Home
KASPERSKY LAB - Parent Directory
Contents
1. ii 40 3 2 1 Uso di oggetti salvati con la versione 5 0 iiii 40 3 2 2 Attivazione del programma iiiiii 40 3 2 2 1 Selezione di un metodo di attivazione del programma 41 3 2 2 2 Inserimento del codice di attivazione iin 41 3 2 2 3 Registrazione dell Utente iiiii 42 3 2 2 4 Ottenimento di una chiave di licenza iiiii 42 3 2 2 5 Selezione di un file chiave di liCENZAa iiiiiii 43 3 2 2 6 Completamento dell attivazione del programma 43 3 2 3 Selezione della Modalit di sicurezza i 43 3 2 4 Configurazione delle impostazioni di aggiornamento 44 4 Kaspersky Internet Security 7 0 3 2 5 Programmazione delle scansioni antivirus iiiii 45 3 2 6 Restrizioni di accesso al programma iiiiii 46 3 2 7 Controllo Integrit dell Applicazione iii 47 3 2 8 Configurazione delle impostazioni di FireWall iii 47 3 2 8 1 Determinazione dello stato di una zona di sicurezza 47 3 2 9 Creazione di un elenco di applicazioni di rete inn 49 3 2 10 Utilizzo della posta in uscita per l apprendimento di Anti Spam 50 3 2 11 Completamento della procedura guidata ii 50 3 3 Installazione del programma dal
2. ii 305 19 9 3 Importazione ed esportazione delle impostazioni di Kaspersky Internet SeT MATE LARIO GL ani 307 19 9 4 Ripristino delle impostazioni predefinite iii 307 19 10 Suppotto Techico nie aaa aaa 308 19 11 Chiusura dell appliCazione ii 310 CAPITOLO 20 USO DEL PROGRAMMA DALLA RIGA DI COMANDO 312 20 1 Attivazione dell applicazione iii 314 20 2 Gestione di componenti del programma e attivit in 314 20 3 SCANSIONI ANtIVINUS siiiataa iano ai SEN a i 318 20 4 Aggiornamenti del programma i 322 20 5 Impostazioni di ritorno 20 6 Esportazione delle impostazioni di protezione inn 324 10 Kaspersky Internet Security 7 0 20 7 Importazione delle IMPpostazioni 325 20 8 Avvio del programma issiran ieioea eE AES 326 20 9 Arresto del programma iiiin 326 20 10 Creazione di un file di tracciato iiiiii 326 20 11 Visualizzazione della Guida iiiiiii 327 20 12 Codici di ritorno dall interfaccia della riga di comando 327 CAPITOLO 21 MODIFICA RIPARAZIONE E DISINSTALLAZIONE DEL PROGRAMMA lisa ALARE ARL A 329 21 1 Modifica riparazione e rimozione del programma con la procedura guidata di installazione iuri cangia iaia 329 21 2 Disinstallazione del programma dalla riga di com
3. E possibile scaricare il virus per il test dal sito di EICAR http www eicar org anti virus test file htm Il file scaricato dal sito EICAR contiene il corpo di un virus di prova standard Per questo motivo Kaspersky Internet Security lo rileva lo classifica come virus e agisce come da impostazione decisa dall utente Per testare la reazione di Kaspersky Internet Security quando vengono rilevati diversi tipi di oggetti possibile modificare il contenuto del virus di prova standard aggiungendo uno dei prefissi indicati in tabella Prefisso Stato del virus di prova Azione intrapresa per l elaborazione dell oggetto Nessun Il file contiene un virus di L applicazione identificher prefisso prova Non possibili l oggetto come maligno non lo virus di prova disinfettare l oggetto sottoporr a trattamento e lo standard eliminer Test delle funzioni di Kaspersky Internet Security 245 Prefisso Stato del virus di prova Azione intrapresa per l elaborazione dell oggetto SORA Corrotto L applicazione ha accesso al file ma non pu farne la scansione poich l oggetto corrotto per esempio la struttura del file danneggiata o si tratta di un formato file non valido SUSP 1 7 WARN Il file contiene un test di Questa una variante del virus di prova variante Non prova AI momento del possibile disinfettare rilevamento l applicazione n
