverksövervakaren är ett verktyg som används för att visa information om nätverksaktiviteter i realtid. För att köra nätverksövervakaren, använd länken Nätverksövervakare i huvudfönstret för Datorskydd. Fönstret som öppnas ger informationen grupperad på följande flikar: På fliken Anslutningar och portar listas alla öppna portar och aktiva nätverksanslutningar som för närvarande används på din dator. På fliken Brandvägg regelprocessningsloggen visas information om användningen av paketregler för program. På fliken Nätverkstrafik visas information om alla inkommande och utgående anslutningar mellan din dator och andra datorer, inklusive webbservrar, e-postservrar, osv. På fliken Blockerade datorer listas blockerade datorer. VIRUSSÖKUPPGIFTER Förutom det konstanta skyddet mot skadliga program är det oerhört viktigt att regelbundet söka igenom datorn efter virus. Det finns en möjlighet att skadliga program sprids om de inte upptäcks av säkerhetskomponenter om exempelvis säkerhetsnivån är inställd på låg eller av någon annan anledning. Följande virussökningsuppgifter ingår i Datorskydd: Objektsökning Söker objekt som valts av användaren. Du kan söka igenom alla objekt i datorns filsystem. Fullständig sökning. En fullständig genomsökning av hela systemet. Följande objekt genomsöks som standard: systemminne, program som läses in vid start, säkerhetskopiering av systemet, e-postdatabaser, hårddiskar, flyttbara lagringsmedier och nätverksenheter. Snabbsökning. Virussökning av startobjekt i operativsystemet. 21

22 A N V Ä N D A R G U I D E MITT UPPDATERINGSCENTER Kaspersky PURE måste uppdateras regelbundet, för att effektivt kunna blockera nätverksattacker, ta bort virus och andra skadliga program. Därför har komponenten Välj Uppdatering utvecklats. Den hanterar programuppdateringar och moduler som används av programmet. Med distributionstjänsten för uppdateringar är det möjligt att spara uppdaterade databaser och programmoduler från Kaspersky Lab-servrar i en lokal mapp och sedan låta andra datorer i nätverket ta del av dem för att minska nätverkstrafiken. 22

23 INSTALLERA KASPERSKY PURE PÅ DATORN Kaspersky PURE installeras på datorn i interaktivt läge med hjälp av Installationsguiden som startas när du öppnar installationsfilen. Innan du påbörjar installationen bör du stänga alla program som körs för närvarande. Installera Kaspersky PURE på datorn genom att köra installationsfilen (filen med filnamnstillägget.exe) på produkt-cdskivan som du har köpt. Du kan också få programinstallationspaketet via Internet. Installationen av Kaspersky PURE från installationspaketet som hämtas via Internet är identisk med den från installations-cd-skivan. När installationspaketet öppnas söker programmet automatiskt efter installationsfilen (med filnamnstillägget *.msi). Om det hittas kommer programmet att söka efter en nyare version av produkten på Kaspersky Lab-servrarna på Internet. Om installationspaketet inte hittas uppmanas du att hämta det. När hämtningen är klar börjar installationen av Kaspersky PURE. Om du avbryter nedladdningen återupptas programinstallationen i standardläge. Installationsguiden presenteras som en följd av skärmbilder (steg). För att förenkla hanteringen av installationsprocessen innehåller varje fönster följande uppsättning knappar: Nästa godtar en åtgärd och flyttar framåt till nästa installationssteg. Bakåt återgår till ett tidigare installationssteg. Avbryt avbryter installationen. Avsluta slutför programinstallationen. Låt oss ta en närmare titt på hur räddningsskivan fungerar. I DET HÄR AVSNITTET: Steg 1. Kontrollera att systemet uppfyller installationskraven Steg 2. Välja installationstyp Steg 3. Godkänn licensavtalet Steg 4. Delta i Kaspersky Security Network-programmet Steg 5. Välja målmapp Steg 6. Välja programkomponenter för installationen Steg 7. Söka efter andra antivirusprogram Steg 8. Avaktivera Microsoft Windows-brandväggen Steg 9. Slutlig förberedelse för installationen

24 A N V Ä N D A R G U I D E STEG 1. KONTROLLERA ATT SYSTEMET UPPFYLLER INSTALLATIONSKRAVEN Innan Kaspersky PURE installeras kontrolleras följande punkter: uppfyller operativsystem och servicepack programkraven för installation? har programmet som krävs för att Kaspersky PURE ska fungera bra installerats på datorn? har användaren behörighet för att installera programmet? Om kontrollen slutförs öppnas Kaspersky PURE-installationsguidens fönster. Om ett villkor inte har uppfyllts kommer ett meddelande med problembeskrivningen att visas på skärmen. I detta fall, innan du installerar Kaspersky Labs program, rekommenderas du att installera alla erforderliga program och erforderliga servicepack med hjälp av tjänsten Windows Update. STEG 2. VÄLJA INSTALLATIONSTYP Om datorn uppfyller systemkraven öppnas Installationsguidens fönster. Välj något av följande installationslägen: Snabbinstallation. När det här alternativet är valt ( Anpassad installation är omarkerat), kommer programmet att installeras på datorn i sin helhet. De skyddsinställningar som rekommenderas av Kaspersky Lab kommer att tillämpas. När installationen är klar kan du aktivera Kaspersky PURE och sedan konfigurera programmets skydd mot obehörig tillgång. Anpassad installation. I detta fall (rutan Anpassad installation har markerats) kan du modifiera standardinstallationsinställningarna. Du kan välja vilka programkomponenter som ska installeras och specificera mappen där programmet ska installeras. De skyddsinställningar som rekommenderas av Kaspersky Lab kommer att specificeras för varje komponent som du har valt. När installationen är klar kan du aktivera programmet och konfigurera skyddet mot obehörig tillgång. Det anpassade installationsläget rekommenderas endast för erfarna användare. Om du väljer det första alternativet får du möjlighet att läsa licensavtalet och riktlinjerna för datainsamling i Kaspersky Security Network via programinstallationsguiden. Sedan installeras programmet på datorn. Om du väljer det andra alternativet ombeds du ange eller bekräfta viss information för varje steg i installationen. Tryck på Nästa för att fortsätta med installationen. Klicka på Avbryt för att avbryta installationen. STEG 3. GODKÄNN LICENSAVTALET Innan du installerar programmet kommer du att tillfrågas om du vill se Licensavtalet som ingåtts av dig och Kaspersky Lab. Licensavtalet innehåller en lista över användarens rättigheter att använda programmet som han eller hon har köpt. Om du inte godtar licensavtalets villkor kan du inte fortsätta med installationen av programmet. Läs igenom avtalet noggrant och om du godkänner alla villkor klickar du på knappen Godkänn. Programinstallationen fortsätter. Klicka på Avbryt för att avbryta installationen. 24

25 I N S T A L L E R A K A S P E R S K Y P U R E P Å D A T O R N STEG 4. DELTA I KASPERSKY SECURITY NETWORK- PROGRAMMET Du kan delta i Kaspersky Security Network-programmet. Syftet med programmet är att avslöja nya hot mot datasäkerhet och förbättra kvaliteten på Kaspersky Lab:s produkter. Du kan hjälpa oss att göra detta genom att ge vårt företag rätt att använda informationen om din dators säkerhetsstatus och hot som du har detekterat. Du kan också utföra analysen genom att skicka information om operativsystemet och den unika identifieraren som tilldelats datorn av Kaspersky PURE. Kaspersky Lab garanterar att inga personuppgifter används. Visa föreskrifterna som gäller deltagande i Kaspersky Security Network. Om du godtar alla dess villkor markerar du rutan Jag godtar villkoren för att delta i Kaspersky Security Network. Klicka på knappen Nästa. Installationen fortsätter. STEG 5. VÄLJA MÅLMAPP Detta steg är tillgängligt om anpassat val av Kaspersky PURE markerats (se sidan 24). I detta steg kan du välja den målmapp som Kaspersky PURE ska installeras i. Standardsökvägen för programinstallationen är enligt följande: <enhet> \ Program Files \ Kaspersky Lab \ Kaspersky PURE för 32-bitars system; <enhet> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky PURE för 64-bitars system. Byt målmapp genom att klicka på knappen Bläddra och specificera en annan mapp i fönstret som öppnas. Du kan även specificera en ny installationssökväg genom att ange den i fältet Målmapp. Observera att den fullständiga sökvägen till installationsmappen inte får innehålla fler än 200 tecken och att du inte får ange några specialtecken. Klicka på knappen Nästa. Installationen fortsätter. STEG 6. VÄLJA PROGRAMKOMPONENTER FÖR INSTALLATIONEN Detta steg är tillgängligt om anpassat val av Kaspersky PURE markerats (se sidan 24). I detta steg kan du välja den programkomponenter som ska installeras på datorn. Som standard har alla skyddskomponenter och programkärnan har valts. Du kan ta beslut om att installera en komponent genom att visa en kort beskrivning av komponenten som du har valt (visas i fönstrets nedre del) och ta reda på hur mycket ledigt hårddiskutrymme som krävs för att installera komponenten. Om du vill välja en komponent för installation öppnar du menyn genom att vänsterklicka på ikonen bredvid komponentens namn och markerar punkten Denna funktion kommer att installeras på den lokala hårddisken. 25

26 A N V Ä N D A R G U I D E Se detaljerad information om ledigt hårddiskutrymme på datorn genom att klicka på knappen Plats. Information visas i det fönster som öppnas. Avbryt installationen av en komponent genom att välja alternativet Denna funktion kommer att bli otillgänglig från snabbmenyn. Observera att om du avbryter installationen av en komponent kommer du inte att vara skyddad mot ett antal skadliga program. När du är klar med att välja komponenter som ska installeras klickar du på knappen Nästa. Om du vill återgå till standardlistan över komponenter att installera klickar du på Återställ. STEG 7. SÖKA EFTER ANDRA ANTIVIRUSPROGRAM I det här steget utför guiden en sökning efter andra antivirusprogram (däribland Kaspersky Lab-program) som kan skapa konflikter med Kaspersky PURE. Om virusprogram upptäcks på datorn visas en lista över dem på skärmen. Du ombeds att avinstallera dem innan du fortsätter med installationen. Du tar bort antivirusprogram som du har detekterat med hjälp av knappen Ta bort. Tryck på Nästa för att fortsätta med installationen. STEG 8. AVAKTIVERA MICROSOFT WINDOWS- BRANDVÄGGEN Detta steg utförs bara om modulen Datorskydd installeras på en dator med aktiverad Microsoft Windows-brandvägg och om Brandvägg är en av de programkomponenter som du vill installera. I detta steg av installationen av Kaspersky PURE erbjuds du att inaktivera brandväggen som är inbyggd i Microsoft Windows. Modulen Datorskydd omfattar komponenten Brandvägg som omfattar heltäckande skydd av dina nätverksaktiviteter. Så det finns inget behov att använda ytterligare skydd som tillhandahålls av operativsystemet. Om du vill använda Brandvägg som huvudsakligt skyddsverktyg för nätverksaktivitet klickar du på knappen Nästa. Microsoft Windows-brandväggen inaktiveras automatiskt. Om du vill skydda datorn med Microsoft Windows -brandväggen väljer du alternativet Behåll Microsoft Windowsbrandväggen aktiverad. Då kommer komponenten Brandvägg att installeras, men inaktiveras för att undvika konflikter i programmets användning. STEG 9. SLUTLIG FÖRBEREDELSE FÖR INSTALLATIONEN I det här steget slutförs förberedelserna för installationen av Kaspersky Datorskydd på datorn. Under den första och under anpassad installation (se sidan 24) av programmet bör du inte avmarkera rutan Skydda installationsprocessen. Om något fel inträffar under programinstallationen, kan du med hjälp av det aktiverade skyddet utföra en korrekt återställningskörning. När du startar installationen på nytt rekommenderar vi att du avmarkerar den här rutan. Om programmet fjärrinstalleras med hjälp av Windows Remote Desktop rekommenderas du att avmarkera rutan Skydda installationsprocessen. Om rutan har markerats kanske installationen inte slutförs eller blir felaktig. Tryck på Installera för att fortsätta med installationen. 26

27 I N S T A L L E R A K A S P E R S K Y P U R E P Å D A T O R N När du installerar de Kaspersky PURE-komponenter som fångar upp nätverkstrafik avslutas aktuella nätverksanslutningar. Större delen av de avslutade anslutningarna återställs efter pausen. Kaspersky PURE-konfigureringsguiden startas automatiskt efter installationen. 27

28 MODIFIERA, ÅTERSTÄLLA OCH TA BORT PROGRAMMET MED INSTALLATIONSGUIDEN. Det kan vara bra att återställa programmet om du har detekterat fel i dess användning som har uppstått på grund av felaktig konfigurering eller skadade filer. Att ändra uppsättningen komponenter gör det möjligt för dig att installera nya Kaspersky PURE-komponenter eller ta bort de som hindrar ditt arbete eller de som du tycker är onödiga. Om du vill börja återställa programmets ursprungstillstånd, installera Kaspersky PURE-komponenter som inte installerats förut eller ta bort programmet: 1. Sätt in installations-cd-skivan i CD/DVD-ROM-enheten om du redan har använt den för att installera programmet. Om du installerar Kaspersky PURE från en annan källa (delad mapp, mapp på hårddisken, etc.) ska du se till att installationspaketet är tillgängligt från den källan och att du har tillgång till det. 2. Välj Start Program Datorskydd Modifiera, reparera eller ta bort. Detta startar installationsprogrammet som fungerar som en guide. Låt oss se på den detaljerade proceduren för att återställa programmet, modifiera uppsättningen komponenter eller ta bort programmet. I DET HÄR AVSNITTET: Steg 1. Installationsprogrammets startfönster Steg 2. Välja åtgärd Steg 3. Avsluta programmodifieringen, återställningen eller borttagningen STEG 1. INSTALLATIONSPROGRAMMETS STARTFÖNSTER Om du har utfört alla ovannämnda åtgärder som krävs för att återställa programmet, eller modifiera uppsättningen komponenter, öppnas Kaspersky PURE-installationsprogrammets välkomstfönster. Tryck på Nästa för att fortsätta. STEG 2. VÄLJA ÅTGÄRD I detta steg ska du välja vilken åtgärd i programmet som du vill vidta: du erbjuds att modifiera uppsättningen programkomponenter, återställa ursprungstillståndet för komponenter som du har installerat förut eller ta bort vissa komponenter eller hela programmet. Klicka på motsvarande knapp för att vidta erfordrad åtgärd. Installationsprogrammets vidare steg beror på den åtgärd som du har valt. Modifiering av uppsättningen komponenter utförs på ett sätt som liknar anpassad installation av programmet: du kan specificera vilka komponenter som ska installeras och välj de som du vill undanta. Återställning av programmet utförs i enlighet med uppsättningen komponenter som installerats. Programmet uppdaterar filerna i alla komponenter som har installerats. Skyddsnivån Rekommenderad kommer att ställas in för var och en av dem. 28

29 M O D I F I E R A, Å T E R S T Ä L L A O C H T A B O R T P R O G R A M M E T M E D I N S T A L L A T I O N S G U I D E N. När du tar bort programmet kan du välja vilka dataobjekt som skapats och används av programmet som du vill spara på datorn. Om du vill ta bort alla data i Kaspersky PURE väljer du alternativet Fullständig avinstallering. Om du vill spara data väljer du alternativet Spara programobjekt och specificerar vilka objekt som ska förbli intakta: Behåll aktiveringsdata nyckelfil som krävs för att programmet ska fungera. Skräppostskyddatabaser databas som används för att känna igen oönskade e-postmeddelanden. Den här databasen innehåller detaljerad information som används för att skilja på skräppostmeddelanden och användbara meddelanden. Behåll säkerhetskopie- och karantänfiler. Säkerhetskopieobjekt är säkerhetskopior av de objekt som du har tagit bort eller desinficerat. Vi rekommenderar att du sparar sådana objekt så att de kan återställas i framtiden. Karantänobjekt är sådana som troligen infekterats med virus eller modifierade virus. Sådana objekt innehåller kod som liknar ett känt virus. Vi kan emellertid inte entydigt bekräfta att de är skadliga. Vi rekommenderar att du sparar dem eftersom det kan visa sig att de inte är smittade, eller att de blir desinficerbara efter att programmets databaser uppdateras. Behåll skyddsinställningar värden som ställts in för parametrarna för alla programkomponenterna. Behåll iswift- och ichecker-data databas som innehåller information om genomsökta NTFS-objekt. Det möjliggör accelerering av objektsökningen. Genom att använda data från den här databasen söker Kaspersky PURE bara igenom de objekt som har modifierats sedan den senaste genomsökningen. Behåll data i Delad mapp för säker körning data som är tillgängliga både i Säker körning och i vanligt körläge. Om en avsevärd tidsintervall har förlupit mellan tidpunkten då du tog bort en äldre version av Datorskydd och tidpunkten då du installerat en nyare rekommenderar vi att du avstår från att använda iswift и ichecker-databasen som sparats sedan föregående installation av programmet. Under detta tidsintervall kan ett skadligt program ha trängt in i datorn och vidtagit skadliga åtgärder som inte kan detekteras med denna databas, vilket slutligen leder till infektering av datorn. Klicka på knappen Nästa om du vill starta åtgärden som du har valt. Detta inleder processen för kopiering av de erfordrade filerna till datorn eller tar bort de komponenter och data som du har valt. STEG 3. AVSLUTA PROGRAMMODIFIERINGEN, ÅTERSTÄLLNINGEN ELLER BORTTAGNINGEN Processen för återställning, modifiering eller radering visas på skärmen och du meddelas om dess slutförande. I regel kräver raderingen att du startar om datorn eftersom det är nödvändigt att tillämpa ändringarna på systemet. En begäran om att starta om datorn visas på skärmen. Klicka på knappen Ja om du vill starta om datorn. Om du vill starta om datorn manuellt, senare, klickar du på knappen Nej. 29

30 KOMMA IGÅNG Ett av Kaspersky Labs huvudmål när Kaspersky PURE skapades var ett heltäckande skydd för datorer i ett hemnätverk. Optimala inställningar för alla programvaror gör att användare med olika nivå på datorkunskaperna kan se till att datorn blir skyddad omedelbart efter installationen. För användarens bekvämlighets skull kombineras de inledande konfigureringsstegen i gränssnittet för Konfigurationsguide för program (se avsnittet "Konfigurationsguide för program" på sidan 31) som startas efter att installationen är klar. Genom att följa guidens instruktioner kan du aktivera Kaspersky PURE, konfigurera inställningarna för uppdateringar, begränsa åtkomst till programmet med lösenord och redigera andra inställningar. Det kan hända att din dator redan är smittad innan du installerar Kaspersky PURE. Du detekterar det skadliga programmet på datorn genom att köra den fullständiga datorgenomsökningen (se avsnittet "Söka efter virus" på sidan 36). Som ett resultat av det skadliga programmet och systemfel kan inställningarna på datorn vara skadade. Kör sökningen av programsårbarheter (se avsnitt "Söka i datorn efter programsårbarheter" på sidan 36) om du vill hitta installerade programs sårbarheter och avvikelser i systeminställningarna. Programdatabaserna som medföljde installationspaketet kan vara föråldrade. Påbörja uppdateringen av programmet (på sidan 35) (om detta inte redan gjorts av installationsguiden eller omedelbart efter programinstallationen). Skräppostskyddet som ingår i Datorskydd-paketet har en självlärande algoritm som identifierar oönskade meddelanden. Kör Inlärningsguiden för skräppostskydd (se avsnittet "Lära upp skräppostskyddet med inlärningsguiden" på sidan 107) för att konfigurera komponenten för din e-post. För att data snabbt ska kunna återställas om de går förlorade, ställ in säkerhetskopieringsuppgifter (se avsnittet "Backup" på sidan 40). För att skydda känslig information mot obehöriga, skapa krypterade förvaringsplatser för lagring av data (se avsnittet "Kryptering" på sidan 40). För att skydda barn och tonåringar när de använder datorn, ange begränsningar i Föräldrakontroll (se avsnittet "Föräldrakontroll" på sidan 40). När ovanstående åtgärder vidtagits är Kaspersky PURE klart för användning. Använd säkerhetshanteringsguiden för att kontrollera säkerhetsnivån på datorn. 30

31 K O M M A I G Å N G I DET HÄR AVSNITTET: Konfigurationsguide för program Välja nätverkstyp Uppdatera programmet Söka efter virus Söka i datorn efter programsårbarheter Hantera licens Delta i Kaspersky Security Network Säkerhetshantering Skyddsstatus Pausa skydd Backup Föräldrakontroll Kryptering Lösenordshantering KONFIGURATIONSGUIDE FÖR PROGRAM Konfigurationsguiden för programmet startas efter att installationen slutförts. Den är utformad för att underlätta konfigurationen av de inledande inställningarna i Kaspersky PURE, utgående från din dators egenskaper och uppgifter som ska utföras. Gränssnittet till konfigurationsguiden för programmet består av en serie steg utformade som fönster som du kan navigera mellan med länkarna Bakåt och Nästa, eller stänga med knappen Avbryt. LÅT OSS TA EN NÄRMARE TITT PÅ STEGEN I GUIDEN Steg 1. Aktivera programmet Steg 2. Begränsad tillgång till programmet Steg 3. Välj skyddsläge Steg 4. Konfigurera programuppdateringar Steg 5. Välj hot att upptäcka Steg 6. Analys av programmen som installerats på datorn Steg 7. Stäng konfigurationsguiden

32 A N V Ä N D A R G U I D E STEG 1. AKTIVERA PROGRAMMET Du måste registrera en licens genom att installera en nyckelfil för att aktivera programmet. Utgående från licensen fastställer programmet de befintliga rättigheterna och sätter användarvillkoren. Nyckelfilen innehåller den driftsinformation som behövs för att Kaspersky PURE ska vara fullt funktionsdugligt samt ytterligare data: supportinformation (vem som ger support och varifrån den kan införskaffas) nyckelfilens namn och nummer, och licensens förfallodatum. Du måste ha en Internetanslutning för att aktivera programmet. För att kunna få tillgång till en nyckelfil vid aktiveringen måste du ha en aktiveringskod. Aktiveringskoden följer med när du köper programmet. Du kan välja mellan följande alternativ när Kaspersky PURE aktiveras: Aktivera kommersiell licens. Välj detta alternativ om du har köpt en kommersiell version av programmet och har tillgång till aktiveringskoden. Du kan använda denna kod för att få tillgång till en nyckelfil som ger åtkomst till programmets fulla funktionalitet under licensens giltighetstid. Aktivera licens för utvärdering. Använd detta alternativ för aktivering om du vill installera och prova programmet innan du bestämmer dig för att köpa den kommersiella versionen. Du erhåller då en fri nyckel som är giltig under den tid som anges i licensavtalet för utvärderingsversionen. Aktivera senare. Om du väljer detta alternativ kommer aktiveringssteget för Kaspersky PURE att hoppas över. Programmet kommer att installeras på din dator men du kommer inte att kunna använda vissa programfunktioner, som t.ex. uppdatering (du kommer att kunna uppdatera programmet endast en gång efter att det installerats), skapande av en krypterad container, ytterligare verktyg, osv. Alternativet Aktivera senare är endast tillgängligt vid den första uppstarten av aktiveringsguiden, direkt efter att programmet har installerats. Om Kaspersky PURE har installerats och sedan tagits bort med aktiveringsinformation sparad kommer detta steg att hoppas över. I detta fall tar konfigurationsguiden automatiskt emot information om den befintliga licensen vilken kommer att visas i guidens fönster. SE ÄVEN: Aktivera den kommersiella versionen Aktivera utvärderingsversionen Slutför aktiveringen AKTIVERA DEN KOMMERSIELLA VERSIONEN Om du väljer detta alternativ aktiveras programmet från en server hos Kaspersky Lab och kräver en Internetanslutning. Aktiveringen utförs genom att mata in en aktiveringskod som sändes till dig via e-post efter att du köpte Kaspersky PURE på Internet. Om du köper programmet förpackat (återförsäljarversion) står aktiveringskoden på insidan av kuvertet till installationsdisken eller under etikettens skyddsfilm på DVD-boxens insida. Aktiveringskoden är en siffersekvens som indelas med bindestreck i fyra grupper om fem symboler utan mellanslag. Exempelvis Lägg märke till att koden måste anges med latinska tecken. Aktiveringsguiden kopplar upp din dator till en Kaspersky Labs aktiveringsserver på Internet, skickar aktiveringskoden och verifierar den sedan. Om aktiveringskoden godkänns vid verifiering mottar guiden en nyckelfil som därefter installeras automatiskt. Aktiveringsprocessen slutförs och ett fönster med detaljerad information om den inköpta licensen visas. 32

33 K O M M A I G Å N G Om aktiveringskoden inte godkänns vid verifiering visas ett meddelande om detta på skärmen. I detta fall bör du kontakta den mjukvaruförsäljare varifrån du inhandlat Kaspersky PURE. Om antalet aktiveringar med aktiveringskoden har överskridits visas ett poppuppmeddelande om detta på skärmen. Aktiveringsprocessen avbryts och programmet föreslår att du tar kontakt med Kaspersky Labs tekniska support. Kontakta teknisk support om det uppstått fel vid anslutning av en aktiveringsserver och det inte går att hämta en nyckelfil. AKTIVERA UTVÄRDERINGSVERSIONEN Använd detta alternativ för aktivering om du vill installera och prova Kaspersky PURE innan du bestämmer dig för att köpa den kommersiella versionen. Du erhåller då en fri nyckel som är giltig under den tid som anges i licensavtalet för utvärderingsversionen. När utvärderingslicensen har löpt ut kan den inte aktiveras på nytt. Kontakta teknisk support om det uppstått fel vid anslutning av en aktiveringsserver och det inte går att hämta en nyckelfil. SLUTFÖR AKTIVERINGEN Aktiveringsguiden informerar dig om att Kaspersky PURE har framgångsrikt aktiverats. Dessutom medföljer information om licensen: licenstyp (kommersiell, utvärdering), förfallodatum och antal värddatorer som licensen täcker. STEG 2. BEGRÄNSAD TILLGÅNG TILL PROGRAMMET Syftet med begränsad åtkomst består i att förhindra oauktoriserade försök att avaktivera skyddet eller modifiering av inställningarna för de komponenter som utgör en integrerad del av Kaspersky PURE. Att begränsa åtkomst till Kaspersky PURE med ett lösenord kan vara till hjälp i följande fall: om en persondator används av flera personer med förmodat olika grader av datorkompetens; om Kaspersky PURE säkerställer säkerheten på flera datorer sammankopplade i ett hemnätverk; om skyddet riskerar att avaktiveras av skadliga program. För att aktivera lösenordskyddet, kryssa i rutan lösenord. Aktivera lösenordsskydd och fyll i fälten Lösenord och Bekräfta Nedan anger du vilket område du vill skydda med ett lösenord: Programinställningskonfiguration lösenordet begärs när du försöker spara ändringar som gjorts på inställningarna för Kaspersky PURE. Hantering av Backup lösenordet begärs innan säkerhetskopieringsuppgifterna körs. Hantering av Föräldrakontroll hantering lösenordet begärs innan säkerhetskopieringsuppgifterna körs. Hantering av Administrationscenter lösenordet begärs innan modifieringar till inställningarna för Kaspersky PURE kan utföras över nätverket. Avsluta programmet lösenordet begärs om användaren försöker avsluta programmet. STEG 3. VÄLJ SKYDDSLÄGE Det här steget i konfigurationsguiden för programmet hoppas över om du valt snabbinstallationsläget. Programinställningarna som redigerats i detta steg tilldelas standardvärdena. 33

34 A N V Ä N D A R G U I D E Välj det skyddsläge som ges av Kaspersky PURE. Två lägen är tillgängliga: Automatiskt. Om några viktiga händelser inträffar utför Kaspersky PURE automatiskt den åtgärd som rekommenderas av Kaspersky Lab. När ett hot upptäcks försöker programmet att desinfektera objektet och - om det misslyckas - tar bort det. Misstänkta objekt hoppas över utan att processas. Poppuppmeddelanden informerar användaren om nya händelser. Interaktiv. I det här läget reagerar programmet på händelser på det sätt du har angett. När någon händelse som kräver din uppmärksamhet inträffar visar programmet meddelanden så att du måste välja en åtgärd. Varningsmeddelanden om upptäckten av en aktiv infektion visas oberoende av vilket skyddsläge du har valt. STEG 4. KONFIGURERA PROGRAMUPPDATERINGAR Det här steget i konfigurationsguiden för programmet hoppas över om du valt snabbinstallationsläget. Programinställningarna som redigerats i detta steg tilldelas standardvärdena. Kvaliteten på datorskyddet beror helt på om du regelbundet uppdaterar databaserna och programmodulerna. I detta fönster kommer konfigurationsguiden att ombeda dig välja uppdateringsläget och ange schemainställningarna. Automatisk uppdatering. Programmet kontrollerar uppdateringskällan för uppdateringspaket vid angivna intervaller. Du kan öka antalet sökningar under virusutbrott och minska dem däremellan. Om nya uppdateringar upptäcks laddar programmet ned uppdateringarna och installerar dem på datorn. Detta är standardläget. Schemalagda uppdateringar (tidsintervallet kan ändras beroende på schemainställningarna). Uppdateringar körs automatiskt enligt det skapade schemat. Du kan ändra inställningarna för schemat i fönstret som öppnas genom att klicka på knappen Inställningar. Manuella uppdateringar. Om du väljer det här alternativet körs programuppdateringar manuellt. Observera att databaserna och programmodulerna som medföljer installationspaketet kan vara föråldrade när du installerar Kaspersky PURE. Du bör hämta de senaste uppdateringarna. Gör detta genom att klicka på knappen Uppdatera nu. Programmet laddar då ned de nödvändiga uppdateringarna från uppdateringsservrar och installerar dem sedan på din dator. Om databaserna som ingår i installationspaketet är föråldrade, kan uppdateringspaketet vara stort och öka Internettrafiken markant (upp till flera tiotals Mb). Klicka på knappen Inställningar om du i stället vill redigera uppdateringsinställningarna (välj från vilken resurs uppdateringarna ska laddas ned eller användarkontot som används för att köra uppdateringen, osv). STEG 5. VÄLJ HOT ATT UPPTÄCKA Det här steget i konfigurationsguiden för programmet hoppas över om du valt snabbinstallationsläget. Programinställningarna som redigerats i detta steg tilldelas standardvärdena. I detta steg kan du välja vilka hotkategorier som datorskyddsmodulen ska upptäcka. Datorskyddet upptäcker alltid program som kan skada din dator. inklusive virus, maskar och trojaner. 34

35 K O M M A I G Å N G STEG 6. ANALYS AV PROGRAMMEN SOM INSTALLERATS PÅ DATORN Vid detta skede samlas information in om programmen i Microsoft Windows. Programmen läggs till i listan över tillförlitliga program (dvs. utan begränsningar i fråga om de aktiviteter som de tillåts utföra i systemet). Andra program analyseras efter att de har startats för första gången när Kaspersky PURE är installerat. STEG 7. STÄNG KONFIGURATIONSGUIDEN I guidens sista fönster informeras du om att programinstallationen har slutförts. För att köra Kaspersky PURE, var säker på att rutan för Kör Kaspersky PURE har kryssats i och klicka på knappen Avsluta. VÄLJA NÄTVERKSTYP När Kaspersky PURE är installerat analyserar brandväggen de aktiva nätverksanslutningarna i datorn. De enskilda nätverksanslutningarna tilldelas en status som bestämmer de tillåtna nätverksaktiviteterna. Om du har valt interaktivt läge för Kaspersky PURE-användningen (se avsnitt "Steg 3. Välj skyddsläge" på sidan 33) visas ett meddelande varje gång en ny nätverksanslutning detekteras. Du väljer status för nya nätverk i meddelandefönstret: Allmänna nätverk. Nätverksanslutningar med denna status får inte tillgång till datorn utifrån. Dessa nätverk har även tillgång till allmänna mappar och skrivare. Denna status rekommenderas för anslutningar till Internetnätverk. Lokalt nätverk. Nätverksanslutningar med denna status ges tillgång till allmänna mappar och nätverksskrivare. Denna status rekommenderas för skyddade lokala nätverk (som företagsnätverk). Tillförlitligt nätverk. Nätverksanslutningar med denna status är inte begränsade. Du bör endast tilldela denna status till absolut säkra områden. Varje nätverksstatus omfattas av en uppsättning regler för hantering av nätverksaktiviteterna. Ändra vid behov nätverksstatusen för en anslutning vid ett senare tillfälle. UPPDATERA PROGRAMMET Du måste ha en Internetanslutning för att kunna uppdatera Kaspersky PURE. Kaspersky PURE använder programdatabaserna i fråga om hotsignaturer, fraser som kännetecknar skräppost och beskrivningar av nätverksattacker. När Kaspersky PURE installeras kan databaserna dock vara föråldrade eftersom Kaspersky Lab uppdaterar databaser och programmoduler fortlöpande. När Konfigurationsguiden för program är aktiv kan du välja uppdateringsstartläget (se avsnitt "Steg 4. Konfigurera programuppdateringar" på sidan 34). Som standard kontrollerar Kaspersky PURE automatiskt om det finns uppdateringar på Kaspersky Labs servrar. Om servern innehåller nya uppdateringar hämtar Kaspersky PURE dessa och installerar dem i bakgrunden. Om databaserna som omfattas i installationspaketet är föråldrade, kan uppdateringspaketet vara stort och belasta Internettrafiken (upp emot flera tiotals MB). Du bör kontrollera att datorskyddet är aktuellt genom att uppdatera Kaspersky PURE omedelbart efter installationen. 35

36 A N V Ä N D A R G U I D E För att uppdatera Kaspersky PURE manuellt: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. Till vänster i det fönster som öppnas, gå till Uppdatering. 3. Klicka på Starta uppdatering. SÖKA EFTER VIRUS De som utvecklar skadliga program ser ofta till att programaktiviteten döljs. Därför kan det vara svårt att upptäcka skadliga program i datorn. När Kaspersky PURE har installerats utförs en Snabbsökning automatiskt på datorn. Programmet söker efter och oskadliggör skadliga program i objekt som läses in vid operativsystemets start. Kaspersky Labs specialister rekommenderar också att du utför en Fullständig sökning. Så här startar du en virussökning: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. Till vänster i det fönster som öppnas, gå till Sök. 3. Klicka på Starta fullständig sökning för att påbörja sökningen. SÖKA I DATORN EFTER PROGRAMSÅRBARHETER Systemfel och skadliga program kan leda till att systeminställningarna skadas. Program som installerats på datorn kan dessutom ha sårbarheter som utnyttjas av inkräktare för att skada datorn. För att upptäcka och undanröja sådana säkerhetsproblem, rekommenderar Kaspersky Lab att du öppnar Sårbarhetssökning (se sidan 135) när du har installerat programmet. När uppgiften körs söker programmet efter sårbarheter i de installerade programmen och efter skador och avvikelser i operativsystemets och webbläsarens inställningar. Så här startar du en sökning av programsårbarheter: 1. Öppna huvudprogrammetsfönster och klicka på knappen Datorskydd. 2. Till vänster i det fönster som öppnas, gå till Sök. 3. Klicka på Öppna fönstret Sökning efter sårbarheter. 4. Klicka på Starta sökning efter sårbarheter. HANTERA LICENS Det krävs en giltig nyckel för att Kaspersky PURE ska fungera. Nyckelfilen och aktiveringskoden fick du när du köpte programmet, och du kan använda det från och med aktiveringsdatumet. Nyckelfilen innehåller information om licensen: typ, utgångsdatum och antal värdar. Utan nyckelfil, om en testversion av programmet inte har aktiverats, körs Kaspersky PURE med begränsade funktioner. Till exempel blir bara en uppdatering tillgänglig efter installationen (programmet hämtar inga nya uppdateringar). Ett antal av programmets funktioner är inte tillgängliga, t.ex. tilläggsverktyg, att skapa en krypterad container osv. Om en testversion har aktiverats efter att testperioden löpt ut fungerar inte Kaspersky PURE. 36

37 K O M M A I G Å N G När den kommersiella licensen går ut skiftar programmet också till läger med begränsade funktioner, i vilket Systemoptimering och ett antal andra funktioner inte är tillgängliga. Precis som ridigare går det att söka i datorn efter virus och använda skyddsfunktionerna, men endast med de databaser som fanns installerade innan licensen löpte ut. Vi kan inte garantera att du skyddas från virus som uppkommit efter att licensen förfallit. Om du vill skydda datorn från nya virus rekommenderar vi att du förnyar licensen för Kaspersky PURE. Två veckor innan licensen löper ut får du ett meddelande om detta. Ett motsvarande meddelande visas därefter varje gång programmet startas. Information om den licens som används visas i fönstret Licenshanteraren: typ (kommersiell, kommersiell med prenumeration, kommersiell med skyddsprenumeration, test), maximalt antal värdar, utgångsdatum och antal återstående dagar. Information om licensens förfallotid visas inte om den kommersiella licensen med prenumeration eller den kommersiella licensen med skyddsprenumeration har installerats. Klicka på Visa licensavtal för slutanvändare för att öppna programmets licensavtal. Ta bort filen genom att klicka på till höger om den licens vars nyckelfil du vill ta bort. Aktivera en ny licens genom att klicka på Aktivera ny licens. Med Köp licens (Förnya licens) genomför du köpet (eller förnyelsen) av licensen i Kaspersky Labs e-handel. Kaspersky Lab har ofta rabatterbjudanden på produktlicenser. Leta efter specialerbjudanden på Kaspersky Labs webbplats i avsnittet Produkter& Tjänster Försäljning och specialerbjudanden. DELTA I KASPERSKY SECURITY NETWORK Många nya hot dyker upp varje dag över hela världen. Med tjänsten Kaspersky Security Network från Kaspersky Lab kan du enklare samla in statistik om nya hot, var de kommer ifrån och utveckla metoder för att ta bort dem. Om du använder Kaspersky Security Network skickas följande information till Kaspersky Lab: En unik identifierare som Kaspersky PURE har tilldelat din dator, och som motsvarar maskinvaruinställningarna i datorn och inte innehåller någon information. Information om hot som upptäckts av programmets komponenter. Informationsstruktur och innehåll beror på vilken typ av hot som upptäckts. Information om systemet: Operativsystemets version, installerade service pack, nedladdningsbara tjänster och drivrutiner, webbläsare och e-postklientversioner, webbläsartillägg, antal Kaspersky Lab-program som installerats. Kaspersky Security Network samlar in mer statistik, bl.a. information om: körbara filer och signerade program som laddats ner på datorn; program som körs på datorn. Statistiken skickas så snart programmet uppdaterats. Kaspersky Lab garanterar att Kaspersky Security Network inte samlar in eller distribuerar några personuppgifter. Så här konfigurerar du inställningarna för att skicka statistik: 1. Öppna huvudprogrammets fönster och klicka på länken Inställningar överst i fönstret. 2. Välj Feedback till vänster i fönstret. 3. Markera Jag godtar att delta i Kaspersky Security Network för att bekräfta att du vill delta i Kaspersky Security Network. 37

38 A N V Ä N D A R G U I D E SÄKERHETSHANTERING Problem i datorskydd indikeras av datorns skyddsstatus (se avsnittet "Datorskydd" på sidan 46) som visas via färgändringar i skyddsstatusikonen och panelen i vilken denna ikon finns. Om det finns problem i skyddssystemet rekommenderar vi att du åtgärdar dem omedelbart. Bild 1. Aktuell status på dataskyddet Du kan visa listan över problem som uppstått, en beskrivning av problemen och eventuella lösningar på fliken Status (se bilden nedan). Välj den genom att klicka på statusikonen eller på panelen där den placerats (se bilden nedan). Bild 2. Lösa säkerhetsproblem På den här fliken visas en lista över aktuella program. Problemen sorteras utifrån hur kritiska de anses vara: först de allvarligaste problemen (med röd statusikon), sedan mindre allvarliga problem (med gul statusikon) och sist informationsmeddelanden. En detaljerad beskrivning för varje problem visas och även lämpliga åtgärder: 38

39 K O M M A I G Å N G Eliminera omedelbart. Genom att använda motsvarande knappar kan du åtgärda problemet, vilket vi rekommenderar att du gör. Senarelägg elimination. Om det av någon anledning inte går att undanröja problemet omedelbart kan du avbryta åtgärden och återgå till den senare. Gör detta genom att klicka på Dölj meddelande. Observera att detta alternativ inte är tillgängligt för allvarliga problem. Bland sådana problem finns bl.a. skadliga objekt som inte desinficerats, en eller flera komponenter som kraschar eller skadade programfiler. Markera rutan Visa dolda meddelanden om du vill att dolda meddelanden ska visas i den allmänna listan igen. SKYDDSSTATUS I rapporten som innehåller översiktsinformation om datorns skyddsstatus loggas prestanda för Kaspersky PUREs komponenter och virussökningar. Här kan du se hur många skadliga och misstänka objekt som upptäckts av programmet, och se vilka som har desinficerats, tagits bort eller satts i karantän. Datorns skyddsstatus (se avsnittet "Datorskydd" på sidan 46) varnar användaren när skadliga objekt har upptäckts av programmet. Om så sker ändrar ikonen (liksom panelen där den visas) färg. Om skadliga objekt upptäckts blir ikonen och panelen röd. I sådana fall ska alla uppdykande hot elimineras omedelbart. Så här visas information om datorns skyddsstatus: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 2. I det fönster som öppnas, klicka länken Rapport. Så här eliminerar du problem som uppstått i dataskyddet: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. I det fönster som öppnas, klicka länken Rapport. 3. Utför nödvändiga åtgärder på fliken Status i fönstret som öppnas. Markera rutan Visa dolda meddelanden om du vill att dolda meddelanden ska visas i den allmänna listan igen. Så här utför du en åtgärd när ett objekt upptäcks: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. I det fönster som öppnas, klicka länken Rapport. 3. I det fönster som öppnas, på fliken Hot som upptäckts, markera aktuellt objekt i listan över objekt och högerklicka det för att öppna dess snabbmeny. 4. Välj önskad åtgärd i den snabbmeny som öppnas. Så här visas rapporten om driften av skyddskomponenten: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 2. I det fönster som öppnas klickar du på länken Rapport. 3. I det fönster som öppnas väljer du fliken Rapport. PAUSA SKYDD När du pausar skyddet stängs alla skyddskomponenter av under en viss tidsperiod. 39

40 A N V Ä N D A R G U I D E När du avaktiverar skyddet tillfälligt pausas alla skyddskomponenter. Det indikeras genom: inaktiva (grå) programikoner (se avsnittet "Ikon i notifikationsområdet" på sidan 42) i meddelandefältet; röd färg på statusikonen och panelen i Kaspersky PURE:s huvudfönster. Om nätverksanslutningarna upprättades när skyddet var pausat, visas ett meddelande om att avbryta anslutningarna. Så här pausar du datorns skydd: 1. I snabbmenyn (se avsnittet "Snabbmeny" på sidan 42) i programmet väljer du Pausa skydd. 2. I fönstret Pausa skydd anger du efter vilket tidsintervall som skyddet ska återupptas: Pausa i Skyddet aktiveras efter angivet tidsintervall. Använd den nedrullningsbara menyn för att välja tidsintervall. Pausa tills datorn startas om Skyddet aktiveras när programmet eller systemet har startats om (förutsatt att Kaspersky PURE är inställt på automatisk start). Paus skyddet aktiveras endast vid manuell omstart. Om du vill aktivera skyddet väljer du Återuppta skydd från programmets snabbmeny. BACKUP Det vanligaste sättet att skydda viktiga data från att gå förlorade är en regelbunden säkerhetskopiering. Vi rekommenderar att du ställer in dina säkerhetskopieringsuppgifter så att de regelbundet sparar undan uppdaterad information. Innan du kan börja arbeta bör du skapa en säkerhetskopielagring (se avsnitt "Skapa en säkerhetskopielagringsplats" på sidan 172) på vald hårddisk. Säkerhetskopior av erfordrade filer kommer att skapas i denna lagring. Efter det kan du konfigurera säkerhetskopieringsuppgifter (se avsnitt "Skapa säkerhetskopieringsuppgift" på sidan 174) (välj filer som säkerhetskopieringsuppgifter ska skapas för, konfigurera det automatiska startschemat och andra säkerhetskopieringsvillkor). FÖRÄLDRAKONTROLL När Kaspersky PURE har installerats är Föräldrakontroll avaktiverat. Inga begränsningar har ställts in för användarna. För att skydda barn och tonåringar från hot som har att göra med användning av datorer och Internet-användning bör du snarast ställa in Föräldrakontroll för alla användare. Om du inte aktiverade lösenordsskydd när du installerade programmet (se avsnittet "Steg 2. Begränsad tillgång till programmet" på sidan 33) rekommenderar vi att du som första steg vid inställningen av Föräldrakontroll skapar ett lösenord som ser till att obehöriga inte kan ändra inställningarna. Efter det kan du aktivera Föräldrakontroll och införa begränsningar (se avsnitt "Aktivera och ställa in Föräldrakontroll" på sidan 179) av dator- och Internet-användning, och av snabbmeddelanden för alla konton på datorn. KRYPTERING För att skydda konfidentiell information från obehöriga rekommenderar vi att du lagrar den i krypterad form i en speciell container. Innan du börjar arbeta bör du skapa en krypterad container (se avsnittet "Skapa container" på sidan 197), skriva data till den (se avsnittet "Adding files into container" på sidan 199) som till en flyttbar enhet och sedan koppla bort (se avsnittet "Ansluta och koppla bort container" på sidan 198) containern. Efter det anger du ett lösenord för att ansluta containern och få tillgång till data. 40

41 K O M M A I G Å N G LÖSENORDSHANTERING Lösenordshantering skyddar dina personliga data och gör det lät att hantera dem. En av programmets speciella funktioner är de optimala inställningarna av startparametrarna. För användarens bekvämlighets skull kombineras de inledande konfigureringsstegen i gränssnittet för Konfigurationsguide för program (se sidan 204) som öppnas under den första starten av programmet. Med hjälp av guidens instruktioner kan du skapa ett huvudlösenord, modifiera inställningarna för att komma åt programmet och skydda dina data. För att förebygga att obehöriga får tillgång till personliga data när du är borta från datorn låser Lösenordshantering automatiskt lösenordsdatabasen. För att använda personliga data, lås upp Lösenordshantering (se sidan 205). Lösenordshantering hjälper dig att använda (se sidan 212) och administrera dina personliga data. Du hittar information som du har sparat genom att starta lösenordssökningen (se sidan 213). 41

42 PROGRAMGRÄNSSNITT Kaspersky PURE har ett enkelt och lättanvänt gränssnitt. I det här kapitlet beskrivs de grundläggande funktionerna mer djupgående. I DET HÄR AVSNITTET: Ikon i notifikationsområdet Snabbmeny Huvudfönstret för Kaspersky PURE Meddelanden Fönstret för programinställningar IKON I NOTIFIKATIONSOMRÅDET När Kaspersky PURE installerats visas programikonen i aktivitetsfältets notifikationsområde i Microsoft Windows. Ikonen visar att programmet körs. Den visar skyddsstatus och ett antal basfunktioner som utförs av programmet. När ikonen är aktiv (färg) används det fullständiga skyddet eller så körs några av dess komponenter. När ikonen inte är aktiv, (svart och vit) är alla skyddskomponenter avaktiverade. Programikonen för Kaspersky PURE ändras beroende på vilken operation som utförs: e-postmeddelanden söks igenom; webbtrafiken söks igenom; programdatabaser och programmoduler uppdateras; datorn måste startas om innan uppdateringarna träder i kraft; det uppstod ett fel vid körning av någon programkomponent. Via ikonen kan du även komma åt de viktigaste komponenterna i programgränssnittet: snabbmeny (se sidan 42) och huvudfönster (se sidan 44). Du öppnar snabbmenyn genom att högerklicka på programikonen. Vänsterklicka på ikonen för att öppna huvudfönstret i Kaspersky PURE. SNABBMENY Du kan köra skyddsuppgifter av baskaraktär via snabbmenyn. Menyn i Kaspersky PURE innehåller följande alternativ: 42

43 P R O G R A M G R Ä N S S N I T T Uppdatering : starta programmodulen och databasuppdateringar och installera uppdateringarna på din dator. Fullständig sökning : påbörja en fullständig sökning efter skadliga objekt på datorn. Objekt på alla enheter inklusive flyttbara lagringsmedia söks igenom. Virussökning : välj objekt och påbörja virussökningen. Listan innehåller som standard flera objekt, däribland mappen Mina dokument och inkorgar. Du kan utöka listan, välja andra objekt som ska sökas igenom och påbörja sökningen. Virtuellt tangentbord växla till det virtuella tangentbordet (se sidan 196). Kaspersky PURE öppna programmets huvudfönster (se sidan 44). Inställningar : visa och konfigurera programinställningarna. Aktivering aktivera Kaspersky PURE. Du blir registrerad användare genom att aktivera programmet. Detta menyalternativ är endast tillgängligt när programmet inte har aktiverats. Om - visa ett fönster med information om programmet. Pausa skydd / Återuppta skydd - tillfällig aktivering eller avaktivering av skyddskomponenter som kör i realtid. Detta menyalternativ påverkar inte programmets uppdateringar eller körningen av virussökningar. Pausa / aktivera föräldrakontroll avaktivera/aktivera tillfälligt kontroll av alla användare. Detta menyalternativ är endast tillgängligt om komponenten för föräldrakontroll har installerats. Blockera nätverkstrafik / avblockera nätverkstrafik - blockera / avblockera tillfälligt alla datorns nätverksanslutningar. Avbryt : stäng Kaspersky PURE (när detta alternativ har valts tas programmet bort från datorns RAM-minne). Bild 3. Snabbmeny Om en virussökningsuppgift körs när du öppnar snabbmenyn visas både namnet och förloppsstatus (procent färdigt) i snabbmenyn. Genom att välja uppgiften kan du gå till huvudfönstret som innehåller en rapport om aktuella körningsresultat. 43

44 A N V Ä N D A R G U I D E HUVUDFÖNSTRET FÖR KASPERSKY PURE De huvudsakliga funktionerna är grupperade i huvudfönstret. Huvudfönstret kan delas in i två delar. Från den övre delen av fönstret kan du växla till de huvudsakliga programfunktionerna, återuppta/pausa skydd, köra en virussökning, starta säkerhetskopiering, osv. Följande huvudkomponenter i Kaspersky PURE är placerade i den övre delen av fönstret: Datorskydd Omfattande skydd för din dator mot alla typer av hot. Backup skapa och lagra säkerhetskopior av filer så att viktiga data kan återställas i händelse av dataförlust. Föräldrakontroll begränsning av användarens åtkomst till webbresurser och program på datorn, samt till snabbmeddelandetjänst. Från den nedre delen av fönstret kan du växla till ytterligare funktioner som säkrar avancerat skydd och optimerar systemet. Följande komponenter och tjänster grupperas i delen Säkerhet + i fönstrets nedre del: Systemoptimering som används för att optimera operativsystemets inställningar och utföra specifika datorsäkerhetsuppgifter. Virtuellt tangentbord förhindrar att data som angetts från tangentbordet fångas upp. Kryptering förhindrar oauktoriserad åtkomst till konfidentiell information. 44

45 P R O G R A M G R Ä N S S N I T T Lösenordshantering skydd av personuppgifter, såsom lösenord, användarnamn, snabbmeddelandetjänstkonton, kontakter, osv. Bild 4. Huvudprogrammets fönster Du kan även använda följande knappar och länkar: Administrationscenter administrering genom fjärrkontroll av Kaspersky PURE (se sidan 232). Inställningar allmän programkonfigurering (se sidan 49). Hjälp visa hjälpsystemet i Kaspersky PURE. Mitt Kasperskykonto för att komma in till användarens personliga kabinett (https://my.kaspersky.com) på webbplatsen för teknisk support. Support för att öppna fönstret som innehåller information om system och länkar till Kaspersky Labs informationsresurser (webbplatsen för teknisk support, forumet). Licens aktivering av Kaspersky PURE och förnyelse av licens. Du kan ändra utseendet på Kaspersky PURE genom att använda olika grafik- och färgscheman. 45

46 A N V Ä N D A R G U I D E DATORSKYDD Huvudfönstret för Datorskydd kan delas in i tre delar: Överst i fönstret visas aktuell skyddsstatus för din dator. Bild 5. Aktuell status på dataskyddet Det finns tre möjliga värden för skyddsstatus: Varje status representeras av en viss färg som påminner om trafikljus. Grönt innebär att datorn skyddas på rätt sätt; gult och rött indikerar att det finns olika säkerhetshot. Förutom skadliga program kan även föråldrade programdatabaser, avaktiverade skyddskomponenter och minimala säkerhetsnivåer i program utgöra hot. Säkerhetshoten måste tas bort allt eftersom de uppträder. Detaljerad information om hot och hur du tar bort dem snabbt finns i guiden för säkerhetshantering: klicka på statusikonen eller på panelen där den placerats (se bilden nedan). I den vänstra delen av fönstret får du snabb åtkomst till varje funktion i programmet, inklusive virussökningsuppgifter, uppdateringar, m.m. Den högra delen av fönstret innehåller information om programfunktionen som valts i den vänstra delen och används för att konfigurera dess inställningar. Här finns även verktyg för virussökning, hämtning av uppdateringar m.m. Du kan även använda följande länkar: Inställningar- öppna fönstret för programinställningar. Karantän- börja arbeta med objekt i karantänen. Rapport- öppnar listan på händelser som inträffat under programkörning. Hjälp visa hjälpsystemet i Kaspersky PURE. BACKUP Huvudfönstret för Backup består av två delar: den vänstra delen av fönstret ger åtkomst till de huvudsakliga programfunktionerna: hantering av säkerhetskopieringsuppgifter, lagringar av säkerhetskopior och dataåterställning; 46

47 P R O G R A M G R Ä N S S N I T T den högra delen av fönstret innehåller en lista på inställningar för den funktion som valts i den vänstra delen av fönstret. Bild 6. Huvudfönstret för Backupmodulen FÖRÄLDRAKONTROLL Huvudfönstret för Föräldrakontroll består av två delar: I den vänstra delen av fönstret får du åtkomst till programmets huvudfunktioner: anpassad reglagekonfigurering och rapportvisning. 47

48 A N V Ä N D A R G U I D E I den högra delen av fönstret finns en lista över inställningar för den funktion som valts i den vänstra delen av fönstret. Bild 7. Huvudfönstret för Föräldrakontroll MEDDELANDEN Om det uppstår händelser när Kaspersky PURE körs visas speciella poppuppmeddelanden på skärmen ovanför programikonen i Microsoft Windows aktivitetsfält. Beroende på hur allvarlig den aktuella händelsen är för datorns säkerhet kan du få följande typer av meddelanden: Alarm. En kritisk händelse har inträffat. Det kan röra sig om att ett virus eller en farlig aktivitet har upptäckts i systemet. Du bör välja en åtgärd omedelbart. Den här typen av meddelanden är röda. Varning. En potentiellt farlig händelse har inträffat. Potentiellt smittade filer eller misstänkt aktivitet har upptäckts i ditt system. Du bör själv avgöra hur farlig denna händelse kan vara. Den här typen av meddelanden är gula. Information. Dessa aviseringar ger information om icke-kritiska händelser. Exempelvis kan det gälla meddelanden som är relaterade till körningen av komponenten för innehållsfiltrering. Informationsmeddelanden är markerade i grönt. SE ÄVEN: Meddelanden

49 P R O G R A M G R Ä N S S N I T T FÖNSTRET FÖR PROGRAMINSTÄLLNINGAR Kaspersky PUREs fönster för inställningar kan öppnas från huvudfönstret (se sidan 44) eller med användning av snabbmeny (se sidan 42). För att öppna fönstret, klicka på länken Inställningar överst i huvudfönstret eller välj motsvarande alternativ i programmets snabbmeny. Bild 8. Konfiguration av för Kaspersky PURE 49

50 A N V Ä N D A R G U I D E Du kan även konfigurera inställningar för datorskyddet. För att göra detta, klicka på knappen Datorskydd i Kaspersky PUREs huvudfönster, och i fönstret som öppnas, klicka på länken Inställningar överst i fönstret. Bild 9. Konfiguration av för Kaspersky PURE Fönstren för konfiguration av inställningar består av två delar: den vänstra delen av fönstret ger tillgång till allmänna uppgifter och funktioner i Kaspersky PURE och Datorskydd relaterade till körningen av alla komponenter; den högra delen av fönstret innehåller en lista på inställningar för programfunktionen, uppgiften, osv. som valts i den vänstra delen. 50

51 DATORSKYDD Datorskydds komponenter skyddar din dator mot olika hot, genomsöker alla systemobjekt efter virus och sårbarheter samt uppdaterar regelbundet Kaspersky PURE antivirusdatabaser och programmoduler. I DET HÄR AVSNITTET: Filsystemsskydd E-postskydd Webbtrafikskydd Skydd för snabbmeddelandetrafik Programkontroll Säkert läge för programkörning Brandvägg Förebyggande skydd Skydd mot nätverksattacker Skräppostskydd Skydd mot webbannonser Datorsökning Mitt uppdateringscenter Konfiguration av inställningar för datorskydd Rapporter

