KASPERSKY LAB. Kaspersky Internet Security 7.0. Användarhandbok

Relevanta dokument
Din manual KASPERSKY LAB ANTI-VIRUS 7.0

Din manual KAPERSKY INTERNET SECURITY 7.0

F-Secure Anti-Virus for Mac 2015

Kapitel 1: Komma igång...3

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

del 12 SKYDDA DIN DATOR

ESET NOD32 ANTIVIRUS 8

Din manual MCAFEE TOTAL PROTECTION

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 7


Antivirus Pro Snabbguide

ESET NOD32 ANTIVIRUS 9

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Användarhandbok

ESET SMART SECURITY 6

Din manual MCAFEE VIRUSSCAN PLUS

ESET SMART SECURITY 8

Bordermail instruktionsmanual

Global Protection 2011

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

Din manual KASPERSKY ANTI-VIRUS 9.0

Norton 360 Online Användarhandbok

Mer information om snabbinstallation finns på baksidan.

Snabbstartguide för McAfee VirusScan Plus

Kaspersky. IS MD attach

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument


F-Secure Mobile Security. Android

SkeKraft Bredband Installationsguide

Innehåll. McAfee Internet Security 3

Grattis till ett bra köp!

Innehåll. Introduktion 3

F-Secure Anti-Virus 2003

Norton AntiVirus Användarhandbok

Kaspersky Anti-Virus 2010 ANVÄNDARGUIDE

Panda. Antivirus Pro Snabbstartguide

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

Anvia Online Backup 1(8) Installationsguide

Skötselråd för datoransvarig Windows XP, Vista, 7

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Compose Connect. Hosted Exchange

Installations- och startguide. För DataPage+ 2013

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER


Användarhandbok för InCD Reader

Nero AG SecurDisc Viewer

E-post. Elektronisk post, Två huvudtyper av elektronisk post Outlook Express Säkerhetsåtgärder mot datavirus...

Konfigurera Outlook för OCS

Storegate Pro Backup. Innehåll

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING FUNKTIONER I INSTALLATIONSPAKET TEKNISK PLATTFORM...

Kaspersky Internet Security

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY 10

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

DATA CIRKEL VÅREN 2014

Internetsäkerhet. banktjänster. September 2007

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:


Installationsguide för FAR Komplett Offline 2.1.2

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Mer information om snabbinstallation finns på baksidan.

Internet Security Snabbstartguide

Innehåll. McAfee Internet Security 3

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Användarhandbok. Nero BackItUp. Ahead Software AG

Mer information om snabbinstallation finns på baksidan.

Manual Godman Redovisning

ANVÄNDARHANDBOK. Advance Online

Kaspersky PURE ANVÄNDARGUIDE

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren

Innehållsförteckning:

Installationsbeskrivning för CAB Service Platform med CABInstall

Kaspersky Internet Security 2010 ANVÄNDARGUIDE

Mer information om snabbinstallation finns på baksidan.

Din manual F-SECURE PSB AND SERVER SECURITY


Net id OEM Användarhandbok för Windows

Bruksanvisning för Mac

Uppdatering till Windows 8.1 steg för steg-guide

Det finns bättre sätt än att sluta använda Internet.

Säkerhetskopiering och återställning Användarhandbok

TIS-Web startguide 3.6. TIS-Web Startguide

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ESET NOD32 ANTIVIRUS 10

Uppdatering till Windows 8.1 steg för steg-guide

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Norton 360 Online Användarhandbok

Installation av Microsoft Office Version 2.1

Säkerhet Användarhandbok

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

Program för skrivarhantering

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Beställnings- och installationsguide av Dubbelskydd

Många företag och myndigheter sköter sina betalningar till Plusoch

Transkript:

KASPERSKY LAB Kaspersky Internet Security 7.0 Användarhandbok

KASPERSKY INTERNET SECURITY 7.0 Användarhandbok Kaspersky Lab http://www.kaspersky.com Versionsdatum: Maj 2007

Innehåll HOOFDSTUK 1. HOT MOT DATORSÄKERHET... 11 1.1. Hotkällor... 11 1.2. Hur hot sprids... 12 1.3. Typer av hot... 14 1.4. Tecken på infektion... 17 1.5. Vad du gör vid misstanke om infektion... 18 1.6. Förhindra infektion... 19 HOOFDSTUK 2. KASPERSKY INTERNET SECURITY 7.0... 21 2.1. Nyheter i Kaspersky Internet Security 7.0... 21 2.2. De olika delarna i Kaspersky Internet Security Defense... 24 2.2.1. Komponenter för realtidsskydd... 25 2.2.2. Uppgifter för virussökning... 27 2.2.3. Uppdatera... 28 2.2.4. Programverktyg... 28 2.3. Systemkrav på maskin- och programvara... 29 2.4. Programvarupaket... 30 2.5. Support för registrerade användare... 31 HOOFDSTUK 3. INSTALLERA KASPERSKY INTERNET SECURITY 7.0... 32 3.1. Installation med installationsguiden... 32 3.2. Konfigurationsguiden... 36 3.2.1. Använda objekt sparade med version 5.0... 36 3.2.2. Aktivera programmet... 37 3.2.2.1. Välja en metod för programaktivering... 37 3.2.2.2. Ange en aktiveringskod... 38 3.2.2.3. Användarregistrering... 38 3.2.2.4. Få en nyckelfil... 38 3.2.2.5. Välja en nyckelfil... 39 3.2.2.6. Slutföra programaktivering... 39 3.2.3. Välja ett säkerhetsläge... 39 3.2.4. Konfigurera uppdateringsinställningar... 40