4. Uso del programma dalla riga di comando 327 lt trace_level gt Questo parametro pu essere un numero tra 0 livello minimo solo messaggi critici e 700 livello massimo tutti i messaggi Il Supporto Tecncio indicher il livello corretto Se non viene specificato consigliamo di impostarlo su 500 Attenzione Consigliamo di creare un file di tracciato solo per specifici problemi L abilitazione regolare della tracciatura potrebbe rallentare il computer e saturare il disco fisso Esempio Per disabilitare la creazione di un tracciato avp com TRACE file off Per creare un file di tracciato ed inviarlo al Supporto Tecnico con un livello massimo impostato a 500 avp com TRACE file on 500 20 11 Visualizzazione della Guida Questo comando disponibile per visualizzare la Guida con la sintassi del prompt di comando avp com HELP Per ricevere aiuto sulla sintassi di un comando specifico possibile usare uno dei seguenti comandi avp com lt command gt avp com HELP lt command gt 20 12 Codici di ritorno dall interfaccia della riga di comando Questa sezione contiene un elenco di codici di ritorno dalla riga di comando Codici generici possono sempre essere ritornati da qualsiasi comando della riga 328 Kaspersky Internet Security 7 0 di comando codici di ritorno includono codici generici e codici specifici per speficici tipi di azioni C
5. Guida Figura 118 Configurazione impostazioni notifiche e mail 19 9 1 3 Configurzione delle impostazione del registro eventi Per configurare le impostazioni del registro eventi Aprire la finestra impostazioni dell applicazione e selezionare Aspetto vedi Figura 115 Cliccare su Avanzate sotto Notifica Eventi Usare la finestra Impostazioni di Notifica Eventi per selezionare l opzione di log informativo per un evento e fare clic sul pulsante Seleziona registro Opzioni avanzate 305 Kaspersky Internet Security ha la possibilit di registrare l informazione circa l evento si verifica sorge mentre il programma in funzione sia nel registro eventi generale di Microsoft Windows Applicazione o in uno dedicato da Kaspersky Internet Security Registro eventi Kaspersky registri possono essere visti nel Visualizzatore Eventi di Microsoft Windows apribile attraverso Start Pannello di controllo Strumenti di amministrazione Visualizzatore eventi 19 9 2 Auto Difesa e limitazioni d accesso Kaspersky Internet Security una applicazione che garantisce la protezione del computer dai programmi nocivi e proprio per questo spesso oggetto di attacchi da parte di programmi nocivi che cercano di bloccarne l attivit o perfino di rimuoverlo dal computer Inoltre possibile che pi utenti si servano di un unico computer non tutti ugualmente esperti nell uso Lasciare libero accesso al programma e alle sue i
6. 10 3 1 Selezione delle chiavi di registro per creare una regola Il gruppo di file creato deve contenere almeno un file di registro di sistema La scheda Chiavi contiene un elenco di file per la regola Per aggiungere una chiave di registro del sistema 1 2 Fare clic sul pulsante Aggiungi nella finestra Modifica vedi Figura 41 Nella finestra che si apre selezionare il file di registro o la cartella o i file per cui si desidera creare la regola di monitoraggio Specificare il valore delloggetto o maschera per il gruppo di oggetti a cui si desidera applicare la regola nel campo Valore Selezionare la casella LY Includi sottochiavi per applicare la regola a tutti i file allegati al file di registro elencato necessario utilizzare maschere con un asterisco e un punto interrogativo contemporaneamente all opzione LIM Includi sottochiavi solo quando i caratteri jolly sono utilizzati nel nome della chiave Se si seleziona una cartella di file di registro che utilizzano una maschera e ne specificano un valore la regola sar applicata a quel valore per tutte le chiavi del gruppo selezionato Difesa proattiva 147 CS Modifica gruppo Nome del gruppo fi nternet Explorer Settings Chiavi OR Regole Percorso chiave lare SOFTWARE Microsoft Windows Curre CA SOFTWARE Microsoft Windows Curre lare ISOFTWARE Microsofti Internet Explor CA ISOFTWARE Microsoft Internet Explor