52 FILSYSTEMSSKYDD Fil Antivirus förhindrar att datorns filsystem smittas. Programmet laddas när du startar operativsystemet och körs i datorns RAM-minne och söker igenom alla filer som öppnas, sparas eller körs. Som standard genomsöker Fil Antivirus endast nya eller ändrade filer. En samling inställningar som kallas säkerhetsnivå avgör villkoren för filsökningen. Om Fil Antivirus upptäcker ett hot, utförs den tilldelade åtgärden. Skyddsnivån för filer och minne på datorn bestäms av följande inställningar: de som skapar skyddsomfattningen, de som fastställer sökmetod, de som avgör hur sökning sker i komprimerade filer (inklusive sökning i stora komprimerade filer), de som fastställer sökläget, de som möjliggör pausning av komponenten enligt schema eller under användning av valda program. Kaspersky Lab rekommenderar inte att du konfigurerar Fil Antivirus-inställningarna själv. I de flesta fall räcker det med att ändra säkerhetsnivån. Välj en av säkerhetsnivåerna för att återställa standardinställningarna för Fil Antivirus. Så här ändrar du Fil Antivirus-inställningarna: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Ändra önskade programinställningar. 52

53 D A T O R S K Y D D I DET HÄR AVSNITTET: Komponentfunktionsalgoritm Ändra säkerhetsnivå för filer och minne Ändringsåtgärder som utförs när hot upptäcks Skapa en skyddsomfattning Använda heuristisk analys Sökoptimering Пenomsökning av komprimerade filer Sökning i stora komprimerade filer Ändra sökläge Sökteknik Pausa komponenten: skapa ett schema Pausa komponenten: skapa en programlista Återställa standardinställningar för skyddet KOMPONENTFUNKTIONSALGORITM Fil Antivirus startas när du startar operativsystemet, körs i bakgrunden och genomsöker alla filer som öppnas, sparas eller körs. Som standard söker Fil Antivirus endast igenom nya eller ändrade filer, det vill säga filer som lagts till eller ändrats sedan föregående sökning. Filer söks igenom enligt följande algoritm: 1. Komponenten fångar upp när användaren eller ett program försöker komma åt filerna. 2. Fil Antivirus söker igenom ichecker och iswift-databasen efter information om filen, och fastställer om filen ska genomsökas utifrån den information som inhämtats. Under en genomsökning sker följande: 1. Filen söks igenom efter virus. Skadliga objekt identifieras baserat på Datorskydds databaser. Databaserna innehåller beskrivningar av alla skadliga program och hot som hittills är kända och metoder för att behandla dem. 2. Efter analysen har du följande möjligheter för Datorskydd: a. Om en skadlig kod upptäcks i filen, blockerar Fil Antivirus filen, skapar en säkerhetskopia och försöker att desinficera filen. Filen blir tillgänglig för användaren igen om rensningen lyckas. Om rensningen misslyckas tas filen bort. b. Om kod som verkar vara skadlig upptäcks i meddelandetexten placeras den misstänkta delen av e- postmeddelandet i ett särskilt lagringsutrymme som kallas Karantän. c. Filen återställs direkt om ingen skadlig kod upptäcks. 53

54 A N V Ä N D A R G U I D E Du får ett meddelande när en smittad eller en eventuellt smittad fil upptäcks. Om ett smittat eller eventuellt smittat objekt upptäcks, visas ett meddelande på skärmen där du ombeds vidta ytterligare åtgärder. Du har följande möjligheter: Sätt objektet i karantän så att det kan sökas och behandlas senare med hjälp av uppdaterade databaser. Radera objektet. Hoppa över objektet om du är helt säker på att det inte är skadligt. ÄNDRA SÄKERHETSNIVÅ FÖR FILER OCH MINNE Med säkerhetsnivån menas en förinställd konfiguration av Fil Antivirus-komponenten. Kaspersky Lab skiljer mellan tre säkerhetsnivåer. Du måste fatta beslut om vilken nivå som ska väljas utifrån driftsvillkoren och den aktuella situationen. Välj något av följande alternativ som säkerhetsnivå: Hög. Välj hög säkerhetsnivå om du misstänker att risken är stor att din dator kan smittas. Rekommenderad. Den rekommenderade nivån är en avvägning mellan effektivitet och säkerhet och är lämplig i de flesta fall. Låg. Om du arbetar i en skyddad miljö (t.ex. företagsnätverk med centraliserad säkerhetsadministration) kan låg säkerhetsnivå vara lämplig. Du kan även ange en låg säkerhetsnivå om du arbetar med resurskrävande program. Innan du aktiverar en låg säkerhetsnivå rekommenderar vi att du kör en fullständig genomsökning av datorn med hög säkerhetsnivå. Om ingen av de förinställda nivåerna uppfyller dina krav kan du istället konfigurera inställningarna (se avsnittet "Filsystemsskydd" på sidan 52) själv. Det innebär att namnet på säkerhetsnivån ändras till Anpassad. Välj en av de förinställda säkerhetsnivåerna om du vill återställa komponentens standardinställningar. Så här ändrar du nuvarande säkerhetsnivå för filer och minne: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Ange önskad åtgärd för komponenten du har valt. ÄNDRINGSÅTGÄRDER SOM UTFÖRS NÄR HOT UPPTÄCKS De upptäckta objekten tilldelas följande status i Fil Antivirus utifrån resultatet av sökningen: Skadliga program (t.ex. virus eller en Trojan). Potentiellt smittade, när sökningen inte kan avgöra om objektet är smittat. Detta innebär att programmet upptäckte en kodsekvens i filen från ett okänt virus, eller en modifierad kod från ett känt virus. Om Datorskydd upptäcker infekterade eller misstänkt infekterade objekt vid virussökning får du meddelande om detta. Du bör vidta åtgärder mot hotet genom att välja en åtgärd för objektet. Datorskydd väljer alternativet Uppmana till åtgärd när ett misstänkt objekt upptäckts, då detta är standardinställningen. Du kan ändra åtgärden. Om du är säker på att varje objekt som upptäcks ska desinficeras och inte vill välja Desinficera varje gång du får ett meddelande om att ett smittat eller misstänkt objekt upptäckts i meddelandet, ska du välja följande åtgärd: Välj åtgärd. Desinficera. Innan ett objekt desinficeras eller tas bort skapar Datorskydd en backupkopia av det, så att det kan återskapas eller desinficeras senare. 54

55 D A T O R S K Y D D Om du arbetar i automatiskt läge (se avsnittet "Step 3. Välja skyddsläge" på sidan 33), kommer Datorskydd att automatiskt utföra den åtgärd som rekommenderas av experter vid Kaspersky Lab när ett skadligt objekt upptäcks. Om det är ett skadligt objekt blir åtgärden Desinficera. Borttagning om desinficering inte är möjligt, samt Hoppa över för misstänkta objekt. Så här ändrar du den angivna åtgärden för upptäckta objekt: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Ange önskad åtgärd för komponenten du har valt. SKAPA EN SKYDDSOMFATTNING Med skyddsomfattning avses både platsen för objekten som ska genomsökas, och vilka filtyper som ska genomsökas. Som standard genomsöker Datorskydd bara potentiellt infekterade filer som startas från en hårddisk, från en nätverksenhet eller från flyttbara media. Du kan öka eller minska skyddsomfattningen genom att lägga till eller ta bort objekt som ska genomsökas eller genom att ändra typen av filer som ska sökas igenom. Du vill kanske bara söka igenom exe-filer som körs från nätverksenheter. Du bör dock försäkra dig om att du inte utsätter datorn för hot eller smitta om du minskar skyddsomfattningen. Tänk på följande när du väljer filtyper: Det finns ett antal filformat (t.ex. txt) som sällan används för skadlig kod. Men det finns också format som innehåller eller kan innehålla en körbar kod (exe-, dll- och doc-filer). Risken för aktivering av skadlig kod i sådana filer är relativ hög. Inkräktaren kan skicka ett virus till datorn med filnamnstillägget txt, vilket kan vara en körbar fil som är omdöpt till en txt-fil. Om du väljer Filer har genomsökts utifrån tillägg hoppas sådana filer över i virussökningen. Om Filer som sökts efter format har markerats, analyseras filhuvudet, oavsett filnamnstillägg, vilket avslöjar om filen är en.exe-fil. Så här redigerar du objektsökningslistan: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. På fliken Allmänt under Skyddsomfattning klickar du på Lägg till. 6. I fönstret Välj objektet som ska sökas väljer du ett objekt och klickar på Lägg till. 7. När du har lagt till alla önskade objekt klickar du på OK i fönstret Välj objektet som ska sökas. 8. Om du vill undanta objekt i listan som ska sökas igenom, avmarkerar du motsvarande rutor. Så här ändrar du listan över objekt som ska genomsökas: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 55

56 A N V Ä N D A R G U I D E 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Under fliken Allmänt anger du önskade värden vid Filtyper. ANVÄNDA HEURISTISK ANALYS Objekt genomsöks med hjälp av databaser som innehåller beskrivningar av alla kända skadliga program och information om hur dessa kan desinficeras. Datorskydd jämför varje genomsökt objekt med information i databasen för att göra en korrekt bedömning av risken att objektet är skadligt, och om så är fallet, vilken klassificering hotet ska ha. Den här metoden kallas signaturanalys och används alltid som standard. Eftersom nya skadliga objekt skapas dagligen finns det alltid skadliga program som inte har beskrivits i databasen. De upptäcks med hjälp av heuristisk analys. I den här metoden analyseras de åtgärder som objektet utför i systemet. Om dessa aktiviteter är typiska för skadliga objekt, är objektet troligtvis skadligt eller misstänkt. På så sätt upptäcks nya hot innan skadeverkan blivit känd av virusanalytiker. Om ett skadligt objekt upptäcks får du ett meddelande och ombeds vidta åtgärder. Du kan dessutom välja nivå för hur ingående sökningarna ska vara, och på så sätt skapa en balans mellan grundligheten i sökningen efter nya hot samt belastningen på operativsystemet och söktiden. Ju mer ingående genomsökning, desto fler resurser krävs, vilket tar längre tid. Så här använder du heuristisk analys och anger hur ingående sökningen ska vara: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Markera Heuristisk analys och ange detaljnivån för genomsökning på fliken Prestanda i avsnittet Sökmetoder. 56

57 D A T O R S K Y D D SÖKOPTIMERING För att korta ned söktider och göra Datorskydd snabbare kan du välja endast nya filer och filer som ändrats sedan senaste sökningen. Detta läge gäller både enkla och komprimerade filer. Så här begränsar du sökningen till nya filer, och filer som har ändrats sedan de senast genomsöktes: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Under fliken Prestanda vid Sökoptimering markerar du Sök endast i nya och ändrade filer. GENOMSÖKNING AV KOMPRIMERADE FILER Det händer att virus bäddas in i komprimerade filer: och i databaser. Filerna måste först packas upp innan de kan genomsökas, vilket kan ta mycket lång tid. Excel-blad och makron som är inbäddade i en Microsoft Word-fil). Installationspaket och filer som innehåller OLE-objekt körs när de öppnas, varför de är mer skadliga än arkiv. Genom att avaktivera genomsökning av arkiv och aktivera genomsökning av de här filtyperna, skyddar du datorn mot körning av skadlig kod och ökar genomsökningshastigheten. Som standard genomsöker Datorskydd bara inbäddade OLE-objekt. Så här ändrar du listan över komprimerade filer: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Markera de typer av komprimerade filer som ska genomsökas på fliken Prestanda i avsnittet Sök i komprimerade filer. SÖKNING I STORA KOMPRIMERADE FILER När du söker igenom stora komprimerade filer kan det ta lång tid att först packa upp dem. Den här tiden kan minskas om filerna genomsöks i bakgrunden. Om ett skadligt objekt upptäcks vid arbete med en sådan fil meddelar Datorskydd dig detta. Du kan minska tiden för åtkomst till komprimerade filer genom att avaktivera uppackningen av filer som är större än det angivna värdet. Filer som extraheras från arkiv söks alltid igenom. För att Datorskydd ska packa upp stora filer i bakgrunden: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 57

58 A N V Ä N D A R G U I D E 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas, på fliken Prestanda, klicka Ytterligare under Sök i komprimerade filer. 6. Markera Extrahera komprimerade filer i bakgrunden i fönstret Komprimerade filer och ange minimistorleken för filen i fältet nedan. För att hindra Datorskydd från att packa upp stora, komprimerade filer: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas, på fliken Prestanda, klicka Ytterligare under Sök i komprimerade filer. 6. Markera Packa inte upp stora komprimerade filer i fönstret Komprimerade filer och ange filstorleken i fältet nedan. ÄNDRA SÖKLÄGE Sökläge är det villkor som aktiverar Fil Antivirus-funktionen. Som standard använder Datorskydd smart läge, som avgör om objektet ska genomsökas, grundat på de åtgärder som det utsätts för. Om du till exempel arbetar med ett Microsoft Office-dokument genomsöker Datorskydd filen när filen öppnas första gången och när den till sist stängs ned. Övriga ändringar av filen leder inte till att den söks igenom. Du har möjlighet att ändra sökläget för objektet. Det bör väljas utifrån de filer du oftast arbetar med. Så här ändrar du objektsökningsläge: 1. Öppna huvudfönstret och klickapå Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Välj önskat läge i avsnittet Sökläge på fliken Ytterligare i fönstret som öppnas. SÖKTEKNIK Du kan dessutom ange vilken teknik som ska användas av Fil Antivirus-programmet: ichecker. Vissa objekt undantas från sökningen, vilket kan förbättra sökhastigheten. Ett objekt undantas från sökningen med en speciell algoritm som använder releasedatum hos Datorskydds databaser, datum för senaste genomsökning av objektet och eventuella modifieringar av sökinställningarna. Du kanske har en arkivfil som har status inte smittad efter genomsökningen. Nästa gång hoppar programmet över det här arkivet vid genomsökningen, om inget har ändrats, varken i filerna eller i sökinställningarna. Om arkivstrukturen har ändrats för att ett nytt objekt har lagts till, eller om inställningarna för sökning har ändrats eller databaserna har uppdaterats, genomsöks arkivet igen. Det finns vissa begränsningar i ichecker: Tekniken fungerar inte med stora filer och tillämpas bara för objekt med strukturer som programmet känner igen (till exempel exe-, dll-, lnk-, ttf-, inf-, sys-, com-, chm-, zip- och rarfiler). 58

59 D A T O R S K Y D D iswift. Den här tekniken är en vidareutveckling av ichecker-teknik för datorer som använder NTFS-filsystem. Det finns vissa begränsningar i iswift: Tekniken är bunden till en viss plats i filsystemet och kan endast tillämpas på objekt i NTFS-filsystem. Så här ändrar du objektsökningsteknik: 1. Öppna huvudfönstretoch klicka på knappen Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Välj önskad inställning på fliken Ytterligare i avsnittet Söktekniker i fönstret som öppnas. PAUSA KOMPONENTEN: SKAPA ETT SCHEMA När vissa program som kräver avsevärda datorresurser bearbetas, kan du tillfälligt pausa processerna för Fil Antiviruskomponenten. På så vis kommer du snabbare åt objekten. Om du vill minska belastningen och få snabb åtkomst till objekt kan du konfigurera så att komponenterna avaktiveras vid en viss tidpunkt. Bild 10. Skapa ett schema Konfigurera ett pausschema för komponenten: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. På fliken Ytterligare markerar du under Pausa uppgift kryssrutan Schemalagt och klickar på Schemalägg. 6. I fönstret Pausa uppgift anger du tiden (med 24-timmarsformatet TT:MM) då skyddet ska pausas (fälten Pausa uppgift vid och Fortsätt uppgift vid). 59

60 A N V Ä N D A R G U I D E PAUSA KOMPONENTEN: SKAPA EN PROGRAMLISTA När vissa program som kräver avsevärda datorresurser bearbetas, kan du tillfälligt pausa processerna för Fil Antiviruskomponenten. På så vis kommer du snabbare åt objekten. Om du vill minska belastningen och få snabb åtkomst till objekt, kan du konfigurera inställningarna så att komponenterna avaktiveras när du arbetar med vissa program. Bild 11. Skapa en programlista Du bör endast i yttersta nödfall avaktivera Fil Antivirus-komponenten om det uppstår konflikt med andra program. Om konflikter uppstår när du arbetar med komponenten, bör du kontakta Kaspersky Labs tekniska support (http://support.kaspersky.com). Supportspecialisterna hjälper dig att få Datorskydd att arbeta tillsammans med annan programvara i din dator. Så här gör du om du vill att komponenten ska pausas när vissa program körs: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. På fliken Ytterligare under Pausa uppgift väljer du Vid programstart och klickar på Välj. 6. Skapa en lista över program som ska pausa komponenten när de körs i fönstret Program. ÅTERSTÄLLA STANDARDINSTÄLLNINGAR FÖR SKYDDET Om du konfigurerar Fil Antivirus kan du alltid återställa det till standardinställningarna. De anses vara optimala och rekommenderas av Kaspersky Lab, och grupperas i den rekommenderade säkerhetsnivån. Så här återställer du standardinställningarna för skyddet: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 60

61 D A T O R S K Y D D 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Standardnivå för den valda komponenten i avsnittet Säkerhetsnivå. 61

62 E-POSTSKYDD E-post Antivirus söker igenom inkommande och utgående e-post efter skadliga objekt. Programmet startas samtidigt med operativsystemet, finns i datorns RAM-minne och söker i alla e-postmeddelanden som mottagits via POP3-, SMTP-, IMAP-, MAPI och NNTP-protokollen. Ett antal inställningar som kallas säkerhetsnivå avgör på vilket sätt e-posten söks igenom. Om E-post Antivirus upptäcker ett hot utförs den tilldelade åtgärden (se avsnittet "Ändringsåtgärder som utförs när hot upptäcks" på sidan 64). De regler som styr sökningen av din e-post bestäms av ett antal inställningar. De kan delas in i grupper med följande funktioner: utifrån den skyddade e-postströmmen; metoder för heuristisk analys; sökning i komprimerade filer; för filtrering av bifogade filer.. Kaspersky Lab rekommenderar att du inte konfigurerar E-post Antivirus-inställningarna själv. I de flesta fall räcker det med att välja en annan säkerhetsnivå. Du kan återställa standardinställningarna i E-post Antivirus. Välj någon av säkerhetsnivåerna. Så här ändrar du E-post Antivirus-inställningarna: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Ändra önskade programinställningar. I DET HÄR AVSNITTET: Komponentfunktionsalgoritm Ändra säkerhetsnivå för e-posten Ändringsåtgärder som utförs när hot upptäcks Skapa en skyddsomfattning Sökning av e-post i Microsoft Office Outlook Sökning av e-post i The Bat! Använda heuristisk analys Genomsökning av komprimerade filer Bilagefiltrering Återställa standardinställningarna för e-postskyddet

63 D A T O R S K Y D D KOMPONENTFUNKTIONSALGORITM E-post Antivirus är en Datorskydd-komponent för genomsökning och upptäckt av skadliga objekt i e-post. Komponenten startas samtidigt med operativsystemet och körs kontinuerligt och genomsöker all e-post med protokollen POP3, SMTP, IMAP, MAPI och NNTP, såväl som med säkra anslutningar (SSL) för POP3 och IMAP. Programikonen i aktivitetsfältet, som ser ut som, indikerar att komponentprocessen körs. Som standard fungerar e-postskyddet så här: 1. Varje snabbmeddelande som du skickar eller tar emot kontrolleras av komponenten. 2. E-posten bryts ner i sina beståndsdelar: rubriken, meddelandetexten och bilagorna. 3. Huvudtexten och bilagorna i e-postmeddelandet (inklusive OLE-objekt) söks igenom efter skadliga objekt. Skadliga objekt detekteras med hjälp av Datorskydds databaser och genom den heuristiska algoritmen. Databaserna innehåller beskrivningar av alla skadliga program som hittills är kända och metoder för att oskadliggöra dem. Den heuristiska algoritmen kan upptäcka nya virus som ännu inte kommit in i databaserna. 4. Efter virussökningen finns följande åtgärder tillgängliga: Om meddelandetexten eller bilagor till e-postmeddelandet innehåller skadlig kod, blockerar Fil Antivirus e- posten, skapar en säkerhetskopia av den och försöker rensa bort objektet. Om rensningen av e-posten lyckas, blir den tillgänglig för användaren igen. Om desinficeringen misslyckas tas det smittade objektet bort från meddelandet. Efter virussökningen infogas en speciell text på e-postmeddelandets ämnesrad, som talar om för dig att meddelandet behandlats av Datorskydd. Om den potentiellt skadliga koden upptäcks i meddelandetexten eller i en bilaga (men det inte är säkert att den är skadlig) placeras den misstänkta delen av e-postmeddelandet i ett särskilt lagringsutrymme som kallas Karantän. Om ingen skadlig kod upptäcks i e-postmeddelandet, blir det omedelbart tillgängligt för användaren igen. Det finns en inbyggd tilläggsmodul för Microsoft Office Outlook (se avsnittet "Sökning av e-post i Microsoft Office Outlook" på sidan 65) som möjliggör finjustering av e-postklienten. Om du använder The Bat! kan Datorskydd användas tillsammans med andra antivirusprogram. Då konfigureras reglerna för e-posttrafikbehandling (se avsnitt "Sökning av e-post i The Bat!" på sidan 65) direkt i The Bat! och sidosätter programmets inställningar för e-postskydd. När du arbetar med andra e-postprogram (t.ex. Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora, Incredimail), söker E-post Antivirus e-post på protokollen SMTP, POP3, IMAP och NNTP. Observera att när du arbetar med e-postklienten Thunderbird, genomsöks inga e-postmeddelanden som överförs via IMAP när du använder filter för flyttning av meddelanden från Inkorgen. ÄNDRA SÄKERHETSNIVÅ FÖR E-POSTEN Med säkerhetsnivån menas en förinställd konfiguration av Fil Antivirus-komponenten. Kaspersky Lab skiljer mellan tre säkerhetsnivåer. Du måste fatta beslut om vilken nivå som ska väljas utifrån driftsvillkoren och den aktuella situationen. Välj något av följande två alternativ: Hög. Om du arbetar i en osäker miljö, bör maximal säkerhetsnivå användas. Ett exempel på en sådan miljö kan vara en gratis e-posttjänst i ett nätverk som inte skyddas av centraliserat e-postskydd. Rekommenderad. Den rekommenderade nivån är en avvägning mellan effektivitet och säkerhet och är lämplig i de flesta fall. Detta är standardinställningen. 63

64 A N V Ä N D A R G U I D E Låg. Om du arbetar i en mycket säker miljö kan låg säkerhetsnivå användas. Ett exempel på en sådan miljö kan vara ett företagsnätverk med centraliserad e-postsäkerhet. Om ingen av de förinställda nivåerna uppfyller dina krav kan du istället konfigurera inställningarna (se avsnittet "Epostskydd" på sidan 62) själv. Det innebär att namnet på säkerhetsnivån ändras till Anpassad. Välj en av de förinställda säkerhetsnivåerna om du vill återställa komponentens standardinställningar. Så här ändrar du den förinställda säkerhetsnivån för e-post: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Ange önskad åtgärd för komponenten du har valt. ÄNDRINGSÅTGÄRDER SOM UTFÖRS NÄR HOT UPPTÄCKS E-post Antivirus söker igenom ett e-postmeddelande. Om sökningen visar att ett e-postmeddelande är smittat, eller en del av meddelandet (såsom meddelandetext eller bilaga), beror komponentens efterföljande åtgärder på objektets status och den valda åtgärden. Som ett resultat av sökningen tilldelar E-post Antivirus en av följande status till de upptäckta objekten: Skadliga program (t.ex. virus eller en Trojan). Potentiellt smittade, när sökningen inte kan avgöra om objektet är smittat. Detta innebär att programmet har upptäckt en sekvens av kod i e-postmeddelandet eller bilagan från ett okänt virus eller modifierad kod från ett känt virus. Om Datorskydd upptäcker infekterade eller misstänkt infekterade objekt vid virussökning av e-post får du meddelande om dem. Du bör vidta åtgärder mot hotet genom att välja en åtgärd för objektet. Datorskydd väljer alternativet Uppmana till åtgärd när ett misstänkt objekt upptäckts, då detta är standardinställningen. Du kan ändra åtgärden. Om du är säker på att varje objekt som upptäcks ska desinficeras och inte vill välja Desinficera varje gång du får ett meddelande om att ett smittat eller misstänkt objekt upptäckts i meddelandet, ska du välja följande åtgärd: Uppmana inte. Desinficera. Innan ett objekt desinficeras eller tas bort skapar Datorskydd en backupkopia av det, så att det kan återskapas eller desinficeras senare. Om du arbetar i automatiskt läge (se avsnittet "Step 3. Välja skyddsläge" på sidan 33), kommer Datorskydd att automatiskt utföra den åtgärd som rekommenderas av experter vid Kaspersky Lab när ett skadligt objekt upptäcks. Om det är ett skadligt objekt blir åtgärden Desinficera. Borttagning om desinficering inte är möjligt, samt Hoppa över för misstänkta objekt. Så här ändrar du den angivna åtgärden för upptäckta objekt: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Ange önskad åtgärd för komponenten du har valt. 64

65 D A T O R S K Y D D SKAPA EN SKYDDSOMFATTNING Med skyddsomfattning avses de meddelandetyper som ska genomsökas. För snabbmeddelandeprogrammens klienter söker Datorskydd som standard i både inkommande och utgående meddelanden. Om du har valt att endast genomsöka inkommande meddelanden råder vi dig att genomsöka utgående e-post när du först börjar använda Datorskydd, då det är sannolikt att det finns maskar i din dator som kommer att sprida sig med hjälp av e-postmeddelanden. Du kan då undvika eventuellt massutskick av smittad e-post från din dator. Skyddsomfattningen innefattar även inställningarna som används för integrering av E-post Antivirus i systemet, och protokollen som ska genomsökas. Som standard integreras E-post Antivirus-funktionen i e-postklienterna Microsoft Office Outlook och The Bat! Så här avaktiverar du genomsökning av utgående e-post: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Ange önskade värden för inställningarna på fliken Allmänt i avsnittet Skyddsomfattning i fönstret som öppnas. Så här väljer du protokoll för sökningen och inställningar för att integrera E-post Antivirus i systemet: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Välj önskade inställningar på fliken Ytterligare i avsnittet Anslutning i fönstret som öppnas. SÖKNING AV E-POST I MICROSOFT OFFICE OUTLOOK Om du använder Microsoft Outlook som e-postklient, kan du konfigurera ytterligare inställningar för virussökningar. Ett speciellt plugin-program installeras i Microsoft Office Outlook när du installerar Datorskydd. Med det kan du snabbt konfigurera inställningarna för E-post Antivirus, och även fastställa när e-posten ska sökas igenom efter farliga objekt. Plugin-programmet visas på en särskild flik i e-postskyddet som du hittar i menyn Verktyg Alternativ. På den här fliken kan du ange e-postsökningslägena. Ange komplexa filtervillkor: 1. Öppna huvudfönstret för Microsoft Outlook. 2. Välj Verktyg Alternativ i programmenyn. 3. Välj fliken E-postskydd och ange önskat sökläge för e-post. SÖKNING AV E-POST I THE BAT! Åtgärder som vidtas mot smittade e-postobjekt i The Bat! definieras med hjälp av programmets egna verktyg. 65

66 A N V Ä N D A R G U I D E Inställningarna i E-post Antivirus (exempelvis vad gäller genomsökning av inkommande och utgående e-post, åtgärder som ska visas och undantag) ignoreras. Det enda The Bat!-programmet tar med i beräkningen är genomsökning av bifogade arkiv. Skyddsinställningarna för e-post gäller för alla antivirusmoduler på datorn som stöds av The Bat!. Observera att inkommande e-postmeddelanden först genomsöks av E-post Antivirus och därefter av plugin-programmet för e-postklienten The Bat!. Du får alltid ett meddelande från Datorskydd när ett skadligt objekt upptäcks. Om du väljer åtgärden Rensa (Ta bort) i meddelandefönstret för E-post Antivirus, utförs åtgärder för att ta bort hotet. Om du väljer åtgärden Hoppa över i meddelandefönstret rensas objektet av The Bat!-plugin-programmet. När du skickar e- postmeddelanden utförs genomsökningen först av plugin-programmet och sedan av E-post Antivirus. Du måste bestämma följande: Vilken ström av e-postmeddelanden som ska genomsökas (inkommande eller utgående) När e-postobjekt ska genomsökas (när de öppnas eller innan de sparas på hårddisken) Vilka åtgärder som ska vidtas av e-postklienten när skadliga objekt upptäcks i e-postmeddelanden. Du kan t.ex. välja: Försök att rensa smittade delar Försök görs att rensa smittade e-postobjekt, och om objektet inte kan rensas lämnas det kvar i e-postmeddelandet. Ta bort smittade delar Skadliga objekt tas bort i e-postmeddelandet, oavsett om de är smittade eller misstänks vara smittade. The Bat! sätter som standard alla smittade e-postmeddelanden i mappen Karantän utan att försöka att rensa dem. The Bat! anger inte särskilda rubriker för e-postmeddelanden som innehåller skadliga objekt. Så här anger du regler för e-postskydd i The Bat!: 1. Öppna huvudfönstret för The Bat!. 2. Välj Inställningar i menyn Egenskaper i e-postklienten. 3. Välj alternativet Virusskydd i inställningsstrukturen. ANVÄNDA HEURISTISK ANALYS Med den heuristiska metoden analyseras objektens aktiviteter i systemet. Om dessa aktiviteter är typiska för skadliga objekt, är objektet troligtvis skadligt eller misstänkt. På så sätt upptäcks nya hot även innan de har kommit till virusanalytikernas kännedom. Den heuristiska analysen används som standard. Datorskydd meddelar dig när ett skadligt objekt upptäcks i ett meddelande. Du bör svara på meddelandet genom att välja en åtgärd. Dessutom kan du ställa in detaljnivån för sökning: enkel sökning, mediumsökning eller djupsökning. Välj nivå genom att flytta skjutreglaget till önskad position. Så här aktiverar/avaktiverar du heuristisk analys och anger hur ingående sökningen ska vara: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 66

67 D A T O R S K Y D D 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken Allmänt, i avsnittet Sökmetoder markerar / avmarkerar du Heuristisk analys och ange hur ingående söknivån sak vara. GENOMSÖKNING AV KOMPRIMERADE FILER Valet av sökläge för komprimerade filer påverkar Datorskydds prestanda. Du kan aktivera/avaktivera sökningen av bifogade arkiv och begränsa den maximala storleken för arkiv som ska genomsökas. Så här konfigurerar du inställningarna för genomsökning av komprimerade filer: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Välj sökläget för komprimerade filer på fliken Allmänt. BILAGEFILTRERING Du kan konfigurera filtervillkor för e-postbilagor. Du kan öka datorns säkerhet genom att använda filter eftersom skadliga program som sprids via e-post ofta skickas som bilagor. Genom att döpa om eller ta bort vissa bilagetyper kan du skydda datorn från bilagor som öppnas automatiskt när ett meddelande mottas och från andra potentiella risker. Om datorn inte skyddas av ett lokalt nätverksprogram och det inte finns någon proxyserver eller brandvägg när du ansluter till Internet, bör du inte avaktivera genomsökning av bilagor. Så här konfigurerar du filterinställningar för bilagor: 1. Öppna programmets huvudfönsteroch klicka avsnittet Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Ange villkoren för filtrering av e-postbilagor på fliken Bilagefilter i fönstret som öppnas. När du väljer något av de två senaste lägena aktiveras listan över filtyper. Där kan du ange önskade typer eller lägga till en filtermask av den nya typen. Klicka på Lägg till ny objektlänk och ange övriga data i fönstret Mata in filnamnsmask som öppnas, om du behöver lägga till en mask för en ny typ. ÅTERSTÄLLA STANDARDINSTÄLLNINGARNA FÖR E-POSTSKYDDET Om du konfigurerar E-post Antivirus kan du alltid återställa det till standardinställningarna. De anses vara optimala och rekommenderas av Kaspersky Lab, och grupperas i den rekommenderade säkerhetsnivån. Så här återställer du standardinställningarna för E-post Antivirus: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 67

68 A N V Ä N D A R G U I D E 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Standardnivå för den valda komponenten i avsnittet Säkerhetsnivå. 68

69 WEBBTRAFIKSKYDD När du använder Internet utsätts informationen som finns på datorn för risken att angripas av skadliga program. Dessa kan infiltrera datorn när du laddar ner gratis programvara eller öppnar webbsidor som du tror är säkra (men som kanske nyligen har råkat ut för hackerattacker). Dessutom kan nätverksmaskar tränga in i datorn innan du öppnar en webbsida, eller ladda ner en fil, bara genom att datorn är ansluten till Internet. Programmet Webb Antivirus gör det säkrare på Internet. Webb Antivirus skyddar datorn mot data som hämtas via HTTPprotokoll och hindrar även att skadliga skript körs på datorn. Webbskyddet övervakar endast HTTP-trafik som passerar genom de portar som finns på listan över övervakade portar. En lista över de portar som används oftast för att skicka e-post och för http-trafik ingår i installationspaketet för Datorskydd. Lägg till de portar som du använder och som inte finns på listan för att skydda trafiken på dessa portar. Om du arbetar i ett oskyddat område rekommenderar vi att du använder Webb Antivirus så att du är skyddad när du använder Internet. Om din dator körs på ett nätverk som är skyddat av en brandvägg med HTTP-trafikfilter, ger Webb Antivirus extra skydd när du använder Internet. Ett antal inställningar som kallas säkerhetsnivå avgör på vilket sätt filerna söks igenom. Om E-post Antivirus upptäcker ett hot utförs den tilldelade åtgärden. Skyddsnivån på Internet bestäms av en uppsättning inställningar. Inställningarna kan brytas ner i följande grupper: Inställningar som formar skyddsomfattningen Inställningar som bestämmer trafikskyddsprestanda (använda heuristisk analys, sökoptimering). Kaspersky Lab rekommenderar inte att du konfigurerar Webb Antivirus-inställningarna själv. I de flesta fall räcker det med att välja en annan säkerhetsnivå. Redigera Webb Antivirus-inställningarna: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Ändra önskade programinställningar. 69

70 A N V Ä N D A R G U I D E I DET HÄR AVSNITTET: Komponentfunktionsalgoritm Ändra säkerhetsnivå för HTTP-trafik Ändringsåtgärder som utförs när hot upptäcks Skapa en skyddsomfattning Välja söktyp Kaspersky-verktygsfältet Använda heuristisk analys Sökoptimering Återställa standardinställningarna för webbskyddet KOMPONENTFUNKTIONSALGORITM Webb Antivirus skyddar datorn från data som kommer via HTTP och hindrar även att farliga skript körs på datorn. Detaljerad information om komponentfunktionen. HTTP-trafik skyddas med följande algoritm: 1. Alla webbplatser och filer som du öppnar, eller som öppnas med ett program via HTTP-protokollet, fångas upp av Webb Antivirus, som söker igenom dem efter skadlig kod. Skadliga objekt detekteras med hjälp av både Datorskydds databaser och den heuristiska algoritmen. Databaserna innehåller beskrivningar av alla skadliga program som hittills är kända och metoder för att oskadliggöra dem. Den heuristiska algoritmen kan upptäcka nya virus som ännu inte kommit in i databaserna. 2. Efter analysen kan du vidta följande åtgärder: Om en webbplats eller ett objekt som användaren öppnar innehåller skadlig kod, blockeras åtkomsten till dessa. Ett meddelande talar om att objektet eller sidan har smittats. Om en fil eller webbsida inte innehåller skadlig kod, blir den omedelbart tillgänglig för användaren igen. Skript söks enligt följande algoritm: 1. Varje skript som körs på en webbsida fångas upp av Webb Antivirus och söks efter skadlig kod. 2. Om skriptet innehåller skadlig kod, blockerar Webb Antivirus det och informerar användaren i ett särskilt popupmeddelande. 3. Om ingen skadlig kod upptäcks i skriptet, körs det. Skript fångas endast upp på webbsidor som öppnas i Microsoft Internet Explorer. ÄNDRA SÄKERHETSNIVÅ FÖR HTTP-TRAFIK Med säkerhetsnivån menas en förinställd konfiguration av Fil Antivirus-komponenten. Kaspersky Lab skiljer mellan tre säkerhetsnivåer. Du måste fatta beslut om vilken nivå som ska väljas utifrån driftsvillkoren och den aktuella situationen. Välj något av följande alternativ som säkerhetsnivå: 70

71 D A T O R S K Y D D Hög. Den maximala säkerhetsnivån rekommenderas för känsliga miljöer, när inget annat säkerhetsprotokoll används för HTTP. Rekommenderad. Den rekommenderade säkerhetsnivån är optimal för de flesta situationer. Låg. Den låga skyddsnivån rekommenderas om du har ytterligare verktyg för skydd av HTTP-trafik installerade på datorn. Om ingen av de förinställda nivåerna uppfyller dina krav kan du istället konfigurera inställningarna (se avsnittet "Webbtrafikskydd" på sidan 69) själv. Det innebär att namnet på säkerhetsnivån ändras till Anpassad. Välj en av de förinställda säkerhetsnivåerna om du vill återställa komponentens standardinställningar. Ändra den förinställda säkerhetsnivån för webbtrafik enligt följande: 1. Öppna programmetshuvudfönster och klicka avsnittet Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Ange önskad åtgärd för komponenten du har valt. ÄNDRINGSÅTGÄRDER SOM UTFÖRS NÄR HOT UPPTÄCKS Om analysen av ett HTTP-objekt tyder på att det innehåller skadlig kod, beror de fortsatta åtgärderna i Webb Antivirus på vilken åtgärd du har valt. Skadliga objekt blockeras alltid av Webb Antivirus och popup-meddelanden visas med information om vilken åtgärd som vidtagits. Åtgärden för skadliga skript kan inte ändras Den enda möjliga ändringen är att avaktivera skriptgenomsökningsmodulen (se avsnittet "Välja söktyp" på sidan 72). Om du arbetar i automatiskt läge (se avsnittet "Step 3. Välja skyddsläge" på sidan 33), kommer Datorskydd att automatiskt utföra den åtgärd som rekommenderas av experter vid Kaspersky Lab när ett skadligt objekt upptäcks. Så här ändrar du den angivna åtgärden för upptäckta objekt: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Ange önskad åtgärd för komponenten du har valt. SKAPA EN SKYDDSOMFATTNING När du skapar en skyddsomfattning väljer du typ av sökning (se avsnittet "Välja söktyp" på sidan 72) för objekten och skapar listan över tillförlitliga webbadresser som inte ska genomsökas efter skadliga objekt i Webb Antivirus. Du kan skapa en lista över tillförlitliga adresser vars innehåll du litar på helt och hållet. Webb Antivirus kommer inte att söka igenom data från dessa adresser efter skadliga objekt. Detta alternativ kan väljas i de fall då Webb Antivirus stör nerladdning av en viss fil. Så här skapar du en lista över tillförlitliga adresser: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 71

72 A N V Ä N D A R G U I D E 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret Webb Antivirus som öppnas, i blocket Sökoptimering block, markerar du rutan Sök inte igenom HTTP-trafik från tillförlitliga webbadresser och klicka på knappen Välj. 6. Klicka på Lägg till i fönstret Lista över tillförlitliga adresser som öppnas. 7. Ange en tillförlitlig webbadress (eller en adressmask för tillförlitliga adresser) i fönstret Adressmask (URL) som öppnas. VÄLJA SÖKTYP I uppgiften att skapa en skyddsomfattning (se sidan 71), samtidigt med listan över tillförlitliga webbadresser, ingår också att välja typer av trafiksökning som utförs av Webb Antivirus. Följande typer finns: skriptsökning och HTTP-trafiksökning. Som standard söker Webb Antivirus samtidigt i HTTP-trafik och i skript. I HTTP-trafiksökningen ingår inte bara virussökning utan även länkar genomsöks och jämförs med de i listan över misstänkta webbadresser och / eller listan över nätfiskewebbadresser. Syftet med att kontrollera länkarna mot listan över webbadresser för nätfiske är att undvika attacker vilka som regel liknar e-postmeddelande från påstådda finansinstitut och innehåller länkar till deras webbplatser. Meddelandetexten försöker övertyga läsaren att klicka på länken och ange konfidentiell information i fönstret som öppnas, till exempel kreditkortsnummer eller inloggning och lösenord till en Internetbank där ekonomiska transaktioner kan utföras. Eftersom länken till en nätfiskeplats inte bara kan komma via ett e-postmeddelande utan även andra vägar, till exempel via texten i ett ICQ-meddelande, spårar Webb Antivirus försöken att öppna en nätfiskeplats på nivån för genomsökning av HTTP-trafiken och blockerar den. Genom att genomsöka länkarna och jämföra dem med de i listan över misstänkta webbadresser kan du hitta webbplatser som finns med på den svarta listan. Listan skapas av specialister på Kaspersky Lab och ingår i programmets installationspaket. Om du vill att Webb Antivirus ska söka igenom skript bör du: 1. Öppnahuvudprogrammets fönster och klicka på Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret Webb Antivirus som öppnas, i avsnittet Ytterligare, kontrollerar du att Blockera farliga skript i Microsoft Internet Explorer har markerats. Webb Antivirus söker igenom alla skript som bearbetats i Microsoft Internet Explorer, samt alla WSH-skript (såsom JavaScript och Visual Basic-skript) som startas när du arbetar på datorn. Dessutom kan du använda Kaspersky URL-rådgivare (se sidan 73). Markera i sådana fall Markera misstänka webbplatser och webbplatser som används för nätfiske i Microsoft Internet Explorer och Mozilla Firefox. Webb Antivirus markerar misstänkta webbplatser och webbplatser som används för nätfiske som upptäcks i webbläsaren (Microsoft Internet Explorer and Mozilla Firefox). Så här genomsöker du länkar med hjälp av databasen för misstänkta webbadresser och webbadresser för nätfiske: 1. Öppna huvudfönstret och klicka pådatorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 72

73 D A T O R S K Y D D 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret Webb Antivirus som öppnas, i blocket Sökmetoder, ser du till att rutorna Kontrollera om webbadresser finns med i databasen över misstänkta webbadresser och / eller Kontrollera om webbadresser finns med i databasen över nätfiskewebbadresser markerats. KASPERSKY-VERKTYGSFÄLTET Datorskydd har en sökmodul för webbadresser som hanteras av Webb Antivirus. I denna modul kontrolleras om länkar på webbsidor finns med i listan över misstänkta webbplatser eller webbadresser som misstänks för nätfiske. Du kan skapa en lista över betrodda webbadresser som inte ska sökas igenom. Du kan även skapa en lista över webbadresser som alltid ska sökas igenom. Den här modulen är inbyggd i Microsoft Internet Explorer och Mozilla Firefox i form av ett plugin-program. Så här aktiverar du genomsökning av webbadresser: 1. Öppna huvudprogrammetsfönster och klicka på knappen Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Säkerhetsnivå i avsnittet Inställningar för komponenten som avses. 5. Markera kryssrutan Markera misstänka webbplatser och webbplatser som används för nätfiske i Microsoft Internet Explorer och Mozilla Firefox i avsnittet Ytterligare i fönstret Webb Antivirus som öppnas. Så här skapar du en lista över tillförlitliga adresser: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Säkerhetsnivå i avsnittet Inställningar för komponenten som avses. 5. I fönstret Webb Antivirus som öppnas klickar du på Inställningar i avsnittet Ytterligare. 6. Markera alternativet På alla webbsidor och klicka på Undantag i fönstret Kaspersky URL-rådgivare som öppnas. 7. Klicka på Lägg till i fönstret Lista över tillförlitliga adresser som öppnas. 8. Ange en tillförlitlig webbadress (eller en adressmask för tillförlitliga adresser) i fönstret Adressmask (URL) som öppnas. Så här skapar du en lista över webbplatser som ska sökas igenom: 1. Öppna huvudprogrammets fönster och klicka påknappen Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Säkerhetsnivå i avsnittet Inställningar för komponenten som avses. 5. I fönstret Webb Antivirus som öppnas klickar du på Inställningar i avsnittet Ytterligare. 6. I fönstret Kaspersky URL-rådgivare som öppnas, markerar du På alla markerade webbsidor och klickar på Välj. 73

74 A N V Ä N D A R G U I D E 7. Klicka på Lägg till i fönstret Lista över kontrollerade webbadresser som öppnas. 8. I det fönster Adressmask (URL) som öppnas, ange en webbadress (eller en mask för webbadresser). ANVÄNDA HEURISTISK ANALYS Med den heuristiska metoden analyseras objektens aktiviteter i systemet. Om dessa aktiviteter är typiska för skadliga objekt, är objektet troligtvis skadligt eller misstänkt. På så sätt upptäcks nya hot innan skadeverkan blivit känd av virusanalytiker. Den heuristiska analysen används som standard. Datorskydd meddelar dig när ett skadligt objekt upptäcks i ett meddelande. Du bör svara på meddelandet genom att välja en åtgärd. Dessutom kan du ställa in detaljnivån för sökning: enkel sökning, medeldjup sökning eller fullständig sökning. Välj nivå genom att flytta skjutreglaget till önskad position. Så här aktiverar/avaktiverar du heuristisk analys och anger hur ingående sökningen ska vara: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret Webb Antivirus som öppnas, i avsnittet Sökmetoder, markerar du / avmarkerar du Heuristisk analys och anger hur ingående sökningen ska vara. SÖKOPTIMERING Webb Antivirus cachelagrar fragment från objekt som laddats ner från Internet, vilket effektiviserar genomsökningen. Om du använder den här metoden genomsöker Webb Antivirus endast ett objekt när det har laddats ner fullständigt på datorn. Objektet genomsöks sedan efter virus och returneras till användaren, eller blockeras beroende på resultatet av genomsökningen. Cachelagring ökar dock behandlingstiden och det kan därför dröja innan objektet returneras till användaren. Detta kan förorsaka problem vid kopiering och bearbetning av stora objekt eftersom anslutningstiden till HTTP-klienten kan löpa ut. Om du vill komma till rätta med detta problem bör du använda begränsad bufferttid för webbobjektsfragment som laddas ner från Internet. När tidsfristen löper ut får användaren den nerladdade delen utan att den sökts och när objektet är helt nerladdat genomsöks det fullständigt. På det här sättet kan överföringstiden minskas, samtidigt som du slipper avbrott. Säkerhetsnivån för Internet-användning bibehålls. Som standard begränsas bufferttiden för filfragment till en sekund. Om värdet ökas eller om bufferttidsgränsen tas bort blir virussökningarna effektivare, men det tar längre tid att hämta objektet. Så här anger du tidsgränsen för filfragmentering (eller tar bort den): 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret Webb Antivirus som öppnas, i blocket Sökoptimering, markerar / avmarkerar du rutan Begränsa fragmentbufferttid och anger tidsvärdet (uttryckt i sekunder) i fältet till höger om det. 74

75 D A T O R S K Y D D ÅTERSTÄLLA STANDARDINSTÄLLNINGARNA FÖR WEBBSKYDDET Om du konfigurerar Webb Antivirus kan du alltid återställa det till standardinställningarna. De anses vara optimala och rekommenderas av Kaspersky Lab, och grupperas i den rekommenderade säkerhetsnivån. Så här återställer du standardinställningarna för Webb Antivirus: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Webb Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Standardnivå för den valda komponenten i avsnittet Säkerhetsnivå. 75

76 SKYDD FÖR SNABBMEDDELANDETRAFIK Många använder i dag Snabbmeddelandeprogram för att kommunicera snabbt och smidigt på Internet. Det finns dock vissa potentiella hot som man måste vara på sin vakt mot. Meddelanden kan innehålla länkar till misstänkta webbplatser och till webbplatser som används i nätfiskesyfte. Vissa skadliga program utnyttjar snabbmeddelandeprogram för att skicka skräppost och länkar (eller själva programmen) till bedrägliga webbplatser, vilka har skapats för att komma åt användarnas inloggningsuppgifter. Komponenten Snabbmeddelandeskydd har utvecklats för att skydda användare som använder snabbmeddelandeprogram. Den skyddar informationen som överförs mellan datorerna via snabbmeddelandeprotokoll. Du kan använda komponenten tillsammans med snabbmeddelandeprogram såsom ICQ, MSN, AIN, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent och IRC. Yahoo! Messenger and Google Talk använder SSL-protokoll. För att snabbmeddelandeskyddet ska kunna genomsöka trafiken för dessa program är det nödvändigt att använda genomsökningen av krypterade anslutningar (se sidan 161). Markera Sök i krypterade anslutningar i avsnittet Nätverk. Trafiken söks igenom utifrån en algoritm som utgår från de inställningar du har angett. Meddelanden som innehåller hot byts ut mot varningsmeddelanden. Skyddsnivån bestäms utifrån de inställningar du har angett. Inställningarna kan brytas ner i följande grupper: de som skapar en skyddsomfattning; de som avgör sökmetoderna. Så här ändrar du inställningarna för Snabbmeddelandeskydd: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Snabbmeddelandeskydd i avsnittet Skydd i fönstret som öppnas. 4. Gör önskade ändringar i inställningarna för komponenten du valt. I DET HÄR AVSNITTET: Komponentfunktionsalgoritm Skapa en skyddsomfattning Välja sökmetod Använda heuristisk analys KOMPONENTFUNKTIONSALGORITM Datorskydd innehåller en komponent som svarar för sökning efter skadliga objekt i meddelanden som överförs via snabbmeddelandeprograms klienter, kallat Snabbmeddelandeskyddet. Programmet laddas när du startar operativsystemet, körs i datorns RAM-minne och söker igenom alla inkommande och utgående meddelanden. Som standard skyddas snabbmeddelandetrafiken med följande algoritm: 1. Varje snabbmeddelande som du skickar eller tar emot kontrolleras av komponenten. 76

77 D A T O R S K Y D D 2. Snabbmeddelandeskyddet söker igenom meddelandena efter skadliga objekt eller webbadresser som finns i databasen över misstänkta objekt eller nätfiskeadresser. Om ett hot upptäcks, ersätts meddelandetexten med ett varningsmeddelande. 3. Du får tillgång till meddelandet om inga säkerhetshot upptäcks i det. Filer som överförs via snabbmeddelandeklienter söks igenom av Fil Antivirus-komponenten (se avsnittet Filsystemsskydd på sidan 52) när du försöker spara dem. SKAPA EN SKYDDSOMFATTNING Med skyddsomfattning avses de meddelandetyper som ska genomsökas: Inkommande och utgående meddelanden. Som standard söker snabbmeddelandeskyddet både igenom inkommande och utgående meddelanden. Endast inkommande meddelanden. Välj den här inställningen om du är säker på att meddelanden som du skickar inte innehåller skadliga objekt. Endast inkommande meddelanden söks igenom. För snabbmeddelandeprogrammens klienter söker Datorskydd som standard i både inkommande och utgående meddelanden. Om du vet med dig att dina meddelanden inte innehåller skadliga objekt kan du avaktivera sökningen av utgående trafik. Så här avaktiverar du genomsökning av utgående e-post: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Snabbmeddelandeskydd i avsnittet Skydd i fönstret som öppnas. 4. Markera Endast inkommande meddelanden för den valda komponenten i avsnittet Skyddsomfattning. VÄLJA SÖKMETOD Sökmetoder består av att webbadresser i snabbmeddelandeklienter genomsöks och jämförs med de i listan över misstänkta webbadresser och / eller listan över nätfiskewebbadresser: Kontrollera om webbadresser finns med i databasen över misstänkta webbadresser. Snabbmeddelandeskydd söker igenom länkar i meddelanden och jämför dem mot svarta listan. Kontrollera om webbadresser finns med i databasen över nätfiskewebbadresser. Databaser för Datorskydd innehåller alla webbsidor som är kända för att användas vid nätfiske (s.k. phishing-angrepp). Kaspersky Lab lägger hela tiden till nya adresser i den här listan som erhålls från den internationella organisationen Anti-Phishing Working Group. Din lokala kopia av denna lista uppdateras när du uppdaterar databaser för Datorskydd. Så här gör du om du vill att webbadresser i meddelanden ska jämföras med listan över misstänkta webbplatser: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Snabbmeddelandeskydd i avsnittet Skydd i fönstret som öppnas. 4. Markera Kontrollera om webbadresser finns med i databasen över misstänkta webbadresser för den valda komponenten i avsnittet Sökmetoder. 77

78 A N V Ä N D A R G U I D E Så här gör du om du vill att webbadresser i meddelanden ska jämföras med listan över webbadresser som används för nätfiske: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Snabbmeddelandeskydd i avsnittet Skydd i fönstret som öppnas. 4. Markera Kontrollera om webbadresser finns med i databasen över nätfiskewebbadresser för den valda komponenten i avsnittet Sökmetoder. ANVÄNDA HEURISTISK ANALYS Med den heuristiska metoden analyseras objektens aktiviteter i systemet. Därför körs alla skript som omfattas i ett snabbmeddelande i den skyddade miljön. Om detta skripts aktiviteter är typiska för skadliga objekt, är objektet troligtvis skadligt eller misstänkt. Den heuristiska analysen används som standard. Datorskydd meddelar dig när ett skadligt objekt upptäcks i ett meddelande. Dessutom kan du ställa in detaljnivån för sökning: enkel sökning, mediumsökning eller djupsökning. Välj nivå genom att flytta skjutreglaget till önskad position. Så här aktiverar/avaktiverar du heuristisk analys och anger hur ingående sökningen ska vara: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Snabbmeddelandeskydd i avsnittet Skydd i fönstret som öppnas. 4. Markera / avmarkera Heuristisk analys och ange detaljnivå för sökningen nedan för den valda komponenten i avsnittet Sökmetoder. 78

79 PROGRAMKONTROLL Program brukar delas in i tre olika kategorier beroende på säkerhetsfaktorn för system: Säkra. Denna grupp omfattar program som utvecklats av välkända tillverkare och har försetts med digitala signaturer. Sådana program kan tillåtas utföra alla önskade åtgärder i systemet. Farliga. Den här gruppen inkluderar aktuella och kända hot. Åtgärder från sådana program måste blockeras. Okänt. Denna grupp innehåller okända utvecklares program som saknar digital signatur. Dessa program kanske skadar systemet, men kan också vara ofarliga. Du kan ta ett slutgiltigt beslut huruvida det är säkert att använda program i denna grupp först när du kör dem och analyserar deras funktioner. Innan du beslutar om ett okänt program är säkert eller osäkert, bör du begränsa dess åtkomst till systemresurserna. Med Programkontroll loggas och hanteras åtgärderna som utförs av programmet i systemet, baserat på vilken grupp (se avsnittet "Programgrupper" på sidan 81) de tillhör. En uppsättning regler definieras för varje programgrupp (se avsnittet "Regler för Programkontroll" på sidan 83). Med reglerna hanteras programåtkomst till olika resurser, t.ex.: filer och mappar registernycklar nätverksadresser körningsmiljö. När ett program får tillgång till en resurs, kontrollerar funktionen om programmet har nödvändiga åtkomsträttigheter. En åtgärd utförs därefter av regeln. Så här ändrar du inställningarna för Programkontroll: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Gör önskade ändringar i inställningarna för uppgiften du valt. Eller: 1. Öppna programmets huvudfönster och välj Programkontroll. 2. Till höger i fönstret klickar du på Programaktivitet. 3. I fönstret Programaktivitetskontroll som öppnas gör du önskade ändringar. I DET HÄR AVSNITTET: Komponentfunktionsalgoritm Skapa en skyddsomfattning Regler för programkontroll

80 A N V Ä N D A R G U I D E KOMPONENTFUNKTIONSALGORITM När ett program startas första gången undersöks det av Programkontroll med hjälp av följande algoritm: 1. Söker igenom programmet efter virus. 2. Verifierar programmets digitala signatur. Om den digitala signaturen godkänns, inkluderas programmet i gruppen Tillförlitliga. Om programmet saknar en digital signatur (eller om den är skadad, eller finns med i den svarta listan), fortsätter komponenten till nästa steg. 3. Söker efter en programpost som startas i den interna databasen över kända program som medföljer Datorskydd-installationspaket. Om en programpost som startas hittas i databasen, omfattas den i motsvarande grupp. Om ingen programpost som startas hittas i databasen, fortsätter komponenten till nästa steg. 4. Skickar information om programmets körbara fil till databasen över kända program som lagrats på Kaspersky Labs server. Om databasen redan innehåller en post som överensstämmer med informationen som skickats, inkluderas programmet i motsvarande grupp. Om det inte går att komma åt databasen (om ingen Internetanslutning är aktiv), fortsätter komponenten till nästa steg. 5. Beräknar programmets hotklassificering med hjälp av den heuristiska analysen. Program med lägre hotvärde placeras i gruppen Låg begränsning. Om programmet har ett högt värde meddelar Datorskydd detta och ger dig möjlighet att välja i vilken grupp den här programvaran ska placeras. När sökningarna har slutförts visas ett meddelande med åtgärden för programmet. Som standard är meddelandefunktionen avaktiverad. När programmet startas om kontrollerar Programkontroll det. Om programmet inte har ändrats, tillämpar komponenten den befintliga regeln. Om det har ändrats analyserar Programkontroll det med hjälp av algoritmen ovan. SE ÄVEN: Ärva rättigheter Hotklassificering Programgrupper Programkörningskedja ÄRVA RÄTTIGHETER Den viktigaste delen av Programkontroll är mekanismen för ärvda åtkomsträttigheter. Genom denna mekanism förhindras icke tillförlitliga program eller program med begränsade rättigheter att använda tillförlitliga program för att utföra åtgärder som kräver viss behörighet. När ett program försöker få tillgång till en övervakad resurs analyserar Programkontroll rättigheterna för alla överordnade processer i programmet och jämför dessa med de rättigheter som krävs för att få åtkomst till resursen. Då tillämpas regeln om lägsta prioritet: När programmets åtkomsträttigheter jämförs med den överordnade processens rättigheter i förhållande till programaktiviteten, tillämpas den lägst prioriterade åtkomsträttigheten. Prioriteter för åtkomsträttigheter: 1. Tillåt. Åtkomsträttighetsdata har högsta prioritet. 2. Fråga användaren. 3. Blockera. Åtkomsträttighetsdata har lägsta prioritet. 80