4 Kaspersky Internet Security 7.0 3.2.5. Konfigurera ett schema för virussökning... 41 3.2.6. Begränsa programåtkomst... 41 3.2.7. Integritetskontroll för program... 42 3.2.8. Konfigurera inställningar för brandväggen... 42 3.2.8.1. Bestämma status hos en säkerhetszon... 43 3.2.8.2. Skapa en lista med nätverksprogram... 44 3.2.9. Avsluta konfigurationsguiden... 45 3.3. Installera programmet från kommandotolken... 45 HOOFDSTUK 4. PROGRAMMETS GRÄNSSNITT... 46 4.1. Ikon i systemfältet... 46 4.2. Snabbmenyn... 47 4.3. Huvudfönstret... 49 4.4. Programinställningsfönstret... 52 HOOFDSTUK 5. KOMMA IGÅNG... 54 5.1. Vilken skyddsstatus har datorn?... 54 5.2. Verifiera status för varje enskild skyddskomponent... 56 5.3. Söka efter virus på datorn... 57 5.4. Genomsöka kritiska områden på datorn... 57 5.5. Söka efter virus i en fil, mapp eller på en disk... 58 5.6. Så här lär du upp Anti-Spam... 59 5.7. Uppdatera programmet... 60 5.8. Om skyddet inte är aktivt... 60 HOOFDSTUK 6. SKYDDSHANTERINGSSYSTEM... 62 6.1. Stoppa och återuppta realtidsskydd på datorn... 62 6.1.1. Pausskydd... 63 6.1.2. Stoppa skyddet... 64 6.1.3. Stoppa / pausa enskilda skyddskomponenter... 65 6.1.4. Återställa skyddet på datorn... 66 6.2. Teknik för avancerad desinfektion... 66 6.3. Köra program på en bärbar dator... 66 6.4. Datorprestanda... 67 6.5. Felsöka kompatibiliteten mellan Kaspersky Internet Security och andra program... 67 6.6. Köra virussökningar och uppdateringar som en annan användare... 68 6.7. Konfigurera schemalagda uppgifter och meddelanden... 69

Innehåll 5 6.8. Typer av sabotageprogram att övervaka... 71 6.9. Skapa en tillförlitlig zon... 72 6.9.1. Undantagsregler... 73 6.9.2. Tillförlitliga program... 78 HOOFDSTUK 7. FILE ANTI-VIRUS... 82 7.1. Välja en filsäkerhetsnivå... 83 7.2. Konfigurera File Anti-Virus... 84 7.2.1. Definiera filtyperna som ska genomsökas... 85 7.2.2. Definiera skyddets omfattning... 87 7.2.3. Konfigurera avancerade inställningar... 89 7.2.4. Använda heuristisk analys... 91 7.2.5. Återställa standardinställningar för File Anti-Virus... 93 7.2.6. Välja åtgärder för objekt... 94 7.3. Senarelägga desinficering... 95 HOOFDSTUK 8. MAIL ANTI-VIRUS... 97 8.1. Välj en säkerhetsnivå för e-post... 98 8.2. Konfigurera Mail Anti-Virus... 100 8.2.1. Välja en skyddad e-postgrupp... 100 8.2.2. Konfigurera bearbetning av e-post i Microsoft Office Outlook... 102 8.2.3. Konfigurera e-postsökningar i The Bat!... 104 8.2.4. Använda heuristisk analys... 105 8.2.5. Återställa standardinställningar för Mail Anti-Virus... 106 8.2.6. Välja åtgärder för farliga e-postobjekt... 107 HOOFDSTUK 9. WEB ANTI-VIRUS... 109 9.1. Välja nivå för webbsäkerhet... 110 9.2. Konfigurera Web Anti-Virus... 112 9.2.1. Ställa in en sökningsmetod... 112 9.2.2. Skapa en tillförlitlig adresslista... 114 9.2.3. Använda heuristisk analys... 115 9.2.4. Återställa standardinställningar för Web Anti-Virus... 116 9.2.5. Välja svar på farliga objekt... 116 HOOFDSTUK 10. FÖREBYGGANDE SKYDD... 118 10.1. Regler för övervakning av aktiviteter... 122 10.2. Integritetskontroll för program... 125