7. Per configurare ed applicare facilmente le regole tutto lo spazio della rete diviso in zone di sicurezza secondo il relativo grado di rischio Le seguenti impostazioni possono essere configurate per il sistema di filtro Livello di protezione dagli attacchi di rete vedi 12 1 1 1 pag 160 Regole per applicazioni vedi 12 1 1 2 pag 161 160 Kaspersky Internet Security 7 0 Regole per filtri pacchetti vedi 12 1 1 3 pag 166 Regole per zone di sicurezza vedi 12 1 1 6 pag 172 Modalit Firewall vedi Sezione 12 1 1 7 pag 175 12 1 1 1 Selezione di un livello di sicurezza Quando il computer lavora in rete Kaspersky Internet Security lo protegge ad uno dei seguenti livelli Blocca tutto blocca qualsiasi attivit di rete sul computer Se si selezionato questo livello di sicurezza non sar possibile utilizzare nessuna risorsa di rete o programma che richiedano una connessione in rete Si raccomanda di selezionare questo livello solo in caso di attacco di rete o durante l uso di una rete pericolosa su una connessione non protetta Sistema di filtro Abilita sistema di filtro Protezione bassa Permetti l attivit di rete per tutte le applicazioni eccetto quelle esplicitamente vietate dalle LI regole dell applicazione definite dall utente Figura 47 Selezione di un livello di protezione del Firewall Protezione alta l attivit di rete possibile nella misura consentita dalle regol
8. 3 2 2 2 Inserimento del codice di attivazione Per attivare il programma necessario inserire il codice di attivazione Acquistando l applicazione attraverso Internet il codice di attivazione inviato via e mail Nel caso di acquisto da un rivenditore il codice di attivazione riportato sul disco di installazione Il codice di attivazione una sequenza di numeri separati da trattini in quattro gruppi di cinque simboli senza spazi Ad esempio 11AA1 11AAA 1AA11 1A111 Il codice di attivazione deve essere digitato inserendo caratteri Latini 42 Kaspersky Internet Security 7 0 In caso l utente sia gi registrato sul sito web del servizio di supporto tecnico e disponga di un numero cliente e di una password abilitare la casella di selezione Ho gi una ID cliente e immettere i dati nella parte inferiore della finestra Se non ci si ancora registrati premere il pulsante Avanti lasciando la casella deselezionata Se gi stata eseguita la procedura di registrazione cliente Kaspersky Lab e si dispone di queste informazioni immettere il proprio numero cliente e la password nella parte inferiore della finestra Lasciare tali campi in bianco se la registrazione non ancora avvenuta La procedura guidata di registrazione chieder le informazioni di recapito ed eseguir la registrazione nel passaggio successivo Al termine della registrazione l utente ricever un numero cliente e una password necessari per usufruire del
9. avp com IMPORT lt nome file gt password lt password gt lt nome _file gt Percorso al file da cui sono importate le impostazioni di Kaspersky Internet Security E possibile inserire percorsi assoluti o relativi Le impostazioni possono essere importate solo da file binari lt la_tua_password gt La password di Kaspersky Internet Security impostata nell interfaccia del programma Notare che non si pu eseguire questo comando senza inserire la password Esempio avp com IMPORT c settings dat password lt password gt 326 Kaspersky Internet Security 7 0 20 8 Avvio del programma Sintassi dei comandi avp com 20 9 Arresto del programma Sintassi dei comandi EXIT password lt la tua password gt lt password gt La password di Kaspersky Internet Security impostata dall interfaccia del programma Notare che non si pu eseguire questo comando senza inserire la password Osservare che non possibile eseguire questo comando senza digitare la password 20 10 Creazione di un file di tracciato Potrebbe essere necessario creare un file di tracciato in caso di problemi con il programma da approfondire con gli specialisti del Supporto Tecnico Sintassi dei comandi avp com TRACE file on off lt trace level gt Descrizione dei parametri on off Abilita Disabilita la creazione del tracciato file File del tracciato