81 D A T O R S K Y D D Exempel: En trojan försöker använda regedit.exe för att utföra ändringar i Microsoft-registret. Regeln för trojaner innehåller åtgärden Blockera som reaktion på försök att komma åt registret, medan regeln för regedit.exe innehåller åtgärden Tillåt. Detta leder till att den operation som utförs av regedit.exe när denna fil körs av trojanen blockeras eftersom regedit.exe ärver rättigheterna från den överordnade processen. Den här händelsen aktiverar regeln om lägsta prioritet, och åtgärden blockeras trots att programmet regedit.exe har nödvändiga rättigheter för att tillåta åtgärden. Om programaktiviteterna blockeras på grund av otillräckliga rättigheter till de överordnade processerna kan du redigera dessa regler (se avsnittet "Redigera programregel" på sidan 85). Du bör endast ändra rättigheterna för de överordnade processerna om du är helt säker på att deras aktiviteter inte utgör ett hot mot systemets säkerhet. SE ÄVEN: Programkörningskedja HOTKLASSIFICERING Med Programkontroll beräknas hotklassificeringen för alla program som körs på datorn av den heurisktiska analysen. Hotklassificeringen är en indikator på hur farligt programmet är för systemet och baseras på två olika slags kriterier: statisk (dessa kriterier omfattar information om programmets körbara fil: storlek, skapandedatum o.s.v.); dynamisk, dessa kriterier används under simuleringen av programkörningen i en virtuell miljö (systemfunktionerna som programmet anropar analyseras). Genom att analysera dessa kriterier går det att upptäcka beteenden som är typiska för skadliga program. Baserat på klassificeringsvärden delas program in i grupper av Programkontroll (se avsnittet "Programgrupper" på sidan 81). Ju lägre hotklass, desto fler åtgärder tillåts programmet utföra. PROGRAMGRUPPER Alla program som körs på datorn delas av Programkontrollin i grupper beroende på hur farliga de är för systemet, vilket i sin tur påverkar programmens åtkomsträttigheter till systemresurser. Det finns fyra förinställda programgrupper: Tillförlitliga. Program med digital signatur från tillförlitliga tillverkare eller program som återfinns i databasen över tillförlitliga program. Vad gäller de här programmen finns det inga restriktioner för vilka åtgärder som får utföras på datorn. Programmens aktiviteter övervakas av Förebyggande skydd och Fil Antivirus. Låg begränsning. Program som inte har någon digital signatur från tillförlitliga tillverkare och som inte återfinns i databasen över tillförlitliga program. Dessa program har emellertid en låg hotklassificering (på sidan 81). De tillåts utföra vissa operationer och får t.ex. tillgång till andra processer, systemkontroll och dold nätverksåtkomst. För de flesta åtgärder krävs användarens tillstånd. Hög begränsning. Program utan digital signatur som inte återfinns i databasen med tillförlitliga program. Värdet för dessa program när det gäller hotklassificeringen är högt. För program i den här gruppen krävs användarens godkännande för de flesta åtgärder som påverkar systemet: De får inte utföra vissa åtgärder. 81

82 A N V Ä N D A R G U I D E Icke tillförlitlig. Program utan digital signatur som inte återfinns i databasen med tillförlitliga program. Värdet för dessa program när det gäller hotklassificeringen är högt. Programkontroll blockerar alla åtgärder som utförs av sådana program. Program som placerats i en grupp av Programkontroll får motsvarande status, och ärver åtkomsträttigheter för resurser från gruppregeln (se avsnittet "Regler för Programkontroll" på sidan 83). Kaspersky Lab avråder dig från att flytta program mellan grupperna. Istället modifierar du, vid behov, programmets åtkomsträttigheter till specifika systemresurser (se avsnittet "Redigera programregel" på sidan 85). PROGRAMKÖRNINGSKEDJA. Programmet kan startas antingen av dig eller av ett annat program som körs. Om det startas av ett annat program, skapas en startprocess som omfattar över- och underordnade program. Startprocesser kan sparas. När en startprocess sparas behåller de aktuella programmen sin grupptillhörighet. SE ÄVEN: Ärva rättigheter SKAPA EN SKYDDSOMFATTNING Programkontroll hanterar rätten för program att utföra åtgärder inom följande resurskategorier: Operativsystem. Denna kategori omfattar följande: registernycklar som innehåller startinställningar registernycklar som innehåller inställningar för Internetanvändning registernycklar som påverkar systemsäkerheten registernycklar som innehåller serviceinställningar för systemet systemfiler och systemmappar startmappar. Kaspersky Lab har tagit fram en lista över operativsysteminställningar och resurser som alltid bör övervakas av Datorskydd. Listan kan inte ändras. Du kan avaktivera övervakningen av valfria systemobjekt i en önskad kategori eller lägga till några i listan. Identitetsuppgifter. Denna kategori omfattar följande: användarfiler (mappen Mina dokument, cookiefiler, information om användarens aktivitet); registerfiler, mappar och nycklar som innehåller inställningar och viktig information om program som används ofta: webbläsare, filhanterare, e-postklienter, snabbmeddelandeprogram och elektroniska plånböcker. Kaspersky Lab har tagit fram en lista över resurskategorier som alltid bör övervakas av Datorskydd. Listan kan inte ändras. Det går emellertid att avaktivera övervakningen av alla resurskategorier, och att lägga till dem i listan. 82

83 D A T O R S K Y D D Så här lägger du till identitetsuppgifter som ska skyddas i listan: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Välj önskad kategori för identitetsuppgifter i den nedrullningsbara listan Kategori på fliken Identitetsuppgifter och klicka på länken Lägg till (eller klicka på Lägg till kategori om du vill lägga till en ny resurskategori som ska skyddas, och ange namnet). 6. I det fönster Användarresurs som öppnas, klicka Bläddra och ange de data som krävs, beroende på vilken resurs som läggs till: Fil eller mapp. Ange filen eller mappen i fönstret Välj fil eller mapp. Registernyckel. Ange den skyddade registernyckeln i fönstret Ange ett registerobjekt. Nätverkstjänst. I fönstret Nätverkstjänst anger du inställningarna för en övervakad nätverksanslutning (se avsnittet "Konfigurera inställningar för nätverkstjänster" på sidan 97). IP-adresser. Ange det skyddade adressintervallet i fönstret Nätverksadresser. När resursen omfattas av skyddet kan du redigera eller ta bort resursen med hjälp av motsvarande länkar längst ner på flikarna. Avmarkera rutan intill resursen som du tillfälligt vill undanta från skyddsomfattningen. Så här anger du vilka inställningar och resurser i operativsystemet som ska skyddas: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas, väljer du önskad kategori av operativsystemsobjekt på flikenoperativsystem i listan Kategori och klickar på Lägg till. 6. I det fönster Användarresurs som öppnas, klicka Bläddra och ange de data som krävs, beroende på vilken resurs som läggs till: Fil eller mapp. Ange filen eller mappen i fönstret Välj fil eller mapp. Registernyckel. Ange den skyddade registernyckeln i fönstret Ange ett registerobjekt. När resursen omfattas av skyddet kan du redigera eller ta bort resursen med hjälp av motsvarande länkar längst ner på flikarna. Avmarkera rutan intill resursen som du tillfälligt vill undanta från skyddsomfattningen. REGLER FÖR PROGRAMKONTROLL Regeln är en uppsättning reaktioner från Programkontroll på hur programmet åtgärdar resurser som övervakas (se avsnittet "Skapa en skyddsomfattning" på sidan 82). Reaktionerna kan exempelvis vara: Ärv. Programkontroll tillämpar regeluppsättningen för den grupp programmet tillhör. Detta är standardinställningen. 83

84 A N V Ä N D A R G U I D E Tillåt. Programkontroll tillåter ett program att utföra en åtgärd. Neka. Programkontroll tillåter inte ett program att utföra en åtgärd. Uppmana till åtgärd. Programkontroll informerar användaren att ett program försöker utföra en åtgärd, och uppmanar användaren att göra något. Logga händelse. Information om ett programs aktivitet och reaktionen från Programkontroll loggas i en rapport. Du kan lägga till information i rapporten om alla komponentåtgärder. Som standard ärver programmet åtkomsträttigheterna från den grupp som det ingår i. Du kan redigera en programregel. I sådana fall får programmets regelinställningar högre prioritet än de som ärvs från gruppen som programmet tillhör. SE ÄVEN: Placera program i grupper Ändra tid för att fastställa programstatus Redigera programregel Redigera regler för en programgrupp Skapa nätverksregler för program Konfigurera undantag Ta bort programregler PLACERA PROGRAM I GRUPPER Program som omfattas av komponenten Programkontroll i gruppen Tillförlitliga (se avsnittet "Programgrupper" på sidan 81) utgör inte något hot mot systemet. Använd alternativet för att ange vilka tillåtna program som inte ska genomsökas av Programkontroll. Tillåtna program kan omfatta sådana med en digital signatur eller de som finns med i Kaspersky Security Networks databas. Program som inte tillhör gruppen Tillförlitliga, kan antingen genomgå en heuristisk analys för att fastställa placering, eller placeras automatiskt i en viss grupp. Så här visas program med en digital signatur och / eller program som anges som tillåtna i Kaspersky Security Networks databas: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Markera Program med digital signatur och / eller Program från Kaspersky Security Networks databas för den valda komponenten i avsnittet Tillåtna program. Om du vill att Programkontroll ska använda heuristisk analys för att tilldela grupper till program som inte är tillförlitliga: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 84

85 D A T O R S K Y D D 4. Markera Använd heuristisk analysator för att fastställa status i avsnittet Tillförlitliga program. När programmen tilldelats en status, placeras de i motsvarande grupp. Om du vill att Programkontroll automatiskt ska tilldela den aktuella statusen automatiskt när icke tillförlitliga program ska tilldelas grupper: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Markera Använd följande status automatiskt i avsnittet Tillförlitliga program. Programmen placeras i motsvarande grupp. ÄNDRA TID FÖR ATT FASTSTÄLLA PROGRAMSTATUS Om heuristisk analys används för att fastställa programmets status, analyseras Programkontroll programmet under 30 sekunder (som standard). Om det inte har räknats ut en hotklassificering under denna tid, får programmet statusen Låg begränsning och placeras i motsvarande grupp. Hotklassificeringen fortsätter i bakgrunden. När programmet har undergått den heuristiska analysen, tilldelas det en status utifrån hotklassificering och placeras i motsvarande grupp. Det går att ändra tiden för programanalysen. Om du är helt säker på att alla program som startas på din dator är tillförlitliga, kan du lägga mindre tid på analysen. Om du däremot har installerat programvaran utan att veta den är säker, bör du utföra en mer tidskrävande analys. Så här ändrar du tidsinställningarna för kontrollen av okända program: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Ange värdet för parametern Maximal tid för att fastställa programstatus i avsnittet Ytterligare. REDIGERA PROGRAMREGEL När ett program startas för första gången tilldelas det en status och grupp av Programkontroll. Därefter loggar komponenten åtgärderna som utförs av programmet i systemet, utifrån vilken grupp (se avsnittet "Programgrupper" på sidan 81) de tillhör. När ett program får tillgång till en resurs, kontrollerar funktionen om programmet har nödvändiga åtkomsträttigheter. En åtgärd utförs därefter av regeln. Du kan redigera en regel som skapats för programmet i samband med att statusen fastställdes, och inkludera programmet i motsvarande grupp. Så här ändrar du en programregel: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på Programaktivitet i fönstret som öppnas, i blocket Programkontroll. 4. I fönstret Programaktivitetskontroll som öppnas, väljer du önskad kategori i listan Kategori. 5. Vänsterklicka på länken med det önskade programmets status i kolumnen Status. 6. Välj Anpassade inställningar i menyn som öppnas. 85

86 A N V Ä N D A R G U I D E 7. I fönstret som öppnas, på fliken Regler, redigerar du åtkomstreglerna för den önskade resurskategorin. REDIGERA REGLER FÖR EN PROGRAMGRUPP När ett program startas för första gången tilldelas det en status och grupp av Programkontroll. Därefter loggar komponenten åtgärderna som utförs av programmet i systemet, utifrån vilken grupp (se avsnittet "Programgrupper" på sidan 81) de tillhör. Du kan vid behov redigera regler för grupperna. Så här ändrar du en regel för en grupp: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Konfigurera regler för den valda komponenten i Regler för programstatus. 5. I fönstret Inställningar för Aktivitetskontroll som öppnas, väljer du önskad grupp. 6. I fönstret som öppnas, på fliken Regler, redigerar du åtkomstreglerna för den önskade resurskategorin. SKAPA NÄTVERKSREGLER FÖR PROGRAM När programmet startas för första gången placerar Programkontroll det i en av de befintliga grupperna. Gruppreglerna bestämmer huruvida programmen ska ha tillgång till nätverk med specifik status. Om du vill ge ett program tillgång till vissa nätverkstjänster kan du skapa en nätverksregel. Så här skapar du en regel som styr programmets nätverksaktivitet: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på Programaktivitet i fönstret som öppnas, i blocket Programkontroll. 4. I fönstret Programaktivitetskontroll som öppnas, väljer du önskad kategori i listan Kategori. 5. Vänsterklicka på länken med det önskade programmets status i kolumnen Status. 6. Välj Anpassade inställningar i menyn som öppnas. 7. På fliken Regler i fönstret som öppnas, markerar du Nätverksregler från listan och klickar på Lägg till. 8. I fönstret Nätverksregel som öppnas, kan du konfigurera paketregeln. 9. Tilldela prioritet för skapad regel. KONFIGURERA UNDANTAG När du ha skapat en standardregel för program kommer Datorskydd att övervaka alla programåtgärder, däribland: tillgång till filer och mappar och till körmiljön samt nätverkstillgång. Du kan undanta vissa av programmets åtgärder från sökningen. Så här undantar du programåtgärder från övervakningen: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 86

87 D A T O R S K Y D D 3. Klicka på Programaktivitet i fönstret som öppnas, i blocket Programkontroll. 4. I fönstret Programaktivitetskontroll som öppnas, väljer du önskad kategori i listan Kategori. 5. Vänsterklicka på länken med det önskade programmets status i kolumnen Status. 6. Välj Anpassade inställningar i menyn som öppnas. 7. Markera de rutor som motsvarar åtgärderna du vill undanta, på fliken Undantag i fönstret som öppnas. Om du undantar programmets inställningar för nätverkstrafik måste du konfigurera ytterligare undantagsinställningar. Alla undantag som skapats i programreglerna är tillgängliga i programinställningarna i avsnittet Hot och Undantag. TA BORT PROGRAMREGLER Med det här alternativet kan du ta bort regler för program som inte har använts på länge. Så här tar du bort regler för program som inte har använts på länge: 1. Öppna huvudfönstret och klickapå knappen Datorskydd. 3. Välj Programkontroll i fönstret som öppnas i avsnittet Skydd. 4. Markera Ta bort regler för program som inte har körts på mer än i Ytterligare och ange önskat antal dagar i fältet till höger. 87

88 SÄKERT LÄGE FÖR PROGRAMKÖRNING Säkert läge är inte kompatibelt med datorer som kör Microsoft Windows XP x64. Kaspersky Lab har implementerar ett alternativ för körning av program från tredje part i en skyddad virtuell miljö som kallas Säker körning för att garantera maximal säkerhet för systemobjekt och användardata. Vi rekommenderar att du inte kör program vars äkthet du inte är helt säker på när du kör i läget Säker körning. Då undviks ändringar i operativsystemsobjekt som kan leda till att systemet inte fungerar korrekt. Vissa program kan drabbas av begränsningar i vissa funktioner i läge Säker körning om de körs på en dator med Microsoft Windows Vista x64 eller Microsoft Windows 7 x64. Om sådana program startas, visas ett meddelande på skärmen om du har konfigurerat meddelandena för händelsen Alla funktioner finns inte tillgängliga i säkert läge. Om du kör Internetwebbläsare i en säker miljö är det helt ofarligt att öppna webbresurser, inklusive skydd mot skadliga program som angriper datorn och skydd av användardata mot obehöriga försök att ändra och ta bort information samt möjligheten att ta bort alla objekt som samlats in under en Internetsession: temporära filer, cookies, webbhistorik o.s.v. Microsoft Internet Explorer omfattas som standard i listan över program som körs i säkert läge. Köra ett program i säkert läge utförs beroende på vilket läge som valdes. Alternativet att skapa genvägar finns för att snabbt kunna starta program i säkert läge. Om du vill att filer som sparats eller ändrats i säkert läge ska vara tillgängliga i standardläget kan du använda Delad mapp för säker körning som skapats endast för dessa filer och är tillgänglig i både säkert läge och i standardläget. När rensa data i säkert läge (se sidan 91) har rensas tas inte filer som lagrats i denna mapp bort. Du rekommenderas att använda Microsoft Windows standardläge när du installerar program som du vill använda i säkert läge i framtiden. I DET HÄR AVSNITTET: Köra ett program i säkert läge Skapa en genväg för programkörning Skapa en lista över program som körs i säkert läge Välj läge: köra ett program Välj läge: rensa data i säkert läge Använda en delad mapp Rensa data i säkert läge KÖRA ETT PROGRAM I SÄKERT LÄGE Om programmet inte är inställt på Kör alltid i säkert läge, kan det ändå köras i säkert läge: från Microsoft Windows snabbmeny från Datorskydds huvudfönster (se avsnittet "Datorskydd" på sidan 46); med befintlig genväg (se avsnittet "Skapa en genväg för programkörning" på sidan 89). 88

89 D A T O R S K Y D D Om programmet är inställt på Kör alltid i säkert läge, öppnas det i säkert läge, oavsett körläge. Program som körs i säkert läge markeras med en grön ram i programfönstret och i listan över program som övervakas av Programkontroll (se avsnittet "Programkontroll" på sidan 79). Så här kör du ett program i säkert läge med hjälp av en genväg: 1. Öppna mappen med den önskade genvägen. 2. Kör programmet genom att dubbelklicka på genvägen. Så här kör du ett program i säkert läge från Datorskydd huvudfönster: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på ikonen för önskat program längst ner i fönstret. 4. Dubbelklicka på ikonen för att köra programmet, eller öppna snabbmenyn och välj Kör. Så här kör du ett program i säkert läge från Microsoft Windows snabbmeny: 1. Högerklicka på det valda objektets namn: från programmets genväg eller körbara fil. 2. Välj Kör i säkert läge i menyn som öppnas. SKAPA EN GENVÄG FÖR PROGRAMKÖRNING Det går att skapa genvägar för att Datorskydd snabbt ska kunna köra program i säkert läge. Du kan alltså köra ett program i säkert läge utan att behöva öppna programmets huvudfönster eller Microsoft Windows snabbmeny. Så här skapar du en genväg till ett program i säkert läge: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Välj önskad ikon i avsnittet Program i säkert läge längst ner i fönstret. 4. Öppna snabbmenyn genom att högerklicka och klicka på Skapa genväg. 5. Ange en sökväg där genvägen ska sparas och namn i fönstret som öppnas. En genväg sparas som standard i mappen Min dator för den aktuella användaren, och tilldelas ett namn som överensstämmer med programmets process. SKAPA EN LISTA ÖVER PROGRAM SOM KÖRS I SÄKERT LÄGE Du kan skapa en lista över program som körs i säkert läge i programmets huvudfönster. Listan visas i avsnittet Programkontroll. Om du lägger till en programvara i listan som tillåter att flera kopior används på samma gång (t.ex. Windows Internet Explorer) körs varje kopia i säkert läge efter det att programmet lagts till i listan. Om du lägger till en programvara i listan som bara tillåter att en kopia körs åt gången måste programmet startas om efter det att det lagts till i listan. Så här lägger du till ett program i listan över program som körs i säkert läge: 1. Öppna programmets huvudfönster och klicka på knappen Datorskydd. 89

90 A N V Ä N D A R G U I D E 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på Lägg till i avsnittet Program för säker körning längst ner i fönstret. 4. Välj ett program i menyn som öppnas. När du väljer Bläddra öppnas ett fönster där du kan ange sökväg till den körbara filen. När du valt Program visas en lista över program som körs. Därefter läggs programikonen till i fältet. Om du vill ta bort ett program från listan, markerar du det och klickar på Ta bort. VÄLJ LÄGE: KÖRA ETT PROGRAM Som standard kan alla program som installeras på datorn köras i både standardläget och i säkert läge. Om du lägger till ett program i listan över program som körs i säkert läge, kan du aktivera alternativet Kör alltid i säkert läge. Då körs programmet alltid i säkert läge oavsett vilket läge som körs, oavsett om du använder Microsoft Windows standardverktyg eller verktyg från Datorskydd. Vi rekommenderar inte att Kör alltid i säkert läge aktiveras för systemprogram och -verktyg, eftersom det kan påverka operativsystemet negativt. Så här gör du för att endast köra ett program i säkert läge, oavsett körläge: 1. Öppna huvudprogrammetsfönster och klicka på knappen Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på ikonen för önskat program längst ner i fönstret. 4. Om du högerklickar öppnas snabbmenyn. 5. Välj Kör alltid i säkert läge. Rutan visas bredvid menyobjektet. Om du vill köra programmet i standardläget väljer du detta alternativ. VÄLJ LÄGE: RENSA DATA I SÄKERT LÄGE Om programmet körs i säkert läge utförs alla ändringar av programmet endast i detta läge. Vid nästa start är som standard alla ändringar som genomförts och alla filer som sparats under sessionen i säkert läge tillgängliga. Om du inte vill spara data i säkert läge kan du ta bort informationen (se sidan 91). Om du inte vill att ändringarna ska vara tillgängliga nästa gång du kör programmet i säkert läge, kan du aktivera läget Ta bort data i säkert läge när programmet stängs. Då tas ändringarna du gjort under sessionen bort. Program som körs i detta läge representeras av en ikon. Så här rensar du data i säkert läge varje gång programmet stängs: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på ikonen för önskat program längst ner i fönstret. 4. Om du högerklickar öppnas snabbmenyn. 5. Välj Ta bort data i säkert läge när programmet stängs. Rutan visas intill menyobjektet och ett tecken visas ovanpå programikonen i listan över program som körs i säkert läge. 90

91 D A T O R S K Y D D Om du vill avaktivera funktionen som rensar data som sparats under sessionen i säkert läge, väljer du detta objekt igen. ANVÄNDA EN DELAD MAPP Om du använder säkert läge gäller alla ändringar som krävs för att programmet ska fungera endast i detta läge. De påverkar inte standardläget. Filer som sparats i säkert läge kan inte överföras till standardläget. För att de filer som sparas eller modifieras i säkert läge ska bli tillgängliga i standardläge kan Delad mapp för säker körning användas (en mapp som erbjuds av Datorskydd). Alla filer som sparas i denna mapp fungerar i både säkert läge och standardläge. Denna delade mapp är en mapp på hårddisken som skapas när du installerar Datorskydd. Den delade mappen skapas i mappen %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared under programinstallationen och det går inte att ändra platsen. Den delade mappen representeras av ikonen för Datorskydd huvudfönster. i Microsoft Windows Explorer. Du kommer också åt mappen från Så här öppnar du den delade mappen från Datorskydd huvudfönster: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på länken Delad mapp. Mappen öppnas i standardfönster för Microsoft Windows. RENSA DATA I SÄKERT LÄGE Om du vill ta bort data som sparats i det säkra läget, eller om du vill återställa de aktuella inställningarna för alla program som körs i Microsoft Windows standardläge, kan du rensa data i säkert läge. Innan du tar bort några data som sparats i säkert läge, bör du kontrollera att all information du kan behöva i framtiden har sparats i den delade mappen. Annars kan inte raderade data återställas. Så här rensar du data i säkert läge: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 2. Välj avsnittet Programkontroll i fönstret som öppnas. 3. Klicka på Rensa i avsnittet Program i säkert läge längst ner i fönstret. 4. Bekräfta rensningen genom att trycka på OK i fönstret som öppnas, eller klicka på Avbryt om du ångrat dig. BRANDVÄGG Datorskydd innehåller en speciell komponent, Brandvägg, som ser till att du är säker när du använder lokala nätverk och Internet. Med nätverksaktiviteter används två slags regler: regler för program och paketregler. Brandväggen analyserar nätverksinställningarna som du använder för att ansluta datorn. Om programmet körs i interaktivt läge (se avsnittet "Använda interaktivt skyddsläge" på sidan 147), ombeds du att ange statusen för det anslutna nätverket när du ansluter för första gången. Om det interaktiva läget avaktiveras, fastställs brandväggens status beroende på nätverkstyp, adressintervallen och andra egenskaper. Beroende på nätverksstatusen tillämpar brandväggen olika regler för att filtrera nätverksaktiviteter. 91

92 A N V Ä N D A R G U I D E Så här ändrar du inställningarna för Brandvägg: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas, på flikarna Filtreringsregler och Nätverk, kan du ändra inställningarna för Brandväggen. I DET HÄR AVSNITTET: Ändra nätverksstatus Utöka intervallet för nätverksadresser Välja läge för meddelanden om nätverksförändringar Avancerade brandväggsinställningar Brandväggsregler] ÄNDRA NÄTVERKSSTATUS Alla nätverksanslutningar på datorn övervakas av brandväggen. Anslutningarna tilldelas olika status av brandväggen, och beroende på status tillämpas olika filtreringsregler för nätverksaktivitet. När du ansluter till ett nytt nätverk visas ett meddelande från brandväggen (se sidan 253) på skärmen. När du väljer en filtreringsmetod för nätverksaktivitet måste du ange status för det upptäckta nätverket. Välj något av följande alternativ: Allmänna nätverk (Internet). Vi rekommenderar att du väljer denna status för nätverk som inte skyddas av några virusprogram, brandväggar eller filter (t.ex. för Internetkaféfilter). Användare av sådana nätverk får inte komma åt filer och skrivare som finns på eller är anslutna till datorn. Även om du har skapat en delad mapp är informationen inte tillgänglig för andra användare i nätverket som har denna status. Om du har fjärråtkomst till datorn kan inte användare av detta nätverk komma åt den. Filtrering av nätverksaktiviteten för varje program utförs i enlighet med reglerna för programmet. Som standard gäller denna status för Internet. Lokalt nätverk. Vi rekommenderar den här statusen för användare som du vill ge åtkomst till filer och skrivare på datorn (t.ex. företagets interna nätverk eller hemmanätverket). Tillförlitligt nätverk. Denna status rekommenderas för områden som du känner är säkra där datorn inte råkar ut för attacker eller obehöriga åtkomstförsök. Väljer du denna status tillåts all nätverksaktivitet inom det här nätverket. Typer av nätverksaktiviteter som tillåts för nätverk med en viss status är beroende av inställningarna för standardpaketreglerna. Ändra dessa regler. Nätverksstatusen anges av en uppsättning regler som används för filtrering av nätverksaktiviteter för ett visst nätverk. Så här ändrar du nätverksanslutningens status: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 92

93 D A T O R S K Y D D 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken väljer du en aktiv nätverksanslutning och klickar på Redigera. 6. I fönstret som öppnas, välj önskad status i listan på fliken Egenskaper. UTÖKA INTERVALLET FÖR NÄTVERKSADRESSER Varje nätverk överensstämmer med en eller flera intervaller med IP-adresser. Om du ansluter till ett nätverk eller kommer åt ett undernätverk som körs via en router, kan du manuellt lägga till undernätverk som är tillgängliga där. Exempel: om du ansluter till ett nätverk för ett av ditt företags kontor och du vill ha samma filtreringsregler för det kontor du är direktansluten till och för kontor som är anslutna via nätverket. Hämta nätverksadressintervaller för dessa kontor från nätverksadministratören och lägg till dem. Så här utökar du nätverksadressintervallen: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken väljer du en aktiv nätverksanslutning och klickar på Redigera. 6. I fönstret som öppnas, på fliken Egenskaper, gå till delen Ytterligare undernätverk och klicka Lägg till. 7. I det fönster IP-adress som öppnas, ange en IP-adress eller en adressmask. VÄLJA LÄGE FÖR MEDDELANDEN OM NÄTVERKSFÖRÄNDRINGAR Inställningarna för nätverksanslutningen kan ändras under arbetets gång. Du får meddelanden om följande ändringar: Anslutning till ett nätverk. Ändringar i överensstämmelsen mellan MAC- och IP-adressen. Den här aviseringen öppnas när IP-adressen för en av nätverkets datorer ändras. När en ny MAC-adress visas öppnas aviseringen när en ny dator läggs till i nätverket. Så här aktiverar meddelanden om ändringar av inställningarna för nätverksanslutningen: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken väljer du en aktiv nätverksanslutning och klickar på Redigera. 6. I fönstret som öppnas på fliken Ytterligare, markerar du rutorna för de händelser som du vill ha meddelanden om. 93

94 A N V Ä N D A R G U I D E AVANCERADE BRANDVÄGGSINSTÄLLNINGAR Följande avancerade brandväggsinställningar finns: Tillåtelse att använda aktivt FTP-läge. I aktivt läge garanteras anslutningen i och med att servern ansluter till en port som öppnats på klienten (till skillnad från passivt läge när klienten ansluter till servern). I läget har du full kontroll över vilken port som öppnas. Mekanismen fungerar trots eventuella blockeringsregler. Som standard tillåts aktivt FTP-läge. Blockera anslutningar om det inte går att uppmana till åtgärd (programgränssnittet har inte lästs in). Med den här inställningen kan du undvika att brandväggsåtgärden avbryts när gränssnittet för Datorskydd inte är laddat. Detta är standardåtgärden. Brandväggen fungerar till hela systemet stängs av. Med den här inställningen kan du undvika att brandväggsåtgärden avbryts innan systemet har stängts av. Detta är standardåtgärden. Så här ändrar du inställningarna för brandväggen: 1. Öppnahuvudprogrammets fönster och klicka på Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken Filtreringsregler klickar du på Ytterligare. 6. I fönstret Ytterligare som öppnas kontrollerar du att de aktuella rutorna har markerats. BRANDVÄGGSREGLER En brandväggsregel är en åtgärd som utförs av brandväggen så snart ett anslutningsförsök med vissa inställningar upptäckts: riktning och protokoll för dataöverföringen, adressintervall och portar som anslutningen sker till. Brandväggens arbete baseras på två typer av regler: Paketregler (se avsnittet "Skapa paketregler" på sidan 95) används för att ange begränsningar för datapaket och -strömmar, oavsett program. Programregler (se avsnittet "Skapa programregler" på sidan 95) används för att ange begränsningar för ett visst programs nätverksaktivitet. Dessa regler möjliggör finjustering av filtreringsskyddet, t.ex. genom att en viss typ av dataström blockeras för vissa program, men inte för andra. Paketregler har högre prioritet än programreglerna. Om både paketregler och programregler tilldelas samma slags nätverksaktiviteter behandlas nätverksaktiviteten med paketreglerna. 94

95 D A T O R S K Y D D SE ÄVEN: Skapa paketregler Skapa programregler Regelskaparguiden Välja åtgärd som ska utföras av regeln Konfigurera inställningar för nätverkstjänster Välja adressintervall SKAPA PAKETREGLER Paketregler begränsar vanligen inkommande nätverksaktivitet för specifika TCP- och UDP-portar och filtrerar ICMPmeddelanden. En paketregel består av ett antal villkor och åtgärder för paket och dataströmmar som utförs när dessa villkor uppfylls. Tänk på när du skapar paketregler att de har prioritet över programregler. Du kan ange nätverkstjänst och nätverksadress när du skapar villkoren. Använd en IP-adress som nätverksadressen eller ange nätverksstatus. I det sistnämnda fallet kommer adresserna att kopieras från alla nätverk som är anslutna och som har den angivna statusen. Så här skapar du paketregler: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas, på fliken Filtreringsregler, välj delen Paketregler och klicka Lägg till. 6. I fönstret Nätverksregel som öppnas, kan du konfigurera regelinställningarna. 7. Tilldela prioritet för skapad regel. Du kan ändra inställningar för eller ta bort den nyskapade regeln med hjälp av länkarna längst ner på fliken. Avmarkera rutan vid regelns namn om du vill avaktivera regeln. SKAPA PROGRAMREGLER Brandväggen analyserar alla programaktiviteter på datorn. Beroende på hotklassificeringen, tillhör alla program någon av följande grupper: Tillförlitliga. I den här gruppen får program utföra alla nätverksaktiviteter oavsett nätverkets status. Låg begränsning. I den här gruppen får program utföra alla nätverksaktiviteter i icke-interaktivt läge. I interaktivt läge visas meddelanden på skärmen vid anslutningsförsök och du kan tillåta eller blockera en anslutning, eller skapa en programregel med hjälp av guiden (se avsnittet "Regelskaparguiden" på sidan 96). 95

96 A N V Ä N D A R G U I D E Hög begränsning. I den här gruppen får program inte utföra alla nätverksaktiviteter i icke-interaktivt läge. I interaktivt läge visas meddelanden på skärmen vid anslutningsförsök och du kan tillåta eller blockera en anslutning, eller skapa en programregel med hjälp av guiden (se avsnittet "Regelskaparguiden" på sidan 96). Icke tillförlitlig. I den här gruppen är all nätverksaktivitet förbjuden. Du kan ändra reglerna för hela gruppen eller för vissa program i en grupp och även skapa ytterligare regler för mer korrekt filtrering av nätverksaktiviteter. Användardefinierade regler för specifika program har högre prioritet än regler som ärvts från gruppen. Efter aktivitetsanalysen av programmet skapar brandväggen regler som styr åtkomst till nätverk med specificerad status. Du kan skapa fler regler för mer flexibel hantering av Datorskydds nätverksaktivitet. Så här skapar du en programregel: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I det fönster som öppnas, på fliken Filtreringsregler välj regelgruppen för ett program och klicka Lägg till. 6. I fönstret Nätverksregel som öppnas, kan du konfigurera regelinställningarna. 7. Tilldela prioritet för skapad regel. Du kan ändra inställningar för eller ta bort den nyskapade regeln med hjälp av länkarna längst ner på fliken. Avmarkera rutan vid regelns namn om du vill avaktivera regeln. REGELSKAPARGUIDEN Om en regel aktiveras och åtgärden Uppmana till åtgärd har valts (sådana åtgärder anges för program som omfattas av grupperna Låg begränsning eller Hög begränsning (se avsnittet "Application groups" på sidan 81)), visas ett motsvarande meddelande (se sidan 252) på skärmen. Du kan välja vidare åtgärder i meddelandefönstret: Tillåt. Neka. Skapa en regel. Om du väljer det här alternativet startas Regelskaparguiden som du använder för att skapa regler som styr programmets nätverksaktivitet. Åtgärden i en aktiverad regel kan ändras till Tillåt eller Neka. Det gör du genom att markera rutan Tillämpa alltid för det här programmet. Guiden består av flera fönster (steg) som du kan bläddra i med hjälp av knapparna Bakåt och Nästa; När du är klar klickar du på Slutför. Du kan när som helst avbryta guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. VÄLJA ÅTGÄRD SOM SKA UTFÖRAS AV REGELN När en regel tillämpas utförs något av följande med ett paket eller en dataström: Tillåt. 96

97 D A T O R S K Y D D Blockera. Process enligt programregler. I det här fallet avbryts bearbetningen av sådana datapaket eller strömmar av paketregeln. Programregler används med anslutningar. Om du vill logga information om en anslutning och brandväggsåtgärderna, aktiverar du Logga händelser. Så här ändrar du åtgärden som utförs av Brandvägg: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken Filtreringsregler klickar du på Lägg till. 6. I fönstret Nätverksregel som öppnas, under Åtgärd, välj en åtgärd. KONFIGURERA INSTÄLLNINGAR FÖR NÄTVERKSTJÄNSTER De inställningar som karaktäriserar aktivitet i det nätverk som regeln skapas för beskrivs av nätverkstjänsten. Nätverkstjänsten har följande inställningsalternativ: Namn. Texten visas i en lista över tillgängliga nätverkstjänster. Riktning. Brandväggen övervakningar anslutningar i följande riktningar: Inkommande. Regeln tillämpas på datapaket som tas emot av datorn. Den tillämpas inte av programreglerna. Inkommande (ström). Regeln tillämpas på nätverksanslutningar som öppnas av en fjärrdator. Inkommande / Utgående. Regeln tillämpas på inkommande och utgående trafik oavsett vilken dator (din egen eller en fjärrdator) som har initierat nätverksanslutningen. Utgående. Regeln tillämpas på datapaket som överförs från datorn. Den tillämpas inte av programreglerna. Utgående (ström). Regeln tillämpas endast på nätverksanslutningar som öppnas av din dator. Protokoll. Brandväggen övervakar anslutningar med följande protokoll: TCP, UDP, ICMP, ICMPv6, IGMP och GRE. Om du har valt ICMP eller ICMPv6 kan du ange ICMP-paketets typ och kod. Programreglernas styr endast anslutningar via TCP- och UDP-protokoll. Fjärrportar och lokala portar. För TCP- och UDP-protokoll kan du ange vilka portar på fjärrdatorns och din dators anslutning som ska övervakas av regeln. Datorskydd innehåller nätverkstjänster som beskriver de vanligaste nätverksanslutningarna. När du skapar brandväggsregler kan du välja någon av de förinstallerade nätverkstjänsterna eller skapa en ny. Så här konfigurerar du inställningarna för nätverksanslutningen som bearbetas med regeln: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 97

98 A N V Ä N D A R G U I D E 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken Filtreringsregler klickar du på Lägg till. 6. I det fönster Nätverksregel som öppnas, i delen Nätverkstjänst, klickar du på Lägg till. 7. I fönstret Nätverkstjänst anger du inställningarna för nätverksanslutningen. VÄLJA ADRESSINTERVALL Brandväggsregler tillämpas på följande nätverksadresskategorier: En adress regeln tillämpas på alla IP-adresser. Adresser till undernätverk med status regeln tillämpas för IP-adresser i alla nätverk som är anslutna och har angiven status vid det tillfället. Adresser från grupp regeln tillämpas för IP-adresser som ingår i ett angivet intervall. Så här anger du det adressintervall som regeln ska tillämpas på: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken Filtreringsregler klickar du på Lägg till. 6. I fönstret Nätverksregel, ange adressintervall under Adresser: a. Om alternativet Adresser till undernätverk med status är förinställt, väljer du nätverksstatus från den nedrullningsbara menyn. b. Välj en av de befintliga adressgrupper om du har valt alternativet Adresser från grupp. Om du inte vill använda adressintervaller från någon grupp skapar du en ny grupp. Det gör du genom att klicka på länken Lägg till i blockets nedersta del och specificera adresserna som ingår i gruppen i fönstret Nätverksadresser som öppnas. 98

99 FÖREBYGGANDE SKYDD Datorskydd skyddar både mot kända hot och mot nya hot, information om dessa finns i databaserna för Datorskydd. Detta sker i den särskilt utvecklade programkomponenten Förebyggande skydd. Tack vare den förebyggande tekniken i Förebyggande skydd neutraliseras nya hot innan de skadar din dator. I motsats till reaktiva tekniker, som analyserar kod baserat på data i datorskyddets databaser, identifierar förebyggande tekniker ett nytt hot mot din dator genom den sekvens av aktiviteter som utförs av ett program. Om aktivitetsanalysen identifierar en misstänkt sekvens hos ett program blockerar Datorskydd det här programmets aktiviteter. Aktivitetsanalysen utförs i alla program, även i de som lagts till i gruppen Tillförlitliga via komponenten Programkontroll (på sidan 79). Du kan avaktivera meddelandefunktionen om förebyggande skydd i dessa program. Till skillnad från Programkontroll reagerar Förebyggande skydd omedelbart på den definierade sekvensen av programåtgärder. Så här ändrar du inställningarna för Förebyggande skydd: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. 4. Gör önskade ändringar i inställningarna för uppgiften du valt. I DET HÄR AVSNITTET: Använda listan över skadliga aktiviteter Ändra reglerna för övervakning av skadliga aktiviteter Skapa en grupp med tillåtna program Kontroll av systemkonton ANVÄNDA LISTAN ÖVER SKADLIGA AKTIVITETER Observera att sättet att göra inställningar för aktivitetskontroll i Datorskydd för Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 och Microsoft Windows 7 x64 skiljer sig från samma process för övriga operativsystem. Konfigurering och kontroll av programaktiviteter i Microsoft Windows XP Datorskydd övervakar programaktiviteter i din dator. Förebyggande skydd reagerar direkt på en definierad programåtgärdssekvens. När ett program kopierar sig själv till nätverksresurser, startmappen eller systemregistret och skickar iväg kopior av programkoden är det exempelvis troligt att det rör sig om en nätverksmask. Andra skadliga sekvenser kan omfatta: Åtgärder, typiska för trojaner Tangentbordsloggningsförsök Dold drivrutininstallation Försök att ändra operativsystemkärnan 99

100 A N V Ä N D A R G U I D E Försök att skapa dolda objekt och processer med negativ PID Försök att ändra värdfil Försök att implementera i övriga processer Rootkit som omdirigerar indata/utdata Försök att skicka DNS-begäran Listan över skadliga aktviteter utökas automatiskt när Datorskydd uppdateras och listan kan inte redigeras. Du kan däremot stänga av övervakningen av specifika skadliga aktiviteter. Så här stänger du av övervakningen av en skadlig aktivitet: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Avmarkera rutan intill namnet för aktiviteten som du inte vill övervaka i fönstret Förebyggande skydd. Specifikationer för konfigurering och kontroll av programaktiviteter i Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista eller Microsoft Windows Vista x64, Microsoft Windows 7 eller Microsoft Windows 7 x64 Om datorn körs med något av ovan nämna operativsystem, tillämpas inte kontrollen för varje händelse. Detta beror på särskilda funktioner i dessa operativsystem. Kontrollen gäller till exempel inte följande händelsetyper: skicka data via tillförlitliga program, misstänkta systemaktiviteter. ÄNDRA REGLERNA FÖR ÖVERVAKNING AV SKADLIGA AKTIVITETER Listan över skadliga aktviteter utökas automatiskt när Datorskydd uppdateras och listan kan inte redigeras. Du kan: stänga av övervakningen av en skadlig aktivitet (se sidan 99); ändra regeln som Förebyggande skydd använder när skadliga aktiviteter upptäcks; skapa en undantagslista (se sidan 158) över program med en aktivitet som du inte anser är skadlig. Så här ändrar du regeln: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret Förebyggande skydd som öppnas, i blocket Händelser, väljer du den erfordrade händelsen som du vill redigera regeln för. 6. Konfigurera inställningarna för vald händelse via länkarna i avsnittet för regelbeskrivning: klicka på länken med förinställd åtgärd och välj åtgärd i fönstret Välj åtgärd; 100

101 D A T O R S K Y D D klicka på länken med den förinställda tidsperioden (gäller inte någon aktivitetstyp) och ange sökningsintervallet för dolda processer i fönstret Upptäckt av dolda processer; klicka på På/Av för att bestämma om en rapport ska skapas när uppgiften körs. SKAPA EN GRUPP MED TILLÅTNA PROGRAM Program som omfattas av komponenten Programkontroll i gruppen Tillförlitliga (se avsnittet "Programgrupper" på sidan 81) utgör inte något hot mot systemet. Men aktiviteterna för dessa program övervakas av Förebyggande skydd. Använd alternativet för att ange vilka tillåtna program som inte ska genomsökas av Förebyggande skydd. Tillåtna program kan omfatta sådana med en digital signatur eller de som finns med i Kaspersky Security Networks databas. Så här visas program med en digital signatur och / eller program som anges som tillåtna i Kaspersky Security Networks databas: 1. Öppna programmetshuvudfönster och klicka på knappen Datorskydd. 3. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. 4. Markera Program med digital signatur och / eller Program från Kaspersky Security Networks databas för den valda komponenten i avsnittet Tillåtna program. KONTROLL AV SYSTEMKONTON Användarkonton ger tillgång till systemet och identifierar användaren och hans och hennes arbetsmiljö. Tack vare inloggningssystemet kan inga andra användare förstöra filer eller ändra i operativsystemet. Om du vill att Datorskydd ska övervaka inte bara användarprocesserna, utan även systemprocessernas aktiviteter, gör som följer: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. 4. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. I avsnittet Ytterligare markerar du rutan Övervaka användarkonton på systemet för den valda komponenten. 101

102 SKYDD MOT NÄTVERKSATTACKER Komponenten för Skydd mot nätverksattacker laddas vid operativsystemets uppstart och spårar inkommande trafik för aktiviteter som kännetecknar nätverksangrepp. När väl ett försök till attack på din dator upptäcks blockerar Datorskydd varje nätverksaktivitet riktad mot din dator från den attackerande datorn. Som standard gäller blockeringen under en timme. Ett meddelande (se avsnittet "Meddelanden" på sidan 247) visas på skärmen och informerar om att ett nätverksattackförsök begåtts, med specifik information om datorn som angrep. Beskrivningar av kända nätverksangrepp (se avsnittet "Typer av identifierade nätverksangrepp" på sidan 102) och metoder för att bemöta dem finns i Datorskydds databaser. Listan över angrepp som kan upptäckas i Skydd mot nätverksattacker uppdateras när programdatabaserna uppdateras. I DET HÄR AVSNITTET: Blockera angripande datorer Typer av identifierade nätverksangrepp BLOCKERA ANGRIPANDE DATORER Som standard blockerar Skydd mot nätverksattacker (på sidan 102) aktiviteten från angripande datorer i en timme. Så här modifierar hur länge en angripande dator ska blockeras: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Skydd mot nätverksattacker i avsnittet Skydd i fönstret som öppnas. 4. Markera rutan Lägg till attackerande dator i listan över blockerade för den valda komponenten, och ange stopptid. Så här hävs blockeringen av den angripande datorn: 1. Öppna programmets huvudfönster och välj avsnittet Mitt skydd. 2. Klicka på länken Nätverksövervakning i avsnittet Internetaktivitet till höger i fönstret. 3. Markera den blockerade datorn och klicka på länken Avblockera på fliken Blockerade datorer. TYPER AV IDENTIFIERADE NÄTVERKSANGREPP På senare tid har det börjat bli allt vanligare med nätverksangrepp som utnyttjar sårbarheter i operativsystemet och olika programvaror på datorerna. För att kunna garantera datorns säkerhet måste du veta vilka slags nätverksangrepp du kan råka ut för. Kända nätverksangrepp kan delas in i tre huvudgrupper: 1. Portsökning Det här hotet är inte ett angrepp i sig, men brukar föregå angrepp eftersom det är ett vanligt sätt att skaffa information om en fjärrdator. Vid portsökning söks UDP/TCP-portarna som används av den angripande datorn igenom för att kontrollera om de är stängda eller öppna. Portsökningar kan ge en hackare information om vilka slags angrepp som kan fungera i systemet. Informationen från sökningen (en modell av systemet) hjälper dessutom sabotören att se vilket operativsystem som används 102

103 D A T O R S K Y D D på fjärrdatorn. Detta begränsar antal angrepp som kan utföras, och minskar tiden det tar för hackaren att ta sig in i systemet. Det hjälper också hackaren att utnyttja de särskilda sårbarheterna för just detta operativsystem. 2. DoS-attacker eller Denial of Service (överbelastningsattacker) är attacker som gör datorn instabil eller får den att krascha. Angrepp av den här typen kan påverka funktionen hos dataresurser som angrips. Det kan exempelvis vara omöjligt att koppla upp sig på Internet. Det finns två grundtyper av DoS-angrepp: Sändning av särskilda paket som inte förväntas till måldatorn, vilket kan leda till att datorn startar om eller slutar att fungera. Sändning av många paket till måldatorn inom en viss tid så att alla systemresurser i datorn upptas och inget annat program fungerar. De mest extrema exemplen på attacker i den här gruppen är följande: PoD-angrepp (Ping of Death) är utskick av ett ICMP-paket som överskrider maxstorleken 64 kb. Det här angreppet kan krascha en del operativsystem. Landattack är utskick av en begäran till en öppen port på måldatorn om att upprätta en anslutning med sig själv. Detta upprepas i en loop på datorn som intensifierar processorbelastningen och kan krascha en del operativsystem. ICMP-flood är utskick av en stor mängd ICMP-paket till datorn. Datorn försöker att svara på alla inkommande paket, vilket ger en enorm belastning på datorn och gör den långsam. SYN-flood är utskick av en stor mängd frågor till en fjärrdator för att upprätta en falsk anslutning. Systemet reserverar vissa resurser för var och en av dessa anslutningar tills systemresurserna är helt slut och datorn slutar reagera på andra anslutningsförsök. 3. Intrångsattacker som försöker att ta över datorn. Detta är det farligaste angreppet eftersom hackaren får full kontroll över datorn om det lyckas. Hackare använder den här typen av angrepp när de behöver skaffa konfidentiell information från en fjärrdator (t.ex. kreditkortsnummer, lösenord) eller använda resurser på datorn för sabotage vid senare tillfällen (t.ex. använda ett övertaget system i zombienätverk eller som plattform för nya angrepp). Den här gruppen är störst när det gäller antalet attacker. De kan delas in i tre grupper beroende på vilket operativsystem som används på användarnas datorer: Microsoft Windows-angrepp, Unix-angrepp och en grupp för nätverkstjänster som används på båda operativsystemen. Följande typer av attacker är de mest spridda bland dem som använder operativsystemets nätverksresurser: Buffertspillsangrepp Utnyttjar sårbarheter som orsakas av bristande kontroll vid hantering av stora datamängder. Detta är en av de äldsta sårbarheterna och lättast för hackare att utnyttja. Formatsträngsangrepp Utnyttjar sårbarheter som beror på bristande kontroll över indatavärden för in- /utdatafunktioner, till exempel printf(), fprintf(), scanf() och övriga från standardbiblioteket i C. Om denna sårbarhet finns i ett program kan hackaren få fullständig kontroll över systemet genom att skicka frågor som skapas med en speciell teknik. Intrångsskyddssystemet analyserar och blockerar automatiskt försök att utnyttja dessa sårbarheter i de flesta vanliga nätverksverktygen (FTP, POP3, IMAP) när det körs på användarens dator. Microsoft Windows-angrepp utnyttjar sårbarheter i programvara som finns installerade på datorn (till exempel Microsoft SQL Server, Microsoft Internet Explorer, Messenger och systemkomponenter som kan öppnas från nätverket DCom, SMB, Wins, LSASS, IIS5). Det finns dessutom isolerade förekomster av intrångsangrepp med olika sabotageskript, till exempel skript som körs av maskar i Microsoft Internet Explorer och virusmasken Helkern. Den här typen av angrepp kan sammanfattas som utskick av särskilda UDP-paket till en fjärrdator som kan köra sabotagekoder. 103

104 SKRÄPPOSTSKYDD Datorskydd innehåller Skräppostskydd, en komponent som upptäcker oönskade meddelanden (spam) och hanterar dem enligt din e-postklients regler, något som sparar tid när du arbetar med e-post. Skräppostskyddet använder en självlärande algoritm (se avsnittet "Komponentfunktionsalgoritm" på sidan 105) som lär komponenten att urskilja skräppost och vanlig e-post mer exakt. Innehållet i meddelandet används som datakälla för algoritmen. Komponenten måste läras upp (se avsnittet "Lära upp skräppostskyddet" på sidan 106) för att igenkänningen av skräppost och vanlig post ska bli effektiv. Du bör därför granska algoritmen för skräppostskyddet ganska ingående. Skräppostskyddet integreras i följande e-postklienter som tilläggsprogram: Microsoft Office Outlook (se avsnittet "Konfigurera behandling av skräppost i Microsoft Office Outlook" på sidan 119); Microsoft Outlook Express (Windows Mail) (se avsnittet "Konfigurera behandling av skräppost i Microsoft Outlook Express (Windows Mail)" på sidan 120); The Bat! (se avsnittet "Konfigurera behandling av skräppost i The Bat!" på sidan 120); Thunderbird (se avsnittet "Konfigurera behandling av skräppost i Thunderbird" på sidan 121). Använd listorna över tillförlitliga (se sidan 113) och blockerade (se sidan 111) avsändare för att ange adresserna från vilka meddelanden ska kunna åtskiljas som vanlig post eller skräppost. Dessutom kan skräppostskyddet analysera om meddelandena innehåller fraser från listorna över tillåtna (se sidan 114) och blockerade (se sidan 112) listor samt även listan över obscena (se sidan 113) uttryck. Skräppostskyddet tillåter visa e-post på servern (se avsnittet "Filtrera e-postmeddelanden på servern E-postutskick på sidan 117) och ta bort oönskade meddelanden utan att ladda ner dem på datorn. Så här redigerar du inställningarna för skräppostskyddet: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. Ändra önskade programinställningar. 104

105 D A T O R S K Y D D I DET HÄR AVSNITTET: Komponentfunktionsalgoritm Lära upp skräppostskyddet: Ändra säkerhetsnivå Välja sökmetod Skapa lista över tillförlitliga webbadresser Skapa en lista över blockerade avsändare Skapa en lista över blockerade fraser Skapa en lista över obscena fraser Skapa en lista över tillförlitliga avsändare Skapa en lista över tillförlitliga fraser Importera listan över tillförlitliga avsändare Ange klassificering för skräppost och trolig skräppost Välja igenkänningsalgoritm för skräppost Ytterligare funktioner för skräppostfilter Lägga till en etikett i meddelandets ämnesrad filtrera e-postmeddelanden på servern E-postutskick Utesluta Microsoft Exchange Server-meddelanden från sökningen Regler för hantering av skräppost Återställa standardinställningarna för skräppostskyddet KOMPONENTFUNKTIONSALGORITM Skräppostskyddets arbete går att dela in i två faser: 1. Dels tillämpas strikta filtreringskriterier. Med hjälp av villkoren kan meddelanden snabbt bedömas som skräppost eller vanlig e-post. Skräppostskyddet ger meddelandet statusen skräppost eller inte skräppost. I det här läget avbryts sökningen och meddelandet överförs till e-postklienten för bearbetning (se steg 1 5 nedan). 2. Dels granskas de meddelanden som klarat de noggranna urvalskriterierna i de tidigare stegen. Sådana meddelanden kan inte entydigt betecknas som skräppost. Skräppostskyddet måste då beräkna sannolikheten för att meddelandet är skräppost. Algoritmen består av följande steg: 1. Avsändaradresser kontrolleras om de finns med i listorna över tillåtna respektive blockerade avsändare. Om en avsändares adress är tillåten får meddelandet statusen Inte skräpppost. Om en avsändares adress finns med i den svarta listan får meddelandet statusen Skräppost. 105