6 Kaspersky Internet Security 7.0 10.2.1. Konfigurera regler för programintegritetskontroll... 126 10.2.2. Skapa en lista över vanliga komponenter... 128 10.3. Registerskyddet... 129 10.3.1. Välja registernycklar för att skapa en regel... 131 10.3.2. Skapa en registerskyddregel... 132 HOOFDSTUK 11. SKYDD MOT INTERNETBEDRÄGERIER... 134 11.1. Skapa en lista med tillförlitliga nummer i Skydd mot uppringningsprogram.. 136 11.2. Skydd av konfidentiella data... 137 HOOFDSTUK 12. SKYDD MOT NÄTVERKSATTACKER... 140 12.1. Konfigurera brandväggen... 142 12.1.1. Konfigurera filter... 143 12.1.1.1. Välja en säkerhetsnivå... 144 12.1.1.2. Programregler... 145 12.1.1.3. Paketfiltreringsregler... 149 12.1.1.4. Finjustera regler för program och paketfiltrering... 151 12.1.1.5. Ordna regelprioritet... 154 12.1.1.6. Regler för säkerhetszoner... 155 12.1.1.7. Brandväggsläge... 157 12.1.2. Intrångsskyddssystem... 159 12.1.3. Skydd mot publicitet... 159 12.1.4. Skydd mot webbannonser... 162 12.1.4.1. Konfigurera standardlistan för blockering av webbannonser... 162 12.1.4.2. Vitlista för webbannonser... 164 12.1.4.3. Svartlista för webbannonser... 164 12.2. Lista över nätverksattacker som upptäckts... 165 12.3. Blockera och tillåta nätverksaktivitet... 168 HOOFDSTUK 13. SKRÄPPOSTSKYDD... 171 13.1. Välja en känslighetsnivå för Anti-Spam... 173 13.2. Lära Anti-Spam... 174 13.2.1. Inlärningsguiden... 175 13.2.2. Inlärning med utgående e-post... 176 13.2.3. Inlärning med e-postprogrammet... 176 13.2.4. Inlärning med Anti-Spam-rapporter... 177 13.3. Konfigurera Anti-Spam... 178

Innehåll 7 13.3.1. Konfigurera sökinställningar... 178 13.3.2. Välja skräppostfiltreringsteknik... 179 13.3.3. Definiera skräppost och möjliga skräppostfaktorer... 180 13.3.4. Skapa vit- och svartlistor manuellt... 181 13.3.4.1. Vitlistor med adresser och strängar... 182 13.3.4.2. Svartlistor med adresser och strängar... 184 13.3.5. Ytterligare funktioner i skräppostfiltret... 186 13.3.6. Mail Dispatcher... 187 13.3.7. Åtgärder för skräppost... 188 13.3.8. Konfigurera skräppostbearbetning i Microsoft Office Outlook... 189 13.3.9. Konfigurera bearbetning av skräppost i Microsoft Outlook Express (Windows Mail)... 192 13.3.10. Konfigurera skräppostbearbetning i The Bat!... 194 HOOFDSTUK 14. FÖRÄLDRAKONTROLL... 196 14.1. Växla användare... 197 14.2. Inställningar för Föräldrakontroll... 197 14.2.1. Arbeta med profiler... 198 14.2.2. Välja en säkerhetsnivå... 200 14.2.3. Filterinställningar... 202 14.2.4. Återställa standardinställningarna för profiler... 204 14.2.5. Konfigurera åtgärder för försök att komma åt spärrade webbplatser... 204 14.2.6. Tidsbegränsad åtkomst... 205 HOOFDSTUK 15. SÖKA EFTER VIRUS PÅ DATORN... 206 15.1. Hantera virussökningsuppgifter... 207 15.2. Skapa en lista över objekt att genomsöka... 208 15.3. Skapa virussökningsuppgifter... 209 15.4. Konfigurera virussökningsuppgifter... 210 15.4.1. Välja en säkerhetsnivå... 211 15.4.2. Ange typen av objekt att genomsöka... 212 15.4.3. Ytterligare inställningar för virussökning... 215 15.4.4. Söka efter spökprogram... 216 15.4.5. Använda heuristiska metoder... 217 15.4.6. Återställa standardsökningsinställningar... 218 15.4.7. Välja åtgärder för objekt... 218 15.4.8. Ange inställningar för global sökning för alla uppgifter... 220