10. c lwindowsisystem32 rasdial exe 123 bloccata AZIONI Figura 101 Elenco tentativi connessioni telefoniche 19 3 10 La scheda Attacchi provenienti dalla rete Questa scheda vedi Figura 102 mostra una breve sintesi degli attacchi di rete sul computer dell utente L informazione viene registrarla se abilitato il Sistema di rilevamento delle intrusioni che monitora tutti i tentativi di attacco al computer Opzioni avanzate 281 Attacchi provenienti dalla rete Lista di macchine con accesso bloccato Attivit applicazione Filtri pacchetti Popup Banner Ora Descrizione attacco Origine Protocollo Porta locale 10 02 2008 11 44 48 Scan Generic UDP 22 2 2 2 UDP Figura 102 Elenco degli attacchi di rete bloccati La scheda Attacchi provenienti dalla rete elenca le seguenti informazioni sull attacco e Origine dell attacco Potrebbe essere un indirizzo IP un altro computer ecc e Porta locale sulla quale avvenuto il tentativo e Breve descrizione dell attacco e L oraincui avvenuto il tentativo 19 3 11 La scheda Lista di macchine con accesso bloccato Tutti gli host che sono stati bloccati dopo un attacco dal Sistema di rilevamento delle intrusioni vengono elencati in questo report vedi Figura 103 Sono riportati il nome ci ciascun host e l ora in cui sono stati bloccati possibile sbloccare un host selezionandolo dall elenco e cliccando sul pulsante Azioni gt Sblocca 282 Kaspersky Intern
11. File Antivirus il componente che monitora il file system del computer Esso esamina tutti i file che possono essere aperti eseguiti o salvati sul computer e su tutte le unit disco collegate Kaspersky Internet Security intercetta ogni file che viene aperto e lo esamina per escludere la presenza di virus noti Il file esaminato potr essere utilizzato solo se non infetto o se successivamente trattato mediante File Anti Virus Se per qualsiasi motivo non fosse possibile riparare un file infetto esso viene eliminato dopo averne salvata una copia nella cartella Backup vedi 19 2 a pag 267 o trasferito in Quarantena vedi 19 1 a pag 263 Mail Anti Virus La posta elettronica molto utilizzata dagli hacker per diffondere programmi nocivi e rappresenta uno dei canali pi diffusi per la diffusione di worm Per questo estremamente importante monitorare tutta la posta Mail Anti Virus il componente che esamina tutti i messaggi e mail in entrata e in uscita dal computer in cerca di programmi nocivi Il programma consente al destinatario di aprire il messaggio solo se privo di oggetti pericolosi Kaspersky Internet Security 7 0 27 Web Anti Virus Ogni volta che si apre un sito web si corre il rischio di restare infettati dai virus presenti negli script eseguiti sui siti web e di scaricare oggetti pericolosi sul proprio computer Web Anti Virus pensato specificamente per prevenire tali evenienze Questo componente interce
12. esauriente guida Nuove funzioni di aggiornamento del programma Questa versione del programma introduce una nuova e pi potente procedura di aggiornamento Kaspersky Internet Security controlla automaticamente le origini di aggiornamento per verificare la disponibilit dei pacchetti di aggiornamento Non appena li rileva li scarica e li installa sul computer Il programma scarica solo gli aggiornamenti non ancora installati In tal modo il traffico verso i server di aggiornamento risulta ridotto fino a 10 volte Gli aggiornamenti sono scaricati dall origine pi efficiente Oggi possibile scegliere di non utilizzare un server proxy se gli aggiornamenti del programma vengono scaricati da un origine locale Ci riduce considerevolmente il carico sul server proxy Il programma dotato di una funzione di ripristino dello stato precedente che consente di ripristinare l ultima versione sicuramente funzionante delle firme se per esempio le firme installate risultano danneggiate o si verificato un errore durante la copia stata aggiunta una funzione per distribuire gli aggiornamenti in una cartella locale al quale possono accedere gli altri computer sulla rete In questo modo si risparmia ampiezza di banda 2 2 componenti di protezione di Kaspersky Internet Security La protezione di Kaspersky Internet Security stata studiata tenendo conto delle provenienze delle minacce In altre parole ogni tipo di minaccia