106 A N V Ä N D A R G U I D E 2. Om ett meddelande skickas med Microsoft Exchange Server och genomsökningen av sådana meddelanden har avaktiverats (se sidan 118), får meddelandet statusen inte skräppost. 3. En analys av meddelandet utförs, där det kontrolleras om det innehåller strängar från listan över tillåtna fraser (se sidan 114). Det räcker med att en rad från den här listan hittas för att meddelandet ska få statusen inte skräppost. Det här steget hoppas över som standard. 4. En analys av meddelandet utförs, där det kontrolleras om det innehåller strängar från listan över blockerade fraser (se sidan 112). Identifiering av ord från den här listan i meddelandet ökar sannolikheten för att det rör sig om skräppost. Om den beräknade sannolikheten överstiger det angivna värdet (se sidan 115), får meddelandet statusen Skräppost eller Trolig skräppost. En analys av meddelandet utförs, där det kontrolleras om det innehåller strängar från listan över obscena fraser (se sidan 113). Det här steget hoppas över som standard. 5. Om texten i meddelandet innehåller en adress i databasen över misstänkta webbadresser eller misstänkta webbadresser (se sidan 110), får meddelandet statusen Skräppost. 6. Heuristiska regler används för att analysera meddelandet. Om egenskaper som kännetecknar skräppost upptäcks, ökar givetvis sannolikheten att det handlar om detta. 7. Programmet analyserar e-postmeddelandet med hjälp av GSC-teknik. Under tiden analyserar skräppostskyddet de bilder som bifogats meddelandet. Om några typiska bilder upptäcks, ökar givetvis sannolikheten för skräppost. 8. Programmet analyserar bifogade dokument i.rtf-format. Bifogade dokument söks igenom efter egenskaper som kännetecknar skräppost. När analysen är klar beräknas ökningen av sannolikheten för att det rör sig om skräppost. Som standard är denna teknik avaktiverad. 9. Meddelandet genomsöks efter förekomsten av andra egenskaper (se sidan 116) som kännetecknar skräppost. Varje ytterligare egenskap som identifieras ökar sannolikheten för att det rör sig om ett skräppostmeddelande. 10. Om du har lärt upp skräppostskyddet genomsöks meddelandet med ibayes-teknik. Den självlärande ibayesalgoritmen beräknar sannolikheten för att ett meddelande är skräppost på grundval av hur ofta typiska skräppostfraser förekommer i texten. Under analysen beräknas sannolikheten för att meddelandet är skräppost. Tillverkare av skräppost förbättrar ständigt sina metoder för att dölja skräpposten, och därför uppnår sällan sannolikheten det angivna värdet (se avsnittet "Ange klassificering för skräppost och trolig skräppost" på sidan 115). För att ytterligare effektivisera filtreringen används därför ytterligare två parametrar i skräppostskyddet: skräppostklassificering ett sannolikhetsvärde som styr huruvida ett meddelande ska betraktas som skräppost eller ej. Om sannolikheten understiger tröskelvärdet tilldelas meddelandet statusen Trolig skräppost; klassificering av trolig skräppost ett sannolikhetsvärde som styr huruvida ett meddelande ska betraktas som trolig skräppost eller ej. Om sannolikheten understiger detta värde betraktas meddelandet inte som skräppost. Beroende på det angivna klassificeringsvärdet för skräppost respektive trolig skräppost, får de enskilda meddelandena statusen Skräppost eller Trolig skräppost. Baserat på statusen som tilldelats, får också meddelandena etiketten [!! SKRÄPPOST] eller [!! Trolig skräppost] i ämnesraden. De behandlas då enligt de regler (se avsnittet "Regler för hantering av skräppost" på sidan 118) som du har skapat för e-postklienten. LÄRA UPP SKRÄPPOSTSKYDDET: Ett av de mest effektiva verktygen för skräppostidentifiering är den självlärande ibayes-algoritmen. Algoritmen beslutar vilken status som ska tilldelas ett meddelande utifrån fraserna i det. Innan du startar ska exempelsträngar och användbar skräppost skickas till ibayes-algoritmen, d.v.s. den ska läras upp. Det finns flera sätt att lära in åtgärder i skräppostskyddet: Använda Inlärningsguiden (se avsnittet "Lära upp skräppostskyddet med inlärningsguiden" på sidan 107) (paketinlärning). I början när du använder skräppostskyddet rekommenderas inlärning med inlärningsguiden. Lär upp skräppostskyddet med utgående e-postmeddelanden (se avsnittet "Lära upp skräppostskyddet med utgående e-postmeddelanden" på sidan 108). 106

107 D A T O R S K Y D D Lär in samtidigt som du använder e-post (se avsnittet "Inlärning med hjälp av e-postprogrammet" på sidan 108), med särskilda verktygsknappar och menyobjekt. Lär upp skräppostskyddet med hjälp av skräppostrapporter (se avsnittet "Inlärning med rapporter" på sidan 109). LÄRA UPP SKRÄPPOSTSKYDDET MED INLÄRNINGSGUIDEN Med inlärningsguiden kan du lära skräppostskyddet i satsläget. Ange i sådana fall vilken mapp i Microsoft Office Outlook eller Outlook Express som innehåller skräppost respektive vanlig e-post. För att lära in skräppostidentifiering måste du använda minst 50 vanliga meddelanden och 50 oönskade meddelanden. ibayes fungerar inte förrän dessa steg har slutförts. För att spara tid arbetar inlärningsguiden endast med 50 e-postmeddelanden från respektive mapp. Guiden består av flera fönster (steg) som du kan bläddra mellan med knapparna Tillbaka och Nästa. Du stänger guiden genom att trycka på Slutför. Du kan när som helst avbryta guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. För att starta guiden: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Lär upp i avsnittet Lär upp skräppostskyddet. När du lär programmet baserat på vanliga e-postmeddelanden, läggs avsändarnas adresser till i listan över tillförlitliga avsändare. Så här avaktiverar du funktionen som lägger till avsändare i listan över tillförlitliga avsändare: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder under Meddelandet är inte skräppost markerar du Om det är från en godkänd avsändare och klickar på Välj. 6. I det fönster med listan över tillåtna avsändare som öppnas, avmarkera rutan Lägg till de tillförlitliga avsändarnas adresser i e-postklienten när du lär upp skräppostskyddet. SE ÄVEN: Inlärning med rapporter Inlärning med hjälp av e-postprogrammet Lära upp skräppostskyddet: med utgående e-postmeddelanden

108 A N V Ä N D A R G U I D E LÄRA UPP SKRÄPPOSTSKYDDET: MED UTGÅENDE E-POSTMEDDELANDEN Du kan lära upp skräppostskyddet med hjälp av 50 utgående e-postmeddelanden som exempel. Mottagarnas adresser läggs automatiskt till i listan över tillförlitliga avsändare. Så här lär du upp skräppostskyddet med utgående e-post: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I det fönster som öppnas, på fliken Ytterligare, gå till delen Utgående meddelanden och markera rutan Lär in med hjälp av utgående e-postmeddelanden. Så här avaktiverar du funktionen som lägger till avsändares adresser i listan över tillförlitliga avsändare: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder under Meddelandet är inte skräppost markerar du Om det är från en godkänd avsändare och klickar på Välj. 6. I det fönster med listan över tillåtna avsändare som öppnas, avmarkera rutan Lägg till de tillförlitliga avsändarnas adresser i e-postklienten när du lär upp skräppostskyddet. SE ÄVEN: Lära upp skräppostskyddet med inlärningsguiden Inlärning med rapporter Inlärning med hjälp av e-postprogrammet INLÄRNING MED HJÄLP AV E-POSTPROGRAMMET Om du vill använda direktinlärning för skräppostskyddet medan du arbetar med e-postmeddelanden använder du gränssnittet i e-postklienten. Knappar för upplärning av skräppostskyddet visas bara i klientens användargränssnitt för Microsoft Office Outlook och Microsoft Outlook Express (Windows Mail) efter att du har installerat Datorskydd. Så här lär du upp skräppostskyddet med e-postklienten: 1. Starta e-postklienten. 2. Välj ett meddelande som du vill använda för att lära upp skräppostskyddet. 3. Gör så här, beroende på e-postprogram: 108

109 D A T O R S K Y D D Klicka på Skräppost eller Inte skräppost i verktygsfältet i Microsoft Office Outlook. Klicka på Skräppost eller Inte skräppost i verktygsfältet i Microsoft Outlook Express (Windows Mail). Använd specialobjekten Markera som skräppost och Markera som Inte skräppost i Special-menyn i The Bat!. Klicka på Skräppost/Inte skräppost i verktygsfältet i Mozilla Thunderbird. När du valt ett alternativ från listan ovan, lärs skräppostskyddet upp med det valda meddelandet. Alla meddelanden som väljs används för inlärningen. Om du markerar att ett e-postmeddelande inte är skräppost, läggs avsändarens adress till i listan över tillförlitliga avsändare. Så här avaktiverar du funktionen som lägger till avsändares adresser i listan över tillförlitliga avsändare: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder under Meddelandet är inte skräppost markerar du Om det är från en godkänd avsändare och klickar på Välj. 6. I det fönster med listan över tillåtna avsändare som öppnas, avmarkera rutan Lägg till de tillförlitliga avsändarnas adresser i e-postklienten när du lär upp skräppostskyddet. I de fall då du måste markera flera meddelande samtidigt, eller om du är säker på att en viss mapp bara innehåller meddelanden från en enda grupp (skräppost eller inte skräppost), kan du använda den mångsidiga inlärningsprocessen i Inlärningsguiden (se avsnittet "Lära upp skräppostskyddet" på sidan 106). SE ÄVEN: Lära upp skräppostskyddet: med utgående e-postmeddelanden Lära upp skräppostskyddet med inlärningsguiden Inlärning med rapporter INLÄRNING MED RAPPORTER Rapporter kan användas som källa för inlärningen av skräppostskyddet. I komponentrapporterna kan du se hur noggrant skyddet är konfigurerat och göra ändringar för skräppostskyddet om det behövs. Så här markerar du e-post som skräppost eller vanlig e-post: 1. Öppna huvudprogrammets fönster. 2. Klicka Rapport för att växla till Datorskydds rapportfönster. 3. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 4. Välj ett meddelande som du vill använda för ytterligare upplärning av skräppostskyddet. 109

110 A N V Ä N D A R G U I D E 5. Öppna genvägsmenyn för meddelandet och välj någon av följande åtgärder: Markera som skräppost Markera som Inte skräppost Lägg till i listan över godkända avsändare Lägg till i listan över blockerade avsändare SE ÄVEN: Lära upp skräppostskyddet: med utgående e-postmeddelanden Lära upp skräppostskyddet med inlärningsguiden Inlärning med hjälp av e-postprogrammet ÄNDRA SÄKERHETSNIVÅ Två faktorer i skräppostskyddet vid meddelandefiltrering: Skräppostklassificering ett sannolikhetsvärde som styr huruvida ett meddelande ska betraktas som skräppost eller ej. Om sannolikheten understiger tröskelvärdet tilldelas meddelandet statusen Trolig skräppost. Klassificering av trolig skräppost ett sannolikhetsvärde som styr huruvida ett meddelande ska betraktas som trolig skräppost eller ej. Om sannolikheten understiger detta värde betraktas meddelandet inte som skräppost. Kaspersky Lab skiljer mellan tre säkerhetsnivåer: Hög. Denna nivå lämpar sig bäst om du får skräppost ofta, t.ex. när du använder fria e-posttjänster. När du väljer den här känslighetsnivån, ökar frekvensen för falska varningar, vilket betyder att vanlig e-post oftare behandlas som skräppost. Rekommenderad. I de flesta fall ska denna känslighetsnivå användas. Låg. Denna nivå lämpar sig bäst om du endast sällan får skräppost, t.ex. på grund av att du arbetar i en säker miljö (företags-e-postsystem). När den här känslighetsnivån väljs, upptäcks skräppost och trolig skräppost mer sällan. Så här ändrar du känslighetsnivån för skräppostskyddet: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Ange önskad åtgärd för komponenten du har valt. VÄLJA SÖKMETOD Sökmetoder består av att webbadresser i snabbmeddelandeklienter genomsöks och jämförs med de i listan över misstänkta webbadresser och/eller listan över nätfiskewebbadresser. Syftet med att kontrollera länkarna mot listan över nätfiskewebbadresser är att undvika attacker vilka som regel liknar e- postmeddelande från påstådda finansinstitut och innehåller länkar till deras webbplatser. Meddelandetexten försöker 110

111 D A T O R S K Y D D övertyga läsaren att klicka på länken och ange konfidentiell information i fönstret som öppnas, till exempel kreditkortsnummer eller inloggning och lösenord till en Internetbank där ekonomiska transaktioner kan utföras. Ett nätfiskeangrepp kan till exempel bestå av ett falskt brev som skickas i din banks namn med en länk till den officiella webbplatsen. När du klickar på länken öppnas en exakt kopia av bankens webbplats och t.o.m. rätt adress i webbläsaren, trots att det är en falsk webbplats. Alla åtgärder som du utför härefter på webbplatsen kan spåras och användas för att stjäla dina pengar. Så här genomsöker du länkar i meddelanden med hjälp av databasen för misstänkta webbadresser: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder markerar du Meddelandet är skräppost vid Om det innehåller webbadresser från databasen över misstänkta webbadresser. Så här genomsöker du länkar i e-postmeddelanden med hjälp av databasen för nätfiskewebbadresser: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder markerar du Meddelandet är skräppost vid Om det innehåller webbadresser från databasen över misstänkta webbadresser. SKAPA LISTA ÖVER TILLFÖRLITLIGA WEBBADRESSER Så här skapar du en lista över tillförlitliga adresser. Skräppostskyddet kontrollerar om mottagaradressen finns med i listan. Skapa en lista över tillförlitliga adresser: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder markerar du Om det inte är adresserat till mig och klickar på Mina adresser. 6. I fönstret Mina e-postadresser klickar du på Lägg till. 7. Ange önskade adresser eller adressmasker i fönstret E-postadressmask. SKAPA EN LISTA ÖVER BLOCKERADE AVSÄNDARE I listan över blockerade avsändare sparas e-postadresser från avsändare vars meddelanden du anger som skräppost. Listan fylls på manuellt. 111

112 A N V Ä N D A R G U I D E Listan kan innehålla adresser eller filtermasker för adresser. När du anger en mask kan du använda standardjokertecknen * och?, där * representerar en följd av tecken och? enstaka tecken. Exempel på adressmasker: E-post från denna adress klassificeras alltid som skräppost. E-post från alla avsändare från domänen test.se klassificeras alltid som skräppost, t.ex.: En avsändare med detta namn tolkas alltid som skräppost, oavsett domännamn, t.ex: E-post från alla avsändare från domänen som börjar med test klassificeras alltid som skräppost, t.ex.: E-post från avsändare med namn som börjar på ivan. och domännamn som börjar på test från valfri toppdomän (tre valfri tecken) betraktas alltid som skräppost, t.ex: Så här skapar du en lista över blockerade avsändare för framtida bruk: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret markerar du på fliken Exakta metoder under Meddelandet är skräppost Om det är från en blockerad avsändare och kickar på Välj. 6. I fönstret Lista över blockerade avsändare klickar du på Lägg till. 7. Ange önskad adress eller adressmask i fönstret E-postadressmask SKAPA EN LISTA ÖVER BLOCKERADE FRASER I listan över blockerade fraser lagras meningsfragment från meddelanden som du har markerat som vanlig e-post. Listan fylls på manuellt. Du kan även använda masker för fraser. När du anger en mask kan du använda jokertecknen * och?, där * representerar en följd av tecken och? enskilda tecken. Exempel på fraser och frasmasker: Hej, Ivan!. E-post som endast innehåller denna text är skräppost. Du bör därför inte använda liknande rader. Hej, Ivan!*. Meddelanden som börjar med Hej, Ivan! betraktas som skräppost. Hej, *! *. E-post som börjar med Hej och som innehåller ett utropstecken någonstans i meddelandet betraktas som skräppost. * Ivan? *. E-post som börjar med Ivans privata adress följt av något tecken är skräppost. * Ivan\? *. E-post som endast innehåller frasen Ivan? betraktas som skräppost. Om tecknen * och? förekommer i en fras ska de föregås av \. Annars uppstår problem när skräppostskyddet bearbetar dem. Då används två tecken i stället för ett: \* och \?. Skapa en lista över blockerade fraser: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 112

113 D A T O R S K Y D D 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret under fliken Exakta metoder under Meddelandet är skräppost markerar du Om det innehåller blockerade fraser och klickar på Välj. 6. I fönstret Lista över blockerade fraser klickar du på Lägg till. 7. Ange en rad eller fras i rutan Blockerad fras i fönstret som öppnas. SKAPA EN LISTA ÖVER OBSCENA FRASER I listan finns anstötliga fraser som ofta förekommer i skräppost. Kaspersky Lab specialister har sammanställt en lista över obscena fraser som ingår i Datorskydds distributionspaket. Du kan redigera listan. Du kan även använda masker för fraser. När du anger en mask kan du använda jokertecknen * och?, där * representerar en följd av tecken och? enskilda tecken. Om tecknen * och? förekommer i en fras ska de föregås av \. Annars uppstår problem när skräppostskyddet bearbetar dem. Då används två tecken i stället för ett: \* och \?. Så här redigerar du listan över obscena fraser: 1. Öppnaprogrammets huvudfönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret under fliken Exakta metoder under Meddelandet är skräppost markerar du Om det innehåller blockerade fraser och klickar på Välj. 6. I det fönster Lista över blockerade fraser som öppnas, markera rutan Behandla som blockerade obscena ord och klicka Anstötliga ord. 7. Läs texten i det fönster Villkor som öppnas. Om du accepterar de villkor som beskrivs i fönstret, markera respektive ruta och klicka OK. 8. I fönstret Lista över anstötliga ord klickar du på Lägg till. 9. Ange en rad eller fras i rutan Blockerad fras i fönstret som öppnas. SKAPA EN LISTA ÖVER TILLFÖRLITLIGA AVSÄNDARE I listan över tillförlitliga avsändare sparas e-postadresser från avsändare inte skickar skräppost. Adresslistan fylls i automatiskt under inlärningen av skräppostskyddet. Du kan redigera listan. Listan kan innehålla adresser eller filtermasker för adresser. När du anger en mask kan du använda standardjokertecknen * och?, där * representerar en följd av tecken och? enstaka tecken. Exempel på adressmasker: E-post från denna adress klassificeras alltid som vanlig e-post. 113

114 A N V Ä N D A R G U I D E E-post från alla avsändare från domänen test.se klassificeras alltid som vanlig e-post, t.ex.: En avsändare med detta namn tolkas alltid som vanlig e-post, oavsett domännamn, t.ex: E-post från alla avsändare från domänen som börjar med test klassificeras alltid som skräppost, t.ex.: E-post från avsändare med namn som börjar på ivan. och domännamn som börjar på test och slutar med tre valfria tecken är alltid vanlig e-post, t.ex: Skapa en lista över tillförlitliga avsändare: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder under Meddelandet är inte skräppost markerar du Om det är från en godkänd avsändare och klickar på Välj. 6. I fönstret Lista över godkända avsändare klickar du på Lägg till. 7. Ange önskad adress eller adressmask i fönstret E-postadressmask SKAPA EN LISTA ÖVER TILLFÖRLITLIGA FRASER I listan över tillåtna fraser lagras meningsfragment från meddelanden som du har markerat som vanlig e-post. Du kan själva skapa en sådan lista. Du kan även använda masker för fraser. När du anger en mask kan du använda jokertecknen * och?, där * representerar en följd av tecken och? enskilda tecken. Exempel på fraser och frasmasker: Hej, Ivan!. E-post som endast innehåller denna text är tillförlitlig. Du bör därför inte använda liknande rader. Hej, Ivan!*. Meddelanden som börjar med Hej, Ivan! är betrodda. Hej, *! *. E-post som börjar med Hej och ett utropstecken någonstans i meddelandet är vanlig e-post. * Ivan? *. E-post som börjar med Ivans privata adress följt av något tecken är vanlig e-post. * Ivan\? *. E-post som endast innehåller frasen Ivan? är tillförlitlig. Om tecknen * och? förekommer i en fras ska de föregås av \. Annars uppstår problem när skräppostskyddet bearbetar dem. Då används två tecken i stället för ett: \* och \?. Skapa en lista över tillåtna fraser: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 114

115 D A T O R S K Y D D 5. I fönstret markerar du på fliken Exakta metoder vid Meddelandet är inte skräppost Om det innehåller tillåtna fraser och klickar på Välj. 6. I fönstret Lista över godkända fraser klickar du på Lägg till. 7. Ange en rad eller mask i rutan Tillåten fras i fönstret som öppnas. IMPORTERA LISTAN ÖVER TILLFÖRLITLIGA AVSÄNDARE Adresser i listan över tillåtna avsändare kan importeras från *.txt- eller *.csv-filer, eller från adressböcker i Microsoft Office Outlook / Microsoft Outlook Express. Importera en lista över tillförlitliga avsändare: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret på fliken Exakta metoder under Meddelandet är inte skräppost markerar du Om det är från en godkänd avsändare och klickar på Välj. 6. I Lista över godkända avsändare klickar du på Importera. 7. Välj importkällan från den nedrullningsbara menyn: Importera från fil. När du har valt källan visas ett filurvalsfönster. Programmet har stöd för import av filer i.csv- och.txt-format. Importera från adressboken. När du har valt källan visas en dialogruta med olika adressböcker. Välj önskad adressbok från det här fönstret. ANGE KLASSIFICERING FÖR SKRÄPPOST OCH TROLIG SKRÄPPOST Experterna på Kaspersky Labs målsättning är att kunna erbjuda den bästa möjliga precisionen för skräppost och trolig skräppost i skräppostskyddet. Skräppostigenkänningen baseras på de allra senaste filtreringsmetoderna, där skräppostskyddet kan lära sig att skilja på skräppost, trolig skräppost och vanlig e-post. Inlärningsprocessen har implementerats efter analys av ett visst antal användarmeddelanden. Inlärningsläget i skräppostskyddet samverkar med inlärningsguiden och inlärning från e-postklienter. Under processen tilldelas varje enskilt element en faktor för tillförlitlig e-post eller skräppost. När du får ett e-postmeddelande i inkorgen söks e-posten igenom med ibayes-algoritmen för att identifiera element som skräppost eller tillförlitlig e-post. Elementfaktorerna summeras sedan till två klassificeringar, en för skräppost och en för trolig skräppost. Klassificeringen av trolig skräppost anger det värde som krävs för att statusen Trolig skräppost ska tilldelas ett meddelande. Om den rekommenderade skyddsnivån används betraktas alla meddelanden med en skräppostklassificering som är högre än 60 procent som trolig skräppost. Meddelanden med ett lägre värde än 60 procent betraktas som vanlig e-post. Du kan andra detta värde. Skräppostklassificeringen anger det värde som krävs för att statusen Skräppost ska tilldelas ett meddelande. Alla e- postmeddelanden med ett högre värde än det som angetts klassificeras som skräppost. Som standard ligger skräppostklassificeringen på 90 % på den rekommenderade nivån. Det betyder att all e-post med ett värde som överstiger 90 % markeras som skräppost. Du kan andra detta värde. 115

116 A N V Ä N D A R G U I D E Så här redigerar du klassificeringsvärden för skräppost och trolig skräppost: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I det fönster som öppnas, på fliken Expertmetoder, gå till Skräppostsklassificering och finjustera värdena för skräppost och sannolik skräppost. VÄLJA IGENKÄNNINGSALGORITM FÖR SKRÄPPOST Skräppostprogrammets e-postanalys baseras på de valda igenkänningsalgoritmerna: Heuristisk analys. Meddelanden analyseras av skräppostskyddet med heuristiska regler. Den heuristiska analysen används alltid. Bildigenkänning (GSG-teknik). Skräppostskyddet använder GSG-teknik för att identifiera bildskräppost. Analys av bilagor i rtf-format. Dokument som bifogats meddelanden genomsöks efter skräppoststecken av skräppostskyddet. Självlärande textanalysalgoritm (ibayes). ibayes-algoritmen avgör om ett meddelande är skräppost eller ej beroende på hur ofta ord som kännetecknar skräppost förekommer i texten. Observera att du behöver lära upp (se avsnittet "Lära upp skräppostskyddet" på sidan 106) ibayes-algoritmen innan du använder den. Så här aktiveras / avaktiveras en viss skräppostigenkänningsalgoritm för e-postanalys: 1. Öppna programmets huvudfönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I det fönster som öppnas, på fliken Expertmetoder, gå till delen Igenkänningsalgoritmer och markera / avmarkera motsvarande rutor. YTTERLIGARE FUNKTIONER FÖR SKRÄPPOSTFILTER Du kan ange ytterligare tecken utöver de grundläggande egenskaper som används för att filtrera meddelanden (lista över tillåtna och blockerade avsändare, igenkänningsalgoritmer o.s.v.). Baserat på dessa funktioner tilldelas ett meddelande en skräppoststatus efter en sannolikhetsgrad. Så här aktiverar / avaktiverar du enskilda filtreringsegenskaper: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret som öppnas på fliken Expertmetoder klickar du på Ytterligare. 116

117 D A T O R S K Y D D 6. I fönstret Ytterligare som öppnas markerar / avmarkerar du de aktuella rutorna bredvid önskade skräpposttecken. LÄGGA TILL EN ETIKETT I MEDDELANDETS ÄMNESRAD Med det här alternativet kan du lägga till etiketterna [!! SKRÄPPOST] eller [?? Trolig skräppost] i fältet Ämne i meddelandet, vilket identifieras som skräppost eller potentiell skräppost vid kontroll. Så här aktiverar / avaktiverar du tillägg av etiketter i meddelandets ämnesrad: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I fönstret Ytterligare som öppnas markerar/avmarkerar du de aktuella rutorna i avsnittet Åtgärder. Du kan redigera texten i en etikett. FILTRERA E-POSTMEDDELANDEN PÅ SERVERN E-POSTUTSKICK Du kan visa listan över e-postmeddelanden på servern utan att hämta dem till datorn. På så sätt kan du blockera vissa meddelanden, vilket sparar tid och resurser och minskar risken för att du laddar ner skräppost och virus på din dator. E-postutskick används för hantering av meddelanden som ligger på servern. Fönstret E-postutskick öppnas varje gång innan du mottar e-post (om funktionen aktiverats). E-postutskick öppnas endast när e-post tas emot via POP3. E-postutskick visas endast om POP3-servern har stöd för visning av e-postrubriker eller om alla meddelanden på servern skickades från adresser som finns med i listan över tillförlitliga avsändare. Listan över e-postmeddelande som ligger på servern visas i mittsektionen av Utskick-fönstret. Välj önskat meddelanden i listan för en detaljerad analys av sidhuvudet. Visning av rubriker kan vara användbart i vissa situationer, t.ex.: skräppostavsändare har installerat ett sabotageprogram på en kollegas dator som skickar skräppost med hans namn och använder kontaktlistan i hans e-postklient. Sannolikheten att din adress finns med i dina kollegors kontaktlistor är relativt stor. Det kommer troligen att resultera i att mängder av skräppost skickas till din inkorg. Det här fallet är det omöjligt att bara utgå från avsändarens adress för att kontrollera om e-posten har skickats av din kollega eller sabotören. Därför kan det vara bra att kontrollera e-postrubriker. VI rekommenderar att du kontrollerar vem som skickat meddelandet och när det skickades. Tänk också på des storlek. Om det går kan du även spåra meddelandet från avsändaren till din e- postserver i e-postrubriken borde det finnas relevant information. All den här informationen ska finnas med i e- postrubriken. Med denna information kan du besluta om meddelandet ska laddas ner från servern, eller om det är säkrare att ta bort det. Så här använder du E-postutskick: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I det fönster som öppnas, på fliken Ytterligare, gå till Inkommande meddelanden och markera rutan Öppna Mail Dispatcher vid mottagning av e-post via POP3-protokollet. 117

118 A N V Ä N D A R G U I D E Så här raderar du meddelanden från servern med hjälp av E-postutskick: 1. m arkera rutan intill meddelandet i kolumnen Ta bort i fönstret E-postutskick. 2. Klicka på Ta bort markerade meddelanden upptill i fönstret. Meddelandena tas bort från servern. Du får ett aviseringsmeddelande märkt med [!! SKRÄPPOST] som hanteras i enlighet med e-postklientens regler. UTESLUTA MICROSOFT EXCHANGE SERVER-MEDDELANDEN FRÅN SÖKNINGEN Du kan utesluta e-postmeddelanden som skickas inom ett internt nätverk (ett företags e-postsystem t.ex.) från skräppostsökningen. Observera att meddelanden betraktas som intern e-post om Microsoft Office Outlook används som e-postklient i hela nätverket, eller om användarnas e-postbrevlådor ligger på en enda Exchange-server eller flera servrar sammankopplade med X400-anslutningar. Som standard söker skräppostskyddet inte igenom Microsoft Exchange Server-meddelanden. Så här gör du för att låsta skräppostskyddet analysera dessa meddelanden: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar för den valda komponenten. 5. I det fönster som öppnas, på fliken Ytterligare, under Undantag, avmarkera rutan Kontrollera inte Microsoft Exchange Server-meddelanden. REGLER FÖR HANTERING AV SKRÄPPOST Den vidare behandlingen av skräppost eller trolig skräppost som upptäcks under en genomsökning av e-post beror på aktuell status och vilken åtgärd som har valts. E-post med statusen skräppost eller trolig skräppost ändras som standard: i meddelandets ämnesrad läggs etiketten [!! SKRÄPPOST] eller [?? Troligen skräppost] till. Du kan välja extra åtgärder mot skräppost och trolig skräppost. För det här syftet finns det särskilda tilläggsmoduler i e- postklienterna Microsoft Office Outlook (se avsnittet "Konfigurera behandling av skräppost i Microsoft Office Outlook" på sidan 119) och Microsoft Outlook Express (Windows Mail) (se avsnittet "Konfigurera behandling av skräppost i Microsoft Outlook Express (Windows Mail)" på sidan 120). Du kan konfigurera filtreringsregler för The Bat! (se avsnittet "Konfigurera behandling av skräppost i The Bat!" på sidan 120) och Thunderbird (se avsnittet "Konfigurera behandling av skräppost i Thunderbird" på sidan 121). SE ÄVEN: Konfigurera behandling av skräppost i Microsoft Office Outlook Konfigurera behandling av skräppost i Microsoft Outlook Express (Windows Mail) Konfigurera behandling av skräppost i The Bat! Konfigurera behandling av skräppost i Thunderbird

119 D A T O R S K Y D D KONFIGURERA BEHANDLING AV SKRÄPPOST I MICROSOFT OFFICE OUTLOOK Inställningsfönstret för skräpposthantering öppnas automatiskt första gången du startar Microsoft Outlook efter det att Datorskydd installerats. E-postmeddelanden som klassificeras som skräppost eller trolig skräppost av skräppostskyddet får som standard etiketten [!! SKRÄPPOST] eller [?? Trolig skräppost] i ämnesraden. Du kan tilldela följande regler för behandling av skräppost och trolig skräppost: Flytta till mapp skräpposten flyttas till en mapp i inkorgen som du anger. Kopiera till mapp en kopia av e-posten skapas och flyttas till den angivna mappen. Det ursprungliga e- postmeddelandet sparas i inkorgen. Ta bort skräpposten tas bort från brevlådan. Hoppa över e-posten lämnas kvar i inkorgen. Detta gör du genom att välja värden i listrutan i fältet Skräppost eller Trolig skräppost. När du lär upp skräppostskyddet med e-postklienten (se avsnittet "Inlärning med hjälp av e-postprogrammet" på sidan 108), skickas ett markerat meddelande till Kaspersky Lab som ett exempel på skräppost. Klicka på Ytterligare efter manuell markering av e-post som skräppost för att välja det läge som används för att skicka exempel på skräppost i fönstret som öppnas. Klicka på Efter att ha angett att meddelandet inte är skräppost för att välja att skräppostexempel inte ska skickas (d.v.s. exempel som felaktigt ansetts vara skräppost vid ett tidigare skede). Dessutom kan du välja standardalgoritmen för plugin-program för Microsoft Office Outlook och skräppostskyddet: Sök vid mottagning. All e-post som kommer in till användarens inkorg hanteras enligt reglerna i Microsoft Office Outlook. Efter hanteringen behandlas resterande meddelanden (som inte har hanterats) av tilläggsprogrammet med skräppostskyddet. E-postregler åsidosätter med andra ord andra regler. Ibland kan prioritetsordning ignoreras, t.ex. om väldigt många meddelanden inkommer samtidigt till inkorgen. Då kan det hända att information om ett e-postmeddelande som har hanterats av en regel i Microsoft Office Outlook loggas som skräppost i rapporten från skräppostskyddet. För att undvika detta rekommenderas du att konfigurera tilläggsprogrammet med skräppostskyddet som en regel i Microsoft Office Outlook. Använd Microsoft Office Outlook-regel. Med det här alternativet hanteras inkommande meddelanden av hierarkiskt ordnade regler i Microsoft Office Outlook. En av reglerna måste reglera behandling av e-post med skräppostskyddet. Det här är den rekommenderade konfigurationen, eftersom ingen konflikt mellan Microsoft Outlook och tilläggsprogrammet för skräppostskyddet uppstår. Den enda nackdelen med den här metoden är att du måste skapa och ta bort regler för hantering i Microsoft Office Outlook manuellt. Så här skapar du en regel för behandling av skräppost: 1. Kör Microsoft Office Outlook och använd Verktyg Regler och varningar i programmets huvudmeny. Vilken metod som används för att öppna guiden beror på din version av Microsoft Office Outlook. I det här hjälpavsnittet utgår vi från regelskapande i Microsoft Office Outlook Klicka på Ny regel på fliken E-postregler i fönstret Regler och varningar som öppnas. Då startar regelguiden. Regelguiden består av följande steg: a. Du kan välja att skapa en regel från början eller från en mall.. Välj Starta från en tom regel och välj Kontrollera meddelanden vid ankomst. Klicka på knappen Nästa. b. Klicka på Nästa i fönstret för inställning av filtreringsvillkor för meddelanden utan att markera några rutor. Bekräfta att du vill använda regeln för all inkommande e-post i dialogrutan som visas. c. Markera Vidta anpassad åtgärd i åtgärdslistan. Längst ner i fönstret klickar du på en anpassad åtgärd. Välj Kaspersky Anti-Spam i den nedrullningsbara menyn i fönstret som öppnas och klicka på OK. 119

120 A N V Ä N D A R G U I D E d. Klicka på Nästa i fönstret för undantag från regler utan att markera några rutor. e. I fönstret där du slutför den nya regeln kan du ändra regelns namn (som standard är detta Kaspersky Anti- Spam). Kontrollera att Aktivera den här regeln har markerats och klicka på Slutför. 3. Som standard placeras den nya regeln först i regellistan i fönstret Regler och varningar. Du kan flytta regeln till slutet av listan om du vill, så att den används som sista åtgärd. All inkommande e-post behandlas med dessa regler. Ordningen på reglerna som tillämpas beror på vilken prioritet du har tilldelat varje regel. Reglerna tillämpas i ordning från början till slutet av listan. Varje efterföljande regel har alltid lägre prioritet än den föregående på listan. Du kan ändra prioritetsordningen för tillämpning av reglerna. Om du inte vill behandla e-posten med fler regler i skräppostskyddet efter ett visst antal regler måste du markera Stoppa behandling med fler regler i regelinställningarna (se steg 3 för att skapa en regel). Om du är van datoranvändare och kan skapa e-posthanteringsregler i Microsoft Outlook kan du skapa en egen regel för skräppostskydd baserat på algoritmen som vi har föreslagit. Bearbetningsinställningarna för skräppost och trolig skräppost i Microsoft Office Outlook finns på fliken Skräppostskydd som du öppnar via menyn Verktyg Inställningar. KONFIGURERA BEHANDLING AV SKRÄPPOST I MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL). Inställningsfönstret för skräpposthantering öppnas när du kör e-postklienten för första gången efter installationen. E-postmeddelanden som klassificeras som skräppost eller trolig skräppost av skräppostskyddet får som standard etiketten [!! SKRÄPPOST] eller [?? Trolig skräppost] i ämnesraden. Du kan tilldela följande regler för behandling av skräppost och trolig skräppost: Flytta till mapp skräpposten flyttas till en mapp i inkorgen som du anger. Kopiera till mapp en kopia av e-posten skapas och flyttas till den angivna mappen. Det ursprungliga e- postmeddelandet sparas i inkorgen. Ta bort skräpposten tas bort från brevlådan. Hoppa över e-posten lämnas kvar i inkorgen. Ange önskad bearbetningsregel genom att välja värden i listrutan i fältet Skräppost eller Trolig skräppost. När du lär upp skräppostskyddet med e-postklienten (se avsnittet "Inlärning med hjälp av e-postprogrammet" på sidan 108), skickas ett markerat meddelande till Kaspersky Lab som ett exempel på skräppost. Klicka på Ytterligare efter manuell markering av e-post som skräppost för att välja det läge som används för att skicka exempel på skräppost i fönstret som öppnas. Klicka på Efter att ha angett att meddelandet inte är skräppost för att välja att skräppostexempel inte ska skickas (d.v.s. exempel som felaktigt ansetts vara skräppost vid ett tidigare skede). Fönstret används för konfigurering av bearbetningsmetoder och kan öppnas genom att klicka på Inställningar bredvid andra skräppostskyddsknappar i aktivitetsfältet: Skräppost och Inte skräppost. KONFIGURERA BEHANDLING AV SKRÄPPOST I THE BAT! Åtgärder mot skräppost och trolig skräppost i The Bat! definieras med klientens egna verktyg. Så här konfigurerar du regler för behandling av skräppost i The Bat!: 1. Välj Inställningar i menyn Egenskaper i e-postklienten. 120

121 D A T O R S K Y D D 2. Välj alternativet Skräppostskydd i inställningsstrukturen. Inställningarna för skräppostskyddet tillämpas på alla installerade skräppostskyddsmoduler med stöd för The Bat!. Du måste ange säkerhetsnivå och hur många meddelanden med en viss säkerhetsnivå ska hanteras (i skräppostskyddets fall sannolikheten att meddelandet är skräppost): Ta bort meddelanden med en säkerhetsnivå som är högre än det angivna värdet Flytta e-post med angivet värde till en speciell skräppostmapp Flytta skräppost med vissa rubriker till skräppostmappen Lämna kvar skräppost i inkorgen. Efter det att ett e-postmeddelande hanteras tilldelar Datorskydd det statusen skäppost eller sannolik skäppost, beroende på en rating med ett justerbart värde. The Bat! har en egen algoritm för skräppost som också baseras på en skräppostklassificering. För att hindra skillnader mellan skräppostvärdet i Datorskydd och The Bat! förses alla meddelanden som kontrolleras av skräppostskyddet en rating enligt meddelandestatus: Ej skräppost 0%, Sannolik skräppost 50%, Skräppost 100%. Det innebär att e-postvärderingen i The Bat! inte motsvarar e-postfaktorn som har tilldelats av skräppostskyddet, utan faktorn med motsvarande status. Mer information om skräppostklassificering och behandlingsregler finns i dokumentationen till The Bat!. KONFIGURERA BEHANDLING AV SKRÄPPOST I THUNDERBIRD E-postmeddelanden som klassificeras som skräppost eller trolig skräppost av skräppostskyddet får som standard etiketten [!! SKRÄPPOST] eller [?? Trolig skräppost] i ämnesraden. Använd reglerna i menyn Tools Message Filters för att åtgärda sådana meddelanden i Thunderbird. (Mer information om användning av e-postklienten finns i Mozilla Thunderbird-hjälpen). Med Thunderbirds tilläggsmodul för skräppost kan du lära in åtgärder baserat på meddelanden som mottagits och skickats med hjälp av den här e-postklienten samt söka efter skräppost i e-postmeddelanden på servern. Tilläggsmodulen har integrerats i Thunderbird och skickar e-postmeddelanden till skräppostskyddet för undersökning när du kör kommandon från menyn Tools Run anti-spam filters in folder. På det här sättet kontrolleras meddelanden av Datorskydd, istället för av Thunderbird. Detta påverkar inte Thunderbirds funktionalitet. Tilläggsmodulen för skräppostskyddet visas som en ikon i Thunderbirds statusfält. Ikonens grå färg informerar användaren om att ett problem har uppstått i plugin-användningen, eller att komponenten Skräppostskydd (se sidan 104) har inaktiverats. Om ikonen dubbelklickas öppnas inställningsfönstret för Datorskydd. Klicka på Inställningar i avsnittet Skräppostskydd om du vill komma åt konfigurationsinställningarna för skräppostskyddet. ÅTERSTÄLLA STANDARDINSTÄLLNINGARNA FÖR SKRÄPPOSTSKYDDET Om du konfigurerar skräppostskyddet kan du alltid återställa det till standardinställningarna. De anses vara optimala och rekommenderas av Kaspersky Lab, och grupperas i den rekommenderade säkerhetsnivån. Så här återställer du standardinställningarna för skräppostskyddet: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Standardnivå för den valda komponenten i avsnittet Säkerhetsnivå. 121

122 SKYDD MOT WEBBANNONSER Skydd mot webbannonser blockerar webbannonser, vare sig de visas i webbläsaren eller i program som du har installerade på datorn. Webbannonser innehåller sällan nyttig information utan distraherar ofta användaren samtidigt som nätverkstrafiken ökar. Skydd mot webbannonser blockerar de vanligaste typerna av annonser, med hjälp av masker som ingår i installationspaketet för Datorskydd. Du kan avaktivera blockeringen av webbannonser eller skapa egna listor över tillåtna och blockerade annonser. Specialister vid Kaspersky Lab har byggt upp en mask för annonser som bygger på specialinriktad forskning och denna mask ingår i installationspaketet för Datorskydd. Webbannonser som matchar maskerna på listan blockeras av Skydd mot webbannonser om inte blockeringen har avaktiverats. Vid blockeringen av webbannonser med adressmaskar som inte finns i standardlistan, används istället heuristisk analysator(se avsnittet "Använda heuristisk analys" på sidan 122). Dessutom kan du skapa vita (se avsnittet "Creating the list of allowed banner addresses" på sidan 123) och svarta (se avsnittet "Skapa lista över blockerade webbannonsadresser" på sidan 123) listor över webbannonser för att bestämma om de ska tillåtas eller blockeras. När Datorskydd har installerats avaktiveras Skydd mot webbannonser. Så här ändrar du inställningarna för Skydd mot webbannonser: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. Gör önskade ändringar i inställningarna för uppgiften du valt. I DET HÄR AVSNITTET: Använda heuristisk analys Avancerade komponentinställningar Skapa lista över tillåtna webbannonsadresser Skapa lista över blockerade webbannonsadresser Exportera / importera listor över webbannonser ANVÄNDA HEURISTISK ANALYS Du kan använda heuristisk analys för att söka efter webbannonser vars adresser inte finns med på standardlistan. Om Datorskydd används kommer programmet att analysera alla bilder som laddas ned och leta efter egenskaper som är typiska för webbannonser. Bilderna kan därefter identifieras som webbannonser och därmed blockeras. Så här använder du heuristisk analys: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 122

123 D A T O R S K Y D D 4. I avsnittet Sökmetoder markerar du rutan Använd heuristisk analys för den valda komponenten. AVANCERADE KOMPONENTINSTÄLLNINGAR Specialister vid Kaspersky Lab har byggt upp en mask för annonser som bygger på specialinriktad forskning och denna mask ingår i installationspaketet för Datorskydd. Webbannonser som matchar maskerna på listan blockeras av Skydd mot webbannonser om inte blockeringen har avaktiverats. När listan över tillåtna/blockerade webbannonser skapas, anges antingen webbannonsens IP-adress eller det symboliska namnet (URL). Med det avancerade alternativet kan du konvertera IP-adresser till domännamn och omvänt. För att avaktivera den lista över webbannonser som ingår i installationspaketet för Datorskydd: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. Under Sökning avmarkerar du Använd listan över allmänna webbannonser. Så här konverterar du webbannonsernas IP-adresser till domännamn (eller omvänt): 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. Under Sökmetoder markerar du rutan Gör om IP-adresser till domännamn för den valda komponenten. SKAPA LISTA ÖVER TILLÅTNA WEBBANNONSADRESSER Om vissa webbannonser inte ska blockeras kan användaren under arbetet med Datorskydd skapa en "vit lista" över tillåtna webbannonser. Listan har masker för tillåtna webbannonser. Så här lägger du till en ny mask i den vita listan: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. I avsnittet Ytterligare markerar du rutan Använd den vita adresslistan för den valda komponenten, och klicka på Inställningar. 5. I fönstret Vitlista som öppnas klickar du på länken Lägg till. 6. Ange en tillförlitlig adress (eller en adressmask) i fönstret Adressmask (URL) som öppnas. Om du vill sluta använda en mask som du har skapat, behöver du inte radera den utan bara avmarkera rutan bredvid den. SKAPA LISTA ÖVER BLOCKERADE WEBBANNONSADRESSER Du kan skapa en lista över blockerade webbannonsadresser, som blockeras av Skydd mot webbannonser när de upptäcks. 123

124 A N V Ä N D A R G U I D E Så här lägger du till en ny mask i den svarta listan: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. I avsnittet Ytterligare markerar du rutan Använd den svarta adresslistan för den valda komponenten, och klickar på Inställningar. 5. I fönstret Svart lista som öppnas klickar du på länken Lägg till. 6. Ange en mask för tillåtna webbannonser i fönstret Adressmask (URL) som öppnas. Om du inte längre vill använda en mask som du har skapat, behöver du inte ta bort den från listan utan bara avmarkera rutan bredvid den för att avaktivera den. EXPORTERA / IMPORTERA LISTOR ÖVER WEBBANNONSER Du kan kopiera listan över tillåtna eller blockerade webbannonser från en dator till en annan. När du exporterar listan, kan du välja att kopiera ett enskilt listelement eller hela listan. När du importerar listan, kan du lägga till nya adresser, eller ersätta den befintliga listan med den som importeras. Kopiera listor över tillåtna/blockerade webbannonser: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. Klicka på Inställningar för den lista som ska kopieras i avsnittet Ytterligare. 5. I fönstret Vitlista (eller Svartlista) som nu öppnas, klicka på Importera eller Exportera. 124

125 DATORSÖKNING Att söka i datorn efter virus och sårbarheter är en av de viktigaste metoderna att hålla datorn säker. I virussökningen upptäcks spridning av skadlig kod som utav någon orsak inte har upptäckts av skyddet mot skadlig kod. Vid sökning efter sårbarheter letar programmet efter sårbarheter som kan användas av inkräktare för att sprida skadliga objekt och få åtkomst till privat information. Kaspersky Lab skiljer mellan virussökningsuppgifter (se sidan 125), bland annat sökning av flyttbara enheter (se sidan 131), och genomsökning av systemets och programs sårbarheter (se sidan 135). Så här ändrar du inställningarna för alla virussökningar: 1. Öppna huvudprogrammets fönster och klicka på länken Inställningar överst i fönstret. 2. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning, Sårbarhetssökning). 3. Konfigurera inställningarna för önskad uppgiften. I DET HÄR AVSNITTET: Virussökning Sökning av programsårbarheter VIRUSSÖKNING Kaspersky Lab skiljer mellan typer olika virussökningsuppgifter: Sökning i objekt. Du väljer vilka typer av objekt som ska sökas igenom. Alla objekt i datorns filsystem kan genomsökas. Du kan även ställa in så att flyttbara enheter söks igenom. Fullständig sökning. En fullständig genomsökning av hela systemet. Följande objekt genomsöks som standard: systemminne, program som läses in vid start, säkerhetskopiering av systemet, e-postdatabaser, hårddiskar, flyttbara lagringsmedier och nätverksenheter. Snabbsökning. Uppstartobjekt i operativsystemet genomsöks. Observera att fullständig sökning och snabbsökning har specifika uppgifter. Vi rekommenderar inte att du ändrar listan över objekt som söks av de här uppgifterna. Varje sökning sker i ett angivet område och kan schemaläggas. En uppsättning parametrar för virussökningen anger säkerhetsnivån. Det finns tre standardnivåer: Efter det att virussökningsuppgiften startats visas dess status under Sök i Datorskydds huvudfönster, i fältet under den startade uppgiftens namn. När hot upptäcks utförs den angivna åtgärden. Vid sökning efter hot loggas information om resultatet i en av Datorskydds rapporter. 125

126 A N V Ä N D A R G U I D E Du kan dessutom välja ett objekt som du vill virussöka med standardverktygen för Microsoft Windows operativsystem, till exempel i Utforskaren på skrivbordet. Placera markören på namnet för önskat objekt, högerklicka för att öppna Microsoft Windows snabbmeny och välj Virussökning. Bild 12. Microsoft Windows snabbmeny Du kan också visa sökrapporten. Den innehåller fullständig information om händelser som loggats under körningen av uppgiften. SE ÄVEN: Starta virussökningen Skapa en genväg för uppgiften Skapa en lista över objekt för sökning Ändra säkerhetsnivå Ändringsåtgärder som utförs när hot upptäcks Ändra objekttyp för sökning Sökoptimering Genomsökning av flyttbara enheter Пenomsökning av komprimerade filer Sökteknik Ändra sökmetod Körläge: skapa ett schema Körläge: ange ett konto Starta schemalagda uppgifter Återställa standardinställningar för sökningen

127 D A T O R S K Y D D STARTA VIRUSSÖKNINGEN En virussökning kan starta på något av följande sätt: från Datorskydds snabbmeny (se avsnittet "Snabbmeny" på sidan 42); från Datorskydds huvudfönster (se avsnittet "Datorskydd" på sidan 46); med befintlig genväg (se sidan 128). Information om exekvering av uppgifter visas i Datorskydds huvudfönster. Du kan dessutom välja ett objekt som du vill söka med standardverktygen för Microsoft Windows operativsystem (t.ex. i Utforskaren eller på skrivbordet). Bild 13. Microsoft Windows snabbmeny Så här startar du en uppgift med hjälp av en genväg: 1. Öppna mappen med den önskade genvägen. 2. Starta uppgiften genom att dubbelklicka på genvägen. Status för exekvering av uppgifter visas i Datorskydds huvudfönster, under Sök. Så här startar du en virussökning från programmets snabbmeny: 1. Högerklicka på programikonen i aktivitetsfältets notifikationsområde. 2. Välj Virussökning från snabbmenyn som öppnas. 3. I det huvudfönster för Datorskydd som nu öppnas, under Sök, klicka knappen med samma namn som aktuell uppgift. Välj Fullständig sökning från snabbmenyn om du vill starta en sådan sökning. Då startas en fullständig sökning av datorn. Status för exekvering av uppgifter visas i Datorskydds huvudfönster, under Sök. Så här startar du en virussökning från programmets huvudfönster: 1. Öppna huvudprogrammets fönster. 2. Till vänster i fönstret väljer du avsnittet Sök. 3. Klicka på knappen med samma namn som den önskade uppgiften. 127

128 A N V Ä N D A R G U I D E Så här startar du en virussökning för ett enskilt objekt från Microsoft Windows snabbmeny: 1. Högerklicka på det valda objektets namn. 2. Välj Virussökning från snabbmenyn som öppnas. Förloppet och resultatet av uppgiftens körning visas i - fönstret som öppnas. SKAPA EN GENVÄG FÖR UPPGIFTEN Du kan skapa en genväg för att snabbstarta fullständiga sökningar och snabbsökningar. Då behöver du inte öppna programmets huvudfönster eller gå via snabbmenyn för att starta en sökuppgift. Så här skapar du en genväg för att starta en sökuppgift: 1. Öppna huvudprogrammets fönster och klicka på länken Inställningar överst i fönstret. 2. Till vänster i fönstret väljer du avsnittet Sök. 3. Klicka på Skapa genväg intill uppgiftens namn (Snabbsökning eller Fullständig sökning) i avsnittet Snabbkörning av sökuppgifter till höger i fönstret. 4. Ange en sökväg där genvägen ska sparas och namn i fönstret som öppnas. Som standard skapas en genväg med samma namn som uppgiften i mappen Min dator. SKAPA EN LISTA ÖVER OBJEKT FÖR SÖKNING Varje virussökningsuppgift har en egen standardlista över objekt. Dessa objekt kan omfatta objekt i datorns filsystem som logiska drivrutiner och e-postdatabaser samt andra objekttyper, t.ex. nätverksenheter. Du kan redigera listan. Objekten visas i listan direkt när du har lagt till dem. Om kryssrutan lägger till ett objekt körs sökningen rekursivt. Inkludera undermappar har markerats när du Markera ett objekt och klicka på Ta bort så tas det bort från listan. Standardobjekt som redan finns på listan kan inte redigeras eller tas bort. Förutom att ta bort objekt från listan kan du även hoppa över dem tillfälligt när du söker. Då markerar du objektet i listan och avmarkerar kryssrutan till vänster om objektets namn. Om sökomfattningen är tom och inget objekt har markerats kan inte sökuppgiften startas. Så här skapar du en lista över objekt som ska omfattas i en sökuppgift: 1. Öppna huvudprogrammets fönster. 2. Till vänster i fönstret väljer du avsnittet Sök. 3. Klicka på länken Lägg till. 4. I fönstret Välj objekt som ska sökas väljer du ett objekt och klickar på Lägg till. Klicka på OK när du har lagt till objekten. Om du vill undanta objekt i listan som ska sökas igenom, avmarkerar du motsvarande rutor. Så här skapar du en lista över objekt som ska tas med i en snabbsökning eller en fullständig sökning: 1. Öppna huvudprogrammets fönster och klicka på Inställningar högst upp i fönstret. 2. I den vänstra delen av fönstret väljer du uppgiften Fullständig sökning (Snabbsökning). 128

129 D A T O R S K Y D D 3. Klicka på Inställningar för det valda avsnittet i Sökomfattning. 4. I det fönster <Sök uppgift>: lista över objekt som öppnas, skapa en lista med hjälp av länkarna Lägg till, Redigera, Ta bort. Om du vill undanta objekt i listan som ska sökas igenom, avmarkerar du motsvarande rutor. ÄNDRA SÄKERHETSNIVÅ Säkerhetsnivån är en uppsättning standardinställningar för sökning. Kaspersky Lab skiljer mellan tre säkerhetsnivåer. Beslutet om vilken nivå som bör väljas baseras på dina preferenser. Välj någon av följande säkerhetsnivåer: Hög. Välj hög säkerhetsnivå om du misstänker att risken är stor att din dator kan smittas. Rekommenderad. Den nivån är oftast lämplig och rekommenderas av Kaspersky Lab. Låg. Om du använder program som kräver stora RAM-resurser, väljer du låg säkerhetsnivå eftersom det krävs mindre systemresurser på den här nivån. Om ingen av de förinställda nivåerna motsvarar dina behov kan du konfigurera sökinställningarna själv. Det innebär att namnet på säkerhetsnivån ändras till Anpassad. Välj någon av de förinställda säkerhetsnivåerna om du vill återställa standardinställningarna. Ändra definierade säkerhetsnivåer på följande sätt: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på önskad säkerhetsnivå för vald uppgift i Säkerhetsnivå. ÄNDRINGSÅTGÄRDER SOM UTFÖRS NÄR HOT UPPTÄCKS Om ett hot upptäcks tilldelar Datorskydd hotet en av följande statusar: Skadliga program (t.ex. virus eller en Trojan). Potentiellt smittade, när sökningen inte kan avgöra om objektet är smittat. Detta sker när programmet upptäcker en kodsekvens i filen från ett okänt virus eller ändrad kod från ett känt virus. Om Datorskydd upptäcker infekterade eller misstänkt infekterade objekt vid virussökning får du meddelande om detta. Du bör vidta åtgärder mot hotet genom att välja en åtgärd för objektet. Datorskydd väljer alternativet Uppmana till åtgärd när ett misstänkt objekt upptäckts, då detta är standardinställningen. Du kan ändra åtgärden. Om du är säker på att varje objekt som upptäcks ska desinficeras och inte vill välja Desinficera varje gång du får ett meddelande om att ett smittat eller misstänkt objekt upptäckts i meddelandet, ska du välja följande åtgärd: Uppmana inte. Desinficera. Innan ett objekt desinficeras eller tas bort skapar Datorskydd en backupkopia av det, så att det kan återskapas eller desinficeras senare. Om du arbetar i automatiskt läge (se avsnittet "Step 3. Välja skyddsläge" på sidan 33), kommer Datorskydd att automatiskt utföra den åtgärd som rekommenderas av experter vid Kaspersky Lab när ett skadligt objekt upptäcks. Om det är ett skadligt objekt blir åtgärden Desinficera. Borttagning om desinficering inte är möjligt, samt Hoppa över för misstänkta objekt. Så här ändrar du den angivna åtgärden för upptäckta objekt: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 129

130 A N V Ä N D A R G U I D E 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Ange önskad åtgärd för den valda uppgiften i Åtgärd. ÄNDRA OBJEKTTYP FÖR SÖKNING Du kan bestämma vilka filtyper som ska sökas igenom och du kan även ange att filer med en viss storlek ska sökas igenom. Tänk på följande när du väljer filtyper: Risken att vissa filer smittas (exempelvis txt-filer) är relativt låg. Men det finns också format som innehåller eller kan innehålla en körbar kod (exe-, dll- och doc-filer). Risken för angrepp och aktivering av skadlig kod i sådana filer är relativt hög. Kom ihåg att en inkräktare kan skicka virus till datorn via en fil med filtillägget.txt, fastän det i själva verket är en exe-fil som döpts om till.txt. Om du väljer Filer har genomsökts utifrån tillägg hoppas sådana filer över i virussökningen. Om Filer som sökts efter format har markerats, analyserar filskyddskomponenten filhuvudet och kan fastställa att det är en exe-fil. Sådana filer genomsöks fullständigt. Så här ändrar du listan över objekt som ska genomsökas: 1. Öppna huvudprogrammetsfönster och klicka på knappen Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för önskad uppgift i Säkerhetsnivå. 5. Under fliken Omfattning anger du önskade värden vid Filtyper. SÖKOPTIMERING Du kan korta söktiden och öka den hastighet som Datorskydd arbetar med. Programmet söker då endast igenom nya filer och filer som har ändrats sedan de sist söktes igenom. Detta läge gäller både vanliga och komprimerade filer. Dessutom kan du begränsa den tid under vilken en fil genomsöks. När den angivna tidsperioden löpt ut stoppas sökningen. Så här söker du i endast nya och ändrade filer: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för önskad uppgift i Säkerhetsnivå. 5. Under fliken Omfattning vid Sökoptimering markerar du Sök endast i nya och ändrade filer. Så här inför du en tidsbegränsning för sökningen: 1. Öppna huvudprogrammetsfönster och klicka på Datorskydd. 130