8 Kaspersky Internet Security 7.0 HOOFDSTUK 16. TESTA FUNKTIONERNA I KASPERSKY INTERNET SECURITY... 221 16.1. EICAR:s testvirus och dess variationer... 221 16.2. Testa File Anti-Virus... 223 16.3. Testa uppgifter för virussökning... 224 HOOFDSTUK 17. PROGRAMUPPDATERINGAR... 226 17.1. Starta Uppdateraren... 227 17.2. Återställa till tidigare uppdatering... 228 17.3. Konfigurera uppdateringsinställningar... 229 17.3.1. Välja en uppdateringskälla... 229 17.3.2. Välja en uppdateringsmetod och vad som uppdateras... 231 17.3.3. Uppdateringsspridning... 233 17.3.4. Åtgärder efter programuppdatering... 234 HOOFDSTUK 18. HANTERA NYCKLAR... 236 HOOFDSTUK 19. AVANCERADE ALTERNATIV... 238 19.1. Karantän för potentiellt infekterade objekt... 239 19.1.1. Åtgärder med objekt i karantän... 240 19.1.2. Ställa in karantänen... 241 19.2. Säkerhetskopior av farliga objekt... 242 19.2.1. Åtgärder med säkerhetskopior... 242 19.2.2. Konfigurera inställningar för säkerhetskopieområdet... 244 19.3. Rapporter... 244 19.3.1. Konfigurera rapportinställningar... 247 19.3.2. Fliken Upptäckt... 248 19.3.3. Fliken Händelser... 249 19.3.4. Fliken Statistik... 250 19.3.5. Fliken Inställningar... 251 19.3.6. Fliken Register... 252 19.3.7. Fliken Sekretesskontroll... 252 19.3.8. Fliken Nätfiske... 253 19.3.9. Fliken Dolda uppringningar... 254 19.3.10. Fliken Nätverksattacker... 255 19.3.11. Fliken Blockerad åtkomst... 256 19.3.12. Fliken Programaktivitet... 256 19.3.13. Fliken Paketfiltrering... 257

Innehåll 9 19.3.14. Fliken Popup-fönster... 258 19.3.15. Fliken Webbannonser... 259 19.3.16. Fliken Upprättade anslutningar... 260 19.3.17. Fliken Öppna portar... 261 19.3.18. Fliken Trafik... 261 19.4. Räddningsskiva... 262 19.4.1. Skapa en räddningsskiva... 263 19.4.2. Använda räddningsskivan... 264 19.5. Skapa en lista över övervakade portar... 265 19.6. Genomsöka säkra anslutningar... 267 19.7. Konfigurera proxyserver... 269 19.8. Konfigurera gränssnittet i Kaspersky Internet Security... 271 19.9. Använda avancerade alternativ... 273 19.9.1. Meddelanden om händelser i Kaspersky Internet Security... 274 19.9.1.1. Typer av händelser och meddelandeleveransmetoder... 274 19.9.1.2. Konfigurera e-postmeddelande... 276 19.9.1.3. Konfigurera händelselogginställningar... 277 19.9.2. Självförsvar och åtkomstbegränsning... 278 19.9.3. Importera och exportera inställningar för Kaspersky Internet Security... 279 19.9.4. Återställa standardinställningar... 280 19.10. Teknisk support... 281 19.11. Stänga program... 283 HOOFDSTUK 20. ARBETA MED PROGRAMMET FRÅN KOMMANDORADEN.. 284 20.1. Aktivera programmet... 285 20.2. Hantera programkomponenter och uppgifter... 286 20.3. Antivirussökningar... 289 20.4. Programuppdateringar... 293 20.5. Återställningsinställningar... 295 20.6. Exportera skyddsinställningar... 295 20.7. Importera inställningar... 296 20.8. Starta programmet... 296 20.9. Stoppa programmet... 297 20.10. Skapa en spårningsfil... 297 20.11. Visa hjälpen... 298 20.12. Returkoder från kommandoradens gränssnitt... 298

10 Kaspersky Internet Security 7.0 HOOFDSTUK 21. ÄNDRA, REPARERA OCH TA BORT PROGRAMMET... 299 21.1. Ändra, reparera och ta bort programmet med installationsguiden... 299 21.2. Avinstallera programmet från kommandotolken... 301 HOOFDSTUK 22. VANLIGA FRÅGOR... 302 APPENDIX A. REFERENSINFOMATION... 304 A.1. Lista över filer genomsökta efter filnamnstillägg... 304 A.2. Giltiga masker för filundantag... 306 A.3. Giltiga undantagsmasker av Virus Encyclopedia-klassificering... 307 APPENDIX B. KASPERSKY LAB... 308 B.1. Andra Kaspersky Lab-produkter... 309 B.2. Kontakta oss... 318 APPENDIX C. LICENSAVTAL... 319