131 D A T O R S K Y D D 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för önskad uppgift i Säkerhetsnivå. 5. Gå till fliken Omfattning vid Sökoptimering och markera Överhoppa sökta filer längre än och ange söktiden. GENOMSÖKNING AV FLYTTBARA ENHETER Det blir allt vanligare med skadliga objekt som utnyttjar sårbarheter i operativsystemen för att kopiera sig själva via nätverk och flyttbara lagringsmedier. Du bör ställa in så att flyttbara lagringsenheter söks igenom när de ansluts till datorn. För att detta ska ske bör du ange att en av åtgärderna utförs av Datorskydd: Sök inte. Flyttbara enheter söks inte igenom automatiskt när de ansluts till datorn. Fråga användaren. Som standard frågar Datorskydd användaren angående vilken åtgärd som ska vidtas när en flyttbar lagringsenhet är på väg att anslutas. Fullständig sökning. När flyttbara enheter ansluts utförs en fullständig sökning av de filer som lagrats på dem i enlighet med inställningarna för den fullständiga sökningen. Snabbsökning. När flyttbara enheter ansluts söker programmet igenom alla filer enligt snabbsökningsuppgiftens inställningar. Om du vill att flyttbara medier genomsöks vid anslutningen gör du följande: 1. Öppna huvudprogrammets fönster och klicka på länken Inställningar överst i fönstret. 2. Till vänster i fönstret väljer du avsnittet Sök. 3. Välj åtgärd och ange maximal storlek på enheter som ska genomsökas i avsnittet nedan, i blocket Genomsök flyttbara medier när de ansluts. GENOMSÖKNING AV KOMPRIMERADE FILER Det händer att virus bäddas in i komprimerade filer: och i databaser. Filerna måste först packas upp innan de kan genomsökas, vilket kan ta mycket lång tid. För varje typ av komprimerad fil kan du välja att virussöka alla filer, eller endast nya. Klicka i sådana fall på länken bredvid objektets namn. Värdet förändras när du klickar på länken. Om sökläge för endast nya och ändrade filer väljs (se sidan 130), kan du inte välja vilken typ av komprimerade filer som ska sökas. Du kan begränsa den maximala storleken för en komprimerad fil som söks. Komprimerade filer som överstiger det angivna värdet söks inte igenom. Sökning sker även i stora filer som extraheras från arkiv om du har markerat rutan komprimerade filer. Packa inte upp stora Så här ändrar du listan över komprimerade filer: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 131

132 A N V Ä N D A R G U I D E 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för önskad uppgift i Säkerhetsnivå. 5. Markera önskad typ av komprimerade filer som ska sökas i fönstret som öppnas på fliken Omfattning i avsnittet Sök i komprimerade filer. Så här anger du maximal storlek på komprimerade filer som ska sökas: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för önskad uppgift i Säkerhetsnivå. 5. Klicka på Ytterligare i fönstret som öppnas på fliken Omfattning i avsnittet Sök i komprimerade filer. 6. Markera Packa inte upp stora komprimerade filer i fönstret Komprimerade filer och ange filstorleken i fältet nedan. SÖKTEKNIK Du kan dessutom ange vilken teknik som ska användas under sökningen. Välj något av följande alternativ: ichecker. Vissa objekt undantas från sökningen, vilket kan förbättra sökhastigheten. Objekt undantas från sökningen utifrån en särskild algoritm som tar hänsyn till utgivningsdatumet för programdatabasen, det datum när objektet senast söktes efter och ändringar i sökinställningar. Du kan t.ex. ha en arkivfil som har fått status inte smittad av Datorskydd under en sökning. Nästa gång hoppar programmet över det här arkivet, förutsatt att objektet eller inställningarna för sökningen inte har ändrats. Arkivet genomsöks igen om arkivstrukturen har ändrats för att ett nytt objekt har lagts till, eller om inställningarna för sökning har ändrats eller om databaserna har uppdaterats. Det finns vissa begränsningar i ichecker: Tekniken fungerar inte med stora filer och tillämpas bara för objekt med strukturer som programmet känner igen (till exempel exe-, dll-, lnk-, ttf-, inf-, sys-, com-, chm-, zip- och rarfiler). iswift. Den här tekniken är en vidareutveckling av ichecker-teknik för datorer som använder NTFS-filsystem. Det finns vissa begränsningar i iswift: Tekniken är bunden till en viss plats i filsystemet och kan endast tillämpas på objekt i NTFS-filsystem. Så här ändrar du objektsökningsteknik: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för önskad uppgift i Säkerhetsnivå. 5. Välj önskad inställning på fliken Ytterligare i avsnittet Söktekniker i fönstret som öppnas. 132

133 D A T O R S K Y D D ÄNDRA SÖKMETOD Du kan konfigurera sökinställningarna så att söknivån ändras. Som standard är sökning via programmets databasposter alltid aktiverat. Du kan dessutom välja olika sökmetoder och söktekniker (se sidan 132). Det sökläge i vilket Datorskydd jämför objekt med data i databasen kallas signaturanalys och används som standard alltid. Du kan även använda heuristisk analys. I den här metoden analyseras de åtgärder som objektet utför i systemet. Om sådana aktiviteter är typiska för skadliga objekt är objektet troligtvis skadligt eller misstänkt. Dessutom kan du välja detaljnivån för heuristisk analys: enkel sökning, mediumsökning eller djupsökning. Välj nivå genom att flytta skjutreglaget till önskad position. Utöver de här sökmetoderna kan du även söka efter rootkit. Rootkit är uppsättningar av verktyg som kan användas för att dölja skadliga program i ditt operativsystem. Dessa verktyg införs i systemet så att de inte syns. De döljer därefter processer, mappar och registernycklar som tillhör andra skadliga program. Om sökningen är aktiverad kan du ange detaljerad nivå (avancerad analys) för att leta efter rootkit. Den detaljerade nivån innebär att ett stort antal objekt analyseras i syfte att fastställa om det finns rootkit installerade. Så här anger du vilken sökmetod som ska användas: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. Under fliken Ytterligare anger du önskade värden under Sökmetoder. KÖRLÄGE: SKAPA ETT SCHEMA Du kan skapa ett schema för att köra sökningar automatiskt. Det viktigaste är att välja tidsintervaller. Ändra inställningarna genom att ange schemainställningar för det valda alternativet. Om en sökuppgift av någon anledning inte startar (exempelvis om datorn inte var på vid det aktuella tillfället) kan du konfigurera så att den startar automatiskt så snart det är möjligt. Så här konfigurerar du ett schema för sökuppgifter: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. I det fönster som öppnas, på fliken Körläge, i blocket Schema, välj alternativet Manuellt om du vill starta sökningen vid den tid som passar bäst. Om du vill att uppgiften ska köras regelbundet väljer du Schemalagt och skapar ett startschema för uppgiften. Så här konfigurerar du automatisk start av överhoppade uppgifter: 1. Öppna huvudfönstretoch klicka på knappen Datorskydd. 133

134 A N V Ä N D A R G U I D E 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. I fönstret som öppnas på fliken Körläge, i avsnittet Schema väljer du Kör överhoppade uppgifter som. KÖRLÄGE: ANGE ETT KONTO Du kan ange ett konto som används av programmet när en sökning utförs. Så här anger du ett konto: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. I fönstret som öppnas, på fliken Körläge i blocket Användarkonto, kryssa i rutan Kör uppgift som. Ange användarnamnet och lösenordet. STARTA SCHEMALAGDA UPPGIFTER Alla sökningsuppgifter kan startas manuellt eller av ett schema. De schemalagda uppgifterna har ytterligare funktioner: det går till exempel att pausa schemalagda sökningar om skärmsläckaren är inaktiv eller om datorn inte är låst. Via den här funktionen senareläggs starten av uppgiften tills du har avslutat ditt arbete på datorn. Det innebär att sökuppgiften inte använder systemresurserna under ditt arbete. Så här startar du sökuppgifter endast när datorn inte används: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. I fönstret som öppnas, på fliken Körläge i avsnittet Schema, markerar rutan Pausa sökningen när skärmsläckaren är inaktiverad eller när datorn inte är låst. ÅTERSTÄLLA STANDARDINSTÄLLNINGAR FÖR SÖKNINGEN Du kan alltid återställa standardinställningarna om du ändrar dem. De anses vara optimala och rekommenderas av Kaspersky Lab, och grupperas i den rekommenderade säkerhetsnivån. Om du vill återställa standardinställningarna för filsökningen: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 134

135 D A T O R S K Y D D 3. Till vänster i fönstret väljer du önskad uppgift i Sök (Fullständig sökning, Snabbsökning i avsnittet Objektssökning). 4. Klicka på Standardnivå för önskad uppgift i Säkerhetsnivå. SÅRBARHETSSÖKNING Sårbarhetssökning består av systemsäkerhetsdiagnostik och söker efter potentiella sårbarheter som vanligen utnyttjas av inkräktare för att skada datorn. Programmet analyserar systemet och söker efter sårbarheter, avvikelser och skador i operativsystemets och webbläsarens inställningar. Säkerhetsdiagnostik kan utföras på flera sätt: sökning efter rootkits (program för hemlig övervakning av hackade system) efter sårbara tjänster och inställningar, informationsinsamling om processer, drivrutiner. Det kan ta en stund att diagnostisera systemsårbarheter i systemet. När diagnostiken är klar analyseras den hopsamlade informationen för att utvärdera säkerhetsproblem i form av möjliga hot mot systemet. Alla problem som upptäckts vid systemanalysen grupperas utifrån risk. Kaspersky Lab erbjuder ett flertal åtgärder för varje problemgrupp för att undanröja sårbarheter och svaga punkter i webbläsarinställningarna. Det finns tre grupper med problem och tre motsvarande grupper med åtgärder för dessa: De rekommenderade åtgärderna hjälper dig att eliminera problem som kan utgöra ett säkerhetshot. Du bör utföra alla åtgärder i den här gruppen. Rekommenderade åtgärder undanröjer problem som kan vara potentiella hot. Du bör även utföra alla åtgärder i den här gruppen. Ytterligare åtgärder hjälper till att åtgärda systemfel som inte ställer till problem i nuläget, men som kan påverka datorns säkerhet i framtiden. Resultatet av sökningen efter potentiella sårbarheter i operativsystemet och program som installerats på datorn representeras av direktlänkar till kritiska korrigeringsfiler (programuppdateringarna). Efter att sårbarhetssökningsuppgiften startas (se sidan 135) visas dess förlopp i programmets huvudfönster och i fönstret Sårbarhetssökning, i fältet Avsluta. De sårbarheter som upptäcks när systemet och programmen genomsöks, visas i samma fönster på flikarna Sårbarheter i systemet och Sårbara program. Vid sökning efter hot loggas information om resultatet i en av Datorskydds rapporter. I avsnittet Sårbarhetssökning i programinställningsfönstret, kan du ange starta schema (se sidan 137) och skapa en lista över objekt som ska genomsökas efter programsårbarheter (se sidan 136), likadant som virussökningar. Som standard har program som redan installerats på datorn valts som sökobjekt. SE ÄVEN: Starta sökningen av programsårbarheter Skapa en genväg för uppgiften Skapa en lista över objekt för sökning Körläge: skapa ett schema Körläge: ange ett konto STARTA SÖKNINGEN AV PROGRAMSÅRBARHETER En sökning av programsårbarheter kan starta på något av följande sätt: 135

136 A N V Ä N D A R G U I D E från Datorskydds huvudfönster (se avsnittet "Datorskydd" på sidan 46); med befintlig genväg (se sidan 136). Information om körningen visas i Datorskydd huvudfönstret, i avsnittet Sårbarhetssökning. Så här startar du en uppgift med hjälp av en genväg: 1. Öppna mappen med den önskade genvägen. 2. Starta uppgiften genom att dubbelklicka på genvägen. Förloppet visas i programmets huvudfönster. Så här startar du en sökning av programsårbarheter från programmets huvudfönster: 1. Öppna huvudprogrammets fönster. 2. Till vänster i fönstret väljer du avsnittet Sök. 3. Klicka på Öppna fönstret Sökning efter sårbarheter. 4. Klicka på Starta sökning efter sårbarheter. Förloppet visas i fältet Slutförd. Klicka på knappen igen för att stoppa processen. SKAPA EN GENVÄG FÖR UPPGIFTEN Du kan skapa en genväg för att snabbstarta en sökning av programsårbarheter. Då behöver du inte öppna programmets huvudfönster. Så här skapar du en genväg till sökningen av programsårbarheter: 1. Öppna huvudprogrammets fönster och klicka på länken Inställningar överst i fönstret. 2. Till vänster i fönstret väljer du avsnittet Sök. 3. Klicka på Skapa genväg intill uppgiftens namn (Sårbarhetssökning) i avsnittet Snabbkörning av sökuppgifter till höger i fönstret. 4. Ange en sökväg där genvägen ska sparas och namn i fönstret som öppnas. Som standard skapas en genväg med samma namn som uppgiften i mappen Min dator. SKAPA EN LISTA ÖVER OBJEKT FÖR SÖKNING Varje sökning av programsårbarheter har en egen standardlista över objekt som ska genomsökas. Bland objekten återfinns operativsystemet och program som installerats på din dator. Det går även att ange fler objekt: objekt i datorns filsystem (t.ex. logiska drivrutiner, e-postdatabaser), eller andra typer av objekt (t.ex. nätverksenheter). Objekten visas i listan direkt när du har lagt till dem. Om kryssrutan Inkludera undermappar har markerats när du lägger till ett objekt körs sökningen rekursivt. Objekt som lagts till manuellt kan också inkluderas i virussökningen. Markera ett objekt och klicka på Ta bort så tas det bort från listan. Standardobjekt som redan finns på listan kan inte redigeras eller tas bort. Förutom att ta bort objekt från listan kan du även hoppa över dem tillfälligt när du söker. Då markerar du objektet i listan och avmarkerar kryssrutan till vänster om objektets namn. Om sökomfattningen är tom och inget objekt har markerats kan inte sökuppgiften startas. 136

137 D A T O R S K Y D D Så här skapar du en lista över objekt för en sökning av programsårbarheter: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Till vänster i fönstret väljer du uppgiften Sökning efter sårbarheter i avsnittet Sök. 4. Klicka på Inställningar för det valda avsnittet i Sökomfattning. 5. I det fönster Sårbarhetssökning: lista över objekt som öppnas, skapa en lista med hjälp av länkarna Lägg till, Redigera och Ta bort. Om du tillfälligt vill undanta objekt i listan som ska sökas igenom, avmarkerar du rutorna intill objekten. KÖRLÄGE: SKAPA ETT SCHEMA Uppgifterna Sökning efter sårbarheter kan schemaläggas att köras automatiskt. Det viktigaste är att välja tidsintervaller. Om en sökuppgift av någon anledning inte startar (exempelvis om datorn inte var på vid det aktuella tillfället) kan du konfigurera så att den startar automatiskt så snart det är möjligt. Så här konfigurerar du ett schema för sökuppgifter: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Till vänster i fönstret väljer du uppgiften Sökning efter sårbarheter i avsnittet Sök. 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. I det fönster som öppnas, på fliken Körläge, i blocket Schema, välj alternativet Manuellt om du vill starta sökningen vid den tid som passar bäst. Om du vill att uppgiften ska köras regelbundet väljer du Schemalagt och skapar ett startschema för uppgiften. Så här konfigurerar du automatisk start av överhoppade uppgifter: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Till vänster i fönstret väljer du uppgiften Sökning efter sårbarheter i avsnittet Sök. 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. I fönstret som öppnas på fliken Körläge, i avsnittet Schema väljer du Kör överhoppade uppgifter som. KÖRLÄGE: ANGE ETT KONTO Du kan ange ett konto som används av programmet när en sökning efter programsårbarheter utförs. Så här anger du ett konto: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Till vänster i fönstret väljer du uppgiften Sökning efter sårbarheter i avsnittet Sök. 137

138 A N V Ä N D A R G U I D E 4. Klicka på Inställningar för den valda uppgiften i Körläge. 5. I fönstret som öppnas, på fliken Körläge i blocket Användarkonto, kryssa i rutan Kör uppgift som. Ange användarnamnet och lösenordet. 138

139 MITT UPPDATERINGSCENTER Att hålla programmet uppdaterat är en förutsättning för ett tillförlitligt skydd av datorn. Nya virus, trojaner och skadliga program dyker upp dagligen, och därför är det viktigt att uppdatera programmet regelbundet för ett oavbrutet skydd av dina personuppgifter. Information om hot och metoder för att oskadliggöra dem lagras i datorskyddsdatabaser. Regelbundna uppdateringar av metoderna är därför en väsentlig del när det gäller att underhålla ett pålitligt skydd. Via programuppdateringar laddas följande uppdateringar ned och installeras på datorn: Datorskyddsdatabaser. Skydd av information är baserat på databaser som innehåller signaturer för hot och nätverksattacker och metoder för att bekämpa dem. Databaserna använder dessa skyddskomponenter för att söka efter och desinfektera skadliga objekt på din dator. Registreringar av nya hot läggs till i databaserna varje timme. Därför bör du uppdatera dem regelbundet. Förutom datorskyddsdatabaserna uppdateras nätverksenheter som möjliggör att programmets komponenter fångar upp nätverkstrafik. Programmoduler. Utöver datorskyddsdatabaserna kan du även uppdatera programmodulerna. Uppdateringspaketen rättar till sårbarheter i datorskyddet och lägger till ny eller förbättrar befintlig funktionalitet. Kaspersky Labs uppdateringsservrar utgör den huvudsakliga källan för uppdatering av datorskyddet. Datorn måste vara ansluten till Internet för att kunna hämta uppdateringar från servrarna. Som standard bestäms anslutningsinställningarna för Internet automatiskt. Om proxyservern inte konfigureras på rätt sätt automatiskt kan anslutningsinställningarna (se sidan 141) modifieras manuellt. Vid en uppdatering jämförs programmodulerna och databaserna på din dator med uppdateringskällans. Om datorn har den senaste versionen av databaser och programmoduler visas ett meddelande som bekräftar att skyddet redan är uppdaterat. Om databaserna och modulerna på din dator skiljer sig från uppdateringsserverns, hämtas endast den avvikande delen i uppdateringarna. Det faktum att alla databaser och moduler inte behöver laddas ned gör att filkopieringen går avsevärt snabbare vilket minskar trafiken på Internet. Om databaserna är föråldrade kan uppdateringspaketet vara stort och öka Internettrafiken (upp till flera tiotals Mb). Innan databaserna uppdateras skapar Datorskydd säkerhetskopior i fall du skulle behöva rulla tillbaka (återställa) till den föregående databasversionen. Du kan behöva använda alternativet återställning av uppdatering (se sidan 140) om exempelvis databaserna har skadats vid uppdatering. Du kan enkelt återställa till föregående version och försöka uppdatera databaserna igen. Du kan kopiera de hämtade uppdateringarna (se sidan 143) till en lokal källa medan datorskyddet uppdateras. Med tjänsten för uppdateringar av databaser och programmoduler på nätverksdatorer är det möjligt att minska Internettrafiken. Du kan även konfigurera automatisk start av uppdatering. I sektionen Uppdatering i huvudprogrammets fönster visas information om den aktuella statusen på datorskyddsdatabaser: utgivningsdatum/tid; antal databasposter och deras sammansättning; status på databaser (uppdaterade, utgångna eller korrupta). 139

140 A N V Ä N D A R G U I D E Du kan visa uppdateringsrapporten som innehåller fullständig information om händelser som inträffat vid uppdateringen genom att klicka på länken Rapporter överst i fönstret. Du kan även visa översikten av virusaktiviteter på genom att klicka på länken Granska virusaktivitet. I DET HÄR AVSNITTET: Starta en uppdatering Återställ den senaste uppdateringen Välja en uppdateringskälla MAnvända proxyserver Nationella inställningar Åtgärder som ska utföras efter uppdateringen Uppdateringar från en lokal mapp Ändra uppdateringens körläge Köra uppdateringar under ett annat användarkonto STARTA EN UPPDATERING Du kan starta uppdateringen av Datorskydd när som helst. Uppdateringar laddas ned från den valda uppdateringskällan. Du kan uppdatera Datorskydd på ett av följande sätt: från snabbmenyn (se avsnittet "Snabbmenyn" på sidan 42); från programmets huvudfönster (se avsnittet "Datorskydd" på sidan 46). Information om uppdateringen visas i sektionen Uppdateringscenter i programmets huvudfönster. För att starta uppdateringen av Datorskydd från snabbmenyn: 1. Högerklicka på programikonen i aktivitetsfältets notifikationsområde. 2. Välj alternativet Mitt uppdateringscenter från rullgardinsmenyn. För att starta uppdatering av Datorskydd från huvudprogrammets fönster: 1. Öppna huvudprogrammets fönster. 2. Välj sektionen Datorskydd i fönstret som öppnas. 3. Välj sektionen Mitt uppdateringscenter i fönstret som öppnas och klicka på knappen Starta uppdatering. ÅTERSTÄLL DEN SENASTE UPPDATERINGEN När uppdateringsprocessen startar skapar programmet en säkerhetskopia av de aktuella databaserna och modulerna. På så sätt kan programmet fortsätta att fungera med de tidigare databaserna om uppdateringen misslyckas. Alternativet återställning kan vara användbart om t.ex. en del av databasen har skadats. Lokala databaser kan skadas av användaren eller av skadliga program, men endast om Kaspersky PUREs självförsvar (se sidan 239) har avaktiverats. Du kan enkelt återställa till föregående databaser och försöka uppdatera databaserna senare. 140

141 D A T O R S K Y D D För att återställa till den föregående databasversionen: 1. Öppna huvudprogrammets fönster. 2. Välj sektionen Datorskydd i fönstret som öppnas. 3. Välj sektionen Mitt uppdateringscenter i fönstret som öppnas och klicka på knappen Återställ. VÄLJA EN UPPDATERINGSKÄLLA Uppdateringskällan är en resurs som innehåller uppdateringar för Datorskydds databaser och programmoduler. Uppdateringskällorna kan vara HTTP/FTP-servrar, lokala mappar eller nätverksmappar. Den huvudsakliga uppdateringskällan är Kaspersky Labs uppdateringsservrar. Dessa är särskilda webbplatser med uppdateringar för databaser och programmoduler för alla Kaspersky Labs produkter. Om du inte kommer åt uppdateringsservrarna på Kaspersky Lab (t.ex. om datorn inte är ansluten till Internet) kan du ringa till Kaspersky Labs huvudkontor på +7 (495) eller +7 (495) och begära kontaktinformation till en partner till Kaspersky Lab som kan skicka uppdateringar på floppydiskar eller ZIP-disketter. Du kan kopiera uppdateringarna från en flyttbar disk och ladda upp dem till en FTP- eller HTTP-plats, eller spara dem i en lokal mapp eller nätverksmapp. När du begär uppdateringar på flyttbara medier ange även om du behöver uppdateringar för programmodulerna. Som standard innehåller listan på uppdateringskällor endast Kaspersky Labs uppdateringsservrar. Om du väljer en resurs utanför det lokala nätverket (LAN) som uppdateringskälla måste du ha en Internetanslutning för att kunna utföra uppdateringen. Om flera resurser väljs som uppdateringskällor, försöker Datorskydd ansluta till dem en efter en med början överst i listan. Uppdateringarna hämtas från den första tillgängliga källan. För att välja en uppdateringskälla: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Klicka på knappen Inställningar i sektionen Uppdateringskälla. 5. Klicka på Lägg till på fliken Källa i fönstret som öppnas. 6. Välj en FTP-plats, HTTP-plats, ange dess IP-adress, symboliska namn eller URL i fönstret för Välj uppdateringskälla som öppnas. ANVÄNDA PROXYSERVER Om du använder en proxyserver för att ansluta till Internet måste du konfigurera dess inställningar. 141

142 A N V Ä N D A R G U I D E Gör följande för att konfigurera proxyservern: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Klicka på knappen Inställningar i sektionen Uppdateringskälla. 5. Klicka på Proxyserver på fliken Källa i fönstret som öppnas. 6. Konfigurera inställningarna hos proxyservern i fönstret för Inställningar hos proxyserver som öppnas. NATIONELLA INSTÄLLNINGAR Om du använder Kaspersky Labs uppdateringsservrar som uppdateringskälla kan du välja den optimala serverplatsen för nedladdning av uppdateringarna. Kaspersky Labs servrar finns i flera länder. Om du väljer den av Kaspersky Labs uppdateringsservrar som är närmast dig sparar du tid samtidigt som uppdateringen går snabbare. För att välja den närmaste servern: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Klicka på knappen Inställningar i sektionen Uppdateringskälla. 5. På fliken Källa i sektionen Lokala inställningar, kryssa i rutan Välj från listan, och välj sedan det land som ligger närmast din nuvarande plats från rullgardinslistan. Om du väljer alternativet Upptäck automatiskt kopieras informationen för platsen från operativsystemets register när en uppdatering utförs. ÅTGÄRDER SOM SKA UTFÖRAS EFTER UPPDATERINGEN Med Datorskydd kan du också ange vilka åtgärder som ska utföras automatiskt efter uppdateringen. Följande åtgärder kan utföras: Sök på nytt i karantänen. Karantänen innehåller objekt som har flaggats som misstänkta eller eventuellt infekterade av programmet. Efter uppdateringen kan programmet eventuellt klart känna igen hotet och oskadliggöra det. Som standard söker programmet igenom karantänobjekten efter varje uppdatering. Av denna anledning söker programmet igenom karantänobjekten efter varje uppdatering. Objektens status kan ändras under sökningen. En del objekt kan då återställas till sina tidigare platser, varefter du kan fortsätta att arbeta med dem. Kopiera uppdateringar till mapp. Om datorer är hopkopplade i ett hemnätverk (LAN för hemmet) behöver uppdateringarna inte laddas ned och installeras på varje dator enskilt. Med distributionstjänsten för uppdatering kan du spara bandbredd i nätverket eftersom tjänsten kontrollerar att uppdateringarna endast laddas ned en gång. För att söka igenom filer som är i karantän efter uppdateringen: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 142

143 D A T O R S K Y D D 4. Kryssa i rutan Sök igenom karantän på nytt efter uppdatering i sektionen Tillägg. UPPDATERINGAR FRÅN EN LOKAL MAPP Så här hämtas uppdateringar från en lokal mapp: 1. En av datorerna i nätverket hämtar uppdateringspaketet för Datorskydd från Kaspersky Labs uppdateringsservrar eller från en klientserver som är värd för en aktuell uppsättning uppdateringar. De hämtade uppdateringarna placeras i en delad mapp. 2. Andra datorer på nätverket tar fram uppdateringarna för Datorskydd från den delade mappen. För att aktivera distributionsläget för uppdateringar: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Kryssa i rutan Kopiera uppdateringar till mapp i sektionen Tillägg och ange i fältet nedanför sökvägen till en gemensam mapp till vilken alla nedladdade uppdateringar ska kopieras. Du kan även välja sökvägen i dialogen som visas när du klickar på knappen Bläddra. Om du vill att uppdateringarna ska utföras från den valda gemensamma mappen gör du följande på alla datorer i nätverket: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Klicka på knappen Inställningar i sektionen Uppdateringskälla. 5. Klicka på Lägg till på fliken Källa i fönstret som öppnas. 6. I fönstret Välj uppdateringskälla som öppnas markerar du mappen eller anger den fullständiga sökvägen till den i Källa. 7. Avmarkera Kaspersky Labs uppdateringsservrar på fliken Källa. ÄNDRA UPPDATERINGENS KÖRLÄGE Du bör välja uppstartsläget för Datorskyddsuppdateringsuppgiften när Konfigureringsguiden för Datorskydd är aktiv (se avsnittet "Steg 4. Konfigurera programuppdateringar" på sidan 34). Om du vill modifiera det valda uppstartsläget för uppdatering kan du konfigurera om det. Uppdateringsuppgiften kan startas med hjälp av något av följande lägen: Automatiskt. Datorskydd kontrollerar uppdateringskällan för uppdateringar vid angivna intervaller. Du kan öka antalet sökningar under virusutbrott och minska dem däremellan. Om nya uppdateringar upptäcks laddar programmet ned uppdateringarna och installerar dem på datorn. Schemalagt (ändringar av tidsintervall beroende på inställningarna). Uppdateringar körs automatiskt enligt det skapade schemat. Manuellt. Om du väljer detta alternativ körs programuppdateringar för Datorskydd manuellt. 143

144 A N V Ä N D A R G U I D E För att konfigurera schemat för start av uppdateringsuppgift: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Klicka på knappen Inställningar i sektionen Körläge. 5. I fönstret som öppnas på fliken Körläge, väljer du uppdateringsuppgiftens startläge i avsnittet Schemalagt. Om alternativet Schemalagt har valts, skapa schemat. Om en uppdatering av någon anledning hoppas över (t.ex för att datorn inte var på vid det aktuella tillfället) kan du konfigurera så att uppgiften startar automatiskt så snart det är möjligt. För att göra detta, kryssa i rutan Kör överhoppade uppgifter nederst i fönstret. Kryssrutan är tillgänglig för alla schemaalternativ, förutom för Timmar, Minuter och Efter programstart. KÖRA UPPDATERINGAR UNDER ETT ANNAT ANVÄNDARKONTO Som standard körs uppdateringsproceduren under ditt systemkonto. Uppdateringar av Datorskydd kan dock göras från en källa till vilken du inte har åtkomsträttigheter (t.ex. en nätverksmapp som innehåller uppdateringarna) eller genom användarauktoriserade proxyrättigheter. Du kan köra uppdateringen av Datorskydd under ett användarkonto som har de nödvändiga rättigheterna. För att starta uppdateringen under ett annat användarkonto: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Klicka på knappen Inställningar i sektionen Körläge. 5. I fönstret som öppnas, på fliken Körläge i blocket Användarkonto, kryssa i rutan Kör uppgift som. Ange användarnamnet och lösenordet. 144

145 KONFIGURATION AV INSTÄLLNINGAR FÖR DATORSKYDD Via fönstret för programinställningar kommer du åt de viktigaste inställningarna i Datorskydd. Bild 14. Fönstret för programinställningar Fönstret för programinställningar består av två delar: den vänstra delen av fönstret ger åtkomst till komponenter för Datorskydd, virussöknings-, uppdateringsuppgifter, osv; den högra delen av fönstret innehåller en lista på inställningar för komponenten, uppgiften, osv. som valts i den vänstra delen av fönstret. För att öppna fönstret: Från programmets huvudfönster (se avsnittet "Datorskydd" på sidan 46). Det gör du genom att klicka på länken Inställningar överst i fönstret. 145

146 A N V Ä N D A R G U I D E Från snabbmenyn (se avsnittet "Snabbmenyn" på sidan 42). Det gör du genom att välja alternativet Inställningar från programmets snabbmeny. Bild 15. Snabbmeny I DET HÄR AVSNITTET: Skydd Fil Antivirus E-post Antivirus Webb Antivirus Snabbmeddelandeskydd Programkontroll Brandvägg Förebyggande skydd Skydd mot nätverksattacker Skräppostskydd Skydd mot webbannonser Sök Mitt uppdateringscenter Inställningar SKYDD Du kan använda följande extrafunktioner i Datorskydd i fönstret Skydd: Aktivering/avaktivering av skyddet som ges av Datorskydd (se sidan 147). 146

147 D A T O R S K Y D D Använda interaktivt skyddsläge (se sidan 147). AKTIVERA/AVAKTIVERA DATASKYDDET Som standard startas Datorskydd när operativsystemet startas och skyddar din dator tills operativsystemet stängs ned. Alla skyddskomponenter körs. Du kan helt eller delvis avaktivera det skydd som Datorskydd ger. Specialisterna på Kaspersky Lab rekommenderar starkt att du inte avaktiverar skyddet, eftersom det kan leda till att datorn smittas med dataförlust som följd. När skyddet är avaktiverat är alla programkomponenter inaktiva. Det visas på följande vis: inaktiv (utgråad) ikon för Datorskydd (se avsnittet "Ikon i aktivitetsfältet" på sidan 42) i meddelandefältet. säkerhetsindikatorn lyser rött. Observera att skyddet i detta fall gäller i samband med skyddskomponenter. Avaktivering eller pausning av skyddskomponenter påverkar inte utförandet av virussökningsuppgifter eller uppdateringar av Datorskydd. Så här avaktiverar du skyddet helt och hållet: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Ange avsnittet Skydd i fönstret som öppnas. 4. Avmarkera kryssrutan Aktivera skydd. ANVÄNDA INTERAKTIVT SKYDDSLÄGE Datorskydd använder två lägen för att kommunicera med dig: Interaktivt skyddsläge. Datorskydd underrättar dig om alla skadliga och misstänkta händelser som inträffar i systemet. I det här läget måste du själv välja vad som ska blockeras och tillåtas. Automatiskt skyddsläge. Vid skadliga händelser vidtar Datorskydd automatiskt de åtgärder som rekommenderas av specialister vid Kaspersky Lab. Använda automatiskt skyddsläge: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Ange avsnittet Skydd i fönstret som öppnas. 4. I fältet Interaktivt skydd markerar du rutan Välj åtgärd automatiskt. Om du inte vill att Datorskydd ska ta bort misstänkta objekt i automatiskt skyddsläge, markera rutan Ta inte bort misstänkta objekt. FIL ANTIVIRUS Inställningarna för Fil Antivirus grupperas i detta fönster (se avsnittet "Filsystemsskydd" på sidan 52). Genom att redigera inställningarna kan du utföra följande åtgärder: 147

148 A N V Ä N D A R G U I D E avaktivera Fil Antivirus; ändra säkerhetsnivå (se sidan 54); ändra vilka åtgärder som ska utföras när hot upptäcks (se sidan 54); skapa en skyddsomfattning (se sidan 55); optimera sökningen (se sidan 56); ställa in sökning av komprimerade filer (se sidan 57); optimera sökningen (se sidan 58); använda heuristisk analys (se sidan 56); pausa komponenten (se sidan 59); välja en sökteknik (se sidan 58); återställa standardinställningarna för skyddet (se sidan 60) om de har ändrats. Så här avaktiverar du Fil Antivirus: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Avmarkera Aktivera Fil Antivirus till höger i fönstret. Så här går du till Fil Antivirus-inställningarna: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Fil Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Välj säkerhetsnivå och hotåtgärder till höger i fönstret för den komponent som du vill ändra inställningarna för. Klicka på Inställningar för att gå till andra Fil Antivirus-inställningar. E-POST ANTIVIRUS Inställningarna för E-post Antivirus grupperas i detta fönster (se avsnittet "E-postskydd" på sidan 62). Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera E-post Antivirus; ändra säkerhetsnivå (se sidan 63); ändra vilka åtgärder som ska utföras när hot upptäcks (se sidan 64); skapa en skyddsomfattning (se sidan 65); använda heuristisk analys (se sidan 66); ställa in sökning av komprimerade filer (se sidan 67); 148

149 D A T O R S K Y D D konfigurera hur objekt som bifogas i e-postmeddelanden ska filtreras (se sidan 67); återställa standardinställningarna för e-postskydd (se sidan 67). Så här avaktiverar du E-post Antivirus: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Avmarkera Aktivera E-post Antivirus till höger i fönstret. Så här går du till E-post Antivirus-inställningarna: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj E-post Antivirus i fönstret som öppnas i avsnittet Skydd. 4. Välj säkerhetsnivå och hotåtgärder till höger i fönstret för den komponent som du vill ändra inställningarna för. Klicka på Inställningar för att gå till andra E-post Antivirus-inställningar. WEBB ANTIVIRUS Inställningarna för Webb Antivirus grupperas i detta fönster (se avsnittet "Webbtrafikskydd" på sidan 69). Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera Webb Antivirus; ändra säkerhetsnivå (se sidan 70); ändra vilka åtgärder som ska utföras när hot upptäcks (se sidan 71); skapa en skyddsomfattning (se sidan 71); ändra sökmetoder (se sidan 72); använda Kaspersky URL-rådgivare (se sidan 73); optimera sökningen (se sidan 74); använda heuristisk analys (se sidan 74); Återställa standardinställningarna för Webb Antivirus (se sidan 75). Så här avaktiverar du Webb Antivirus: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. I fönstret som öppnas, välj Webb Antivirus i avsnittet Skydd. 4. Avmarkera Aktivera Webb Antivirus till höger i fönstret. 149

150 A N V Ä N D A R G U I D E Så här går du till Webb Antivirus-inställningarna: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. I fönstret som öppnas, välj Webb Antivirus i avsnittet Skydd. 4. Välj säkerhetsnivå och hotåtgärder till höger i fönstret för den komponent som du vill ändra inställningarna för. Klicka på Inställningar för att gå till andra Webb Antivirus-inställningar. SNABBMEDDELANDESKYDD Inställningarna för snabbmeddelandeskyddet har samlats i detta fönster (se avsnittet "Skydd för snabbmeddelandetrafik" på sidan 76). Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera snabbmeddelandeskyddet; skapa en skyddsomfattning (se sidan 77); cändra sökmetod (se sidan 77); använda heuristisk analys (se sidan 78). Så här avaktiverar du snabbmeddelandeskyddet: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Snabbmeddelandeskydd i avsnittet Skydd i fönstret som öppnas. 4. Avmarkera Aktivera snabbmeddelandesökning till höger i fönstret. Så här går du till inställningarna för snabbmeddelandeskyddet: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Snabbmeddelandeskydd i avsnittet Skydd i fönstret som öppnas. 4. Ändra inställningarna till höger i fönstret. PROGRAMKONTROLL Inställningarna för Programkontroll grupperas i detta fönster (se sidan 79). Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera Programkontroll; skapa en skyddsomfattning (se sidan 82); hantera placering av program i grupper (se sidan 84); ändra tid för att fastställa programstatus (se sidan 85); 150

151 D A T O R S K Y D D ändra programmets regler (se sidan 85); ändra regler för en programgrupp (se sidan 86); skapa en nätverksregel för programmet (se sidan 86); ange undantag (se sidan 86); hantera borttagning av regler för program (se sidan 87). Så här avaktiverar du Programkontroll: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. I fönstret som öppnas, välj Programkontroll i avsnittet Skydd. 4. Avmarkera Aktivera Programkontroll till höger i fönstret. Så här ändrar du inställningarna för Programkontroll: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. I fönstret som öppnas, välj Programkontroll i avsnittet Skydd. 4. Ändra inställningarna till höger i fönstret. BRANDVÄGG Inställningarna för Brandvägg rupperas i detta fönster (se sidan 91). Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera brandväggen; ändra nätverkets status (se sidan 92); utöka intervallet för nätverksadresser (se sidan 93); välja läge för meddelanden om nätverksförändringar (se sidan 93); ange de avancerade komponentinställningarna (se sidan 94); ange brandväggsregler (se sidan 94): skapa en paketregel (se sidan 95); skapa en regel för programmet (se sidan 95); använda regelskaparguiden (se sidan 96); välja åtgärd som ska utföras av regeln (se sidan 96); redigera inställningar för nätverkstjänst (se sidan 97); välja adressintervall (se sidan 98); ändra en regels prioritet; 151

152 A N V Ä N D A R G U I D E Så här avaktiverar du brandväggen: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Avmarkera Aktivera brandvägg till höger i fönstret. Så här redigerar du inställningarna för brandväggen: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Brandvägg i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar till höger i fönstret och ändra inställningarna i fönstret som öppnas. FÖREBYGGANDE SKYDD Inställningarna för Förebyggande skydd rupperas i detta fönster (se sidan 99). Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera Förebyggande skydd; hantera listan över skadliga aktiviteter (se sidan 99); ändra programmets beteende med skadliga aktiviteter i systemet (se sidan 100); skapa en grupp med tillåtna program (se sidan 101); övervaka kontroll av systemkonton (se sidan 101). Så här avaktiverar du Förebyggande skydd: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. 4. Avmarkera Aktivera Förebyggande skydd till höger i fönstret. Så här redigerar du inställningarna för Förebyggande skydd: 1. Öppna programmets huvudfönster och klicka avsnittet Datorskydd. 3. Välj Förebyggande skydd i fönstret som öppnas i avsnittet Skydd. 4. Ändra inställningarna till höger i fönstret. SKYDD MOT NÄTVERKSATTACKER I det här fönstret visas inställningarna för Skydd mot nätverksattacker (se sidan 102). Genom att redigera inställningarna kan du utföra följande åtgärder: 152

153 D A T O R S K Y D D avaktivera Skydd mot nätverksattacker; lägg till en angripande dator i listan över blockerade (se sidan 102). Så här avaktiverar du Skydd mot nätverksattacker: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skydd mot nätverksattacker i avsnittet Skydd i fönstret som öppnas. 4. Avmarkera Aktivera Skydd mot nätverksattacker till höger i fönstret. Så här redigerar du inställningarna för Skydd mot nätverksattacker: 1. Öppna huvudprogrammets fönster.och klicka på knappen Datorskydd. 3. Välj Skydd mot nätverksattacker i avsnittet Skydd i fönstret som öppnas. 4. Ändra inställningarna till höger i fönstret. SKRÄPPOSTSKYDD Inställningarna för Skräppostskydd104 rupperas i detta fönster (se sidan ). Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera skräppostskyddet; lära upp skräppostskyddet (se sidan 106): använda Inlärningsguiden (se sidan 107); med utgående meddelanden (se sidan 108); använda e-postklienten (se sidan 108); använda rapporter (se sidan 109); ändra säkerhetsnivå (se sidan 110); cändra sökmetod (se sidan 110); skapa en lista över: tillförlitliga webbadresser (se sidan 111); blockerade avsändare (se sidan 111); blockerade fraser (se sidan 112); obscena fraser (se sidan 113); tillförlitliga avsändare (se sidan 113); tillåtna fraser (se sidan 114); importera listan över godkända avsändare (se sidan 115); 153

154 A N V Ä N D A R G U I D E ange klassificering för skräppost och trolig skräppost (se sidan 115); välja igenkänningsalgoritm för skräppost (se sidan 116); använda ytterligare funktioner för skräppostfilter (se sidan 116); lägga till en etikett i meddelandets ämnesrad (se sidan 117); använda E-postutskick (se sidan 117); utesluta Microsoft Exchange Server-meddelanden från sökningen (se sidan 118); konfigurera behandling av skräppost: Microsoft Office Outlook (se sidan 119); Microsoft Outlook Express (Windows Mail) (se sidan 120); The Bat! (se sidan 120); Thunderbird (se sidan 121); Återställa standardinställningarna: Skräppostskydd (se sidan 121). Så här avaktiverar du skräppostskyddet: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Avmarkera Aktivera skräppostskydd till höger i fönstret. Så här redigerar du inställningarna för skräppostskyddet: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skräppostskydd i fönstret som öppnas i avsnittet Skydd. 4. Klicka på Inställningar till höger i fönstret och ändra inställningarna i fönstret som öppnas. SKYDD MOT WEBBANNONSER Inställningarna för Skydd mot webbannonser rupperas i detta fönster (se sidan ).122 Genom att redigera inställningarna kan du utföra följande åtgärder: avaktivera Skydd mot webbannonser; använda heuristisk analys (se sidan 122); ange de avancerade komponentinställningarna (se sidan 123); skapa en lista över tillåtna adresser (se sidan 123); skapa en lista över blockerade adresser (se sidan 123); exportera / importera webbannonslistor (se sidan 124). 154

155 D A T O R S K Y D D Så här avaktiverar du Skydd mot webbannonser: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. Avmarkera Aktivera Skydd mot webbannonser till höger i fönstret. Så här redigerar du inställningarna för Skydd mot webbannonser: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Skydd mot webbannonser i avsnittet Skydd. 4. Ändra inställningarna till höger i fönstret. SÖK Valet av metoder som används för att söka i objekten på datorn avgörs via en uppsättning egenskaper som tilldelas varje åtgärd. Kaspersky Lab skiljer mellan virussökningsuppgifter och sökningsuppgifter efter programsårbarheter. Följande virussökningsuppgifter omfattas: Objektsökning Söker objekt som valts av användaren. Du kan söka igenom alla objekt i datorns filsystem. Fullständig sökning. En fullständig genomsökning av hela systemet. Följande objekt genomsöks som standard: systemminne, program som läses in vid start, säkerhetskopiering av systemet, e-postdatabaser, hårddiskar, flyttbara lagringsmedier och nätverksenheter. Snabbsökning. Virussökning av startobjekt i operativsystemet. I inställningsfönstret för de olika virussökningsuppgifterna kan du utföra följande sökningsuppgifter: välja en säkerhetsnivå med inställningar som bestämmer hur uppgiften ska bete sig när den körs. välja en åtgärd som programmet ska tillämpa när ett potentiellt smittat objekt upptäcks. skapa ett schema för att köra sökningar automatiskt. skapa en lista över objekt som ska genomsökas (för snabbsökningsuppgifter och fullständiga sökningsuppgifter). ange filtyper som ska analyseras efter virus. ange inställningar för Sök i komprimerade filer; välja metoder och söktekniker. I avsnittet Sök kan du ange inställningar för automatisk sökning av flyttbara enheter när du ansluter dem till datorn, och skapa genvägar för att snabbt starta uppgifterna virussökningen och sökning av programsårbarheter. I inställningsfönstret kan följande åtgärder för en sökning efter programsårbarheter utföras: skapa ett schema för att köra sökningar automatiskt. 155

156 N A N V Ä N D A R G U I D E skapa en lista över objekt som ska genomsökas. Så här redigeras inställningar för uppgifter: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. I det fönster som nu öppnas, välj önskad uppgift under Sök (Fullständig sökning, Snabbsökning, Objektsökning, Sårbarhetssökning). 4. Till höger i fönstret kan du konfigurera inställningarna. MITT UPPDATERINGSCENTER Uppdateringen av Datorskydd utförs i enlighet med en uppsättning parametrar. I åtgärdsfönstret kan du utföra följande åtgärder från uppdateringsfönstret: modifiera adressen för resurs, från vilken programuppdateringar kan kopieras och installeras, ange läge, utifrån vilken uppdateringsprocess som ska startas, konfigurera körschema för en uppgift, ange det konto under vilket uppdateringen ska startas, ange vilka åtgärder som ska utföras när programmet har uppdaterats. Så här fortsätter du konfigurationen av uppdateringen: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Välj sektionen Uppdateringscenter i den vänstra delen av fönstret. 4. Välj önskat körläge till höger i fönstret och välj uppdateringskälla. Konfigurera andra uppgiftsinställningar i avsnittet Ytterligare. INSTÄLLNINGAR Du kan använda följande extrafunktioner i Datorskydd i fönstret Inställningar: Välj kategorier för upptäckbara hot (se sidan 157). Skapa den tillförlitliga zonen för programmet (se sidan 157). Skapa uteslutningsregler (se sidan 158). Skapa en lista på övervakade portar (se sidan 160); Aktivera / avaktivera sökläget för krypterade anslutningar (med användning av SSL-protokollet) (se sidan 161); Konfigurera karantän och säkerhetskopiering (se sidan 163). 156

157 D A T O R S K Y D D HOT OCH UNDANTAG Under Hot och undantag i Datorskydds inställningsfönster kan du göra följande: välja kategorier för upptäckbara hot (se avsnittet "Välja upptäckbara hotkategorier" på sidan 157); skapa en tillförlitlig zon för programmet. En tillförlitlig zon är en lista som du skapar över objekt som programmet inte ska övervaka, d.v.s. Med andra ord är den ett antal undantag från det som hanteras av Datorskydd. En tillförlitlig zon skapas utifrån lista över tillförlitliga program (se avsnittet "Välja tillförlitliga program" på sidan 157) och undantagsregler (se avsnittet "Undantagsregler" på sidan 158). Du skapar en tillförlitlig zon baserad på de objektegenskaper som används och de program som är installerade på datorn. Du kanske måste skapa en sådan lista över undantag där programmet t.ex. blockerar åtkomst till ett objekt eller program som du vet är absolut säkert. SE ÄVEN: Välja upptäckbara hotkategorier Välja tillförlitliga program Undantagsregler Tillåtna masker för filundantag Tillåtna maskar för hottyper V Ä L J A U P P T Ä C K B A R A H O T K A T E G O R I E R Datorskydd skyddar dig mot olika typer av skadliga program. Programmet söker alltid igenom datorn efter virus, trojaner och hackerverktyg, och desinficerar dessa helt oavsett vilka inställningar du har valt. Dessa program kan orsaka betydande skada på datorn. Du kan utöka skyddet ytterligare genom att aktivera kontrollen så att programmet skyddar mot ännu fler hot och potentiellt skadliga program. Så här väljer du upptäckbara hotkategorier: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Ange avsnittet Hot och undantag i fönstret som öppnas. Klicka på Inställningar i fältet Hot. 4. Välj vilka hotkategorier som datorn ska ska omfattas av skyddet, i fönstret Hot som öppnas. V Ä L J A T I L L F Ö R L I T L I G A P R O G R A M Du kan skapa en lista över tillförlitliga program som tillåter att filen och nätverksaktivitet (inklusive den misstänkta) inte kontrolleras, samt åtkomstförsök till systemregistret. Du tycker kanske att objekt som används i Anteckningar (Microsoft Windows) är säkra och inte behöver sökas. Du litar med andra ord på det här programmet. För att undanta objekt som används av denna process vid sökning lägger du till Anteckningar i listan över tillförlitliga program. Virus kommer dock att sökas i den körbara filen och den tillförlitliga programprocessen som tidigare. För att helt undanta programmet från sökning måste du använda undantagsregler. Dessutom kan en del åtgärder som klassificerats som farliga, anses som normala av ett flertal program. Program som växlar layout för tangentbordet automatiskt, t.ex. Punto Switcher, snappar regelbundet upp text som fylls i på ditt 157

158 A N V Ä N D A R G U I D E tangentbord. För att godkänna dessa program och inte längre övervaka dess aktivitet, rekommenderar vi att de läggs till i listan över tillförlitliga program. Att undanta betrodda program från sökningen löser sannolika problem med programvarans kompatibilitet med andra program (t.ex. problem med dubbel genomsökning av nätverkstrafik från en tredjepartsdator av datorskydd och en annan antivirusprogramvara), dessutom förbättras datorns prestanda, något som är kritiskt vid användning av serverprogramvara. Som standard genomsöker Datorskydd objekt som öppnas, körs eller sparas av en annan programprocess, dessutom övervakas alla programs aktiviteter och den nätverkstrafik som de skapar. Så här lägger du till ett tillförlitligt program i listan: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Ange avsnittet Hot och undantag i fönstret som öppnas. 4. Klicka på Inställningar i fältet Undantag. 5. I fönstret som öppnas på fliken Tillförlitliga program klickar du på Lägg till. 6. Välj ett program i menyn som öppnas. När du väljer Bläddra öppnas ett fönster där du kan ange sökväg till den körbara filen. När du valt Program visas en lista över program som körs. 7. I fönstret Undantag för program som öppnas anger du regler för programmet. Tänk på att Sök inte igenom nätverkstrafik är markerad, och att trafik för det programmet endast kommer att söka igenom efter virus och skräppost. Detta påverkar dock inte sökning i trafiken med brandväggen. Inställningarna i brandväggen styr den analysen av nätverksaktiviteten. Du kan ändra eller ta bort tillförlitliga program via motsvarande länkar längst ner på fliken. Avmarkera rutan intill namnet på det program du vill ta bort från listan (utan att det raderas). U N D A N T A G S R E G L E R Potentiellt farliga program är inte direkt skadliga, men de kan användas som hjälpkomponenter för skadlig kod eftersom de innehåller hål och fel. Denna kategori inkluderar t.ex fjärrstyrda program, IRC-klienter, ftp-tjänster, universalfunktioner för att stoppa processer eller dölja dem, tangentloggare, lösenordsmakron, autouppringare o.s.v. Sådana program klassificeras inte som virus (not-a-virus). De kan delas in i flera olika typer, t.ex. reklamprogram, skämt, riskprogram o.s.v. (för mer information om potentiellt farliga program som upptäckts av programmet, se virusencyklopedin på Utifrån resultatet från sökningen kan sådana program blockeras. Flera av programmen är vanliga och du kan välja att utesluta dessa från sökningen. Du kanske ofta använder ett fjärrstyrningsprogram. Med ett fjärrstyrningsprogram kan du arbeta på en dator från en annan plats. Datorskydd ser detta program som ett misstänkt skadligt program och kan ibland blockera det. Om du inte vill att programmet ska blockeras, måste du skapa en undantagsregel för programmet som upptäcks som not-avirus:remoteadmin.win32.radmin.22 enligt virusencyklopedin. Undantagsregler är uppsättningar av villkor som Datorskydd använder för att konstatera att ett objekt kan hoppas över under en sökning. Du kan göra undantag för filer av ett visst format för sökning, använda filmask eller göra undantag för vissa områden (exempelvis mapp eller program), programförlopp eller objekt enligt hottypsklassificering i virusencyklopedin. Hottyp är den status Datorskydd ger ett objekt under genomsökningen. Statusen baserar sig på klassificeringen av skadliga program och riskprogram som hittas i Kaspersky Labs virusencyklopedi. När du lägger till ett undantag skapas en regel som flera programkomponenter kan använda (t.ex. Fil Antivirus (se avsnittet "Filsystemsskydd" på sidan 52), E-post Antivirus (se avsnittet "E-postskydd" på sidan 62), Webb Antivirus (se avsnittet "Webbtrafikskydd" på sidan 69)), och inte minst vid virussökningar. 158

159 D A T O R S K Y D D Så här skapar du en undantagsregel: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Ange avsnittet Hot och undantag i fönstret som öppnas. 4. Klicka på Inställningar i fältet Undantag. 5. I fönstret som öppnas på fliken Undantagsregler klickar du på Lägg till. 6. I fönstret Undantagsregel som öppnas, kan du redigera inställningar för undantagsregeln. SE ÄVEN: Tillåtna masker för filundantag Tillåtna maskar för hottyper TILLÅTNA MASKER FÖR FILUNDANTAG Här följer några exempel på filmasker som du kan använda när du skapar undantagslistor. Kategorier: 1. Masker utan sökväg: *.exe alla filer med tillägget exe *.ex? alla filer med filnamnstillägget ex? är? kan stå för vilket tecken som helst test alla filer med namnet test 2. Masker med absolut filsökväg: C:\dir\*.* eller C:\dir\* eller C:\dir\ Alla filer i mappen C:\dir\ C:\dir\*.exe alla filer med tillägget.exe i mappen C:\dir\ C:\dir\*.ex? alla filer med filnamnstillägget ex? i mappen C:\dir\ där? kan representera vilket tecken som helst C:\dir\test endast filen C:\dir\test. Om du inte vill att programmet ska söka i filer i undermappar till denna mapp, avmarkerar du undermappar när du skapar masken. Inkludera 3. Filsökvägsmaskar: dir\*.* eller dir\* eller dir\ alla filer i mappen dir\ dir\test alla test-filer i dir\-mappar dir\*.exe alla filer med tillägget exe i alla dir\-mappar dir\*.ex? alla filer med filnamnstillägget ex? i mappen dir\ där? kan representera vilket tecken som helst. Om du inte vill att programmet ska söka i filer i undermappar till denna mapp, avmarkerar du undermappar när du skapar masken. Inkludera 159

160 A N V Ä N D A R G U I D E Undantagsmaskerna *.* och * kan endast användas om du anger hottyp enligt virusencyklopedin. Då kommer det specificerade hotet inte att detekteras i något objekt. Att använda dessa filtermaskar utan att välja en typ av hot försämrar övervakningen väsentligt. När ett tillägg anges bör du undvika att välja en sökväg till en nätverksdisk som skapats utifrån en filsystemmapp som använder ersättningskommandon, eller till en disk som speglar en nätverksmapp. Olika resurser kan nämligen tilldelas samma namn (för olika användare), vilket kan leda till att fel undantagsregler aktiveras. TILLÅTNA MASKAR FÖR HOTTYPER Du kan ange en filtermask för att utesluta vissa hot utifrån klassificeringen i virusencyklopedin: Fullständigt namn på hotet så som det anges i virusencyklopedin på (t.ex. not-avirus:riskware.remoteadmin.ra.311 eller Flooder.Win32.Fuxx). Hotnamn via mask, t.ex.: not-a-virus* undanta tillförlitliga men potentiellt farliga program från sökningen, samt även skämtprogram; *Riskware.* riskprogram undantas från sökningen; *RemoteAdmin.* alla fjärrstyrningsprogram undantas från sökningen. NÄTVERK I sektionen Nätverk i fönstret för programinställningar kan du välja de portar som ska kontrolleras av Datorskydd och konfigurera sökningen av krypterade anslutningar: skapa en lista på övervakade portar (se sidan 160); Aktivera / avaktivera sökläget för krypterade anslutningar (med användning av SSL-protokollet) (se sidan 161); SE ÄVEN: Sök i krypterade anslutningar Genomsöka krypterade anslutningar i Mozilla Firefox Genomsöka krypterade anslutningar i Opera Skapa en lista över övervakade portar S K A P A E N L I S T A Ö V E R Ö V E R V A K A D E P O R T A R Skyddskomponenter, till exempel E-post Antivirus (se avsnittet "E-postskydd" på sidan 62), Webb Antivirus (se avsnittet "Webbtrafikskydd" på sidan 69), och Skräppostskydd (se sidan 104) övervakar datatrafiken som skickas via vissa protokoll och till vissa portar på datorn. E-post Antivirus analyserar information som överförs med SMTP-protokoll, och Webb Antivirus analyserar HTTP-paket. Du kan välja ett av två lägen för portövervakning: Övervaka alla nätverksportar. Övervaka endast valda portar. En lista över portar som används för överförda e-brev och HTTP-trafik ingår i programpaketet. Så här lägger du till en port i listan över övervakade portar: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 160

161 D A T O R S K Y D D 3. Ange avsnittet Nätverk i fönstret som öppnas. 4. Klicka på Välj i avsnittet Övervakade portar. 5. I fönstret Nätverksportar som öppnas klickar du på länken Lägg till. 6. I fönstret Nätverksportar som öppnas anger du önskade data. Så här undantar du en port i listan över övervakade portar: 1. Öppna huvudprogrammets fönster och klicka på knappen Datorskydd. 3. Ange avsnittet Nätverk i fönstret som öppnas. 4. Klicka på Välj i avsnittet Övervakade portar. 5. I fönstret Nätverksportar som öppnas avmarkerar du rutan intill portens beskrivning. Så här skapar du en lista över program för vilka du vill övervaka alla portar: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Ange avsnittet Nätverk i fönstret som öppnas. 4. Klicka på Välj i avsnittet Övervakade portar. 5. I fönstret Nätverksportar som öppnas markerar du Övervaka all porttrafik för vissa program och i avsnittet nedan klickar du på Lägg till. 6. Välj ett program i menyn som öppnas. När du väljer Bläddra öppnas ett fönster där du kan ange sökväg till den körbara filen. När du valt Program visas en lista över program som körs. 7. I fönstret Program som öppnas anger du beskrivning för det valda programmet. S Ö K I K R Y P T E R A D E A N S L U T N I N G A R Anslutning med SSL-protokoll (Secure Sockets Layer) skyddar datautbyte via Internet. SSL-protokoll kan identifiera de parter som utbyter data med hjälp av elektroniska certifikat, koda de data som överförs och säkerställa deras integritet under överföringen. Dessa funktioner i protokollet används av hackare för att sprida skadlig programvara eftersom de flesta antivirusprogram inte söker igenom SSL-trafik. Datorskydd verifierar säkra anslutningar med hjälp av ett certifikat från Kaspersky Lab. Certifikatet används alltid för att kontrollera om en anslutning är säker. Ytterligare trafiksökningar av SSL-protokoll utförs med hjälp av det installerade Kaspersky Lab-certifikatet. Om ett ogiltigt certifikat upptäcks när du ansluter till servern (t.ex. om certifikatet byts ut av en inkräktare) ombeds du att godkänna eller ogiltigförklara certifikatet eller visa information om certifikatet. Om programmet arbetar i automatiskt läge kopplas anslutningen som använder ett ogiltigt certifikat ner utan något meddelande. Så här aktiverar du sökningsfunktionen i krypterade anslutningar: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Ange avsnittet Nätverk i fönstret som öppnas. 161

162 A N V Ä N D A R G U I D E 4. Markera Sök i krypterade anslutningar i fönstret som öppnas och klicka på Installera certifikat. 5. Klicka på Installera certifikat i fönstret som öppnas. Då startas en guide med installationsanvisningar för certifikatet. Automatisk installation av certifikatet fungerar endast med Microsoft Internet Explorer. Installera Kaspersky Labs certifikat manuellt om du vill söka i krypterade anslutningar i Mozilla Firefox och Opera. G E N O M S Ö K A K R Y P T E R A D E A N S L U T N I N G A R I M O Z I L L A F I R E F O X Mozilla Firefox-webbläsaren använder inte Microsoft Windows certifikatslagring. Genomsök SSL-anslutningar för Firefox genom att installera Kaspersky Labs certifikat manuellt. Så här installerar du Kaspersky Labs certifikat: 1. Välj Verktyg Inställningar i webbläsarmenyn. 2. Välj Ytterligare i fönstret som öppnas. 3. Välj fliken Säkerhet under Certifikat och klicka på Visa certifikat. 4. Välj fliken Certifikatcenter i fönstret som öppnas och klicka på Återställ. 5. Välj Kaspersky Labs certifikatfil i fönstret som öppnas. Sökvägen till Kaspersky Labs certifikatfil är följande: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Välj de åtgärder som ska genomsökas med det installerade certifikatet genom att markera rutorna i fönstret som öppnas. Tryck på Visa för att visa information om certifikatet. Så här installerar du Kaspersky Labs certifikat för Mozilla Firefox version 3.x.: 1. Välj Verktyg Inställningar i webbläsarmenyn. 2. Välj Ytterligare i fönstret som öppnas. 3. Klicka på Visa certifikat på fliken Kryptering. 4. Välj fliken Certifikatcenter och klicka på Importera. 5. Välj Kaspersky Labs certifikatfil i fönstret som öppnas. Sökvägen till Kaspersky Labs certifikatfil är följande: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Välj de åtgärder som ska genomsökas med det installerade certifikatet genom att markera rutorna i fönstret som öppnas. Tryck på Visa för att visa information om certifikatet. Om du kör Microsoft Windows Vista, är sökvägen till Kaspersky Labs certifikatfil följande: %AllUsersProfile%\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. G E N O M S Ö K A K R Y P T E R A D E A N S L U T N I N G A R I O P E R A Opera-webbläsaren använder inte Microsoft Windows certifikatslagring. Genomsök SSL-anslutningar för Opera genom att installera Kaspersky Labs certifikat manuellt. Så här installerar du Kaspersky Labs certifikat: 1. Välj Verktyg Inställningar i webbläsarmenyn. 2. Välj Ytterligare i fönstret som öppnas. 162

163 D A T O R S K Y D D 3. Välj fliken Säkerhet till vänster i fönstret och klicka på Hantera certifikat. 4. Välj fliken Leverantörer i fönstret som öppnas och klicka på Importera. 5. Välj Kaspersky Labs certifikatfil i fönstret som öppnas. Sökvägen till Kaspersky Labs certifikatfil är följande: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Klicka på Installera i fönstret som öppnas. Kaspersky Labs certifikat installeras då. Markera certifikatet i listan och klicka på Visa när du vill visa information om certifikatet och välja åtgärder för det. Så här installerar du Kaspersky Labs certifikat för Opera version 9x: 1. Välj Verktyg Inställningar i webbläsarmenyn. 2. Välj Ytterligare i fönstret som öppnas. 3. Välj fliken Säkerhet till vänster i fönstret och klicka på Hantera certifikat. 4. Välj fliken Certifikatcenter och klicka på Importera. 5. Välj Kaspersky Labs certifikatfil i fönstret som öppnas. Sökvägen till Kaspersky Labs certifikatfil är följande: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Klicka på Installera i fönstret som öppnas. Kaspersky Labs certifikat installeras då. Om du kör Microsoft Windows Vista, är sökvägen till Kaspersky Labs certifikatfil följande: %AllUsersProfile%\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. KARANTÄN OCH SÄKERHETSKOPIERING Sektionen innehåller inställningar som kontrollerar hur Datorskydd arbetar med datafiler. Programdatafiler är objekt som har flyttats till karantän och säkerhetskopiering av Datorskydd. I denna sektion kan du konfigurera Karantän och säkerhetskopiering (se sidan 164). SE ÄVEN: Sätta objekt i karantän eller säkerhetskopia dem Rapporter Åtgärder för objekt i karantän Karantän för potentiellt smittade objekt Säkerhetskopior av farliga objekt K A R A N T Ä N F Ö R P O T E N T I E L L T S M I T T A D E O B J E K T Karantänen är en särskild databas som sparar objekt som kan vara smittade av virus. Potentiellt smittade objekt är objekt som misstänks vara infekterade med virus eller modifierade virus. Ett potentiellt smittat objekt kan identifieras och sättas i karantän av Fil Antivirus, E-post Antivirus, Förebyggande skydd eller under en virussökning. Objekt sätts i karantänen av Fil Antivirus och E-post Antivirus, eller under en virussökning, om: 163

164 A N V Ä N D A R G U I D E Objektets kod som analyseras påminner om ett känt hot, som delvishar ändrats. Datorskydds databaser innehåller information om hot som undersökts av specialister vid Kaspersky Lab. Om ett skadligt program modifieras och dessa ändringar ännu inte lagts in i databasen klassificerar Datorskydd det objekt som infekterats med det modifierade, skadliga programmet som ett potentiellt infekterat objekt och talar alltid om vilket hot denna infektion liknar. Objektets kod som upptäckts påminner om strukturen i ett skadligt program, men det finns inget liknande registrerat i programdatabaserna. Det är fullt möjligt att detta är en ny typ av hot, Datorskydd klassificerar därför detta objekt som potentiellt infekterat. Filer identifieras som potentiellt smittade filer av den heuristiska kodanalysen. Denna funktion är ganska effektiv och leder mycket sällan till felaktiga alarm. Precis som med Förebyggande skydd placerar komponenten ett objekt i karantän om, som ett resultat av beteendeanalysen, antalet åtgärder väcker misstankar. Om du placerar ett objekt i karantänen flyttas det utan att kopieras: Objektet tas bort från disken eller e-postmeddelandet och sparas i karantänmappen. Filer i karantänen har sparats i ett särskilt format och är inte farligt. Det är möjligt att Datorskydd efter databasuppdateringen kan identifiera hotet och undanröja det. Som standard söker programmet igenom karantänobjekten efter varje uppdatering. S Ä K E R H E T S K O P I O R A V F A R L I G A O B J E K T Ibland går det inte att skydda objekt under desinficeringen. Om en desinficerad fil innehåller viktig information som inte du inte längre kommer åt, kan du försöka att återställa originalet från säkerhetskopian. Säkerhetskopia är en kopia av farliga objekt i original som skapas när ett objekt först desinficeras och sedan tas bort. Säkerhetskopiering är en särskild databas som innehåller säkerhetskopior av farliga objekt efter att de bearbetats eller tagits bort. Huvudsyftet med säkerhetskopieringsfunktionen är att vid behov kunna återställa ursprungliga objekt. Filer i säkerhetskopieringen har sparats i ett särskilt format och äventyrar inte säkerheten. Å T G Ä R D E R F Ö R O B J E K T I K A R A N T Ä N Utför följande åtgärder med objekt i karantän: sätt filer som du tror är smittade i karantän; sök igenom och desinficera alla potentiellt infekterade objekt i karantän, med hjälp av Datorskydds databaser; återställ filer till deras ursprungliga platser, eller till mappar som valts av användaren; ta bort alla objekt i karantänen eller en grupp valda objekt; skicka objekt i karantän till Kaspersky Lab för analys. Så här utför du åtgärder på objekt i karantän: 1. Öppna huvudprogrammets fönster och klicka på Karantän. 2. Utför önskade åtgärder i fönstret som öppnaspå fliken Hot som upptäckts. S Ä T T A O B J E K T I K A R A N T Ä N E L L E R S Ä K E R H E T S K O P I A D EM Följande inställningar för karantänen och säkerhetskopieringen kan redigeras: Ange den längsta lagringstiden för objekt som satts i karantän eller kopior av objekt som säkerhetskopierats (i rutan Lagra inte rapporter längre än). Som standard lagras objekt under 30 dagar. Så snart tiden löpt ut raderas objekten. Ändra den maximala lagringstiden eller ta bort denna begränsning. 164

165 D A T O R S K Y D D Ange den maximala storleken på datalagringsområdet (i rutan Maximal storlek). Som standard är den maximala storleken 100 MB. Det går att ta bort begränsningar för rapportstorlek eller konfigurera värdet. Så här konfigurerar du inställningarna för karantänen och säkerhetskopieringen: 1. Öppna huvudprogrammets fönster och klicka på Datorskydd. 3. Välj Rapporter och lagringsplatser i fönstret som öppnas. 4. Markera aktuella rutor och ange vid behov maximal storlek för datalagringsområdet i avsnittet Karantän och säkerhetskopiering. 165

166 RAPPORTER Förloppet för varje komponent i Datorskydd, och resultatet av varje virussökning och uppdatering registreras i en rapport. När du arbetar med rapporter kan du: välja den komponent eller uppgift (se sidan 166) vars rapport du vill granska; hantera datagruppering (se sidan 167) och visa data på skärmen (se sidan 168); skapa ett schema (se sidan 167) som Datorskydd använder för att avisera att rapporten är klar; välja vilken händelsetyp (se sidan 167) som du vill skapa rapport för; välj visningsläge (se sidan 169) för statistik på skärmen; spara rapporten som fil (se sidan 170); ange komplexa filtervillkor (se sidan 170); konfigurera sökning av händelser (se sidan 171) som inträffat i systemet och bearbetats av programmet. I DET HÄR AVSNITTET: Välja komponent eller uppgift för att skapa en rapport Hantera gruppering av information i rapporten Avisering om att rapporten är färdig Välja händelsetyper Visa data på skärmen Utökat visningsläge för statistik Spara en rapport i en fil Använda komplex filtrering Händelsesökning VÄLJA KOMPONENT ELLER UPPGIFT FÖR ATT SKAPA EN RAPPORT Du kan hämta information om händelser som skett när de olika komponenterna eller uppgifterna i Datorskydd körts (t.ex. Fil Antivirus, uppdateringar). Så här skapar du en rapport om en viss komponent eller uppgift: 1. Öppna fönstret i huvudprogrammet och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. Välj en komponent eller en uppgift för vilken en rapport ska skapas i listan till vänster i fönstret som öppnas. När du valt Mitt skydd skapas rapporter för alla skyddskomponenter. 166

167 D A T O R S K Y D D HANTERA GRUPPERING AV INFORMATION I RAPPORTEN Du kan hantera hur informationen grupperas i rapporten med ett av följande attribut. Uppsättningen av attribut är olika för olika programkomponenter och uppgifter. Följande alternativ finns: Gruppera inte. Alla händelser kommer att visas. Gruppera efter uppgift. Data grupperas per uppgift som utförts av Datorskydds komponenter. Gruppera efter program. Data grupperas efter program som visar aktivitet i systemet, och bearbetas av Datorskydd. Gruppera efter resultat. Data grupperas utifrån sökresultat eller bearbetning av objekt. Bild 16. Attribut för gruppering av information i rapporten För att snabbt hämta önskad information och för att minska grupperingsstorleken går det att söka (se avsnittet "Händelsesökning" på sidan 171) efter ett nyckelord. Det går även att ange ett sökkriterium. Så här använder du gruppering baserat på vissa attribut: 1. Öppna huvudprogrammets fönster och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. Välj grupperingsattribut i den nedrullningsbara menyn i fönstret som öppnas. AVISERING OM ATT RAPPORTEN ÄR FÄRDIG Du kan skapa ett schema enligt vilket Datorskydd påminner dig när en rapport är klar. Så här gör du: 1. Öppna fönstret i huvudprogrammet och klicka på Rapport högst upp i fönstret. 2. I fönstret som öppnas, på fliken Rapport, markerar du rutan Meddela om rapporten. Klicka på länken med det förinställda tidsintervallet. 3. Skapa ett schema i fönstret Rapport: schema som öppnas. VÄLJA HÄNDELSETYPER En fullständig lista över viktiga händelser som sker i skyddskomponentsaktiviteten, körningen av virussökningen eller programdatabasuppdateringen loggas i rapporten. Du kan välja vilka händelsetyper som ska registreras i rapporten. Händelserna kan vara av följande typ: Kritiska händelser. Kritiska händelser är händelser som är av avgörande betydelse och som tyder på problem i programfunktionen eller sårbarheter i datorns skydd. De omfattar till exempel upptäckt av virus eller ett fel i funktionen. 167

168 A N V Ä N D A R G U I D E Viktiga händelser. Händelser som alltid ska åtgärdas eftersom de pekar på viktiga situationer i programfunktionerna, till exempel ett avbrott. Bild 17. Välja händelsetyp Om Alla händelser har valts, visas alla händelser i rapporten, men endast om motsvarande rutor markeras i avsnittet Rapporter i Rapporter och lagringsplatser. Rutorna gör det möjligt att logga poster för icke-kritiska händelser så väl som för filsystem och registreringshändelser i rapporten. Om rutorna inte markeras visas en varningsikon och länken Avaktiverat visas nära listrutan för urval av händelsetyper. Via länken kan du gå till rapportinställningsfönstret och markera motsvarande kryssrutor. Så här skapar du en rapport om en särskild händelsetyp: 1. Öppna huvudprogrammets fönster och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. Välj händelsetyp i den nedrullningsbara menyn i fönstret som öppnas. Om en rapport på alla händelser skulle skapas väljer du värdet Alla händelser. VISA DATA PÅ SKÄRMEN Händelser som inkluderas i rapporten visas i tabellform. Du kan skapa en datauppsättning som filtrerar informationen genom att ange ett begränsande villkor. Klicka i området till vänster om den rubrik i tabellkolumnen som du vill införa en begränsning för. I listrutan visas möjliga värden för begränsande villkor, t.ex. Igår för kolumnen Tid, E- postmeddelande för kolumnen Objekt o.s.v. Välj önskat värde för de olika kolumnerna. Välj det som passar bäst. Frågan utförs baserat på vilket begränsningsvillkor som angetts. Om du vill visa alla data väljer du Alla i listan över begränsningar. Bild 18. Ange ett begränsningsvillkor Du kan även ange inställningar för en komplicerad sökning genom att ange ett intervall för val av data om tidigare händelser. Då väljer du Anpassa i listrutan över begränsningar. I fönstret som öppnas anger du nödvändigt tidsintervall (se avsnittet "Använda komplex filtrering" på sidan 170). 168

169 D A T O R S K Y D D Skapa rapporter på ett enkelt sätt via snabbmenyn där du kan få tillgång till alla attribut som tillåter frågor om grupperingar och händelser. Bild 19. Snabbmeny Så här anger du en begränsning: 1. Öppna huvudprogrammets fönster och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. I fönstret som öppnas klickar du i området till vänster om den rubrik i tabellkolumnen som du vill införa en begränsning för. Välj en begränsning från den nedrullningsbara listan. Om du väljer Anpassa kan du ange komplexa filtreringsvillkor (se avsnittet "Använda komplex filtrering" på sidan 170). Så här döljer/visar du tabellkolumner: 1. Öppna huvudprogrammets fönster och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. I fönstret som öppnas högerklickar du i området till höger om rubriken i valfri tabellkolumn. Om du vill dölja några tabellkolumner avmarkerar du rutorna bredvid motsvarande namn i snabbmenyn. UTÖKAT VISNINGSLÄGE FÖR STATISTIK Längst ner i rapportfönstret visas statistik på hur den valda komponenten eller uppgiften fungerar. Du kan se fullständig statistik, presenterad grafiskt eller i tabellform (beroende på komponent eller uppgift). Du kan växla till visning av fullständig statistik med knappen som programmet körs på datorn. i fönstrets övre del. Statistiken visas för den aktuella dagen och för hela den period För att se detaljerad statistik: 1. Öppna huvudprogrammets fönster och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 169

170 A N V Ä N D A R G U I D E 3. Välj programkomponent du vill visa statistik för i fönstret som öppnas. Använd knappen överst i fönstret. SPARA EN RAPPORT I EN FIL Rapporten som hämtats kan sparas som en fil. Så här sparar du rapporten du hämtar på en fil: 1. Öppna huvudprogrammets fönster och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. Skapa rapporten som öppnas och klicka på Spara. 4. I fönstret som öppnas väljer du en mapp där du vill spara rapportfilen och anger filnamn. ANVÄNDA KOMPLEX FILTRERING Anpassat filter (se bilden nedan) används för att ange villkor för komplex datafiltrering. Du kan använda fönstret för att ange datasökvillkoren för någon tabellkolumn. Låt oss ta en närmare titt på hur fönstret används med hjälp av kolumnen Tid som ett exempel. Datafråga med ett komplext filter baseras på logisk konjunktion (logiskt OCH) och disjunktion (logiskt ELLER) som kan användas för att styra frågan. Frågebegränsningarna (i det här fallet Tid) finns i fälten till höger i fönstret. Du anger tid med piltangenterna på tangentbordet. Listan Visa rader där används för att välja villkor för händelseförfrågan (exempelvis är större än, d.v.s. överskrider värdet som angetts i fältet till höger). Bild 20. Ange komplexa filtervillkor Om du vill att dataförfrågan ska uppfylla båda villkoren väljer du OCH. Om endast ett av de två villkoren krävs väljer du ELLER. För flera datatyper är sökintervallet ett ord i stället för ett numeriskt värde. Det kan t.ex. handla om att välja ut OK i kolumnen Resultat. I det här fallet jämförs ordet som angetts som begränsning med andra ord/villkor i bokstavsordning. Ange komplexa filtervillkor: 1. Öppna huvudprogrammets fönster och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. Klicka i området till vänster om den tabellkolumn som du vill använda för att ange de komplexa filtreringsvillkoren. Välj objekt att Anpassad från den nedrullningsbara menyn. Du kan också välja alternativet 170

171 D A T O R S K Y D D Filtrera efter detta fält snabbmenyn (se avsnittet "Visa data på skärmen" på sidan 168) som är tillgänglig om du högerklickar på önskad tabellkolumn. 4. I fönstret Anpassa filter som öppnas anger du filtreringsvillkoren. HÄNDELSESÖKNING I det här fönstret (se bilden nedan) kan du söka efter händelser som skett i systemet och bearbetats av Datorskydd. Nedan följer en information om regler som används om du arbetar med det här fönstret. Fältet Sträng används för att ange nyckelord (t.ex. utforskaren). Klicka på Sök efter nästa för att börja söka. Sökningen kan ta en stund. När sökningen slutförts visas händelser som har att göra med nyckelordet du angett. Om du klickar på Markera alla markeras alla poster som hittats som överensstämmer med sökordet. Fältet Kolumn används för att välja en tabellkolumn baserat på vilket sökord som ska utföras. Det här valet gör att sökningen går snabbare (om du inte har valt värdet Alla). Bild 21. Händelsesökning Om du vill utföra en skiftlägeskänslig sökning markerar du rutan Matcha skiftläge. Kryssrutan Matcha endast hela ord söker endast efter hela ord. Så här söker du efter användarhändelser: 1. Öppnafönstret i huvudprogrammet och klicka på Rapport högst upp i fönstret. 2. Klicka på Detaljerad rapport på fliken Rapport i fönstret som öppnas. 3. I fönstret som öppnas högerklickar du i området till höger om rubriken i valfri tabellkolumn. Välj Sök från snabbmenyn. 4. Ange sökkriterier i fönstret Sök som öppnas. 171

172 BACKUP Under säkerhetskopieringsprocessen skapas backupkopior av valda filer på en speciell lagringsplats. Säkerhetskopiering är en speciell del av hårddisken eller en extern datalagringsenhet. Lagringsplatsen används av säkerhetskopieringsuppgifterna för att lagra backupkopior vid säkerhetskopiering. När lagringsplatsen skapas (se avsnittet "Skapa en säkerhetskopieringsplats" på sidan 172) väljer användaren lagringsenhet, anger namn på lagringsplatsen och gör inställningar för lagring av säkerhetskopior. Lagrade data kan också lösenordsskyddas, så att obehöriga inte kommer åt dem. Efter detta skrivs information om lagringsplatsen till datalagringsenheten. Vid säkerhetskopiering skapas säkerhetskopieringsuppgifter (se avsnittet "Skapa säkerhetskopieringsuppgift" på sidan 174). Säkerhetskopieringsuppgiften är en användardefinerad samling parametrar, som styr urvalet av data för backup, var data lagras och lagringsvillkoren. Uppgifterna kan startas om (manuellt eller schemalagt). Säkerhetskopior av filer som skapas inom ramen av en enda uppgift lagras i arkiv. Ett arkiv för säkerhetskopiering placeras på lagringsplats efter det att det fått samma namn som den uppgift som skapat det. För att återställa data från säkerhetskopior, kör återställningsprocessen (se avsnittet "Återställa data" på sidan 176), eller använd verktyget Kaspersky Restore Utility. Filer kan återställas från säkerhetskopior till sin ursprungliga plats, eller till en annan tillgänglig mapp. Alla händelser som har med säkerhetskopiering att göra kan se i rapporten (se avsnittet "Visa händelserapport" på sidan 177). I DET HÄR AVSNITTET: Skapa en säkerhetskopieringsplats Ansluta en lagringsplats Rensa en lagringsplats Ta bort en lagringsplats Skapa säkerhetskopieringsuppgift Köra en säkerhetskopieringsuppgift Söka efter säkerhetskopior Visa säkerhetskoperingsdata Återställa data Visa händelserapport SKAPA EN SÄKERHETSKOPIERINGSPLATS En säkerhetskopieringsplats kan skapas med guiden. Guiden för säkerhetskopieringsplats kan startas på något av följande två sätt: från modulens huvudfönster 172

173 B A C K U P från Guiden för att skapa säkerhetskopieringsuppgifter (se avsnittet "Skapa säkerhetskopieringsuppgift" på sidan 174). Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. Du kan också växla mellan de av guidens steg som du har avslutat, med hjälp av länkarna i fönstrets övre del. För att skapa en säkerhetskopieringsplats: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Välj lagringsplatser i fönstret som öppnas och klicka på Skapa. 3. Guiden för att skapa säkerhetskopieringslagringar startas. Låt oss ta en närmare titt på stegen i guiden: a. I den vänstra delen av fönstret Lagringsenhet, välj den typ av lagringsenhet som kommer att användas för att lagra säkerhetskopior. För att se till att data lagras på ett säkert sätt rekommenderar vi att du lagrar säkerhetskopior på en flyttbar lagringsenhet. b. I fönstret Skydd, ange ett lösenord för att skydda data mot obehöriga (vid behov). c. I fönstret Inställningar, ställ in en gräns för hur många versioner av filer som får finnas på lagringsplatsen på samma gång. Ange också hur länge säkerhetskopior ska sparas (vid behov). d. I fönstret Sammanfattning, ange ett namn på den nya lagringsplatsen och bekräfta skapandet av lagringsplatsen med de inställningar du angav. ANSLUTA EN LAGRINGSPLATS Om du har skapat en lagring med säkerhetskopieringsmodulen men den inte finns tillgänglig på den dator du använder (t.ex. efter att operativsystemet har installerats om eller om lagringen har kopierats från en annan dator) måste du ansluta lagringen för att kunna börja arbeta med dina data. Gör följande för att ansluta en befintlig lagring: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. I fönstret som öppnas, välj sektionen för lagringar och klicka på knappen Anslut. 3. Välj en typ av lagring och ange de anslutningsinställningar som behövs i fönstret för Anslut lagring. Om inställningarna har angetts korrekt visas lagringen i listan. RENSA EN LAGRINGSPLATS Om platsen inte räcker till kan du ta bort överflödiga versioner och säkerhetskopior av filer som redan tagits bort från datorn. För att rensa en lagringsplats: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet lagringsplatser i fönstret som öppnas. 3. Markera aktuell lagringsplats och klicka Rensa. 173

174 A N V Ä N D A R G U I D E 4. I det fönster Rensa lagring som öppnas, markera de filversioner som ska tas bort från lagringsplatsen. TA BORT EN LAGRINGSPLATS Om du vill ta bort en lagringsplats för säkerhetskopior ska du använda Guiden för lagringsplatsborttagning. Under borttagningen ombes du ange hur data på den lagringsplats som ska tas bort och de uppgifter som sparar säkerhetskopior på denna plats ska hanteras. Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. Du kan också växla mellan de steg i guiden som du har gjort klart genom att använda bläddringsknapparna överst i fönstret. För att skapa en säkerhetskopieringsplats: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet lagringsplatser i fönstret som öppnas. 3. Markera aktuell lagringsplats och klicka Ta bort. 4. Guiden för borttagnjng av lagringar startas. Låt oss ta en närmare titt på stegen i guiden: a. Välj hur säkerhetskopior på den lagringsplats som ska tas bort ska hanteras, i fönstret Innehåll. b. Välj hur uppgifter som sparar säkerhetskopior på den lagringsplats som ska tas bort ska hanteras, i fönstret Uppgifter. c. Bekräfta borttagningen av lagringsplatsen med valda inställningar i fönstret Sammanfattning. SKAPA SÄKERHETSKOPIERINGSUPPGIFT Säkerhetskopieringsuppgifter används för att skapa säkerhetskopior av filer. En säkerhetskopieringsuppgift kan skapas med guiden. När en säkerhetskopieringsuppgift skapas måste följande inställningar anges: en uppsättning filer för vilka säkerhetskopior ska skapas en lagringsplats där de ska skapas startvillkor för säkerhetskopieringsprocessen. Guiden för säkerhetskopieringsuppgifter kan startas på något av följande två sätt: från modulens huvudfönster från Microsoft Windows snabbmeny. Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. Du kan också växla mellan de steg i guiden som du har gjort klart genom att använda bläddringsknapparna överst i fönstret. 174

175 B A C K U P För att skapa en säkerhetskopieringsuppgift: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Välj Backup i fönstret som öppnas och klicka på Skapa. 3. Guiden för säkerhetslagringsuppgift startas. Låt oss ta en närmare titt på stegen i guiden: a. I fönstret Innehåll, välj de objekt för vilka en säkerhetskopia ska skapas. b. I fönstret Lagringsplats, välj lagringsplats för de säkerhetskopior av filer som ska skapas. c. I fönstret Schema, ange villkor för körning av uppgiften. d. I fönstret Sammanfattning, ange ett namn på den nya uppgiften och bekräfta skapandet av uppgiften med de inställningar du angav. KÖRA EN SÄKERHETSKOPIERINGSUPPGIFT Säkerhetskopieringsuppgifter kan köras automatiskt (enligt ett schema) eller manuellt. En uppgifts körläge visas i listan över uppgifter (se bild nedan). Bild 22. Säkerhetskopieringsuppgift Scheman för automatisk körning ställs in när uppgiften skapas, inställningarna kan dock ändras senare. För att skapa en säkerhetskopieringsuppgift manuellt: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Välj avsnittet Backup i fönstret som öppnas. 3. I listan i fönstrets högra del, markera den uppgift som ska köras och klicka Kör. Linjen för den uppgift du markerat visar den tid som gått sedan uppgiften började köras. Körningen av uppgiften kan pausas eller avbrytas med hjälp av knapparna i fönstrets övre del. Körning av uppgifter skapar säkerhetskopior på lagringsplatsen. SÖKA EFTER SÄKERHETSKOPIOR För att söka efter säkerhetskopior på en lagringsplats, använd filtret och sökningsfälten. Filtret för säkerhetskopior visar bara de kopior so uppfyller de sökvillkor du angett: I listan Arkiv, markera uppgiften som skapat arkivet med de säkerhetskopior du är intresserad av. I fältet Datum, ange det datum som arkivet med de säkerhetskopior du är intresserad av skapades. I listan Kategori, välj de filtyper för vilka du vill se säkerhetskopior. 175

176 A N V Ä N D A R G U I D E Du kan hitta en säkerhetskopia i arkivet genom att ange kopians namn i sökfältet. För att visa säkerhetskopior för filer som inte finns med på listan över filer som säkerhetskopierades senaste gången uppgiften kördes (dvs. har tagits ort från datorn), markera rutan Visa borttagna filer. För att filtrera säkerhetskopior: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet Återställ i fönstret som öppnas. 3. I fönstrets vänstra del, väl sökvillkor från filtrets vallista. När du gör ett val visar fönstrets högra del bara säkerhetskopior som uppfyller de villkor du angett. För att hitta en säkerhetskopia med hjälp av namnet: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet Återställ i fönstret som öppnas. 3. I fältet Sök i fönstrets vänstra del, ange filens hela namn eller en del av det. När du gör detta visar fönstrets högra del bara säkerhetskopior vilkas namn börjar med de tecken du angett. VISA SÄKERHETSKOPERINGSDATA Innan data återställs kan du visa innehållet i vald version av säkerhetskopian. För att göra detta kan du öppna den senaste versionen eller välja version baserat på ett visst datum. För att öppna senaste versionen av filen: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet Återställ i fönstret som öppnas. 3. Välj den lagringsplats där de säkerhetskopior du är intresserad av lagras och klicka Återställa data. 4. I vänstra delen av fönstret Återställa data från lagringsplats, markera ett arkiv. 5. I fönstrets högra del, välj fil i listan och klicka Öppna. För att öppna en filversion för ett visst datum: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet Återställ i fönstret som öppnas. 3. Välj den lagringsplats där de säkerhetskopior du är intresserad av lagras och klicka Återställa data. 4. I vänstra delen av fönstret Återställa data från lagringsplats, markera ett arkiv. 5. I fönstrets högra del, välj fil i listan och klicka Versioner. 6. I det fönster Filversioner som öppnas, välj datum och klicka Öppna. ÅTERSTÄLLA DATA Data kan återställas från säkerhetskopior av filer, vid behov. Backupproceduren är endast tillgänglig för anslutna lagringsenheter. När data från säkerhetskopior återställs sparas data i den mapp du valt. 176

177 B A C K U P Filer kan återställas på många sätt: återställa senaste versionen av filen; välj att återställa filen för ett visst datum. För att återställa senaste versionen av filen: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet Återställ i fönstret som öppnas. 3. Välj den lagringsplats där de säkerhetskopior du är intresserad av lagras och klicka Återställa data. 4. I vänstra delen av fönstret Återställa data från lagringsplats, markera ett arkiv. 5. I fönstrets högra del, markera de filer du vill återställa. För att göra detta, markera rutorna bredvid respektive fil. För att välja alla filer, klicka Markera alla i listans nedre del. Klicka på Återställ upptill i fönstret. 6. I det fönster Återställ som öppnas, välj på vilken plats de återställda filerna ska lagras och hur filer med samma namn ska hanteras. Klicka på Återställ. För att välja önskad filversion: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. Ange avsnittet Återställ i fönstret som öppnas. 3. Välj den lagringsplats där de säkerhetskopior du är intresserad av lagras och klicka Återställa data. 4. I vänstra delen av fönstret Återställa data från lagringsplats, markera ett arkiv. 5. I fönstrets högra del, välj den fil som du vill välja version för. För att göra detta, markera rutan bredvid den fil du är intresserad av. Klicka på Versioner upptill i fönstret. 6. I det fönster Filversioner som öppnas, välj datum för den version du vill återställa och klicka Återställ. 7. I det fönster Återställ som öppnas, välj på vilken plats de återställda filerna ska lagras och hur filer med samma namn ska hanteras. Klicka på Återställ. VISA HÄNDELSERAPPORT Varje händelse som är relaterad till säkerhetskopiering och återställning visas i rapporten. Gör följande för att få en rapport för en säkerhetskopieringsmodul: 1. Öppna huvudprogrammets fönster och klicka på knappen Backup. 2. I fönstret som öppnas, klicka på knappen Rapport överst i fönstret. 3. I Rapportfönstret som öppnas, ange inställningarna för visning av händelser. 177

178 FÖRÄLDRAKONTROLL Föräldrakontroll låter dig styra vad olika användare kan göra på datorn och i nätverket. Modulen ger dig möjlighet att begränsa tillgången till resurser och program, samt låter dig se rapporter angående vad användare har gjort. Nu för tiden har fler och fler barn och tonåringar tillgång till datorer och Internet. Detta aktualiserar säkerhetsproblemen, då arbete och kommunikation på Internet innebär kontakt med ett antal olika hot. Bland dessa återfinns: tillgång till webbplatser som kan slösa bort tid (chattrum, spel) eller pengar (e-handel, auktioner) tillgång till webbplatser som vänder sig till vuxna (pornografi, extremt material inklusive vapen, droger och våld m.m.) nedladdning av filer med innehåll som har infekterats av skadliga program överanvändning av datorer och Internet, något som kan vara skadligt för hälsan kontakt med obekanta som låtsas vara vänner men är ute efter att stjäla personliga data från användaren (namn, adress, tider när ingen är hemma osv.). Föräldrakontroll låter dig minska riskerna med användning av datorer och Internet. Modulen minskar dessa risker genom följande funktioner: begränsa tiden för användning av datorn och Internet skapa listor över tillåtna och blockerade webbplatser samt välja kategorier av webbplatser som inte rekommenderas aktivera säker sökning begränsa nedladdningen av filer från Internet skapa listor över tillåta och blockerade kontakter se text i meddelanden stoppa överföring av viss personlig information söka efter nyckelord i meddelandetexter (antalet hittade ord visas under Rapporter) skapa listor över tillåtna och blockerade program samt tidsbegränsningar för hur länge ett visst program kan användas. Varje begränsning kan aktiveras separat, så att Föräldrakontroll kan ställas in för olika användare. För varje användarkonto kan du se rapporter som visar händelser i övervakade kategorier under vald tidsperiod. 178

179 F Ö R Ä L D R A K O N T R O L L I DET HÄR AVSNITTET: Aktivera och ställa in Föräldrakontroll Begränsa tiden på Internet Tillgång till webbplatser Ladda ner filer från Internet Säkert sökläge Skickar snabbmeddelanden (IM) Skicka personuppgifter Söka med nyckelord Begränsa tiden för datoranvändning Använda program och spel Spara och ladda ner inställningar för Föräldrakontroll AKTIVERA OCH STÄLLA IN FÖRÄLDRAKONTROLL Du måste få din behörighet bekräftad innan du kan göra inställningar för komponenten. När du har angett namn och adminstratörslösenordet kan du aktivera, pausa och avaktivera Föräldrakontroll, samt ändra inställningarna för denna. Om komponenten är aktiverad kan du aktivera och ställa in Föräldrakontrolls funktioner för enskilda konton. Om komponenten är avaktiverad används inga kontrollfunktioner. Så här aktiverar du Föräldrakontroll: 1. Öppna programmetshuvudfönster och klicka avsnittet Föräldrakontroll. 2. Ange avsnittet Användare i fönstret som öppnas. Klicka Aktivera. Så här pausar du Föräldrakontroll: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. Ange avsnittet Användare i fönstret som öppnas. Klicka på länken Pausa. 3. I fönstret Pausa Föräldrakontroll, välj användningsläge när användningen återupptas. Du kan också pausa eller återstarta Föräldrakontroll via Kaspersky PUREs huvudfönster. För att ställa in Föräldrakontroll för ett konto: 1. Öppna programmets huvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket Föräldrakontroll ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, välj den komponent för vilken du vill införa begränsningar och ange inställningar för denna. 179

180 A N V Ä N D A R G U I D E För att ställa in ett alias och en bild för ett konto: 1. Öppna programmetshuvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket visningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Ytterligare, välj komponenten Visning. Ange ett alias för kontot och välj en visningsbild. SE ÄVEN: Spara och ladda ner inställningar för Föräldrakontroll BEGRÄNSA TIDEN PÅ INTERNET Du kan begränsa den tid användaren tillbringar på Internet. För att göra detta kan du ställa in tillgången till Internet (veckodagar och timmar då tillgång är tillåten eller blockerad), du kan också begränsa den totala anslutningstiden för Internet. Du kan se statistik över varje användarkontos uppkoppling mot Internet, liksom en detaljerad händelserapport. För att begränsa den totala tiden på Internet: 1. Öppna huvudfönstret och klicka påföräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Internet, välj komponenten Användning. 4. I det fönster Kontrollera användningen av Internet som öppnas, markera rutan Aktivera och ange tidsbegränsningar. För att se översiktsstatistik: 1. Öppna programmets huvudfönsteroch klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Översiktsstatistik för användningen av Internet för valt användarkonto visas under Internet. För att få en detaljerad rapport: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, under Internet, välj komponenten Användning. I det fönster Användning som öppnas visas en detaljerad rapport. Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. 180

181 F Ö R Ä L D R A K O N T R O L L TILLGÅNG TILL WEBBPLATSER Du kan ange begränsningar av tillgången till vissa webbresurser, beroende på deras innehåll. För att göra detta ska du skapa listor över tillåtna och blockerade webbplatser, dessutom ska du välja vilka kategorier av webbplatser som ska blockeras. Du kan se statistik över varje användarkontos uppkoppling mot olika webbplatser från vald dator, liksom en detaljerad händelserapport. För att begränsa hur länge en webbresurs är tillgänglig: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, gå till Internet och välj komponenten Åtkomst till webbplatser. 4. I det fönster Kontrollera åtkomst till webbplatser som öppnas, markera rutan Aktivera och ange begräsningar för webbplatserna. Använd flikarna Blockerade webbadresser och Ignorerade webbadresser för att ange adresser för tillåtna och blockerade webbplatser. På fliken Inte rekommenderade kan du välja kategorier av webbplatser för vilka tillgången ska blockeras. 5. I vallistan Åtgärd, välj standardåtgärd för webbplatser som inte ingår i listan över tillåtna webbplatser. Om du har valt att blockera webbplatser som inte finns med på listan över tillåtna webbplatser som standardåtgärd, lägg till proxyserverns adress i listan Ignorerade webbadresser för att kunna ansluta till Internet via en proxyserver. För att se översiktsstatistik: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Översiktsstatistik över uppkoppling mot webbplatser för valt konto visas under Internet. För att få en detaljerad rapport: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, gå till Internet och välj komponenten Åtkomst till webbplatser. I det fönster Åtkomst till webbplatser som öppnas visas en detaljerad rapport. Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. LADDA NER FILER FRÅN INTERNET Du kan begränsa vilka filtyper som kan laddas ned. Du kan se statistik över nedladdade och blockerade filer till vald dator för varje användarkonto, liksom en detaljerad händelserapport. 181

182 A N V Ä N D A R G U I D E För att begränsa nedladdning av filer från Internet: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Internet, välj komponenten Ladda ner filer. 4. I det fönster Kontrollera nedladdningen av filer från Internet som öppnas, markera rutan Aktivera och välj de filkategorier som ska vara tillåtna för nedladdning. För att se översiktsstatistik: 1. Öppna programmets huvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Översiktsstatistik för nedladdning av filer från Internet för valt konto visas under Internet. För att få en detaljerad rapport: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, under Internet, välj komponenten Ladda ner filer. En detaljerad rapport visas i det fönster Ladda ner filer som öppnas. Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. SÄKERT SÖKLÄGE Vissa sökmotorer försöker skydda användarna från olämpligt innehåll. För att göra detta använder de vissa nyckelord och fraser, webbadresser och kategorier vid indexeringen. För att möjliggöra säkert sökläge måste följande kategorier av webbplatser uteslutas från sökningen: pornografi, droger, våld och andra sidor som vänder sig till en vuxen publik. Föräldrakontroll gör att följande söktjänster samtidigt kan ställas in för sökning i säkert sökläge: Google Bing.com. För att aktivera säkert sökläge: 1. Öppna programmets huvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Internet, välj komponenten Säker sökning. 4. I det fönster Kontrollera sökresultat som öppnas, markera rutan Aktivera. 182

183 F Ö R Ä L D R A K O N T R O L L SKICKAR SNABBMEDDELANDEN (IM) Begränsningar för snabbmeddelanden innebär att övervaka innehållet i snabbmeddelanden samt vilka kontakter meddelanden får utbytas med. Du kan skapa listor över tillåtna och blockerade kontakter, specificera nyckelord (se avsnittet "Söka med nyckelord" på sidan 185) som kommer att sökas efter i alla inkommande meddelanden samt också ange personuppgifter (se avsnittet "Skicka personuppgifter" på sidan 184) som inte får skickas. Om snabbmeddelanden till/från en kontakt inte är tillåtna kommer alla meddelanden till/från den här kontakten att blockeras. Information om blockerade meddelanden och nyckelord i meddelanden visas i rapporten. I den fullständiga rapporten ser du meddelandehistoriken för varje kontakt. Kontroll av snabbmeddelanden har följande begränsningar: Om snabbmeddelandeklienten startades innan Föräldrakontroll kommer meddelanden inte att kontrolleras innan klienten startas om. Vid användning av http-proxyservrar kommer inte meddelanden att kontrolleras. Aktuell version av Föräldrakontroll hanterar kontroll över kommunikation via följande snabbmeddelandeklienter: icq qip Windows Live Messenger (msn) Yahoo Messenger GoogleTalk mirc Mail.Ru Agent Psi Miranda. Vissa snabbmeddelandeklienter använder krypterade anslutningar. För att kontrollera meddelandet via sådana program måste du aktivera Sök i krypterade anslutningar (se sidan 161). För att begränsa kontakter via snabbmeddelanden: 1. Öppna programmets huvudfönsteroch klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Snabbmeddelanden, välj komponenten Skickar snabbmeddelanden (IM). 4. I det fönster Kontrollera Skickar snabbmeddelanden (IM) som öppnas, markera rutan Aktivera. 5. På flikarna Tillåtna och Blockerade, skapa listor över tillåtna och blockerade kontakter. 6. I vallistan Åtgärd, välj standardåtgärd för kontakter som inte finns på dina listor. Du kan också tillåta eller blockera kommunikation med en kontakt som du valt i den detaljerade händelserapporten för aktuellt konto. 183

184 A N V Ä N D A R G U I D E För att se översiktsstatistik: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Under Snabbmeddelanden visas översiktsstatistik för valt användarkonto. För att få en detaljerad rapport: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, under Snabbmeddelanden, välj komponenten Snabbmeddelanden. I det fönster Skickar snabbmeddelanden (IM) som öppnas visas en detaljerad rapport. Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. SKICKA PERSONUPPGIFTER Du kan förbjuda att data som innehåller personuppgifter skickas. För att göra detta, skapa en lista över olika konfidentiella data (t.ex. hemadress, telefonnummer). Försök att skicka data från listan blockeras och information om det blockerade meddelandet visas i rapporten. För att blockera vissa data så att de inte kan skickas: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Snabbmeddelanden, välj komponenten Personliga data. 4. I det fönster Kontrollera överföring av personuppgifter som öppnas, markera rutan Aktivera. Lägg till data i listan över data som inte får skickas genom att klicka Lägg till. För att se översiktsstatistik: 1. Öppna fönstret i huvudprogrammet och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Översiktsstatistik över överföring av personliga data för valt konto visas under Snabbmeddelanden. För att få en detaljerad rapport: 1. Öppna programmetshuvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, under Snabbmeddelanden, välj komponenten Personliga data. En detaljerad rapport visas i det fönster Personuppgifter som öppnas. 184

185 F Ö R Ä L D R A K O N T R O L L Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. SÖKA MED NYCKELORD Du kan begränsa förekomsten av nyckelord i snabbmeddelanden. Alla förekomster av nyckelord i meddelanden visas i rapporten. Om Kontrollera snabbmeddelanden (se avsnittet "Snabbmeddelanden" på sidan 183) är avaktiverat görs inte heller någon sökning efter nyckelord. För att aktivera begränsningar för nyckelord i snabbmeddelanden: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Meddelanden, välj komponenten Nyckelord. 4. I det fönster Kontroll med hjälp av nyckelord som öppnas, markera rutan Aktivera. Lägg till i listan över nyckelord som används vid genomsökning av snabbmeddelanden genom att klicka Lägg till. För att se översiktsstatistik: 1. Öppna programmets huvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Översiktsstatistik över nyckelord i meddelanden för valt konto visas under Snabbmeddelanden. För att få en detaljerad rapport: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, under Meddelanden, välj komponenten Nyckelord. En detaljerad rapport visas i det fönster Nyckelord som öppnas. Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. BEGRÄNSA TIDEN FÖR DATORANVÄNDNING Du kan skapa ett schema för användarens tillgång till datorn (veckodagar och timmar på dagen), du kan också begränsa det totala antalet användningstimmar per dag. Du kan se statistik över varje användarkontos datoranvändning på vald dator, liksom en detaljerad händelserapport. För att begränsa den dagliga datoranvändningen: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 185

186 A N V Ä N D A R G U I D E 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Dator, välj komponenten Användning. 4. I det fönster Begränsa användning av dator som öppnas, markera rutan Aktivera och ange tidsbegränsningar. För att se översiktsstatistik: 1. Öppna programmets huvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Översiktsstatistik över datoranvändningen för valt konto visas under Dator. För att få en detaljerad rapport: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, under Dator, välj komponenten Användning. I det fönster Användning som öppnas visas en detaljerad rapport. Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. ANVÄNDA PROGRAM OCH SPEL Du kan tillåta eller blockera start av vissa program och spel, du kan också begränsa användningstiden. Du kan se statistik över varje användarkontos användning av program och spel på vald dator, liksom en detaljerad händelserapport. För att begränsa användningen av program och spel: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket begränsningen ska ställas in, klicka sedan Konfigurera. 3. I det fönster som öppnas, under Dator, välj komponenten Programanvändning. 4. I det fönster Begränsa programanvändning som öppnas, markera rutan Aktivera. 5. Skapa listor över tillåtna och blockerade program på flikarna Tillåtna och Blockerade och ange körschema för tillåtna program. För att se översiktsstatistik: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Översiktsstatistik över program- och spelanvändning för valt konto visas under Dator. 186

187 F Ö R Ä L D R A K O N T R O L L För att få en detaljerad rapport: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Rapporter, öppna vallistan och välj det användarkonto för vilket du vill se rapporten. Klicka Detaljerad rapport. 3. I det fönster som öppnas, under Dator, välj komponenten Programanvändning. En detaljerad rapport visas i det fönster Programanvändning data som öppnas. Du kan också öppna den detaljerade rapporten under Användare, genom att klicka Detaljerad rapport. SPARA OCH LADDA NER INSTÄLLNINGAR FÖR FÖRÄLDRAKONTROLL Om du har ställt in Föräldrakontroll för ett visst konto kan du spara dessa inställningar i en fil. Du kan sedan importera inställningar från den här filen för snabb inställning i framtiden. Dessutom kan du tillämpa inställningar från ett annat konto eller använda en mall för inställning (förinställda regler för olika typer av användare, beroende på ålder, erfarenhet och annat). När importen är avslutad kan du alltid ändra de inställningar du valt för ett visst konto. För att spara inställningarna till en fil: 1. Öppna programmets huvudfönster och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket inställningarna för Föräldrakontroll ska sparas, klicka sedan Konfigurera. 3. I det fönster som öppnas, klicka Spara inställningar i fönstrets övre del och spara inställningsfilen. För att hämta inställningarna från en fil: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket inställningarna för Föräldrakontroll ska sparas, klicka sedan Konfigurera. 3. I det fönster som öppnas, klicka Ladda inställningar i den övre delen av fönstret. 4. I det fönster Ladda inställningar som öppnas, välj alternativet Konfigurationsfil och ange var filen finns. För att tillämpa inställningarna på ett annat konto: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket inställningarna för Föräldrakontroll ska tillämpas, klicka sedan Konfigurera. 3. I det fönster som öppnas, klicka Ladda inställningar i den övre delen av fönstret. 4. I det fönster Ladda inställningar som öppnas, välj alternativet Annan användare och välj det konto vars inställningar du behöver använda. För att använda en mall för inställningarna: 1. Öppna huvudprogrammets fönster och klicka på och klicka avsnittet Föräldrakontroll. 187

188 A N V Ä N D A R G U I D E 2. I det fönster som öppnas, gå till Användare och välj det konto för vilket de förinställda inställningarna för Föräldrakontroll ska tillämpas, klicka sedan Konfigurera. 3. I det fönster som öppnas, klicka Ladda inställningar i den övre delen av fönstret. 4. I det fönster Ladda inställningar som öppnas, välj alternativet Mall och välj den mall vars inställningar du behöver använda. 188

189 SYSTEMOPTIMERING Datorsäkerhet är en inte helt okomplicerad uppgift som kräver kunskap både om hur operativsystemet fungerar och om vilka metoder som används för att utnyttja dess sårbarheter. De stora informationsmängderna gör det dessutom svårt att analysera och bearbeta information om systemsäkerhet. För att göra det lättare att lösa uppgifter som förbättrar datorsäkerheten innehåller Kaspersky PURE flera guider och verktyg: Konfigurationsguiden för webbläsaren (se sidan 189), analyserar webbläsarinställningarna för Microsoft Internet Explorer och utvärderar dem (huvudsakligen ur ett säkerhetsperspektiv). Systemåterställningsguiden (se sidan 190), används för att ta bort spår efter skadliga objekt i systemet. Guiden Skapa räddningsskiva (se sidan 190), återställer systemet efter en virusattack, eller används om skadade systemfiler i operativsystemet gör att det inte går att starta om datorn. Guiden för permanent borttagning av data (se sidan 193), garanterar att all konfidentiell data förstörs utan några möjligheter att återställas. Guiden för rensning av oanvänt data (se sidan 194), tar bort temporära och oanvända filer från din dator och optimerar systemet. Sekretessrensningsguiden (se sidan 195), söker efter och tar bort spår av användaraktiviteter i systemet. I DET HÄR AVSNITTET: Konfiguration av webbläsarens Återställning efter infektion Räddningsskiva Ta bort data permanent Ta bort oanvänt data Sekretessrensningsguiden KONFIGURATION AV WEBBLÄSAREN Konfigurationsguiden för webbläsaren analyserar inställningarna i Microsoft Internet Explorer ur ett säkerhetsperspektiv eftersom vissa inställningar som valts av användaren eller ställts in som standard kan orsaka säkerhetsproblem. Guiden kontrollerar om de senaste uppdateringarna för webbläsaren har installerats och om inställningarna innehåller några möjliga sårbarheter som kan utnyttjas av inkräktare för att skada din dator. Exempel på objekt som analyseras: Microsoft Internet Explorers cacheminne. Cacheminnet innehåller konfidentiell information ur vilken webbhistoriken (lista på besökta webbplatser) kan tas fram. Vissa skadliga objekt söker igenom cacheminnet när disken genomsöks. På så sätt kan inkräktare komma åt användarens e-postadresser. Du bör rensa cacheminnet varje gång du stänger din webbläsare. Visa filnamnstillägg för filer med kända format. Ett alternativ som finns i Windows Explorer är att dölja filtilläggen. Många skadliga objekt använder dubbla filtillägg i vilket fall användaren bara kan se en del av filnamnet utan det riktiga filtillägget. Detta arrangemang används ofta av inkräktare. Vi rekommenderar att du aktiverar visning av filnamnstillägg för filer med kända format. 189

190 A N V Ä N D A R G U I D E Listan på tillförlitliga webbplatser. Skadliga objekt kan lägga till länkar till inkräktares webbplatser på listan. Stäng alla fönster för Microsoft Internet Explorer innan diagnostiken startar. När granskningen har slutförts analyserar guiden den insamlade informationen för att bedöma om det finns några webbläsarinställningar som utgör säkerhetsproblem och som kräver omedelbara åtgärder. I så fall skapas en lista på åtgärder som måste utföras för att eliminera problemen. Åtgärderna grupperas efter kategorier utifrån hur allvarliga de upptäckta problemen är. En rapport genereras när guiden är klar, vilken kan skickas till Kaspersky Lab för analys. Observera att vissa inställningar kan leda till problem med att visa vissa webbplatser (om de t.ex. använder ActiveXkontroller). Detta problem kan lösas genom att lägga till dessa webbplatser till den tillförlitliga zonen. Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. För att starta guiden: 1. Öppna programmets huvudfönster. 2. I sektionen Säkerhet+, klicka på knappen Systemoptimering. 3. I fönstret som visas, klicka på knappen Optimera dina webbläsarinställningar. ÅTERSTÄLLNING EFTER SMITTA Systemåterställningsguiden tar bort spår av aktiviteter från skadliga objekt i systemet. Kaspersky Lab rekommenderar att du kör guiden efter att datorn desinfekterats för att vara säker på att alla hot och skador som orsakats av infektioner har åtgärdats. Du kan även använda guiden om du misstänker att datorn är infekterad. Guiden kontrollerar om något har ändrats i systemet, såsom: åtkomst till nätverket har blockerats, kända filformatstillägg har ändrats och verktygsfältet har blockerats. Sådana skador kan orsakas av aktiviteter från skadliga program, systemfel och även felaktigt utförande av systemoptimeringsverktyg. När granskningen har slutförts analyserar guiden den insamlade informationen för att bedöma om det finns några problem med systemsäkerheten som kräver omedelbara åtgärder. Utgående från granskningen skapas en lista över åtgärder som är nödvändiga för att lösa problemen. Åtgärderna grupperas efter kategorier utifrån hur allvarliga de upptäckta problemen är. Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. För att starta guiden: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet+, klicka på knappen Systemoptimering. 3. Klicka på knappen Systemåterställning i fönstret som öppnas. RÄDDNINGSSKIVA I Kaspersky PURE ingår en tjänst med vilken du kan skapa en räddningsskiva. Räddningsskivan söker igenom och desinficerar smittade x86-datorer. Räddningsskivan bör användas när infektionen är så utbredd eller allvarlig att du inte kan desinfektera datorn med hjälp av antivirusprogram eller verktyg för borttagning av 190

191 S Y S T E M O P T I M E R I N G skadliga program (som t.ex. Kaspersky AVPTool) som körs under operativsystemet. När du startar datorn från räddningsskivan blir desinfekteringen effektivare eftersom de skadliga programmen inte kan ta över kontrollen när operativsystemet laddas. Räddningsskivan är en.iso-fil som baserats på Linuxkärnan och innehåller följande: Linux system- och konfigurationsfiler; en uppsättning diagnostikverktyg för operativsystemet; en uppsättning extra verktyg (filhanterare, m.m); Kaspersky Rescue Disk-filer; filer som innehåller antivirusdatabaser. En dator med korrupt operativsystem kallstartas från en CD/DVD-enhet. För att göra detta måste datorn vara utrustad med en lämplig enhet. Gör följande för att skapa en räddningsskiva: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet+, klicka på knappen Systemoptimering. 3. I fönstret som öppnas, klicka på knappen Skapa räddningsskiva för att köra guiden som skapar skivan. 4. Följ anvisningarna i guiden. 5. Skapa en bootskiva (CD/DVD) med hjälp av filen från guiden. För att göra detta kan du använda ett program för CD/DVD-bränning, t.ex. Nero. SE ÄVEN: Skapa en räddningsskiva Starta datorn med en räddningsskiva SKAPA EN RÄDDNINGSSKIVA När du skapar en räddningskiva skapar du en diskavbild (i form av en ISO-fil) som innehåller uppdaterade databaser och konfigurationsfiler. Räddningsskivan skapas från en diskavbild, som du antingen kan ladda ner från Kaspersky Labs Server eller kopiera från en lokal källa. Avbilden som skapas i guiden sparas i mappen Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\ (eller i ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\ om du använder Microsoft Vista) under namnet rescuecd.iso. Om guiden upptäcker att det redan finns en avbildningsfil i den angivna mappen har du möjlighet att använda den genom att markera rutan Använd befintlig ISO-fil. Gå därefter vidare till steg 3 uppdatera avbildningen. Du kan endast markera rutan om det finns en befintlig avbildningsfil. Guiden Skapa räddningsskiva består av olika fönster (steg) som du bläddrar bland med hjälp av Föregående och Nästa. Du slutför guiden genom att klicka på Slutför. Du kan när som helst avbryta guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. 191