HOOFDSTUK 1. HOT MOT DATORSÄKERHET I takt med att informationstekniken utvecklas och blir en allt större del av mänskliga aktiviteter, så växer antalet och omfattningen av de brott som har till syfte att bryta informationssäkerheten. Cyberbrottslingar har visat stort intresse för aktiviteter både inom statliga organisationer och kommersiella företag. De försöker stjäla eller avslöja konfidentiell information som skadar företags rykten, stör kontinuiteten i verksamheter och kan även skada en organisations informationsresurser. Dessa handlingar kan orsaka omfattande skada på både materiella och immateriella tillgångar. Det är inte bara större företag som är i riskzonen, även enskilda användare kan vara utsatta. Brottslingar kan få åtkomst till personliga data (t ex bankkontonummer och kreditkortsnummer och lösenord) eller orsaka att en dator slutar fungera. Vissa typer av attacker kan ge hackarna fullständig kontroll över en dator, så att den sedan kan fungera som en del av ett zombie-nätverk av smittade datorer som kan attackera servrar, skicka skräppost, samla in konfidentiell information och sprida virus och trojaner. I dag är det välkänt att information är en värdefull tillgång som måste skyddas. Samtidigt måste information kunna vara tillgänglig för de som har behörighet till den (t ex anställda, klienter och partners i en verksamhet). Det finns därför behov av att skapa ett omfattande informationsäkerhetssystem där man tar hänsyn till alla möjliga hotkällor, oavsett om de är mänskliga, konstruerade eller utgörs av naturkatastrofer och använda en fullständig uppsättning försvarsåtgärder, både på fysisk och administrativ nivå och på programvarunivå. 1.1. Hotkällor En person, en grupp av personer eller ett fenomen som inte är knutet till mänsklig aktivitet kan hota informationssäkerheten. Med utgångspunkt från detta kan alla hotkällor placeras i en av tre grupper: Den mänskliga faktorn. Denna grupp av hot rör aktiviteter som personer med eller utan behörighet till information utför. Hoten i denna grupp kan indelas i följande: Externa, dit man räknar cyberbrottslingar, hackare, Internetbedragare, principlösa partners och kriminella organisationer.

12 Kaspersky Internet Security 7.0 Interna, dit man räknar åtgärder från företags personal och användare av hem-pc. Åtgärder från denna grupp kan vara både medvetna eller omedvetna. Den tekniska faktorn. Den här gruppen har att göra med tekniska problem om gammal eller dålig program- och maskinvara används för att hantera information. Detta kan leda till att utrustningen inte går att använda och ofta att data går förlorade. Naturkatastrofer. Till denna hotgrupp räknar man alla de händelser som orsakas av naturen och är oberoende av mänsklig aktivitet. Alla tre hotkällorna måste tas med i beräkningen vid utveckling av ett säkerhetssystem för dataskydd. Den här bruksanvisningen inriktar sig på det område som är direkt sammankopplat med Kaspersky Lab's inriktning externa hot som inbegriper mänskliga aktiviteter. 1.2. Hur hot sprids Allteftersom modern datorteknik och kommunikationsverktyg utvecklas får hackare allt fler möjligheter att sprida hot. Vi ska titta närmare på dem: Internet Internet är unikt eftersom det inte är någons egendom och det finns inga geografiska gränser för det. På många sätt har detta frammanat utvecklingen av webbresurser och utbyte av information. Idag kan vem som helst få tillgång till data på Internet eller skapa en egen webbsida. Men det är precis dessa egenskaper hos Internet som ger hackare möjlighet att begå brott på Internet och dessutom gör dem svåra att upptäcka och straffa. Hackare placerar virus och andra sabotageprogram på Internet-platser och döljer dem bakom användbara gratisprogram. Dessutom kan skript som körs automatiskt när vissa webbsidor läses in, utföra fientliga åtgärder på datorn genom att ändra i systemregistret, hämta personliga data utan ditt medgivande och installera sabotageprogram. Genom att använda nätverksteknik kan hackare attackera fjärrdatorer och företagsservrar. Sådana attacker kan resultera i att en resurs inaktiveras eller används som del av ett zombie-nätverk och att fullständig åtkomst ges till en resurs och all information som finns på den. Eftersom det har blivit möjligt att använda kreditkort och e-pengar via Internet i onlinebutiker, auktioner och på bankers hemsidor, har onlinebedrägerier blivit allt vanligare.