192 A N V Ä N D A R G U I D E SE ÄVEN: Starta datorn med en räddningsskiva STARTA DATORN MED EN RÄDDNINGSSKIVA Du kan använda räddningsskivan om operativsystemet har skadats så allvarligt av ett virus att du inte kan starta det. I sådana fall måste du ha en diskavbildningsfil i ISO-format som du kan starta datorn från. Du kan ladda ner ISO-filen från Kaspersky Lavs server eller uppdatera en befintlig fil. Låt oss ta en närmare titt på hur räddningsskivan fungerar. När du startar datorn från räddningsskivan sker följande: 1. Datorns maskinvara identifieras automatiskt. 2. Filsystemen på hårddiskarna söks igenom. Filsystemen som upptäcks tilldelas enhetsnamn från C och framåt i alfabetet. Det kan hända att de namn som tilldelas hårddiskarna och de flyttbara enheterna inte stämmer överens med de namn som enheterna har i operativsystemet. Om datorns operativsystem är i viloläge eller om filsystemet har status felaktigt på grund av att datorn inte stängdes av på rätt sätt, får du möjlighet att välja om du vill montera filsystemet eller starta om datorn. Om du väljer att montera filsystemet bör du tänka på att det kan leda till att data eller filer går förlorade. 3. Programmet söker efter Windows växlingsfil pagefile.sys. Om den saknas kommer det virtuella minnet att begränsas av det fysiska RAM-minnet. 4. Du får möjlighet att välja språk. Om du inte väljer något innan tiden löper ut kommer engelska att användas. 5. Programmet söker efter mappar med antivirusdatabaser, rapporter, filer i karantän och ytterligare filer. Om mapparna inte finns skapas de. Kaspersky Labs mappar finns vanligtvis i ProgramData/Kaspersky Lab/AVP8 om du kör Windows Vista och i Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 om du har en tidigare version av Windows. Programmet försöker att skapa mapparna om de inte redan finns. Om programmet inte hittar några mappar och det inte heller går att skapa dem kommer mappen kl.files att skapas på en systemdisk. 6. Programmet försöker att konfigurera nätverksanslutningarna utifrån informationen i systemfilerna. 7. Det grafiska användargränssnittet läses in och Kasperskys räddningsskiva startas. När datorn körs från räddningsskivan går det endast att genomföra virussökningar, uppdatera, uppdatera återställningsalternativet och granska statistik från lokala källor. Så här gör du om du vill starta datorn från räddningsskivan: 1. Aktivera start från cd-/dvd-skiva i BIOS. Mer information finns i dokumentationen till moderkort. 2. Sätt in cd-/dvd-skivan som innehåller skivavbilden. 3. Starta om datorn. Omstarten fortsätter i enlighet med algoritmen som beskrivits ovan. Mer information om funktionerna i räddningsskivan finns i hjälpfilerna på Kasperskys räddningsskiva. 192

193 S Y S T E M O P T I M E R I N G SE ÄVEN: Skapa en räddningsskiva TA BORT DATA PERMANENT Datasäkerheten säkerställs inte bara genom skydd mot virus, trojaner och andra typer av skadliga program, utan även genom skydd mot oauktoriserad återställning av raderad information. Att radera data med standardverktygen i Microsoft Windows kan inte garantera säkerheten och förhindra eventuell återställning. Data försvinner inte från hårddisken när de raderas. Data lagras i disksektorer och markeras som lediga. Det enda som tas bort är filposten i filtabellen. Inte heller kan formatering av lagringsmedier (som t.ex. hårddiskar, flashminneskort eller USB-kort) garantera att allt data försvinner. Det enda som anses kunna bort datat är flera överskrivningar av sektorerna. Men även i detta fall kan informationen ibland återställas med hjälp av högpresterande programverktyg. Kaspersky PURE innehåller guiden för permanent borttagning av data. Guiden gör det möjligt att radera konfidentiella data utan möjlighet för hackare att återställa och använda datat. Permanent borttagning av data utesluter möjligheten att informationen kan återställas med hjälp av standardverktyg. Guiden kan tillämpas både för små objekt och stora objekt på upp till flera gigabytes. Beroende på den aktuella situationen stöder guiden borttagning av data från följande lagringsmedier: lokala diskenheter borttagning är möjlig om användaren har rättigheter att skriva och radera information; varje flyttbar enhet eller andra enheter som kan betraktas som flyttbara enheter (t.ex. floppydiskar, flashminneskort, USB-kort eller mobiltelefoner). Data kan tas bort från ett flashminneskort om det mekaniska skyddet mot överskrivning (Låst läge) är avaktiverat. Innan den permanenta borttagningen startar tar programmet reda på om data kan tas bort från det valda datalagringsmediumet. Borttagningsproceduren kan bara utföras om det valda datalagringsmediumet stöder databorttagning. I annat fall kan datat inte tas bort permanent. Objekt såsom filer och mappar kan tas bort. För att undvika oavsiktlig borttagning av användbara data kan du välja att bara ta bort ett enskilt objekt. Objektet kan emellertid vara en mapp som kan innehålla flera filer eller nästlade mappar. Mappen som du valt att ta bort innehåller eventuellt systemfiler som inte kan tas bort utan att det påverkar operativsystemet negativt. Om systemfiler och systemmappar hittas i det valda datat begär guiden ytterligare bekräftelse för att de ska tas bort. Metoderna som används vid permanent borttagning av personuppgifter är standardiserade. De använder flera cykler med överskrivningar av den raderade informationen med ettor, nollor eller slumptecken. Hur snabbt borttagningen utförs och dess kvalitet varierar och är beroende av antalet cykler. Du kan välja en av följande standarder för databorttagning: Snabborttagning. Borttagningsprocessen består av två dataöverskrivningscykler: överskrivning med nollor och sedan med pseudoslumptal. Den största fördelen med denna algoritm är snabbhet. Två cykler räcker för att göra det besvärligt för dataåterställningsverktygen. Även om själva filen kan återställas kommer datat att vara förstört. GOST state standard P , Ryssland. Algoritmen utför en överskrivningscykel med pseudoslumptal som skyddar datat från återställning med standardverktyg. Denna algoritm motsvarar skyddsklass 2 av sex totalt i överensstämmelse med klassifikationen i State Technical Commission. VSITR standard, Tyskland. Algoritmen utför sju överskrivningscykler. Denna algoritm anses pålitlig men kräver längre körtid. 193

194 A N V Ä N D A R G U I D E Bruce Schneiers algoritm. Processen består av sju överskrivningscykler. Metoden skiljer sig från VSITR genom sin överskrivningssekvens. Denna förbättrade metod för databorttagning betraktas som den mest pålitliga. NAVSO P (MFM) standard, USA och NAVSO P (RLL) standard, USA. Algoritmen utför tre överskrivningscykler. Standarderna skiljer sig från varandra genom sina överskrivningssekvenser för databorttagning. DoD 5250,22-M standard, USA. Algoritmen utför tre överskrivningscykler. Anses vara en pålitlig metod för att skydda datat mot personer som inte innehar specialverktyg. Datat har dock i många fall kunnat återställas. Du kan bara ta bort det data som du har åtkomst till genom ditt personliga konto. Innan datat tas bort var säker på att filen eller mappen inte är öppen eller används av andra program. För att starta guiden: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet+, klicka på knappen Systemoptimering. 3. I fönstret som öppnas klicka på knappen Ta bort data permanent. 4. I fönstret för Ta bort data permanent som öppnas, välj ett objekt med användning av knappen Bläddra och därefter ett objekt att ta bort i fönstret för Välj mapp som öppnas. Från rullgardinslistan för Databorttagningsmetod, välj den önskade databorttagningsalgoritmen. 5. I fönstret som öppnas, bekräfta dataåterställningen genom att klicka på knappen OK. Om några filer inte tas bort, försök att ta bort dem igen genom att klicka på knappen Försök igen i fönstret som öppnas. För att välja ett annat objekt att ta bort, klicka på knappen Avsluta. TA BORT OANVÄNDA DATA Systemet samlar ofta ihop alltför många temporära eller oanvända filer vilket sänker prestandan. Alla program eller operativsystem skapar temporära filer när de startar. Några av dem blir dock kvar i systemet och tas inte bort när programmet eller operativsystemet stängs. Temporära och oanvända filer kräver ofta alltför mycket minne. Dessutom kan de eventuellt utnyttjas av skadliga program. Oanvänd information innefattar följande filer: systemhändelseloggar, där namnen på alla aktiva program registreras; händelseloggar för åtskilliga program (som t.ex. Microsoft Office, Microsoft Visio, Macromedia Flash Player) eller uppdateringsverktyg (som t.ex. Windows Updater, Adobe Updater); systemanslutningsloggar; temporära filer från webbläsare ("kakor"); temporära filer som blir kvar efter installation/avinstallation av program; Innehåll i papperskorgen; filer i TEMP-mappen som kan växa till flera gigabytes. Kaspersky PURE innehåller guiden för rensning av oanvänt data. Guidens syfte är att underlätta optimering av datorns prestanda. Utöver att ta bort oanvända filer från systemet tar guiden bort filer som kan innehålla konfidentiell information (t.ex. lösenord, användarnamn och data från registreringsformulär). För att emellertid helt ta bort ovanstående typ av data rekommenderar vi att du använder Sekretessrensningsguiden (se sidan 195). 194

195 S Y S T E M O P T I M E R I N G Vid rensning av systemet kan vissa filer (som t.ex. Microsoft Windows loggfil och Microsoft Office händelselogg) vara upptagna av systemet. För att dessa filer ska kunna raderas ombeds du av guiden att starta om systemet. Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. För att starta guiden: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet+, klicka på knappen Systemoptimering. 3. I fönstret som öppnas, klicka på knappen Ta bort oanvänt data. SEKRETESSRENSNINGSGUIDEN Flera av användarnas aktiviteter registreras i systemet. Följande data sparas i detta fall: Informationshistorik: om besökta webbplatser; om programstart; om begärda sökningar; om filer som öppnas/sparas av olika program. Systemloggposter i Microsoft Windows. Temporära filer m.m. Alla dessa informationskällor om användarens aktivitet kan innehålla konfidentiella data (inklusive lösenord) som eventuellt kan tas fram av inkräktare för analys. Användaren har oftast otillräcklig kunskap för att förhindra att informationen stjäls på detta sätt. I Kaspersky PURE ingår Sekretessrensningsguiden. Sekretessrensningsguiden söker efter och tar bort spår av användarens aktiviteter i systemet och från operativsystemets inställningar där information samlats in om användarens aktiviteter. Ny information om användaraktiviteter i systemet samlas in fortlöpande. Varje fil som startar eller dokument som öppnas, loggas. Microsoft Windows systemlogg registrerar många händelser som inträffar i systemet. Därför kan det hända att upprepade körningar av Sekretessrensningsguiden hittar spår av aktiviteter som inte rensades under den föregående körningen av guiden. En del filer (t.ex. Microsoft Windows loggfil) kanske används av systemet samtidigt som guiden försöker radera dem. För att dessa filer ska kunna raderas ombeds du av guiden att starta om systemet. Under omstarten kan det emellertid hända att dessa filer skapas på nytt och åter identifieras som aktivitetsspår. Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. För att starta guiden: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet+, klicka på knappen Systemoptimering. 3. I fönstret som öppnas, klicka på knappen Radera din aktivitetshistorik. 195

196 VIRTUELLT TANGENTBORD När du arbetar på din dator händer det ofta att du behöver mata in personuppgifter eller användarnamn och lösenord. T.ex. när du registrerar dig på webbplatser eller handlar på nätet. Det finns en risk att den privata informationen kan fångas upp via tangentloggning, som är program som lagrar tangenttryckningar, eller med hårdvara för tangentuppfångare. Virtuellt tangentbord förhindrar att data som angetts från tangentbordet fångas upp. Virtuellt tangentbord kan inte skydda din privata information om webbplatsen har blivit hackad, eftersom informationen då blir tillgänglig direkt för inkräktarna. Många av programmen som klassificeras som spionprogram, kan ta skärmdumpar och skicka dem till en inkräktare som kan analysera dem och stjäla personliga uppgifter. Virtuellt tangentbord förhindrar att personliga uppgifter inte drabbas av liknande skärmdumpar. Virtuellt tangentbord förhindrar bara att personliga uppgifter fångas upp om du använder Microsoft Internet Explorer och Mozilla Firefox. Att börja använda det virtuella tangentbordet: 1. Öppna fönstret i huvudprogrammet och klicka på knappen Virtuellt tangentbord. 2. Mata in önskade data genom att trycka på tangenterna på det virtuella tangentbordet. Kontrollera att data matas in i rätt fält. När du trycker på funktionstangenter (Skift, Alt, Ctrl) på det virtuella tangentbordet, låses det läget: när du t.ex. trycker på Skift skrivs alla tecken med versaler. Du avslutar det speciella läget genom att trycka på samma funktionstangent igen. Du kan växla språk för det virtuella tangentbordet med hjälp av tangentkombinationen Ctrl + högerklicka Shift, eller Ctrl +högerklicka vänster Alt, beroende på de valda inställningarna. 196

197 KRYPTERING Datakrypteringen är utformad så att den skyddar konfidentiell information mot oauktoriserad åtkomst. Dessutom lagras krypterad information i en speciell container. Container är ett krypterat objekt som skapas av användaren med datakrypteringsfunktionen. Filer och mappar flyttas in i containern. Du måste mata in ett lösenord för att få åtkomst till datat som lagras i containern. Dessutom måste Kaspersky PURE vara installerat på datorn. Containern ska vara ansluten för att det ska gå att arbeta med datat. Utöver detta kräver systemet ett lösenord för att komma åt datat. När containern är ansluten visas den i systemet som en virtuell flyttbar enhet till vilken du kan kopiera eller flytta filer och mappar med data. I DET HÄR AVSNITTET: Skapa container Ansluta och koppla bort container Lägga till filer i container Konfiguration av container Skapa en genväg för att komma åt containern SKAPA CONTAINER För att lagra krypterat data måste du skapa en container. Du kan skapa en container på en lokal eller flyttbar enhet. En container kan skapas med hjälp av guiden. När du skapar en container måste du ange dess namn, storlek, lösenord för åtkomst och containerfilens plats. Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. Du kan också växla mellan de steg i guiden som du har gjort klart genom att använda bläddringsknapparna överst i fönstret. Du kan även ange en befintlig container om den inte är tillgänglig på den dator du för närvarande använder (t.ex. efter att operativsystemet har installerats om eller om containern har kopierats från en annan dator). I detta fall visas containern i listan men den förblir avaktiverad. Containern ska vara ansluten för att det ska gå att arbeta med datat (se avsnittet "Ansluta och koppla bort container" på sidan 198). Gör följande för att skapa en container: 1. Öppna huvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, klicka på knappen Skapa container. 3. Guiden för att skapa krypterad container startar. Låt oss ta en närmare titt på stegen i guiden: a. Mata in namnet på containern, dess storlek och lösenordet för åtkomst i fönstret för Huvudinställningar. b. Ange platsen för containerfilen i fönstret för Plats. 197

198 A N V Ä N D A R G U I D E c. Välj bokstav för den virtuella enheten för att ansluta containern, ange vid behov de avancerade inställningarna och bekräfta att containern ska skapas med de angivna inställningarna i fönstret för Sammanfattning. Gör följande för att ange en befintlig container: 1. Öppnahuvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, klicka på knappen Välj container. 3. I fönstret som öppnas, ange platsen för containerfilen. ANSLUTA OCH KOPPLA BORT CONTAINER När containern skapats ansluts den automatiskt. Om en befintlig container anges, frånkopplas den som standard. Du måste ansluta containern för att kunna lagra data. Du kan göra detta via Kaspersky PUREs gränssnitt eller Microsoft Windows snabbmeny. Om containern lagras på ett flyttbart medium kan du konfigurera automatisk anslutning av mediumet när det ska inkopplas. En ansluten container är åtkomlig för alla datorkonton som en flyttbar enhet i listan på enheter. Du bör koppla ifrån containern när inga operationer utförs på datat. Du kan göra detta via Kaspersky PUREs gränssnitt eller Microsoft Windows snabbmeny. Gör följande för att ansluta en container via programgränssnittet: 1. Öppna huvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, klicka på knappen Anslut. 3. I fönstret som öppnas, mata in containerns anslutningsinställningar och bekräfta anslutningen. Gör följande för att ansluta en container via snabbmenyn: 1. Högerklicka på en fil för att öppna filens snabbmeny eller på en genväg för att komma åt containern från skrivbordet (se avsnittet "Skapa en genväg för att komma åt containern" på sidan 200). 2. Välj alternativet Anslut container från menyn som öppnas. Gör följande för att ansluta containern automatiskt vid inkoppling av ett medium: 1. Öppna huvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, välj en ansluten container och klicka på knappen Konfigurera. 3. I fönstret som öppnas, kryssa i rutan Anslut container automatiskt. Gör följande för att koppla ifrån en container via programgränssnittet: 1. Öppna programmets huvudfönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, klicka på knappen Avbryt anslutning. Gör följande för att koppla ifrån en container via snabbmenyn: 1. Högerklickapå en fil för att öppna dess snabbmeny, på en genväg på skrivbordet (se avsnittet "Skapa en genväg för att komma åt containern200" på sidan ) eller på en flyttbar enhet för att komma åt containern. 2. Välj alternativet Avbryt anslutning till container från menyn som öppnas. 198

199 K R Y P T E R I N G LÄGGA TILL FILER I CONTAINER När containern är ansluten (se avsnittet "Ansluta och koppla bort container" på sidan 198), visas den som en virtuell flyttbar enhet inom systemet som är åtkomlig för alla användare av operativsystemet. Om du behöver lagra filer och mappar i krypterad form kan du öppna containern och placera filerna och mapparna i den. För att garantera datasäkerheten bör du avaktivera containern efter att alla operationer har slutförts. När containern är frånkopplad måste du mata in ett lösenord för att få åtkomst till det krypterade datat. För att öppna en container via programgränssnittet: 1. Öppnahuvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, välj en ansluten container och öppna den genom att dubbelklicka. 3. Placera data som du vill kryptera i containern. Gör följande för att öppna en container via snabbmenyn: 1. Högerklickapå en ansluten containerfil för att öppna dess snabbmeny eller på genvägen för att komma åt containern (se avsnittet "Skapa en genväg för att komma åt containern" på sidan 200) från skrivbordet. 2. Välj alternativet Öppna container från menyn som öppnas. KONFIGURATION AV CONTAINER Du kan ändra namnet på containern och lösenordet för att få åtkomst. Du kan bara modifiera inställningarna för en frånkopplad container. Gör följande för att byta namn på en container: 1. Öppna huvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, välj en container och klicka på knappen Konfigurera. 3. I fönstret som öppnas, mata in lösenordet för att få åtkomst till containern. 4. I fönstret för containerinställningar som öppnas, ange det nya namnet på containern. Gör följande för att ändra lösenordet för containern: 1. Öppna huvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, välj en container och klicka på knappen Konfigurera. 3. I fönstret som öppnas, mata in lösenordet för att få åtkomst till containern. 4. I fönstret för containerinställningar som öppnas, klicka på länken Ändra lösenord. 5. I fönstret för ändra lösenord som öppnas, fyll i alla fält. 199

200 A N V Ä N D A R G U I D E SKAPA EN GENVÄG FÖR ATT KOMMA ÅT CONTAINERN För att underlätta hanteringen av data kan du skapa en genväg på skrivbordet för att komma åt containern. Du kan använda genvägen för att snabbt öppna, ansluta och frånkoppla containern oberoende av var containerfilen är placerad (om du har åtkomst till filen från din dator). Du kan skapa en genväg när containern skapas eller när som helst efter att containern skapats. Gör följande för att skapa en genväg så att du kommer åt containern: 1. Öppna huvudprogrammets fönster och klicka på knappen Kryptering. 2. I fönstret som öppnas, välj en frånkopplad container och klicka på knappen Konfigurera. 3. I fönstret som öppnas, klicka på länken Skapa genväg på skrivbordet. 200

201 LÖSENORDSHANTERING Lösenordshantering lagrar och skyddar alla dina personliga data (t.ex. lösenord, användarnamn, Internet-konton för personsökare, kontakter, telefonnummer osv.). Lösenordshantering kopplar lösenord och konton till de Microsoft Windows-program och de webbplatser för vilka de används. All information lagras i krypterad form i lösenordsdatabasen, som skyddas av ett huvudlösenord. Personliga data är lättillgängliga om lösenordsdatabasen är öppen. När en webbplats öppnats eller ett program startats fyller Lösenordshantering automatiskt i lösenord, användarnamn och andra personliga data. På så sätt behöver du inte komma ihåg alla lösenord, utan du behöver bara komma ihåg ett. Lösenordhantering startar som standard när operativsystemet startas. Den här komponenten är inbyggd i det program som låter personliga data hanteras direkt i programfönstret. Lösenordshantering övervakar program med lösenord och hindrar att personlig information snappas upp eller stjäls. Den här komponenten kontrollerar program som använder lösenord eller begär dem från andra program, innan den frågar dig om en misstänkt åtgärd ska tillåtas eller förbjudas. Dessutom kan Lösenordshantering: spara och använda dina lösenord (se sidan 212); hitta konton, lösenord, användarnamn och annan personlig information i lösenordsdatabasen (se sidan 213); skapa säkra lösenord (se sidan 230) när nya konton registreras; spara lösenord på flyttbara enheter återställa lösenordsdatabasen från en säkerhetskopia (se sidan 215); skydda lösenord från obehöriga (se sidan 205). För att starta Lösenordshantering: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. I DET HÄR AVSNITTET: Lösenordshanteringens gränssnitt Konfigurationsguide Hantering av lösenordsdatabas Konfiguration av programinställningar Ytterligare funktioner

202 LÖSENORDSHANTERINGENS GRÄNSSNITT Lösenordshanteringens gränssnitt är enkelt och bekvämt att använda. I detta kapitel ska vi ta en närmare titt på huvudprinciperna vid arbete med programmet. Lösenordshanteraren har pluginprogram inbäddade i program som kräver auktorisering. Installationen av pluginprogram kan ske självständigt för de webbläsare du behöver. Installerade pluginprogram ger åtkomst till lösenordshanterarens funktioner från programmets/webbläsarens gränssnitt. Lösenordshanteraren kan använda lösenordshanterarens pekare för att snabbt välja ett program/en webbsida för automatisk inmatning av personuppgifter. I DET HÄR AVSNITTET: Ikon i notifikationsområdet Snabbmeny för Lösenordshantering Fönstret för Lösenordshantering Fönstret för programinställningar Namnlistknapp IKON I NOTIFIKATIONSOMRÅDET Direkt efter att programmet har installerats visas programikonen i notifikationsområdet i Microsoft Windows aktivitetsfält. Beroende på situationen visas lösenordshanterarens ikon på ett av följande sätt: aktiv (grön) lösenordshanteraren är olåst och åtkomst till personuppgifter tillåts; inaktiv (röd) lösenordshanteraren är låst och personuppgifter är inte åtkomliga. Genom att klicka på ikonen kan dessutom följande alternativ i gränssnittet tas fram: snabbmeny (se sidan 202); huvudprogrammets fönster (se sidan 203); Lösenordshanterarens pekare (se sidan 231). Snabbmenyn öppnas genom att högerklicka på lösenordshanterarens ikon. Genom att dubbelklicka på lösenordshanterarens ikon kan du låsa/låsa upp programmet. För att använda lösenordshanterarens pekare, peka med musmarkören på programikonen och vänta några sekunder. Lösenordshanterarens pekare placeras ovanför programikonen. SNABBMENY FÖR LÖSENORDSHANTERING De huvudsakliga programuppgifterna är åtkomliga från lösenordshanterarens snabbmeny. Lösenordshanterarens meny innehåller följande alternativ: Lås/lås upp tillåt eller förbjud åtkomst till dina personuppgifter. 202

203 L Ö S E N O R D S H A N T E R I N G Lista på ofta använda konton snabbstart av ett av de ofta använda kontona. Listan genereras automatiskt utifrån hur ofta kontona används. Listan finns tillgänglig om den är konfigurerad för att visas i snabbmenyn (se sidan 218). När programmet startar för första gången är inte listan tillgänglig eftersom inget konto ännu har använts. Konton visa en lista på alla konton och snabbstarta ett av dem. Antalet konton i lösenordsdatabasen anges inom parentes. Lägg till ett konto lägger till ett nytt konto till lösenordshanteraren. Lösenordshantering växlar till huvudprogrammets fönster (se sidan 203). Inställningar konfigurera programinställningar. Lösenordsgenerator skapa lösenord. Hjälp öppnar programmets hjälpavsnitt. Avsluta stäng programmet. När detta alternativ väljs laddas programmet ur från datorns internminne (RAM). Om programmet inte är olåst blockeras åtkomsten till dina personuppgifter. I detta fall innehåller snabbmenyn bara följande alternativ: Lås upp, Lösenordshantering, Hjälp och Avsluta. FÖNSTRET FÖR LÖSENORDSHANTERING Huvudprogrammets fönster kan öppnas från lösenordshanteringens snabbmeny se sidan 202). För att göra detta, välj alternativet Lösenordshantering från programmets snabbmeny. Du kan också starta fönsterhanterarens huvudfönster genom att dubbelklicka på ikonen för Lösenordshantering i aktivitetsfältets notifikationsområde. Lösenordshanterarens fönster kan delas in i två delar: i den övre delen av fönstret kan du välja lösenordshanterarens funktioner och utföra de huvudsakliga uppgifterna; den nedre delen av fönstret innehåller en lista på alla konton och andra personuppgifter, och låter dig hantera personlig information. Du kan använda sökfältet för att hitta data i lösenordsdatabasen. Sökfältet finns i den nedre delen av huvudprogrammets fönster. FÖNSTRET FÖR PROGRAMINSTÄLLNINGAR Fönstret för inställningar i lösenordshanteraren kan öppnas på ett av följande sätt: från Lösenordshanteringens snabbmeny (se sidan 202) för att göra detta, välj Inställningar i lösenordshanteringens snabbmeny; från fönstret för Kaspersky PURE för att göra detta, i sektionen Säkerhet, klicka på Lösenordshantering. Fönstret för programinställningar består av två delar: den vänstra delen av fönstret innehåller listan på programfunktioner; den högra delen av fönstret innehåller listan på inställningar för den valda funktionen, uppgiften, osv. 203

204 A N V Ä N D A R G U I D E NAMNLISTKNAPP. Namnlistknappen gör det möjligt för dig att arbeta med personuppgifter från programmets/webbläsarens fönster. Knappen är placerad i det övre högra hörnet av programmet. Namnlistknappen är aktiv om inte lösenordshanteraren är låst. Klicka på den för att göra följande: Lägg till konto lägg till ett nytt konto. Hantera konto lägg till ett användarnamn/redigera det aktiverade kontot. Menyalternativet är tillgängligt om kontot är aktiverat. Webbkonton visa listan på alla webbkonton och öppna ett av dem. Antalet konton i lösenordsdatabasen anges inom parentes. Lista på ofta använda konton starta ett konto från listan. Listan genereras automatiskt utifrån hur ofta kontona används. Listan är tillgänglig i menyn om den har konfigurerats för att visas (se sidan 218). Identiteter visa listan på skapade identiteter och välj en identitet för registreringsformuläret. Hjälp växla till programmets hjälpavsnitt. Namnlistknappen är inte aktiv om lösenordshanteraren är låst. Att klicka på knappen i ett sådant fall kommer inte att aktivera något. Den inaktiva knappen visas i programmets fönster om inställningarna för namnlistknappen också har konfigurerats (se sidan 228). KONFIGURATIONSGUIDE Konfigurationsguiden för programmet startar upp när lösenordshanteraren startar för första gången. Syftet med guiden är att underlätta den inledande konfigurationen av lösenordshanteraren i överensstämmelse med dina personliga preferenser och uppgifter. Guiden presenteras som en följd av skärmbilder (steg). Du kan flytta mellan stegen genom att klicka på Nästa och Bakåt. För att lämna guiden vid något skede, klicka på Lämna. För att slutföra guiden, klicka på Avsluta. Nu ska vi diskutera vart och ett av stegen i guiden i mer detalj. 204

205 HANTERING AV LÖSENORDSDATABAS Lösenordsdatabasen lagrar alla konton för program och webbsidor med ett eller flera användarnamn, såväl som med identiteter (kort som t.ex. innehåller kontaktuppgifter, telefonnummer, snabbmeddelandetjänstnummer, osv). Du kan använda lösenordsdatabasen om den är olåst (se sidan 205). Innan du matar in några ändringar i lösenordsdatabasen rekommenderas att du skapar en Säkerhetskopia av lösenordsdatabas (se sidan 222). Om dessa uppgifter oavsiktligt ändras eller tas bort, använd Återställ lösenordsdatabas (se sidan 215). Du kan göra följande: lägga till (se sidan 206), ändra (se sidan 211), ta bort (se sidan 213) personuppgifter; importera/exportera (se sidan 214), återställ (se sidan 215) lösenordsdatabas. I DET HÄR AVSNITTET: Använda lösenordsdatabasen Lägga till personuppgifter Redigera personuppgifter Att använda personuppgifter Att hitta lösenord Ta bort personuppgifter Importera/exportera lösenord Säkerhetskopia/återställning av lösenordsdatabas ANVÄNDA LÖSENORDSDATABASEN Alla dina personuppgifter lagras i krypterad form i lösenordsdatabasen. Lösenordsdatabasen måste låsas upp för att dessa data ska kunna användas. För att få tillgång till lösenordsdatabasen, använd en av följande auktoriseringsmetoder: Skydd med huvudlösenord. Ett huvudlösenord krävs för att låsa upp lösenordsdatabasen. USB-enhet. Anslut valfri USB-enhet till din dator för att komma åt lösenordsdatabasen. När USB-enheten är avaktiverad låses lösenordsdatabasen automatiskt. Bluetooth-enhet. För att få tillgång till lösenordsdatabasen, anslut en Bluetooth-enhet till datorn. När Bluetoothenheten avaktiveras låses lösenordsdatabasen automatiskt. Ingen auktorisering. Tillgång till lösenordsdatabasen saknar skydd. Som standard används ett huvudlösenord som skydd, detta betyder att du endast behöver komma ihåg ett enda lösenord. Huvudlösenordet är det grundläggande sättet att skydda dina personliga data. Om du valt auktorisering via en enhet och denna sedan inte är tillgänglig (eller går förlorad) kan du använda huvudlösenordet för att komma åt dina personliga data. Som standard låser Lösenordshantering lösenordsdatabasen när programmet startas och när datorn inte används under en viss angiven tidsperiod(se sidan 224). Programmet kan bara användas om lösenordsdatabasen är upplåst. 205

206 A N V Ä N D A R G U I D E Du kan också låsa / låsa upp lösenordsdatabasen på ett av följande sätt: med en usb- eller Bluetooth-enhet - endast vid auktorisering via USB eller Bluetooth genom att dubbelklicka på programikonen (se sidan 227) - dubbelklicket måste i så fall ställas in som ett tillägg från snabbmenyn som hör till Lösenordshantering med tangentkombinationen CTRL+ALT+L (se sidan 220). För att ange huvudlösenordet, använd ett virtuellt tangentbord som låter dig ange lösenord utan att trycka på tangentbordet tangenter. För att låsa ett program från programmets snabbmeny: 1. Högerklicka Lösenordshantering i aktivitetsfältet. 2. I den meny som öppnas, välj Lås. För att låsa upp lösenordsdatabasen från snabbmenyn: 1. Högerklicka Lösenordshantering i aktivitetsfältet. 2. I den meny som öppnas, välj Lås upp. 3. Mata in huvudlösenordet i det visade fönstret. LÄGGA TILL PERSONUPPGIFTER Personuppgifter kan läggas till om lösenordsdatabasen inte är låst (se sidan 205). När ett program/en webbsida startas känns ett nytt konto igen automatiskt om det inte kunde hittas i lösenordsdatabasen. Efter auktorisering i programmet/på webbsidan kan lösenordshanteraren lägga till personuppgifter i lösenordsdatabasen. Du kan lägga till följande personuppgifter i lösenordsdatabasen: Konto (se sidan 206). Användarnamn (se sidan 210). Som standard erbjuder lösenordshanteraren användaren möjligheten att skapa ett konto med ett (1) användarnamn. Ett ytterligare användarnamn används när program eller webbsidor tillåter att flera användarnamn skapas för att få åtkomst till deras resurser. Identiteter (se sidan 211). Används för att lagra data såsom kön, födelsedatum, kontaktuppgifter, telefonnummer, arbetsplats, snabbmeddelandetjänstnummer, adress till hemsida, osv. För att skilja privat information från affärsinformation kan du skapa flera identitetskort. Kontogrupp (se sidan 211). Används för att organisera konton i lösenordsdatabasen. KONTO Lösenordshanteraren känner automatiskt igen ett nytt konto om det inte kunde hittas i lösenordsdatabasen. Efter auktorisering i programmet/på webbsidan erbjuder lösenordshanteraren användaren möjligheten att spara data i lösenordsdatabasen. Du kan även lägga till ett nytt konto i lösenordsdatabasen manuellt. Ett konto innehåller följande data: ett användarnamn/flera användarnamn; lösenord; programs sökväg/webbsidas internetadress; 206

207 L Ö S E N O R D S H A N T E R I N G inställningar som definierar relationer mellan kontot och objektet; inställningar som definierar hur kontot aktiveras; kommentarer; inställningar för att göra klart ytterligare fält på webbsidan. Lösenordshanteraren tillåter att ett eller flera konton används för programmet/webbplatsen. Utgående från programmets sökväg/webbsidans internetadress gör lösenordshanteraren det möjligt att ange en räckvidd för varje konto. Du kan lägga till ett konto på flera olika sätt: genom att klicka på namnlistknappen för att göra detta ska du välja Lägg till konto i namnlistknappens meny; från snabbmenyn till Lösenordshantering för att göra detta ska du välja Lägg till konto i snabbmenyn för Lösenordshantering; från huvudfönstret för Lösenordshantering. För att lägga till ett nytt konto: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för Lösenordshantering som öppnas, klicka på Lägg till konto. 3. I fönstret som öppnas, i Namnfältet, mata in namnet på det nya kontot (t.ex. namnet på programmet/webbsidan). 4. Nedanför fliken Inloggningsinformation, mata in användarnamnet och lösenordet. Användarnamnet kan bestå av ett eller flera ord. För att ange nyckelord (se sidan 207) för användarnamnet, klicka på. För att kopiera ett användarnamn/lösenord till klippbordet, klicka på. För att skapa ett lösenord automatiskt, klicka på länken 230Generera lösenord. 5. Nedanför fliken Länkar, ange sökvägen till programmet/webbsidan och kontots inställningar. 6. På fliken Manuell redigering av formulär, modifiera vid behov inställningarna för att fylla i andra fält på webbsidan. 7. Nedanför fliken Kommentarer, mata vid behov in förklarande text för kontot. För att visa kommentarer i ett meddelande efter att kontot aktiverats, kryssa i rutan Visa kommentarer i meddelandet. N Y C K E L O R D S S Ö K N I N G För att snabbt söka efter personuppgifter i lösenordsdatabasen kan du använda nyckelord. De genereras för varje användarnamn. Du bör tilldela nyckelord när du lägger till ett konto (se sidan 206) / användarnamn (se sidan 210). Gör följande för att ange nyckelord för användarnamnet: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för lösenordshantering, nedanför fliken Redigera, välj användarnamnet från listan Mina lösenord och öppna det för redigering genom att klicka på Redigera. 3. I det visade fönstret, klicka på intill Inloggningsfältet och fyll i Beskrivningsfältet. 207

208 A N V Ä N D A R G U I D E Om ett konto valdes med ett enda användarnamn, i fönstret för Konto med en enda inloggning nedanför fliken Inloggningsinformation, klicka på. L Ä G G T I L L S Ö K V Ä G T I L L P R O G R A M / W E B B S I D A Personuppgifter från kontot matas automatiskt in i webbsidans/programmets auktoriseringsfält. En länk används för att definiera en webbsida/ett program. För en webbsida är det adressen och för ett program sökvägen till programmets körbara fil på datorn. Utan denna information kommer inte kontot att fästas till något program eller någon webbsida. Det är möjligt att fästa kontot till ett program/en webbsida på följande sätt: genom att följa länken i listan på din webbläsares valda webbplatser eller i listan på program på din dator; genom att manuellt ange sökvägen till programmet/webbsidan; genom att använda lösenordshanterarens pekare. För att kontrollera den inmatade sökvägen, starta programmet/webbsidan genom att klicka på. Gör följande för att välja en länk för kontot: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för Lösenordshantering som öppnas, klicka på Lägg till konto. 3. I det visade fönstret, nedanför fliken Länkar och i fältet Länk, klicka på. 4. I det visade fönstret, i fältet Länk, mata in sökvägen för programmet/webbsidan. För att ange en webbsida från listan på sparade webbsidor (favoriter), i listan Flikar, välj en webbsida och klicka på länken Kopiera länk från favoriter. För att kopiera sökvägen till webbsidan från webbläsarens fönster, klicka på länken Använd sökvägen till det länkade programmet. För att välja en länk för programmet, i fältet Länk, ange sökvägen på din dator genom att klicka på. Gör följande för att ange sökvägen till programmet/webbsidan manuellt: 1. I programmets snabbmeny.lösenordshantering. 2. I fönstret för Lösenordshantering som öppnas, klicka på Lägg till konto. 3. I det visade fönstret, nedanför fliken Länkar i fältet Länk, mata in sökvägen till programmet/adressen för webbsidan. Webbsidans adress måste börja med Gör följande för att mata in sökvägen till programmet/webbsidan med hjälp av lösenordshanterarens pekare: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för Lösenordshantering som öppnas, klicka på Lägg till konto. 3. I det visade fönstret, nedanför fliken Länkar i fältet Länk, mata in sökvägen till programmet/webbsidan genom att flytta lösenordshanterarens pekare till programmets/webbläsarens fönster. A T T V Ä L J A E N M E T O D F Ö R A T T F Ä S T A K O N T O T För att bestämma vilken kontoinformation som ska matas in automatiskt vid varje uppstart av programmet/webbsidan, använder lösenordshanteraren programmets sökväg/webbsidans internetadress. Eftersom lösenordshanteraren tillåter att flera konton används för ett enda program/en enda webbplats, bör du ange en räckvidd för varje konto. 208

209 L Ö S E N O R D S H A N T E R I N G Utifrån programmets sökväg/webbsidans internetadress kan lösenordshanteraren skapa en räckvidd för varje konto. Räckvidden kan konfigureras när kontot skapas (se sidan 206). Du kan ändra inställningarna senare. Beroende på objektet (program eller webbplats) skiljer sig sätten på vilka kontona används. Följande alternativ finns för programmet: Använd kontot för programmet. Kontot används för alla programdialoger som har inmatningsfält för personuppgifter. Igenkänns genom fönstertitel. Kontot används enbart för ett givet programfönster. Exempelvis så kan ett program använda flera konton. För olika konton kommer enbart fönstertitlarna att skilja sig åt inom ett program. Lösenordshanteraren matar automatiskt in data för kontot utgående från programmets fönstertitel. Följande alternativ finns för att använda ett konto på en webbplats: Endast för en given webbsida. Lösenordshanteraren lägger automatiskt till användarnamnet och lösenordet i identifieringsfälten på enbart en given webbsida. Om exempelvis kontot är relaterat till en webbsida med adressen kommer det inte att vara giltigt för andra webbsidor, t.ex. För webbplatser från en katalog. Lösenordshanteraren lägger automatiskt till användarnamnet och lösenordet i identifieringsfälten för alla webbsidor i den senaste mappen. Om exempelvis webbplatsadressen matats in kommer kontot att användas för webbsidor som finns i mappen cgi-bin. För webbplatsen: <underdomännamn och nedanför>. Detta konto används för varje webbsida i domänen (underdomän och nedanför). Exempelvis lägger lösenordshanteraren automatiskt till identitetsdata för webbplatserna: eller Kontot kommer emellertid inte att användas för webbsidor med adresser som har olika underzoner (domäner närmast nedanför underdomänen): eller För webbplatsen: <namn på webbplats>. Kontot används för alla webbplatser som innehåller fält för inmatning av användarnamn och lösenord. Exempelvis lägger lösenordshanteraren automatiskt till identitetskort för webbsidorna: eller Gör följande för att ställa in parametrar för användningen av ett konto: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för lösenordshantering, nedanför fliken Redigera, välj kontot från listan Mina lösenord och öppna därefter kontot genom att klicka på Redigera. 3. Välj ett av alternativen för användning av kontot i det visade fönstret (nedanför fliken Länkar). A U T O M A T I S K A K T I V E R I N G A V K O N T O T Som standard är automatisk aktivering av kontot inställt. Lösenordshanteraren matar bara in användarnamnet och lösenordet i identitetsfälten. Du kan modifiera de avancerade inställningarna för kontoaktiveringen (se sidan 206). En uppsättning webbadresser, för vilka automatisk aktivering används, anges dessutom för webbsidan. Följande alternativ finns för att aktivera kontot: 209

210 A N V Ä N D A R G U I D E För den valda webbsidan. Kontot aktiveras bara för en given webbsida. För webbplatsen. Kontot aktiveras på alla webbsidor på webbplatsen. Gör följande för att ställa in automatisk aktivering av kontot: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för lösenordshantering, nedanför fliken Redigera, välj kontot från listan Mina lösenord och öppna därefter kontot genom att klicka på Redigera. 3. I det visade fönstret, nedanför fliken Länkar, välj kryssrutan Autoaktivera kontot efter laddning. Ange dessutom en av metoderna för att aktivera kontot för webbsidan. F Y L L A I Y T T E R L I G A R E F Ä L T Under auktorisering på en webbplats begärs ofta andra data utöver lösenord och användarnamn. Lösenordshanteraren kan automatiskt fylla i ytterligare fält. Du kan ställa in alternativ för automatisk ifyllning av ytterligare fält för kontot. Det är möjligt att ställa in alternativ för ytterligare fält om programmets sökväg/webbsidans adress har angetts. För att ställa in alternativ för fält laddar lösenordshanteraren tillfälligt webbplatsen och analyserar alla fält och knappar. Fält och knappar slås ihop i grupper för varje webbsida. Lösenordshanteraren sparar tillfälligt filer och bilder på din dator från den laddade webbsidan. Gör följande för att ställa in alternativ för ytterligare fält: 1. I programmets snabbmeny välj Lösenordshantering. 2. I fönstret för lösenordshantering, nedanför fliken Redigera, välj kontot från listan Mina lösenord och öppna listan för redigering genom att klicka på Redigera. 3. I fönstret som öppnas, på fliken Manuell redigering av formulär, klicka på länken Redigera formulärfält. 4. I fönstret för Manuell redigering av formulär som öppnas, kryssa i rutan intill det fordrade fältet/knappen. 5. Aktivera värdefältet för det valda fältet/den valda knappen genom att dubbelklicka med musen och därefter ställa in fältvärdena. För att återgå till listan på alla fält/knappar, klicka på Redigera fält. För att ta bort ett värde, klicka på Ta bort. För att ännu en gång ändra fältets/knappens värde, klicka på Redigera. ANVÄNDARNAMN. Flera olika användarnamn används ofta för vissa program/webbplatser. Lösenordshanteraren tillåter att flera olika användarnamn sparas för ett konto. Lösenordshanteraren känner automatiskt igen ett användarnamn när det första gången används och erbjuder användaren möjligheten att lägga till namnet till ett konto för ett program/en webbplats. Du kan lägga till ett nytt användarnamn manuellt för ett konto och sedan 211ändra det (se sidan ). Du kan lägga till ett nytt användarnamn för ett konto på följande sätt: Genom att klicka på namnlistknappen. För att göra detta, välj alternativet Hantera konto Lägg till inloggning i namnlistknappmenyn. Från huvudprogrammets fönster. 210

211 L Ö S E N O R D S H A N T E R I N G Gör följande för att lägga till ett användarnamn för ett konto: 1. I programmets snabbmeny Lösenordshantering. 2. I lösenordshanteraren, nedanför fliken Redigera, välj kontot från listan Mina lösenord och klicka sedan på Lägg till inloggning. 3. Mata in användarnamnet och lösenordet i fönstret som öppnas. Användarnamnet kan bestå av ett eller flera ord. För att ange nyckelord för ett användarnamn, klicka på och fyll därefter i fältet Beskrivning. För att kopiera ett användarnamn/lösenord till klippbordet, klicka på klicka på länken Generera lösenord(se sidan 230).. För att skapa ett lösenord automatiskt, IDENTITET Utöver användarnamn och lösenord används ofta andra personuppgifter vid registrering på webbplatsen. T.ex. personnamn, födelseår, kön, e-postadress, telefonnummer, land där personen är bosatt, osv. Lösenordshanteraren kan lagra alla dessa data i en krypterad lösenordsdatabas i form av identiteter. Under registreringen på en ny webbplats fyller lösenordshanteraren automatiskt i registreringsformuläret med användning av data från en vald identitet. För att spara privat information och affärsinformation åtskilt kan du använda flera identitetskort. Du kan ändra identitetsparametrarna senare. (se sidan 211). Gör följande för att skapa ett identitetskort: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för Lösenordshantering, nedanför fliken Redigera, klicka på Lägg till identitet. 3. I fönstret som öppnas, mata in namnet på identiteten i Namnfältet. 4. Mata in värden för de obligatoriska fälten och aktivera dem genom att dubbelklicka med musen. KONTOGRUPP. Att använda grupper av konton kan underlätta organiseringen av information i lösenordsdatabasen. En grupp består av en mapp med tillagda konton. Nyligen skapade grupper visas i Lösenordshanterarens snabbmeny: alternativetkonton <gruppnamn>. Gör följande för att skapa en kontogrupp: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för Lösenordshantering, nedanför fliken Redigera, klicka på Lägg till grupp. 3. Mata in namnet på den skapade mappen. 4. Lägg till konton från listan Mina lösenord genom att dra dem in i den skapade mappen. REDIGERA PERSONUPPGIFTER I lösenordsdatabasen kan du ändra varje personuppgift: konto, användarnamn, identitetskort eller kontogrupp. När du redigerar inställningarna för varje element kan du göra följande: För kontot: ändra namnet på kontot, värdet på användarnamnet, och lösenordet om kontot har ett enda användarnamn; 211

212 A N V Ä N D A R G U I D E ändra sökvägen till det program/den webbsida som använder kontot; välj reglerna för användning av kontot; ställ in automatisk aktivering; redigera ytterligare fält i kontot; ändra kommentarer för kontot. För användarnamnet ändra värdet på användarnamnet, och lösenordet. För identiteten ändra namnet på identiteten och värdet på de obligatoriska fälten. För kontogruppen ändra namnet och ikonen för gruppen. Eftersom lösenordshanteraren är inbäddad i fönstren för de program och webbläsare för vilka den används, så kan du redigera kontonas och användarnamnets inställningar direkt från programmets/webbläsarens fönster. Du kan ändra kontots eller användarnamnets inställningar på följande sätt: Från snabbmenyn. För att göra detta, öppna programmets snabbmeny och välj alternativet Konton <Namn på kontogrupp> <Kontonamn> Redigera konto. Från huvudprogrammets fönster. Genom att klicka på namnlistknappen. För att göra detta, öppna namnlistknappmenyn och välj alternativet Hantera konto Redigera konto. Gör följande för att ändra ett elements fältvärden och parametrar från huvudfönstret: 1. Välj Lösenordshantering i programmets snabbmeny. 2. I fönstret för Lösenordshantering, nedanför fliken Redigera, välj elementet från listan Mina lösenord. 3. Modifiera inställningarna för elementet i det visade fönstret. ATT ANVÄNDA PERSONUPPGIFTER Lösenordshanteraren fäster konton till de program/webbsidor för vilka kontona används. När programmen/webbsidorna startar söker lösenordsdatabasen automatiskt efter fastsatta konton. Om ett konto kunde hittas matas personuppgifter in automatiskt. Om det inte finns något fastsatt konto i lösenordsdatabasen ger lösenordshanteraren automatiskt möjligheten att lägga till ett i lösenordsdatabasen (se sidan 206). En del program/webbplatser kan använda flera olika användarnamn. Lösenordshanteraren tillåter att flera olika användarnamn sparas för ett (1) konto. Om ett nytt användarnamn användes under auktoriseringen föreslår lösenordshanteraren att det läggs till till kontot (se sidan 210) för det program eller den webbsida som startades. När programmet/webbsidan nästa gång startas visas ett fönster med en lista på användarens olika namn för detta konto intill inmatningsfälten för personuppgifter. Utöver användarnamnet och lösenordet används ofta andra personuppgifter vid registrering på webbplatsen (t.ex. personnamn, kön, land, ort/stad, telefonnummer, e-postadress, osv). Lösenordshanteraren kan lagra detta data i en krypterad lösnordsdatabas i form av identiteter. För att skilja på privat information och affärsinformation kan du skapa flera identiteter (se sidan 211). När du registrerar dig i programmet/på webbplatsen kommer lösenordshanteraren automatiskt att använda det valda kortet för att fylla i registreringsformuläret. Med hjälp av identiteter sparar du tid när du färdigställer identiska registreringsformulär. Under auktoriseringen i programmet/på webbsidan matar lösenordshanteraren automatiskt in personuppgifter enbart om lösenordsdatabasen är olåst. 212

213 L Ö S E N O R D S H A N T E R I N G Ett konto kan användas på följande sätt: Starta program/webbsida. Auktoriseringsformuläret fylls i automatiskt med hjälp av data från kontot. Använd lösenordshanterarens pekare. För att göra detta, flytta musmarkören över programikonen i aktivitetsfältets notifikationsområde. Aktivera därefter kontot genom att dra lösenordshanterarens pekare till det önskade programmet/webbläsarfönstret. Välj kontot från listan av ofta använda konton. För att göra detta, öppna Lösenordshanterarens snabbmeny, och nedanför ofta använda konton, välj den önskade posten. Använd snabbmenyn för Lösenordshantering. Gör på följande sätt. Öppna lösenordshanterarens snabbmeny och välj objektet Konton <Kontonamn>. För att använda en identitet gå till väga på följande sätt: 1. Klicka på namnlistknappen i övre högra hörnet av programmet/ / webbläsarfönstret. 2. I menyn som öppnas, välj objektet Identiteter <Identitetsnamn>. Lösenordshanteraren fyller automatiskt i registreringsfälten på webbsidan med hjälp av data från Identiteten. ATT HITTA LÖSENORD En sökning efter personuppgifter kan hindras i följande fall: Vissa lösenord är inte associerade med program / webbplatser. Lösenordsdatabasen innehåller ett stort antal konton. Lösenordhantering hittar snabbt lösenord med hjälp av följande parametrar: kontonamn användarnamn nyckelord (se sidan 207) (sökparametrar för nyckelord ställs in för varje användarnamn) webbadress (för webbadresser). Sökningen utförs både med hela namnet och med hjälp av första bokstaven och tecken som ingår i kontonamnet eller länken. För att hitta ett konto / lösenord: 1. I programmets snabbmeny Lösenordshantering. 2. Ange text i det fönster Lösenordhantering som öppnas, i sökfältet. För att se data för det konto för vilket lösenordet anges, tryck RETUR-tangenten. TA BORT PERSONUPPGIFTER Innan några ändringar utförs på personuppgifter skapar lösenordshanteraren automatiskt en säkerhetskopia av lösenordsdatabasen. Om dessa uppgifter oavsiktligt ändras eller tas bort, använd Återställ lösenordsdatabas (se sidan 215). Från lösenordsdatabasen är det möjligt att ta bort ett enstaka eller samtliga element. Gör följande för att ta bort ett element från lösenordsdatabasen: 1. I programmets snabbmeny.lösenordshantering. 213

214 A N V Ä N D A R G U I D E 2. I fönstret för Lösenordshantering, nedanför fliken Redigera, välj elementet från listan Mina lösenord och klicka på Radera eller tryck på DEL på tangentbordet. Gör följande för att ta bort alla element från lösenordsdatabasen: 1. Välj Lösenordshantering i programmets snabbmeny. 2. I fönstret för Lösenordshantering, nedanför fliken Redigera, klicka på Ta bort alla. IMPORTERA/EXPORTERA LÖSENORD Lösenordshanteraren kan importera och exportera dina lösenord. Programmet tillåter att lösenord läggs till från oskyddade (okrypterade) lösenordsdatabaser. Du kan både importera lösenord från andra program med lösenordshantering (t.ex. Internet Explorer, Mozilla Firefox och KeePass-lösenord) och lösenord som du redan har exporterat från lösenordshanteraren. Lösenord importeras från *.xml- och *.ini-filer. Lösenordshanteraren kan exportera lösenordsdatabasen till *.xml-, *.html- eller *.txt-filer. Att använda exportfunktionen kan vara bekvämt för att öppna generella åtkomstlösenord, skriva ut lösenordsdatabasen eller för att spara en säkerhetskopia av lösenordsdatabasen till en fil med ett format som inte täcks av lösenordshanteraren. Exporterade lösenord lagras i okrypterade filer och skyddas inte mot oauktoriserad åtkomst. Därför kan det vara lämpligt att i förväg överväga olika sätt att skydda exporterade filer. När lösenord importeras modifieras lösenordsdatabasen. Du kan välja en av följande åtgärder som ska tillämpas på lösenordsdatabasen: Skriv över. Den aktuella lösenordsdatabasen kommer att ersättas med en importerad (alla lösenord som lagrats i lösenordshanterarens lösenordsdatabas före importen kommer att tas bort). Slå ihop. Lösenordsdatabasen kommer att kompletteras med lösenord som importerats från oskyddade lösenordsdatabaser. Vid hopslagning ges du valmöjligheten att importera konton till lösenordshanteraren. Avbryt. Åtgärden för att importera lösenord avbryts. Gör följande för att ersätta den aktuella lösenordsdatabasen med en lösenordsdatabas som importerats från ett annat program: 1. Välj Lösenordshantering i programmets snabbmeny. 2. I fönstret för Lösenordshantering som öppnas, på fliken Återställ, klicka på knappen Importera. 3. I fönstret för Importera lösenord, välj det program från vilket lösenord ska importeras och klicka sedan på Ladda lösenord. 4. I Lösenordshantering, filfönstret, välj den fil med lösenord som du vill importera och klicka på Öppna. För att avbryta valet, klicka på Avbryt. 5. I fönstret som öppnas, klicka på knappen Skriv över. Gör följande för att slå ihop den aktuella lösenordsdatabasen med en lösenordsdatabas som importerats från ett annat program: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för Lösenordshantering som öppnas, på fliken Återställ, klicka på knappen Importera. 3. I fönstret för Importera lösenord, välj det program från vilket lösenord ska importeras och klicka på Ladda lösenord. 214

215 L Ö S E N O R D S H A N T E R I N G 4. I Lösenordshantering, filfönstret, välj den fil med lösenord som du vill importera och klicka på Öppna. För att avbryta valet, klicka på Avbryt. 5. I fönstret för Ladda Lösenordshantering, klicka på Slå ihop. 6. I fönstret för Importera lösenord, kryssa i rutan intill de nödvändiga kontona, och klicka sedan på knappen Importera. För att välja alla konton från listan, kryssa i rutan intill det valda programmet. Gör följande för att exportera lösenordsdatabasen: 1. I programmets snabbmenylösenordshantering. 2. I fönstret för Lösenordshantering som öppnas, på fliken Återställ, klicka på knappen Exportera till textfil. 3. Bekräfta att du vill exportera lösenordsdatabasen genom att klicka på OK. För att slippa bekräfta exporten av lösenordsdatabasen i fortsättningen, kryssa i rutan Visa inte detta meddelande i fortsättningen. 4. I fönstret för Exportera lösenordsdatabas till oskyddad fil som öppnas, ange filens namn, sökväg och format. SÄKERHETSKOPIA/ÅTERSTÄLLNING AV LÖSENORDSDATABAS En säkerhetskopia skapas automatiskt innan några ändringar görs på lösenordsdatabasen. Sökvägen för reservkopian ställs in automatiskt, men du kan ändra den (se sidan 222). Det är användbart att återställa lösenord i följande fall: om de senaste ändringarna behöver strykas; om lösenordsdatabasen har skrivits över eller tagits bort; om den aktuella lösenordsdatabasen inte går att nå eller är skadad efter ett hårdvaru- eller systemfel. Allt data i säkerhetskopian lagras i krypterad form. Lösenordshanteraren registrerar alla ändringar i lösenordsdatabasen. I programmet visas säkerhetskopiorna i en lista sorterade efter datum med den senaste säkerhetskopian först. För varje säkerhetskopia ges följande data: plats; datum och tid när säkerhetskopian skapades; ändringar som utförts i förhållande till den föregående versionen. Du kan använda säkerhetskopior för att lösa följande uppgifter: återställa en lösenordsdatabas från en säkerhetskopia; ta bort kopior av en säkerhetskopia-lagring; ändra platsen för säkerhetskopior. (se sidan 222). Gör följande för att återställa lösenordsdatabasen: 1. I programmets snabbmeny Lösenordshantering. 2. I fönstret för Lösenordshantering som öppnas, på fliken Återställ, klicka på knappen Återställ. 3. I fönstret för Återställ som öppnas, välj en säkerhetskopia från listan och klicka på knappen Återställ. 4. Bekräfta återställningen genom att klicka på OK i fönstret. 215