Hot mot datorsäkerhet 13 Intranät Ditt intranät är ditt interna nätverk som har utformats särskilt för att hantera information inom ett företag eller ett hemnätverk. Ett intranät är ett enhetligt utrymme för lagring, utbyte och åtkomst av information för alla datorer i nätverket. Om någon av nätverksvärdarna infekteras kan därför andra värdar löpa en klar risk att också infekteras. Du undviker sådana situationer genom att skydda både nätverksperimetern och varje enskild dator. E-post Eftersom de flesta datorer har program för e-postklient installerat och eftersom sabotageprogram utnyttjar innehållet i elektroniska adressböcker är förutsättningarna särskilt gynnsamma för att kunna sprida sabotageprogram. En användare som har en smittad dator skickar ovetande smittade meddelanden till andra mottagare som i sin tur vidarebefordrar nya smittade meddelanden, och så vidare. Det är till exempel vanligt att smittade filer passerat obemärkt förbi när de skickas tillsammans med företagsinformation via ett företags interna e- postsystem. När detta inträffar infekteras ett flertal användare. Det kan röra sig om hundratals eller tusentals anställda på företag tillsammans med potentiellt tiotusentals prenumeranter. Förutom hotet från sabotageprogram hittar man problemet med elektronisk skräppost eller sk spam. Även om det inte är något direkt hot mot datorn så ökar skräpposten belastningen på e-postservrarna, förbrukar bandbredd, fyller upp användarnas inkorg och kostar pengar i förlorad arbetstid, vilket vållar ekonomiska skador. Hackare har även börjat använda massutskicksprogram och sk social engineering-metoder för att övertyga användare att öppna e-post eller klicka på en länk till vissa webbplatser. Möjligheten att filtrera ut skräppost är därför värdefullt av flera skäl: stoppa skräppost; motarbeta nya typer av onlinesökningar t ex lösenordsfiske, stoppa spridningen av sabotageprogram. Flyttbara lagringsmedia Flyttbara media (disketter, CD/DVD-ROM-skivor och USB flash-enheter) används numera ofta för lagring och överföring av information. När en skadlig fil som lagras på en flyttbar enhet öppnas, kan det skada datorn där filen öppnas, och virus kan spridas till datorns andra enheter eller till andra datorer på nätverket.

14 Kaspersky Internet Security 7.0 1.3. Typer av hot Det finns ett stort antal hot idag mot datorsäkerheten. I det här avsnittet ska vi titta närmare på de hot som blockeras av Kaspersky Internet Security. Internetmaskar Denna kategori av sabotageprogram sprider sig själv i huvudsak genom att utnyttja svagheter i datorns operativsystem. Klassen har namngetts för hur masken kryper från dator till dator via nätverk och e-post. På detta sätt kan maskar sprida sig mycket snabbt. Maskar penetrerar en dator, söker efter nätverksadresser till andra datorer och gör ett massutskick av skapade kopior till dessa adresser. Dessutom använder maskar ofta data från e-postklientens adressbok. En del av dessa sabotageprogram skapar ibland arbetsfiler på systemdiskarna, men de kan köras utan systemresurser utom RAM. Virus Virus är program som infekterar andra filer genom att lägga till sin egen kod till dem för att få kontroll över infekterade filer när de öppnas. Denna enkla definition förklarar vad ett virus i grunden gör infekterar. Trojaner Trojaner är program som kan utföra obehöriga åtgärder på datorer t ex ta bort information på enheter, göra så att system hänger sig, stjäla konfidentiell information mm. Denna klass av sabotageprogram är inte något virus i vanlig mening eftersom programmet inte infekterar andra datorer eller data. Trojaner kan inte bryta sig in i datorer själva utan sprids av hackare som gömmer trojanerna i vanlig programvara. Den skada de orsakar kan vara mycket större än den som orsakas av vanliga virusattacker. På senaste tiden har maskar blivit den vanligaste typen av sabotageprogram som skadar data på datorer följt av virus och trojaner. En del sabotageprogram kombinerar funktioner hos två eller t o m tre av dessa klasser. Reklamprogram Reklamprogram omfattar program som ingår i programvara, är okända för användaren och har utformats för att visa annonser. Reklamprogram är vanligtvis inbyggt i programvara som distribueras gratis. Annonsen finns i programmets gränssnitt. Dessa program samlar även regelbundet in personliga data om användaren och skickar tillbaka dessa data till utvecklaren, ändrar webbläsarinställningar (startsida och söksidor, säkerhetsnivåer osv) och skapar trafik som användaren inte kan styra

Hot mot datorsäkerhet 15 över. Detta kan leda till säkerhetsöverträdelse och till direkta finansiella förluster. Spionprogram Denna programvara samlar in information om en viss användare eller organisation utan deras vetskap. Spionprogram undgår ofta helt upptäckt. I allmänhet är syftet med spionprogramvara det här: spåra användarens aktiviteter på en dator; samla in information om innehållet på din hårddisk; i sådana fall innebär detta vanligtvis sökning i flera kataloger och systemregistret för att sammanställa en lista över de programvaror som är installerade på datorn; samla in information om kvaliteten på anslutningen, bandbredd, modemhastighet mm. Riskprogram De program som kan vara farliga är de som inte har några skadliga funktioner men som kan utgöra del av utvecklingsmiljön för sabotageprogram eller kan användas av hackare som hjälpkomponenter för sabotageprogram. Denna programkategori inkluderar program med bakdörrar och sårbarheter såväl som en del verktyg för fjärradministration, växlare av tangentbordslayout, IRC-klienter, FTPservrar och universalverktyg för att stoppa processer eller dölja deras operation. En annan typ av sabotageprogram som liknar reklamprogram, spionprogram och riskprogram är de program som är tillägg till din webbläsare och dirigerar om trafik. Webbläsaren öppnar andra webbplatser än de som avsågs. Skämt Denna typ av programvara orsakar ingen direkt skada på värden men visar meddelanden om att sådan skada redan har orsakats eller kommer att orsakas under vissa förhållanden. Dessa program varnar ofta användaren om icke-existerande faror t ex meddelanden som varnar om formatering av hårddisken (även om ingen formatering faktiskt sker) eller upptäcker virus i filer som egentligen inte är infekterade. Spökprogram Dessa program är verktyg som används för att dölja skadlig aktivitet. De maskerar sabotageprogram för att antivirusprogram inte ska upptäcka dem. Spökprogram ändrar grundläggande funktioner i datorns operativsystem för att dölja sin egen existens och de handlingar som hackaren utför på den smittade datorn.

16 Kaspersky Internet Security 7.0 Andra skadliga program Dessa program har skapats för att t ex ställa in sk DoS (denial of service)- attacker på fjärrservrar, hacka in i andra datorer och program som ingår i utvecklingsmiljön för sabotageprogram. Dessa program inkluderar hackerverktyg, virusskapare, sårbarhetsskannrar, program som knäcker lösenord och andra typer av program för att knäcka nätverksresurser eller penetrera ett system. Hackerattacker Hackerattacker kan initieras antingen av hackare eller av sabotageprogram. De har som syfte att stjäla information från en fjärrdator, orsaka att systemet slutar fungera eller få full kontroll över systemets resurser. En detaljerad beskrivning av de olika typer av attacker som blockeras av Kaspersky Internet Security finns i avsnitt 12.1.3, sidan 159. Några typer av onlinebedrägerier Lösenordsfiske är en typ av onlinebedrägeri där massutskick av e-post används för att stjäla konfidentiell information, vanligtvis av finansiell natur, från användaren. Funktionen för lösenordsfiske i e-post har utformats för att så mycket som möjligt efterlikna informativa e-postmeddelanden från banker och välkända företag. Dessa e- postmeddelanden innehåller länkar till falska webbplatser som har skapats av hackare för att efterlikna den egentliga organisationen. På den här platsen uppmanas användaren att ange t ex kreditkortsnummer och annan konfidentiell information. Uppringningsprogram till webbplatser med mätartjänst typ av onlinebedrägeri med obehörig användning av mätartjänster på Internet vilka vanligtvis är pornografiska webbplatser. Uppringningsprogrammen som installeras av hackare initierar modemanslutningar från din dator till numret för mätartjänsten. Dessa telefonnummer har ofta väldigt höga avgifter och användaren tvingas betala enorma telefonräkningar. Påträngande annonsering Detta inkluderar popup-fönster och webbannonser som öppnas när du använder webbläsaren. Informationen i dessa fönster är vanligtvis inte av någon nytta för användaren. Popup-fönster och webbannonser distraherar användaren från uppgiften och tar bandbredd i anspråk. Skräppost Skräppost eller sk spam skickas ut anonymt och kan ha olika innehåll: annonser, politiska meddelanden, begäran om hjälp, e-post där du uppmanas att investera stora belopp eller gå med i pyramidspel; e-post som har till syfte att stjäla lösenord och kreditkortsnummer och e-post som du uppmanas skicka vidare till vänner (kedjebrev).

Hot mot datorsäkerhet 17 Skräppost ökar väsentligt belastningen på e-postservrar och risken för att viktiga data går förlorade. Kaspersky Internet Security använder två metoder för att upptäcka och blockera dessa hottyper: Reaktiv en metod som är utformad för att söka efter skadliga objekt med kontinuerlig uppdatering av programdatabaser. Denna metod kräver minst en infektionsförekomst för att lägga till hotsignaturen till databasen och distribuera en databasuppdatering. Proaktiv Till skillnad från reaktivt skydd är denna metod inte baserad på analys av objektets kod utan på analys av dess beteende i systemet. Denna metod har som syfte att upptäcka nya hot som ännu inte har definierats i signaturerna. Genom att använda båda metoderna tillhandahåller Kaspersky Internet Security ett omfattande skydd för din dator både mot kända och nya hot. Varning! Framöver kommer vi att använda termen virus när vi hänvisar till sabotageprogram och skadliga program. Typen av sabotageprogram anges bara när det är nödvändigt. 1.4. Tecken på infektion Det finns ett antal tecken på att en dator är infekterad. Följande händelser är goda indikatorer på att en dator är infekterad med ett virus: Oväntade meddelanden eller bilder visas på skärmen eller du hör ovanliga ljud; CD/DVD-ROM-brickan öppnas och stängs oväntat; Datorn startar godtyckligt ett program utan att du behöver ingripa; Varningar visas på skärmen om att ett program försöker komma åt Internet, även om du inte har initierat en sådan åtgärd; Det finns även flera typiska karaktäristika på en virusinfektion via e-post. Vänner eller bekanta talar om meddelanden från dig som du inte har skickat; Din inkorg har ett större antal meddelanden utan returadresser eller rubriker.