216 A N V Ä N D A R G U I D E Gör följande för att ta bort onödiga säkerhetskopior: 1. Välj Lösenordshantering i programmets snabbmeny. 2. I fönstret för Lösenordshantering som öppnas, på fliken Återställ, klicka på knappen Återställ. 3. I fönstret för Återställ som öppnas och i listan på säkerhetskopior, välj de versioner av säkerhetskopior som ska tas bort. Håll ned CTRL-tangenten för att välja flera versioner. 4. Klicka på Ta bort. 5. Bekräfta borttagningen av säkerhetskopia-lagringen genom att klicka på OK. 216

217 KONFIGURATION AV PROGRAMINSTÄLLNINGAR Programinställningarna kan bara konfigureras om Lösenordsdatabasen är olåst (se sidan 205). Du kan göra följande vid redigering av inställningarna: ställa in tiden när programmet startar (se sidan 227); aktivera meddelanden (se sidan 227); ange användarnamnet (se sidan 218)som är det förvalda när ett nytt konto skapas; ställa in tiden när lösenordet lagrades i klippbordet (se sidan 228); skapa en lista på ofta använda konton (se sidan 218); skapa en lista på ignorerade webbplatser (se sidan 219) för vilka lösenordshanterarens funktioner inte används; skapa en lista på tillförlitliga webbplatser (se sidan 219) för vilka lösenordshanteraren tillåter omadressering; ange en tangentkombination för att snabbt starta lösenordshanterarens funktioner (se sidan 220); ändra sökvägen för lagring av Lösenordsdatabas (se sidan 221), säkerhetskopior (se sidan 222); ändra datakrypteringsmetod (se sidan 223); ställ in automatisk låsning av lösenordsdatabas (se sidan 224); ändra Huvudlösenord (se sidan 225); ställ in åtkomst till Lösenordsdatabas (se sidan 224); ändra placeringen av namnlistknappen, skapa en lista på program som stöder Namnlistknapp (se sidan 228); skapa en lista på program som stöds (se sidan 226). Gör följande för att redigera inställningarna för lösenordshanteraren: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för inställningar, välj den sektion som ska redigeras. 4. I den högra delen av fönstret och för den valda sektionen; mata in ändringarna till inställningarna. 217

218 A N V Ä N D A R G U I D E I DET HÄR AVSNITTET: Förvalt användarnamn Lista på ofta använda konton Lista på ignorerade webbadresser Lista på tillförlitliga webbadresser Snabbstart av programfunktioner Lösenordsdatabasens plats Att skapa en ny lösenordsdatabas Säkerhetskopia av lösenordsdatabas Val av krypteringsmetod Automatisk låsning av lösenordsdatabas Auktoriseringsmetod för lösenordshanterare Att använda USB- och Bluetooth-enheter Ändring av huvudlösenord Att skapa en lista på webbläsare som stöds Ytterligare inställningar FÖRVALT ANVÄNDARNAMN Lösenordshanteraren gör det möjligt att ställa in ett användarnamn som visas automatiskt i fältet Användarnamn när ett 206nytt konto skapas (se sidan ). Gör följande för att ställa in det förvalda användarnamnet: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar Lösenordshantering, välj sektionen för Allmänt. 4. I den högra delen av fönstret, fyll i fältet Standardinloggning. LISTA PÅ OFTA ANVÄNDA KONTON Lösenordshanteraren ger snabb åtkomst till konton. Programmenyn kan visa en lista på ofta använda konton. Den visar namnen på program/webbsidor som du oftast använder. Objekten i listan ordnas i alfabetisk följd eller efter hur ofta de används. Listan på ofta använda konton är åtkomlig från menyn om lösenordsdatabasen inte är låst (se sidan 205). Du kan ställa in följande listalternativ: 218

219 L Ö S E N O R D S H A N T E R I N G Antal objekt i listan maximalt antal ofta använda konton som visas i programmets snabbmeny; Visa lista i programmeny listan på ofta använda konton är åtkomlig från lösenordshanterarens snabbmeny; Visa i namnlistknappmenyn listan på ofta använda konton är åtkomlig från namnlistknappmenyn (från program/webbläsarfönstret). Gör följande för att visa ofta använda konton i menyn: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Ofta använda konton. 4. I den högra delen av fönstret, kryssa i rutan Visa listan i aktivitetsfältets meny. För att visa listan på ofta använda konton i namnlistknappmenyn, välj dessutom kryssrutan namnlistknappmenyn. Visa i Om kryssrutan listan modifieras. Visa listan i aktivitetsfältets meny inte är aktiverad kan inte de återstående alternativen i 5. Ange antalet konton i fältet Liststorlek. 6. Modifiera vid behov objekten i listan manuellt. För att avlägsna ett objekt från listan, välj det önskade kontot i objektet och klicka på Ta bort. För att ta bort alla objekt från listan, klicka på Rensa. LISTA PÅ IGNORERADE WEBBADRESSER Lösenordshanteraren erbjuder normalt användaren möjligheten att lägga till ett nytt konto vid den första auktoriseringen på en webbplats. I detta fall kommer personuppgifterna att matas in på nytt vid varje nytt besök på webbplatsen. För att manuellt mata in personuppgifterna vid varje ny auktorisering kan du konfigurera en lista på webbadresser som inte täcks av lösenordshanterarens funktioner. Automatisk inmatning av användarnamn och lösenord har avaktiverats för webbplatserna på denna lista. Utöver detta kommer lösenordshanteraren automatiskt att avstå från att erbjuda dig att skapa ett nytt konto (se sidan 206)/ användarnamn (se sidan 210). Gör följande för att skapa en lista på ignorerade webbadresser: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj sektionen för ignorerade webbadresser. 4. I den högra delen av fönstret, klicka på Lägg till, mata in webbadressen och tryck på RETUR. För att ändra en webbadress, välj den från listan och klicka på Redigera. För att ta bort en webbadress från listan, välj webbadressen och klicka på Ta bort. LISTA PÅ TILLFÖRLITLIGA WEBBADRESSER Lösenordshanteraren skyddar dina personuppgifter från nätfiskeattacker. Om du under auktorisering omdirigeras till en annan webbplats kommer programmet att meddela om detta. 219

220 A N V Ä N D A R G U I D E Nätfiskare omdirigerar ofta till falska webbplatser (t.ex. under en internetbanks eller betalningssajts namn) för att få åtkomst till bankkonton. På företagets officiella auktoriseringssida dirigeras användare om till en falsk webbplats som visuellt liknar den officiella sidan. All information som matas in på den falska sidan hamnar i händerna på nätfiskarna. Omdirigering installeras ofta officiellt på webbplatser. Om du inte vill att lösenordshanteraren ska betrakta omdirigering som en nätfiskeattack kan du skapa en lista på tillförlitliga webbadresser. Listan på tillförlitliga webbadresser inkluderar webbplatser till vilka de inmatade personuppgifterna överförs. Under auktorisering meddelar inte lösenordshanteraren om de personuppgifter som överförs till en tillförlitlig webbplats. Lösenordshanteraren tillåter överföring av personuppgifter till tillförlitliga webbplatser från andra webbplatser. Innan du lägger till en webbplats till listan på tillförlitliga webbadresser, var säker på att den är fullt pålitlig! Du kan lägga till en webbplats till listan på tillförlitliga webbadresser på följande sätt: direkt under auktorisering på webbplatsen; Manuellt från fönstret för Inställningar Lösenordshantering window. För att lägga till en webbplats till listan på tillförlitliga webbadresser under auktorisering på webbplatsen; vänta på att bli omdirigerad från den ena webbplatsen till den andra och välj sedan kryssrutan Lita alltid på <webbplatsens namn> i lösenordshanterarens fönster. Gör på följande sätt för att manuellt skapa en lista på tillförlitliga webbadresser: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Tillförlitliga webbadresser. 4. I den högra delen av fönstret, klicka på Lägg till. Fältet i listan Tillförlitliga webbadresser blir aktivt. Mata därefter in webbadressen och tryck på RETUR. För att ändra webbadressen, välj den i listan och klicka på Redigera. För att ta bort webbadressen från listan, välj den i listan och klicka på Ta bort. SNABBSTART AV PROGRAMFUNKTIONER För att snabbt komma åt vissa programfunktioner är det bekvämt att använda snabbtangenter. Du kan ange snabbtangenter för följande aktioner: Lås / lås upp Lösenordshantering (se sidan 205). Mata in lösenordet. Visa virtuellt tangentbord. För att snabbt komma åt funktioner kan du specificera en enskild tangent eller en kombination av två eller tre tangenter. Undvik tangentkombinationer som används av Microsoft Windows för att komma åt funktioner. Gör följande för att ändra en tangentkombination: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Snabbtangenter. 220

221 L Ö S E N O R D S H A N T E R I N G 4. I den högra delen av fönstret, ställ in den önskade tangentkombinationen för varje aktion. LÖSENORDSDATABASENS PLATS Lösenordsdatabasen för lösenordshanteraren är en krypterad fil (se sidan 223) som lagrar alla dina personuppgifter (konton, användarnamn, lösenord och identiteter). För att använda lösenordsdatabasen måste du låsa upp den (se sidan 205) (bli auktoriserad). Som standard är åtkomst till personuppgifter skyddade av huvudlösenordet. Dessutom säkrar lösenordshanteraren lösenordsdatabasen med hjälp av USB- eller Bluetooth-enheter. Du kan ändra åtkomstparametrarna (se sidan 224)för varje lösenordsdatabas. De förvalda sökvägarna för olika versioner av Microsoft Windows är enligt följande: Microsoft Windows XP: C:\Documents and Settings\Anv_namn\My Documents\Passwords Database\; Microsoft Windows Vista: C:\Users\Anv_namn\Documents\Passwords Database\; Microsoft Windows 7: C:\Users\Anv_namn\My Documents\Passwords Database\. Du kan använda olika media för att lagra din lösenordsdatabas: flyttbar disk, lokal disk eller nätverksenhet. Följande åtgärder är möjliga när sökvägen för eller namnen på lösenordsdatabasen ska ändras: Kopiera skapar en kopia av lösenordsdatabasen med den angivna sökvägen. Denna kopia kommer att bli en aktiv lösenordsdatabas. Flytta den aktiva lösenordsdatabasen sparas med den angivna sökvägen. Skapa ny lösenordsdatabas skapar en tom kopia av lösenordsdatabasen som kommer att bli aktiv. Gör följande för att flytta eller byta namn på lösenordsdatabasen: 1. Öppna huvudprogrammets fönster 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Mina lösenord. 4. I den högra delen av fönstret, nedanför Plats, klicka på placerad i den högra delen av fältet för Sökväg. 5. I fönstret för Välj lösenordsdatabas, ange filens namn och sökväg, och klicka på knappen Öppna. 6. I fönstret för Lösenordsdatabasens plats, välj den önskade åtgärd som ska utföras på lösenordsdatabasen och bekräfta åtgärden genom att klicka på OK. 7. I fönstret för Lösenordshantering, mata in huvudlösenordet för att bekräfta ändringarna. Gör följande för att ändra den aktuella lösenordsdatabasen: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Mina lösenord. 4. I den högra delen av fönstret, nedanför Plats, klicka på placerad i den högra delen av fältet för Sökväg. 5. I fönstret för Välj lösenordsdatabas, välj lösenordsdatabasfilen och klicka på knappen Öppna. 6. I fönstret för Lösenordshantering, mata in den återställda lösenordsdatabasens huvudlösenord. 221

222 A N V Ä N D A R G U I D E ATT SKAPA EN NY LÖSENORDSDATABAS Lösenordshanteraren tillåter att flera lösenordsdatabaser används. Genom att skapa en ny lösenordsdatabas kan dina personuppgifter separeras och sparas i två eller fler lösenordsdatabaser. Om det är nödvändigt kan en gammal databas återställas. Lösenordshanteraren kan skapa en ny lösenordsdatabas om den aktuella lösenordsdatabasen är skadad eller inte kan återställas från en säkerhetskopia. Gör följande för att skapa en ny lösenordsdatabas: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Mina lösenord. 4. I den högra delen av fönstret, nedanför Plats, klicka på placerad i den högra delen av fältet för Sökväg. 5. I fönstret för Välj lösenordsdatabas, ange platsen och filnamnet för lösenordsdatabasen och klicka på Öppna. 6. På lösenordsdatabasens plats, välj åtgärden Skapa en ny lösenordsdatabas och klicka på OK. 7. I fönstret för Ny lösenordsdatabas, nedanför Lösenord, sätt lösenordet för åtkomst till den nya databasen och mata in det på nytt i Bekräfta lösenord. Om lösenordet matas in igen felaktigt kommer det att markeras i rött. Nedanför Krypteringsalgoritm, välj krypteringsleverantören och önskad krypteringsmetod (se sidan 223). 8. Mata in det nya huvudlösenordet i det visade fönstret för att bekräfta och skapa en ny lösenordsdatabas. SÄKERHETSKOPIA AV LÖSENORDSDATABAS Lösenordshanteraren skapar automatiskt säkerhetskopior av lösenordsdatabasen innan några ändringar sparas till dina personuppgifter. Detta förhindrar förlust av data i händelse av ett systemfel eller tekniskt fel. Lösenordshanteraren skapar en fullständig kopia av lösenordsdatabasen innan ändringarna implementeras. Om lösenordsdatabasen skadas kan du återställa data från den senaste säkerhetskopian av lösenordsdatabasen (se sidan 215). Du kan använda olika media för att lagra säkerhetskopian av din lösenordsdatabas: lokal disk, flyttbar disk eller nätverksenhet. Förvalda sökvägar, beroende på operativsystemet, där säkerhetskopian sparas är enligt följande: Microsoft Windows XP: C:\Documents and Settings\Anv_namn\My Documents\Passwords Database\; Microsoft Windows Vista: C:\Users\Anv_namn\Documents\Passwords Database\; Microsoft Windows 7: C:\Users\Anv_namn\My Documents\Passwords Database\. Gör följande för att ändra sökvägen för säkerhetskopians fil: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Mina lösenord. 222

223 L Ö S E N O R D S H A N T E R I N G 4. I den högra delen av fönstret, nedanför Säkerhetskopia, klicka på knappen placerad i den högra delen av fältet för Sökväg. 5. I fönstret för Bläddra efter mapp, välj mappen för lösenordsdatabasens säkerhetskopia. VAL AV KRYPTERINGSMETOD Kryptosystemets uppgift är att skydda information från oauktoriserad åtkomst och distribution. Huvudsyftet med kryptot är att överföra krypterade meddelanden via oskyddade kanaler. Nycklar krävs för kryptering och dekryptering. Nyckeln är en vital komponent i kryptot. Om en och samma nyckel används för både kryptering och dekryptering kallas nyckeln för symmetrisk nyckel. Om två olika nycklar används, så är nyckeln asymmetrisk. Symmetriska krypton kan antingen vara av typen blockkrypton eller flödeskrypton. All information (oberoende av formatet på källdatat) tolkas i binärkod. I blockkryptot bryts allt data upp i block där vart och ett sedan undergår en oberoende transformering. I ett flödeskrypto tillämpas algoritmen på varje informationsbit. Lösenordshanteraren erbjuder följande symmetriska algoritmer: DES. Blockkrypto med 56 bitars nyckel (standardstorlek för DES). Med dagens mått mätt erbjuder inte DES en hög skyddsnivå. Algoritmen används när inte huvudkravet är hög pålitlighet. 3DES. En blockalgoritm som skapats utifrån DES. 3DES löser föregångarens främsta svaghet en liten storlek på nyckeln. 3DES-nycklar är tre gånger större än de som används av DES (56 * 3 = 168 bitar). Snabbheten är tre gånger lägre än för DES men säkerhetsnivån är mycket högre. 3DES används mycket oftare då DES inte är tillräckligt motståndskraftigt för moderna kodknäckningsmetoder. 3DES TWO KEY. En blockalgoritm som skapats utifrån DES. Denna 3DES-algoritm använder en nyckelstorlek på 112 bitar (56 * 2). RC2. En blockkryptoalgoritm med nyckel av variabel längd som snabbt bearbetar stora informationsmängder. RC2 är en snabbare algoritm än DES. När det gäller säkerhet och motståndskraft är RC2 jämförbar med 3DES. RC4. Ett flödeskrypto med nyckel av variabel längd. Nyckelns storlek kan sträcka sig från 40 till 256 bitar. Fördelarna med algoritmen är dess höga hastighet och variabla nyckelstorlek. Som standard använder lösenordshanteraren RC4 för att kryptera data. AES. En symmetrisk algoritm för blockkrypto med en nyckellängd på 128, 192 och 256 bitar. Algoritmen garanterar en hög säkerhetsnivå och är en av de som används mest. Microsoft Windows använder en krypteringsleverantör för att utföra kryptografiska operationer. Varje krypteringsleverantör stöder flera olika krypteringsalgoritmer med en angiven nyckellängd. Lösenordshanteraren använder följande i Microsoft Windows inbyggda krypteringsleverantörer: Microsoft Base Cryptographic Provider; Microsoft Enhanced Cryptographic Provider; Microsoft Enhanced RSA och AES Cryptographic Provider (prototyp); Microsoft RSA/Schannel Cryptographic Provider; Microsoft Strong Cryptographic Provider. Gör följande för att ändra krypteringsalgoritmen: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Mina lösenord. 223

224 A N V Ä N D A R G U I D E 4. I den högra delen av fönstret, nedanför Min kryptering, klicka på Ändra. 5. I fönstret för Krypteringsalgoritm, ange parametrarna för krypteringsalgoritmen. AUTOMATISK LÅSNING AV LÖSENORDSDATABAS Lösenordshanteraren låser automatiskt lösenordsdatabasen efter att ett program startats och efter en angiven tid medan datorn inte används. Du kan ange tidsintervallet efter vilket lösenordsdatabasen kommer att låsas. Värdet på tidsintervallet kan variera mellan 1 och 60 minuter. Det rekommenderas att lösenordsdatabasen låses efter att 5-20 minuter förlöpt medan datorn varit inaktiv. Du kan även avaktivera den automatiska blockeringen av lösenordsdatabasen. Lösenordshanteraren låser automatiskt lösenordsdatabasen efter en satt tidslängd med inaktiv dator. Om automatisk låsning av datorn har avaktiverats kommer dina personuppgifter inte att skyddas om du lämnar datorn utan att först ha låst den manuellt. Gör följande för att ändra tidsintervallet efter vilket lösenordsdatabasen låses: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Mina lösenord. 4. I den högra delen av fönstret, nedanför Automatisk låsning, använd rullgardinslistan för att välja den tid efter vilken lösenordshanteraren kommer att låsas. För att avaktivera låsningen av lösenordsdatabasen, välj Aldrig. LÖSENORDSHANTERING: AUKTORISERINGSMETOD Auktorisering gör det möjligt att kontrollera åtkomsten till dina personuppgifter. Du kan använda en av följande auktoriseringsmetoder: Huvudlösenord. För att låsa upp lösenordsdatabasen måste du mata in huvudlösenordet. Detta är den förvalda auktoriseringsmetoden. USB-enhet. Anslut valfri USB-enhet till din dator för att komma åt lösenordsdatabasen. Exempelvis kan flashminneskort, kameror, MP3-spelare och externa hårddiskar användas som en USB-enhet. När USB-enheten är avaktiverad låses lösenordsdatabasen automatiskt. Bluetooth-enhet. Använd en Bluetooth-enhet för att komma åt lösenordsdatabasen. Bluetooth måste aktiveras både på mobiltelefonen och på den dator som använder lösenordshanteraren. När en mobiltelefon och dator ansluts via Bluetooth kommer lösenordsdatabasen att låsas upp. Om länken försvinner (t.ex. om du avaktiverar Bluetooth på mobiltelefonen) kommer lösenordsdatabasen att låsas. Ingen auktorisering. Åtkomsten till databasen är oskyddad. Utan auktorisering är dina personuppgifter åtkomliga för alla användare som arbetar på din dator. Om du väljer att auktorisera med hjälp av en USB- eller Bluetooth-enhet bör du komma ihåg ditt huvudlösenord. Om det inte finns någon auktoriseringsenhet tillgänglig gör lösenordshanteraren det möjligt att använda huvudlösenordet för att komma åt dina personuppgifter. Gör följande för att ändra auktoriseringsmetoden: 1. Öppna programmets huvudprogrammets fönster 224

225 L Ö S E N O R D S H A N T E R I N G 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Auktoriseringsmetod. 4. I den högra delen av fönstret, nedanför Auktoriseringsmetod, välj ett auktoriseringsalternativ från rullgardinslistan. SE ÄVEN: Att använda USB- och Bluetooth-enheter ATT ANVÄNDA USB- OCH BLUETOOTH-ENHETER För att komma åt Lösenordsdatabasen (se sidan 224) tillåter Lösenordshanteraren att ett flertal olika USB- och Bluetooth-enheter kan användas. Gör följande för att komma åt lösenordsdatabasen med hjälp av en USB-enhet: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Auktoriseringsmetod. 4. I den högra delen av fönstret, nedanför Auktoriseringsmetod, välj värdet USB-enhet från rullgardinslistan. 5. Anslut den flyttbara enheten till datorn. 6. Välj en enhet från listan på Diskenheter och klicka på Ställ in. Ikonen visas intill den valda enheten. Om den anslutna enheten inte finns med i listan kryssa i rutan Visa ytterligare enheter. Om det blir nödvändigt kan du ändra auktoriseringsenhet genom att klicka på Återställ. Gör följande för att komma åt lösenordsdatabasen med hjälp av en Bluetooth-enhet: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Auktoriseringsmetod. 4. I den högra delen av fönstret, nedanför Auktoriseringsmetod, välj värdet Bluetooth-enhet från rullgardinslistan. 5. Aktivera Bluetooth på din dator och därefter på enheten. 6. Välj en enhet från listan på Telefoner och modem, och klicka sedan på Ställ in. Ikonen visas intill den valda enheten. Om det blir nödvändigt kan du ändra auktoriseringsenhet genom att klicka på Återställ. ÄNDRING AV HUVUDLÖSENORD Lösenordshanteraren tillåter att huvudlösenordet används för att få åtkomst till din lösenordsdatabas (se sidan 224). Med andra ord behöver du bara komma ihåg ett enda lösenord. Som standard skapas ett huvudlösenord när lösenordshanteraren startar för första gången. Du kan ändra det senare. Hur säkert dina personuppgifter är skyddade hänger i stor utsträckning på hur pålitligt ditt huvudlösenord är. När ett huvudlösenord skapas utvärderar lösenordshanteraren automatiskt dess styrka och tilldelar det en bestämd status: låg styrka; 225

226 A N V Ä N D A R G U I D E normal; hög. För att skapa ett säkert lösenord; använd specialtecken, siffror och stora och små bokstäver. Du bör inte använda information som lätt kan gissas (t.ex. namn på familjemedlemmar eller födelsedatum) som ett lösenord. När huvudlösenordet ändras begär lösenordshanteraren en bekräftelse av det inmatade lösenordet (det nya lösenordet måste skrivas in igen). Det nya lösenordet kan inte sparas utan att ha blivit bekräftat. Om lösenordet som används för bekräftelse inte stämmer överens med det inmatade lösenordet kommer det att markeras i rött. I detta fall kommer ett varningsmeddelande att visas om du försöker spara det nya lösenordet. Gör följande för att ändra huvudlösenordet: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Auktoriseringsmetod. 4. I den högra delen av fönstret, nedanför Lösenordsskydd, klicka på Ändra. 5. I fönstret för Lösenordskydd, mata in det nya lösenordet och bekräfta det genom att mata in det igen i fältet Bekräfta lösenord. ATT SKAPA EN LISTA PÅ WEBBLÄSARE SOM STÖDS För att säkerställa att automatisk aktivering av kontot och att Namnlistknappen (se sidan 228)fungerar riktigt, kräver lösenordshanteraren installation av ytterligare tillägg (pluginprogram) för flera webbläsare och e-postklienter. Som standard installeras pluginprogram när lösenordshanteraren startar för första gången. Du kan installera ytterligare pluginprogram. Lösenordshanteraren innehåller en lista på webbläsare och e-postklienter, där varje program tilldelas statusen Installerad eller Inte installerad beroende på om det nödvändiga pluginprogrammet har installerats eller inte. Alla program som ska få ett pluginprogram installerat bör stängas. Gör följande för att installera ett pluginprogram för en webbläsare eller e-postklient: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Webbläsare som stöds. 4. I den högra delen av fönstret, välj ett program från listan på webbläsare som stöds och tillgängliga tillägg och klicka sedan på Installera. 5. Följ anvisningarna i Installationsguiden. När pluginprogrammet har installerats flyttas programmet automatiskt till gruppen Installerade. Det tilldelas statusen Installerad. Du kan ta bort ett installerat pluginprogram genom att klicka på Avinstallera. YTTERLIGARE INSTÄLLNINGAR Du kan konfigurera följande ytterligare inställningar för lösenordshanteraren: in tiden när programmet startar (se sidan 227); åtgärd som startas genom att dubbelklicka (se sidan 227), 226

227 L Ö S E N O R D S H A N T E R I N G mottagning av meddelanden (se sidan 227), ställa in tiden när lösenordet lagrades i klippbordet (se sidan 228); Namnlistknapp (se sidan 228). STARTTID FÖR PROGRAM Som standard laddas lösenordshanteraren automatiskt när operativsystemet startar upp. Du kan ändra programmets uppstartsparametrar. Gör följande för att starta programmet manuellt: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar Lösenordshantering, välj sektionen för Allmänt. 4. I den högra delen av fönstret, i blocket för Lösenordshantering Settings section, uncheck the Load Lösenordshantering on Windows startup box. ÅTGÄRD GENOM DUBBELKLICK Genom dubbelklickning på programikonen i notifikationsområdet av Microsoft Windows aktivitetsfält kan lösenordshanteraren ställas in för start av en uppgift. En av följande uppgifter kan startas på detta sätt: open the main window of Lösenordshantering (se sidan 203); Lås/lås upp lösenordshanterare (standardåtgärd). Gör följande för att ställa in den uppgift som ska starta genom dubbelklickning på programikonen i aktivitetsfältets notifikationsområde: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar Lösenordshantering, välj sektionen för Allmänt. 4. I den högra delen av fönstret, välj åtgärden från rullgardinslistan Vid dubbelklickning. MEDDELANDEN När lösenordshanteraren körs inträffar flera olika händelser som är av informativ natur. Använd meddelandetjänsten för att hålla dig uppdaterad. Användare meddelas om händelser genom promptar och popuppmeddelanden. Följande typer av meddelanden har implementerats i programmet: Programstart. Ett meddelande visas om programmet startas om när det redan har startats och lösenordsdatabasen inte är låst. Aktivering av konto. Ett meddelande visas när kontot aktiveras. Rensa klippbordet. Lösenordshanteraren kan tillfälligt lagra lösenordet i klippbordet. Detta är bekvämt att använda när data behöver kopieras och därefter klistras in i det valda fältet. När den angivna tiden gått ut (se sidan 228), tas lösenordet bort från klippbordet. 227

228 A N V Ä N D A R G U I D E Automatically block Lösenordshantering. Meddelandet visas när lösenordshanteraren automatiskt blockerar lösenordsdatabasen. Som standard låser lösenordshanteraren automatiskt lösenorddatabasen efter att operativsystemet startats upp och efter en angiven tid (se sidan 224)under vilken datorn inte används. Export av lösenord till okrypterad fil. Ett varningsmeddelande som informerar om att efter exporten kommer lösenorden att sparas i en okrypterad fil och blir därmed åtkomliga för varje användare som arbetar på datorn. Du bör överväga olika sätt att skydda den fil som innehåller lösenord innan datat exporteras. Manuell redigering av formulär. Programmet begär tillåtelse att använda standardwebbläsaren för att parametrar för ytterligare fält ska kunna ställas in. Meddelandet varnar om att bilder och systemfiler ("kakor") sparas på din dator. Varnar om svårigheter med att fylla i inloggningsinformation för kontot. Meddelandet varnar om att personuppgifter inte kan matas in automatiskt under auktorisering. Gör följande för att ta emot meddelanden: 1. Öppna huvudprogrammets fönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar Lösenordshantering, välj sektionen för Allmänt. 4. I den högra delen av fönstret, klicka på knappen Inställningar för meddelanden i blocket för Allmänt. 5. I det visade fönstret, kryssa i eller kryssa av intill de önskade typerna av meddelanden. KVARLIGGNINGSTID FÖR LÖSENORDETS SÄKERHETSKOPIA PÅ KLIPPBORDET Lösenordshanteraren kan kopiera lösenordet till klippbordet för en angiven tidsperiod. Detta gör att det går snabbt att använda lösenord (t.ex. när du behöver använda ett skapat lösenord för att registrera på en webbplats/i ett program). Du kan ställa in tiden för hur länge lösenordet ska sparas på klippbordet. När denna tid har gått ut tas lösenordet automatiskt bort från klippbordet. Detta förhindrar att lösenord hamnar i orätta händer eller stjäls eftersom de inte kan kopieras från klippbordet efter att den angivna tiden gått ut. Gör följande för att ändra kvarliggningstiden för lösenordets säkerhetskopia på klippbordet: 1. Öppna programmetsfönster. 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj sektionen för Allmänt. 4. I den högra delen av fönstret, nedanför klippbordet, ställ in tiden i sekunder. NAMNLISTKNAPP. Lösenordshanteraren kan hantera konton direkt från program/webbläsarfönstret via namnlistknappen som är placerad i det övre högra hörnet av program/webbläsarfönstret. Genom att klicka på namnlistknappen öppnas en meny med en lista på användarnamn som är relaterade till programmet/webbsidan. När ett användarnamn väljs fyller lösenordshanteraren automatiskt i auktoriseringsfälten med användning av data från lösenordsdatabasen. Namnlistknappen är tillgänglig om lösenordsdatabasen inte är låst (se sidan 205). Om programmet du arbetar med har andra inbäddade programmenyer, utöver programhanterarens meny, kan du ställa in namnlistknappens position i förhållande till de andra knapparna. För övrigt är det möjligt att generera en lista på webbläsare där namnlistknappen används. Gör följande för att ändra namnlistknappens parametrar: 1. Öppna huvudprogrammets fönster. 228

229 L Ö S E N O R D S H A N T E R I N G 2. I sektionen Säkerhet, klicka på Lösenordshantering. 3. I den vänstra delen av fönstret för Inställningar, välj Namnlistknapp. 4. I den högra delen av fönstret, nedanför den visade namnlistknappen, ställ in de fordrade parametrarna i överensstämmelse med uppgiften: För att ändra platsen för namnlistknappen, nedanför den visade namnlistknappen, mata in knappens positionsnummer (hur många knappar kommer att placeras till höger om namnlistknappen). För att förhindra att namnlistknappen visas när lösenordsdatabasen låses, i blocket Visa namnlistknapp, kryssa i rutan Visa inte knapp om Lösenordshantering är låst. För att skapa en lista på webbläsare där namnlistknappen är tillgänglig, nedanför Namnlistknapp i webbläsare, kryssa i rutan intill den nödvändiga webbläsaren från listan. 229

230 YTTERLIGARE FUNKTIONER Lösenordshantering innehåller ett flertal andra verktyg: Lösenordsgeneratorn kan skapa säkra lösenord för konton. Lösenordshanterarens pekare kan snabbt välja ett program/en webbsida och därefter automatiskt definiera åtgärden för ett valt objekt. I DET HÄR AVSNITTET: Lösenordsgenerator Lösenordshanterarens LÖSENORDSGENERATOR Datasäkerheten är direkt beroende av styrkan på lösenorden. Data kan vara i farozonen i följande fall: ett (1) lösenord används för alla konton; lösenordet är enkelt; lösenordet använder information som är lätt att gissa (t.ex. familjemedlemmars namn eller födelsedatum). För att säkerställa datasäkerhet, gör lösenordshanteraren det möjligt att skapa unika och pålitliga lösenord för konton. Lösenordshanteraren sparar alla genererade lösenord, vilket innebär att de inte behöver läggas på minnet. Ett lösenord anses säkert om det består av fler än fyra tecken och innehåller specialtecken, siffror och stora och små bokstäver. Ett lösenords säkerhet bestäms av följande parametrar: Längd antalet tecken i lösenordet. Värdet kan vara mellan 4 till 99 tecken. Ju längre lösenord, desto säkrare anses det vara. A-Z stora bokstäver. a-z små bokstäver. 0-9 siffror. Specialtecken specialtecken. Uteslut liknande tecken att använda identiska tecken i ett lösenord är inte tillåtet. Lösenordsgeneratorn kan användas för att lösa följande uppgifter: när ett nytt konto ska skapas i ett program/på en webbplats; när ett konto (se sidan 206) / användarnamn (se sidan 210) ska läggas till manuellt i lösenordshanteraren. För att använda lösenordsgeneratorn när ett nytt konto ska skapas i ett program/på en webbplats, gör följande: 1. Öppna lösenordshanterarens snabbmeny och välj Lösenordsgenerator 230

231 L Ö S E N O R D S H A N T E R I N G 2. I fönstret för Lösenordsgenerator, ange antalet tecken i lösenordet i fältet Längd på lösenord. 3. Om det behövs kan du ange ytterligare inställningar för lösenordsgeneratorn under Tillägg genom att kryssa i/kryssa av intill de obligatoriska inställningarna. 4. Klicka på Generera. Det genererade lösenordet visas i fältet Lösenord. För att visa det genererade lösenordet, kryssa i rutan Visa lösenord. 5. Klistra in lösenordet på klippbordet genon att använda knappen. Mata därefter in lösenordet till lösenordets inmatningsfält genom att trycka på CTRL+V. Det genererade lösenordet lagras på klippbordet under en angiven tidslängd innan det tas bort. 6. Kryssa i rutan Som standard för att spara de angivna inställningarna. LÖSENORDSHANTERAREN Lösenordshanteraren gör det enkelt att använda dina konton. Lösenordshanterarens pekare låter dig snabbt välja det program eller den webbsida som ska ta emot personuppgifter. När programmet/webbsidan startar letar lösenordshanteraren automatiskt efter ett fastsatt konto i lösenordsdatabasen. Om ett konto kunde hittas matas personuppgifterna automatiskt in i auktoriseringsfälten. Om det inte finns något fastsatt konto i lösenordsdatabasen ger lösenordshanteraren användaren möjligheten att lägga till ett nytt konto. En sökning utförs automatiskt i fönstret för programmet/webbläsaren efter fält som innehåller användarnamnet och lösenordet. I det visade fönstret för programmet/webbläsaren fylls fälten automatiskt i med data som hittats i lösenordsdatabasen. Du behöver bara fylla i de tomma fälten. Gör följande för att använda lösenordshanterarens pekare: 1. Peka med musmarkören på lösenordshanterarens ikon i aktivitetsfältets notifikationsområde och vänta några sekunder. 2. När lösenordshanterarens pekare visas, dra pekaren till det önskade program/webbläsarfönstret. Lösenordshanteraren definierar automatiskt den åtgärd som ska utföras på det valda programmet/den valda webbsidan. 231

232 ADMINISTRATIONSCENTER Administrationscenter är utformat för fjärrkontroll av Kaspersky PURE som installerats på nätverksdatorer. Kontrollen sker från administratörens arbetsstation. Nätverksadministratören kan utföra följande åtgärder via Administrationscenter: analys av skyddsnivå på nätverksdatorer; söka efter hot på hela nätverket eller enskilda datorer; centraliserad uppdatering av antivirusdatabaser; modifiering av nätverksdatorernas skyddsinställningar; Föräldrakontroll; säkerhetskopiering av data på nätverksdatorer; visa rapporter på säkerhetsrelaterade subsystems verksamhet. Gör följande för att starta Administrationscenter: Klicka på länken Administrationscenter överst i Kaspersky PUREs huvudfönster. Vid den första uppstarten startar Guiden för konfiguration av fjärrkontroll automatiskt (se avsnittet "Configuring remote management" på sidan 232). Vid efterföljande uppstarter måste du mata in lösenordet. Vid fjärrhantering via lokalt nätverk ska administrationscentrets lösenord vara detsamma på alla datorer. I DET HÄR AVSNITTET: Konfiguration av fjärrhantering Analys av nätverkssäkerhet Hantering av skyddskomponenter Hantering av licenser Hantering av föräldrakontroll Fjärrkontrollerad sökning efter virus och sårbarheter Uppdatering av databaser och programmoduler Fjärrkontrollerad säkerhetskopiering KONFIGURATION AV FJÄRRHANTERING Fjärrkontroll konfigureras med hjälp av guiden. Vid den första uppstarten av Administrationscenter startar konfigurationsguiden automatiskt. 232

233 A D M I N I S T R A T I O N S C E N T E R Guiden består av flera skärmbilder (steg) som du kan navigera mellan med knapparna Bakåt och Nästa. Klicka på Avsluta när du är klar med guiden. För att stoppa guiden vid något skede, klicka på knappen Avbryt. Du kan också växla mellan de steg i guiden som du har gjort klart genom att använda bläddringsknapparna överst i fönstret. Gör följande för att konfigurera Administrationscenter: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 3. Guiden för konfiguration av fjärrkontroll startar. Vid den första uppstarten av Administrationscenter startar konfigurationsguiden automatiskt. Låt oss ta en närmare titt på stegen i guiden: a. Mata in eller sätt administratörslösenordet i fönstret för Lösenordsskydd. b. Välj ett nätverksobjekt att fjärrkontrollera i fönstret för Nätverkssökning. c. Välj uppdateringsläget för antivirusdatabaser i fönstret för Uppdatera källa. d. Bekräfta inställningarna som du har valt i fönstret för Sammanfattning. ANALYS AV NÄTVERKSSÄKERHET Den övre delen av fönstret i Administrationscenter visar den aktuella statusen på nätverksskyddet. Det finns tre möjliga värden för skyddsstatus: Varje status representeras av en viss färg som påminner om trafikljus. Grönt tyder på att nätverksskyddet är på en lämplig nivå, medan gult och rött tyder på att det finns ett flertal säkerhetshot. Utöver skadliga program omfattar hoten föråldrade programdatabaser, avaktiverade skyddskomponenter, valda inställningar för minimalt skydd, osv. Säkerhetshoten måste elimineras allt eftersom de uppträder. Gör följande för att inhämta detaljerad information om problem i nätverksskyddet och för att eliminera dem: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, klicka på statusikonen eller på berörd panelikon (se bilden nedan). I fönstret för Nätverkets skyddsstatus som öppnas visas aktuella problem. Du kan även visa listan på problem på en enskild nätverksdator och eliminera en del av dem genom fjärrkontroll. Gör följande för att få upp listan av problem på en enskild nätverksdator: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj den dator för vilken du vill visa listan på problem och gå till sektionen Information. 3. I den högra delen av fönstret som öppnas, välj alternativet Problemlista. I fönstret för Skyddsstatus som öppnas visas aktuella påträffade problem på den valda datorn. 233

234 A N V Ä N D A R G U I D E HANTERING AV SKYDDSKOMPONENTER Med hjälp av Administrationscenter kan du genom fjärrkontroll slå På/Av olika skyddskomponenter på nätverksdatorerna. Gör följande för att slå På/Av en skyddskomponent genom fjärrkontroll: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj den dator för vilken skyddshantering önskas och gå till sektionen Information. 3. I den högra delen av fönstret, välj alternativet Status på skyddskomponenter. 4. I fönstret som öppnas, Aktivera / Avaktivera önskade skyddskomponenten genom att klicka på dess namn. HANTERING AV LICENSER Med hjälp av Administrationscenter kan du genom fjärrkontroll kontrollera licensstatusen på nätverksdatorer, förnya licensen eller aktivera en ny licens. Gör följande för att hantera licensen på en nätverksdator: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj den dator för vilken du vill visa listan på problem och gå till sektionen Information. 3. I den högra delen av fönstret som öppnas, välj alternativet Licenshanterare. 4. I fönstret för Licenshanteraren som öppnas, utför de önskade åtgärderna. HANTERING AV FÖRÄLDRAKONTROLL Med hjälp av Administrationscenter kan du genom fjärrkontroll ställa in begränsningar och visa statistik på händelser som är relaterade till användarens aktiviteter på nätverksdatorerna och på Internet, eller relaterade till snabbmeddelandetjänsten. Gör följande för att konfigurera Föräldrakontroll: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj en dator i den övre delen av fönstret och gå till sektionen Föräldrakontroll. 3. I den högra delen av fönstret, välj ett konto och klicka på knappen Konfigurera. Gör följande för att visa statistiken: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj en dator i den övre delen av fönstret och gå till sektionen Föräldrakontroll. 3. I den högra delen av fönstret, välj ett konto och klicka på knappen Detaljerad rapport. 234

235 A D M I N I S T R A T I O N S C E N T E R FJÄRRKONTROLLERAD SÖKNING EFTER VIRUS OCH SÅRBARHETER Med hjälp av Administrationscenter kan du köra en fjärrkontrollerad virussökning, antingen för hela nätverket eller för en enskild dator. Gör följande för att söka efter virus på hela nätverket: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, klicka på länken Utför virussökning i blocket Åtgärder för nätverk överst i fönstret. 3. I fönstret Gruppstart av sökning som öppnas, välj typ av sökning och de datorer du behöver utföra sökning på. Gör följande för att söka efter virus och sårbarheter på en enskild dator: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj en dator från den övre delen av fönstret och gå till sektionen Sök på dator. 3. I den högra delen av fönstret, välj den önskade sökuppgiften. UPPDATERING AV DATABASER OCH PROGRAMMODULER Med hjälp av Administrationscenter kan du fjärrhantera uppdateringen av Kaspersky PURE på nätverksdatorerna. Du kan välja ett av följande uppdateringslägen: Oberoende uppdatering av databaserna på datorerna. Centraliserad uppdatering via en dedicerad uppdateringsserver. Gör följande för att ändra uppdateringsläget för nätverksdatorerna: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 3. I Administrationscenter Konfigurationsguide som öppnas, fortsätt till steget Uppdatera server och välj det önskade uppdateringsläget. När centraliserad uppdatering har valts utses en av nätverksdatorerna till uppdateringsserver. Andra datorer laddar ned uppdateringar från den server du har valt. Gör följande för att välja uppdateringsserver: 1. Öppna programmets huvudfönster och klicka på länken Administrationscenter överst i fönstret. 2. I den övre delen av fönstret som öppnas, välj en dator och gå till sektionen Uppdatering. 3. Klicka på knappen Välj som uppdateringsserver. Du kan köra en uppdateringsuppgift genom fjärrkontroll för hela nätverket eller för en enskild dator. Gör följande för att köra en uppdatering på alla nätverksdatorer: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 235

236 A N V Ä N D A R G U I D E 2. I den övre delen av fönstret som öppnas, klicka på länken Starta uppdatering i menyn Åtgärder för nätverk. 3. I fönstret Gruppstart av uppdatering som öppnas, välj de datorer där du behöver ladda ned uppdateringarna. Gör följande för att köra en uppdatering på en enskild dator: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I den övre delen av fönstret som öppnas, välj en dator och gå till sektionen Uppdatering. 3. I den högra delen av fönstret, klicka på knappen Starta uppdatering. FJÄRRKONTROLLERAD SÄKERHETSKOPIERING Med hjälp av Administrationscenter kan du fjärrkontrollera säkerhetskopieringsuppgifter på nätverksdatorerna, såväl som att visa rapporten för körda säkerhetskopieringar och återställningar. Gör följande för att fjärrkontrollera säkerhetskopieringen av objekt: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj en dator från den övre delen av fönstret och gå till sektionen Backup. 3. I den högra delen av fönstret, välj en säkerhetskopieringsuppgift och klicka på knappen Kör. Du kan pausa eller stoppa körningen av uppgiften genom att använda motsvarande knappar från den översta delen av fönstret. Gör följande för att få en rapport om körningen av säkerhetskopieringar och återställningar: 1. Öppna huvudprogrammets fönster och klicka på länken Administrationscenter överst i fönstret. 2. I fönstret som öppnas, välj en dator från den övre delen av fönstret och gå till sektionen Backup. 3. Klicka på knappen Visa rapport överst i fönstret. 4. I Rapportfönstret som öppnas, ange inställningarna för visning av händelser. 236

237 KONFIGURATION AV INSTÄLLNINGAR FÖR KASPERSKY PURE Via fönstret för programinställningar kommer du snabbast åt de huvudsakliga inställningarna i Kaspersky PURE. Bild 23. Konfiguration av för Kaspersky PURE Fönstret för programinställningar består av två delar: den vänstra delen av fönstret ger åtkomst till inställningar för Kaspersky PURE, virussökningsuppgifter, uppdateringsuppgifter, osv.; den högra delen av fönstret innehåller en lista på parametrar för inställningen, uppgiften, osv. som valts i den vänstra delen av fönstret. För att öppna fönstret: Från huvudprogrammets fönster (se sidan 44). Det gör du genom att klicka på länken Inställningar överst i fönstret. 237

238 A N V Ä N D A R G U I D E Från snabbmenyn (se sidan. 42). Det gör du genom att välja alternativet Inställningar från programmets snabbmeny. Bild 24. Snabbmeny I DET HÄR AVSNITTET: Allmänna inställningar Självförsvar Batteribesparing Kompatibilitet ProxyServer Meddelanden Rapporter Återkoppling Programmets utseende Spelprofil Hantering av programinställningar ALLMÄNNA INSTÄLLNINGAR I fönstret kan du använda följande avancerade funktioner i Kaspersky PURE: Köra Kaspersky PURE vid systemstart (se sidan 239). Begränsa åtkomst till Kaspersky PURE (se sidan 239). 238

Kaspersky Internet Security 2010 ANVÄNDARGUIDE

Kaspersky Internet Security 2010 ANVÄNDARGUIDE Kaspersky Internet Security 2010 ANVÄNDARGUIDE P RO GRA M VERSION: 9.0 RE VISION 2 Bästa användare! Tack för att du har valt vår produkt. Vi hoppas att den här dokumentationen kommer att vara dig till

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Kaspersky PURE ANVÄNDARGUIDE

Kaspersky PURE ANVÄNDARGUIDE Kaspersky PURE ANVÄNDARGUIDE PROGRAMVERSION: 9.1 Käre användare! Tack för att du valt vår produkt. Vi hoppas att den här dokumentationen kommer att vara dig till hjälp och att du får svar på alla dina

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Kaspersky Small Office Security 2 Användarguide

Kaspersky Small Office Security 2 Användarguide Kaspersky Small Office Security 2 Användarguide PROGRAMVERSION: 9.1 Käre användare! Tack för att du valt vår produkt. Vi hoppas att den här dokumentationen kommer att vara dig till hjälp och att du får

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2010 Programmet som beskrivs i den här boken tillhandahålls

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Kaspersky Small Office Security 2 Installationsguide

Kaspersky Small Office Security 2 Installationsguide Kaspersky Small Office Security 2 Installationsguide PROGRAMVERSION: 9.1 Käre användare! Tack för att du valt vår produkt. Vi hoppas att den här dokumentationen kommer att vara dig till hjälp och att du

Läs mer

Nyinstallation Nätverksversion

Nyinstallation Nätverksversion Installationsanvisning för Capitex Säljstöd Nyinstallation Nätverksversion Senast uppdaterad 2007-10-25 Capitex Säljstöd installationsanvisning Välkommen! Denna guide är till för dig som just har köpt

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... Backup It FAQ Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... 3 Är två Internetbaserade säkerhetskopieringsprogram bättre

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

FileMaker Pro 12. Använda Fjärrskrivbord med

FileMaker Pro 12. Använda Fjärrskrivbord med FileMaker Pro 12 Använda Fjärrskrivbord med FileMaker Pro 12 2007-2012 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

KASPERSKY LAB SMALL OFFICE SECURITY

KASPERSKY LAB SMALL OFFICE SECURITY You can read the recommendations in the user guide, the technical guide or the installation guide for KASPERSKY LAB SMALL OFFICE SECURITY 2. You'll find the answers to all your questions on the KASPERSKY

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

FileMaker Server 13. Guiden Installation av nätverksinställningar

FileMaker Server 13. Guiden Installation av nätverksinställningar FileMaker Server 13 Guiden Installation av nätverksinställningar 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Installationsanvisning. Hogia Ekonomisystem

Installationsanvisning. Hogia Ekonomisystem Installationsanvisning Hogia Ekonomisystem 1 Stenungsund april 2009 Välkommen som Hogia-kund. Vi hoppas att ekonomisystemet ska vara till er belåtenhet. Leveransen sker via nedladdning från Internet eller

Läs mer

Din manual KASPERSKY SMALL OFFICE SECURITY 2 http://sv.yourpdfguides.com/dref/3931691

Din manual KASPERSKY SMALL OFFICE SECURITY 2 http://sv.yourpdfguides.com/dref/3931691 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för KASPERSKY SMALL OFFICE SECURITY 2. Du hittar svar på alla dina frågor i KASPERSKY SMALL

Läs mer

Installationsmanual för OnCourse

Installationsmanual för OnCourse Installationsmanual för OnCourse Detta dokument beskriver de steg som ni behöver gå igenom för att installera OnCourse på er golfklubb. OnCourse är utvecklat och testat för Windows XP, Windows Vista och

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Installations- och startguide. För DataPage+ 2013

Installations- och startguide. För DataPage+ 2013 För DataPage+ 2013 Senast uppdaterad: 25 juli, 2013 Innehållsförteckning Installera komponenter som krävs... 1 Översikt... 1 Steg 1: Kör Setup.exe och starta guiden... 1 Steg 2: Godkänn licensavtalen...

Läs mer

KASPERSKY LAB ANTI-VIRUS

KASPERSKY LAB ANTI-VIRUS Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för KASPERSKY LAB ANTI-VIRUS 2011. Du hittar svar på alla dina frågor i KASPERSKY LAB ANTI-VIRUS

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

Mac OS X 10.5 Leopard Installationshandbok

Mac OS X 10.5 Leopard Installationshandbok Mac OS X 10.5 Leopard Installationshandbok Om du redan har Mac OS X 10.3 eller senare installerat på datorn: Du behöver bara uppgradera till Leopard. Se Uppgradera Mac OS X på sidan 1. Om du vill installera

Läs mer

Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer

Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer Förteckning över ikoner i programmet Aliro IP-passerkontroll utan komplikationer Ikonförteckningen för Aliro är en omfattande lista över alla ikoner som används i programmet. Den har tagits fram för att

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Viktigt! Läs avsnittet om tjänsteregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

KASPERSKY LAB. Kaspersky Internet Security 7.0. Användarhandbok

KASPERSKY LAB. Kaspersky Internet Security 7.0. Användarhandbok KASPERSKY LAB Kaspersky Internet Security 7.0 Användarhandbok KASPERSKY INTERNET SECURITY 7.0 Användarhandbok Kaspersky Lab http://www.kaspersky.com Versionsdatum: Maj 2007 Innehåll HOOFDSTUK 1. HOT MOT

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Qlik, QlikTech,

Läs mer

Dell SupportAssist för PC-datorer och surfplattor Användarhandbok

Dell SupportAssist för PC-datorer och surfplattor Användarhandbok Dell SupportAssist för PC-datorer och surfplattor Användarhandbok Anmärkningar, försiktighetsbeaktanden och varningar OBS: Obs! ger viktig information som kan hjälpa dig att få ut mer av datorn. VIKTIGT!:

Läs mer

INSTALLATIONS ANVISNING

INSTALLATIONS ANVISNING INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

JabloSuite Bruksanvisning

JabloSuite Bruksanvisning Version 2.2 JABLOSUITE BRUKSANVISNING Sida 1 av 14 JabloSuite Bruksanvisning Inledning Lista över funktionerna i JabloSuite...2 Installation Minimala krav på programvara och maskinvara...3 Operativsystem

Läs mer

Kaspersky Internet Security 2011 ANVÄNDARGUIDE

Kaspersky Internet Security 2011 ANVÄNDARGUIDE Kaspersky Internet Security 2011 ANVÄNDARGUIDE P R O G R A M V E R S I O N : 1 1. 0 K R I T I S K F I X 1 Käre användare! Tack för att du valt vår produkt. Vi hoppas att detta dokument är till hjälp för

Läs mer

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) INSTALLATIONSMANUAL Version 2.2 Garanti Det har lagts ned stor möda på att göra detta dokument så noggrant och användbart som möjligt,

Läs mer

Introduktionsguide för

Introduktionsguide för Introduktionsguide för Installation Installera programmet genom att öppna installationsfilen Setup.exe. Beroende på hur snabb din dator är så tar uppstarten lite olika lång tid. Följ de enkla instruktionerna

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Säkerhetskopiera och återställa

Säkerhetskopiera och återställa http://windows.microsoft.com/sv- se/windows7/products/features/backup- and- restore Säkerhetskopiera och återställa Gäller för Windows 7 Med Säkerhetskopiering och återställning förbättrad för Windows

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Din manual KAPERSKY INTERNET SECURITY 7.0 http://sv.yourpdfguides.com/dref/3705012

Din manual KAPERSKY INTERNET SECURITY 7.0 http://sv.yourpdfguides.com/dref/3705012 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för KAPERSKY INTERNET SECURITY 7.0. Du hittar svar på alla dina frågor i KAPERSKY INTERNET

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53

Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53 Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53 Innehåll 1. 1. Installationsprocess för Windows 8 2. Systemkrav 3. Förberedelser 2. 3. ESD 4. 5. 6. 1. Anpassa 2. Trådlös 3. Anpassa inställningar

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

Installation, Novaschem 2005

Installation, Novaschem 2005 Installation...2 Hämta Novaschem...2 Att tänka på vid installation...2 Aktivering...2 Starta installationsprogrammet...2 Lokal installation...2 Licensavtal...3 Installationstyp...3 Databaskomponenter...3

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME 1 Installation av insticksprogrammet Cisco Telefonstyrning och Presence 2 Konfigurera insticksprogrammet

Läs mer

Installationsanvisning för Capitex Säljstöd. Uppdaterad: våren 2011

Installationsanvisning för Capitex Säljstöd. Uppdaterad: våren 2011 för Uppdaterad: våren 2011 Capitex AB Kalmar (huvudkontor): Box 751 Svensknabbevägen 30 391 27 Kalmar Tel vxl 0480-44 74 00 Fax 0480-44 74 01 Stockholm: Gustavslundsvägen 30 167 51 Bromma Tel 08-720 36

Läs mer

HASP-felsökningsguide

HASP-felsökningsguide HASP-felsökningsguide Huvudkontor: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright och varumärken: 2005-2013, Trimble Navigation Limited. Med ensamrätt.

Läs mer

Kom igång med... MultiMailer2007

Kom igång med... MultiMailer2007 Kom igång med... MultiMailer2007 Innehåll Allmänt... 3 Installation... 3 Från Internet...3 Från CD...4 Konfigurering av ditt e-postkonto... 5 Om du har en brandvägg...6 Sammanfattning...7 Snabbstart...

Läs mer

Installationsanvisningar HogiaLön Plus

Installationsanvisningar HogiaLön Plus Installationsanvisningar HogiaLön Plus Installation Med den här installationen kan du installera HogiaLön Plus på Windows XP, Vista och Windows 7. Om du vill installera en MSI-installation finns en separat

Läs mer

mobile PhoneTools Användarhandbok

mobile PhoneTools Användarhandbok mobile PhoneTools Användarhandbok Innehåll Systemkrav...2 Innan du installerar...3 Installera mobile PhoneTools...4 Installation och konfigurering av mobiltelefonen...5 Onlineregistrering...7 Avinstallera

Läs mer

QuarkXPress 9.3 Informationsfil

QuarkXPress 9.3 Informationsfil QuarkXPress 9.3 Informationsfil INNEHÅLL Innehåll QuarkXPress 9.3 Informationsfil...4 Systemkrav...5 Systemkrav: Mac OS...5 Systemkrav: Windows...5 Installation: Mac OS...7 Utföra en tyst installation...7

Läs mer

Välkommen till snabbstartsguiden - Hjälpprogram

Välkommen till snabbstartsguiden - Hjälpprogram Välkommen till snabbstartsguiden - Hjälpprogram Table of Contents Välkommen till snabbstartsguiden - Hjälpprogram... 1 Performance Toolkit... 3 Komma igång med Performance Toolkit... 3 Installering...

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

Installationsanvisningar HogiaLön Plus

Installationsanvisningar HogiaLön Plus Installationsanvisningar HogiaLön Plus Installation Med den här installationen kan du installera HogiaLön Plus på Windows XP, Vista, Windows 7 och Windows 8. Om du vill installera en MSI-installation finns

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet

Läs mer

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Installationsanvisningar för programvaran Svenska LB9154001 INLEDNING Funktioner P-touch Editor Skrivardrivrutin P-touch Address Book (endast i Windows ) Gör det enkelt

Läs mer