18 Kaspersky Internet Security 7.0 Notera dock att dessa tecken på infektion kan uppstå av andra orsaker än virus. När det t ex gäller e-post kan infekterade meddelanden skickas med din returadress utan att de skickas från din dator. Det finns även indirekta tecken på att din dator är infekterad: Datorn hänger sig eller kraschar ofta; Datorn läser in program långsamt; Du kan inte starta operativsystemet; Filer och mappar försvinner eller deras innehåll förstörs; Det sker aktivitet på hårddisken ofta (lampan blinkar); Webbläsaren (t ex Microsoft Internet Explorer) hänger sig eller beter sig på ett oväntat sätt (du kan t ex inte stänga programfönstret). I 90 % av fallen orsakas dessa indirekta problem i systemet av att maskin- eller programvara inte fungerar som avsett. Trots sannolikheten att dessa symtom är en indikation på infektion, rekommenderas en fullständig genomsökning av datorn (se 5.3 på sidan 56) om de skulle visa sig. 1.5. Vad du gör vid misstanke om infektion Om du märker att datorn beter sig misstänkt 1. Drabbas inte av panik! Detta är den gyllene regeln: Det kan bespara dig problemet med att viktiga data går förlorade. 2. Koppla från datorn från Internet eller det lokala nätverket om det är anslutet. 3. Om datorn inte startar från hårddisken (datorn visar t ex ett felmeddelande när du sätter på den), försöker du att starta i säkert läge eller med Microsoft Windows reparationsdisk som du skapade när du installerade operativsystemet. 4. Innan du gör något annat säkerhetskopierar du ditt arbete på ett flyttbart lagringsmedium (diskett, CD/DVD-skiva, flash-enhet osv). 5. Installera Kaspersky Internet Security om du inte redan har gjort det. 6. Uppdatera databaser och programmoduler (se avsnitt 5.7 på sidan 60). Ladda om möjligt ned uppdateringar till en annan dator som inte är smittad, exempelvis hos en kompis, på ett internetcafé eller på jobbet. Det är bättre att använda en annan dator eftersom när du ansluter en

Hot mot datorsäkerhet 19 infekterad dator till Internet, finns det risk att viruset skickar viktig information till hackare eller sprider viruset till adresserna i din adressbok. Det är därför du omedelbart ska koppla från datorn från Internet om du misstänker att datorn är infekterad med ett virus. Du kan även få uppdateringar av hotsignaturer på diskett från Kaspersky Lab eller dess distributörer så att du kan uppdatera dina signaturer med hjälp av disketten. 7. Välj den säkerhetsnivå som rekommenderas av experter på Kaspersky Lab. 8. Starta en fullständig genomsökning av datorn (se 5.3 på sidan 56). 1.6. Förhindra infektion Inte ens de mest tillförlitliga och genomtänkta åtgärder kan ge 100 %-igt skydd mot datorvirus och trojaner, men om man följer angivna regler minskar risken avsevärt för virusattacker och eventuell skada. En av de grundläggande metoderna för att bekämpa virus är, liksom inom läkekonsten, lämpliga förebyggande åtgärder. Förebyggande åtgärder för datorer inbegriper några få regler som, om de efterlevs, betydligt kan minska risken för att bli infekterad med ett virus och förlora data. Nedan visas en lista över grundläggande säkerhetsregler som hjälper till att minska risken för virusattacker. Regel nr 1: Använd antivirusprogramvara och program för Internetsäkerhet. Så här gör du: Installera Kaspersky Internet Security så snart som möjligt. Uppdatera regelbundet (se 5.7 på sidan 60) programmets hotsignaturer. I händelse av virusutbrott kan uppdateringar ske flera gånger per dag och programdatabaser på Kaspersky Lab:s uppdateringsservrar uppdatera omedelbart. Välj de säkerhetsinställningar som rekommenderas av Kaspersky Lab för din dator. Du skyddas oavbrutet från den stund datorn sätts på och det blir svårare för virus att infektera din dator. Välj inställningarna för en fullständig genomsökning som rekommenderas av Kaspersky Lab och schemalägg att sökningar ska utföras minst en gång per vecka. Om du inte har installerat någon brandvägg rekommenderar vi att du gör det för att skydda din dator när du använder Internet.