13. protetto dalle leggi sul copyright Kaspersky Lab e i relativi fornitori possiedono e mantengono tutti i diritti l autorit e gli interessi del Software e ad esso correlati inclusi tutti i diritti di propriet i brevetti i marchi commerciali e gli altri diritti di propriet intellettuale ad esso connessi Il possesso l installazione o l utilizzo del Software non trasferiscono all utente alcun diritto relativo alla propriet intellettuale del Software e non determinano l acquisizione di diritti sul Software salvo quelli espressamente indicati nel presente Contratto 4 Riservatezza L utente riconosce che il Software e la Documentazione inclusa la specifica configurazione e la struttura dei singoli programmi costituiscono informazioni proprietarie riservate di Kaspersky Lab L utente non dovr divulgare fornire o altrimenti rendere disponibili tali informazioni riservate in qualsivoglia forma a terzi senza previo consenso scritto di Kaspersky Lab Dovr inoltre applicare ragionevoli misure di sicurezza volte a proteggere tali informazioni riservate ma senza tuttavia limitarsi a quanto sopra espresso dovr fare quanto in suo potere per tutelare la sicurezza del codice di attivazione 354 Kaspersky Internet Security 7 0 5 Garanzia limitata i Kaspersky Lab garantisce che per un periodo di 6 mesi a decorrere dal primo caricamento o installazione il Software acquistato su supporto fisico operer sostanzialmente in conformit
14. r ISOFTWARE Microsofti Internet Explor lare SOFTWARE Microsoft Internet Explor CA ISOFTWARE Microsoft Internet Explor r ISOFTWARE Microsofti Internet Explor Ca ISOFTWARE Microsoft Internet Explor lare SOFTWARE Microsoft Internet Explor lare SOFTWARE Microsoft Internet Explor CA ISOFTWARE Microsoft Internet Explor ISOFTWARE Microsofti Internet Explor lare Software Microsoft Internet Explorert CA Hkcuisoftware Microsoft Internet Expl r eri n LOLE g Valore A Aggiungi SearchAssistant CustomizeSearch Default_Page_URL Default_Search_ Search Page Start Page Search Bar Secondary Start Window Title Local Page Figura 41 Aggiunta di chiavi di registro controllate 10 3 2 Creazione di una regola per Controllo del registro Una regola di Controllo del registro specifica Il programma il cui accesso al registro di sistema viene monitorato La reazione di Difesa Proattiva quando un programma tenta di eseguire un operazione con un file di registro di sistema Per creare una regola per i file di registro del sistema selezionati 1 aggiunta in cima all elenco delle regole vedi Figura 42 necessarie nella parte inferiore della scheda e Specificare l applicazione Fare clic su Nuovo nella scheda Regole La regola generale sar Selezionare una regola dall elenco e assegnare le impostazioni 148 Kaspersky
15. 17 3 2 Selezione di un metodo di aggiornamento e degli oggetti da aggiomare ic rega a a i aih 255 17 3 3 Distribuzione dell aggiornamento iii 257 17 3 4 Azioni successive all aggiornamento del programma 258 CAPITOLO 18 GESTIONE DELLE CHIAVI i 260 CAPITOLO 19 OPZIONI AVANZATE ii 262 19 1 Quarantena per gli oggetti potenzialmente infetti 263 19 1 1 Azioni da eseguire sugli oggetti in Quarantena iin 264 19 1 2 Configurazione della Quarantena ii 266 19 2 Copie di Backup di oggetti pericolosi iii 267 19 2 1 Azioni da eseguire sulle copie di DACKUPp i 267 19 2 2 Configurazione delle impostazioni del BaCKUp iiin 269 1989 Repott ssicasies oi blestiiubizani AL Lala nliaili cabina ina 269 19 3 1 Configurazione delle impostazioni dei Feport in 272 19 3 2 La scheda Ailevato xiicilatale lr a Anelli 273 19 33 Lascheda Events a NIE MAG rie DLE Li 274 19 3 4 La scheda Statistiche iiiiii 276 19 3 5 La scheda MPostazioni iii 276 19 3 6 La scheda Registro 19 3 7 La scheda Tentativi di trasmissione dalti iii 278 Sommario 9 19 3 8 La scheda Siti di Phishing 279 19 3 9 La scheda Tentativi di CONNESSIONE iii 280 19 3 10 La scheda Att
16. E importante sottolineare che spesso questi tipi di siti contengono spesso diversi programmi maligni scaricare dati da siti di questo tipo pu spesso portare ad un incremento del traffico Internet L accesso degli utenti viene regolato dando ad ognuno un profilo per l accesso ad Internet Un profilo consiste in un set di regole che controllano l acceso dell utente a qualunque sito La decisione di bloccare o consentire l accesso ad un sito viene presa comparando il suo indirizzo con i mittenti dell Elenco consentiti e dell Elenco bloccati a e classificando il contenuto di alcuni siti in categorie che devono essere bloccate Se non viene assegnato nessun profilo di default impostato il profilo Bambino Un singolo profilo pu essere assegnato anche a pi account Effettuando l accesso tramite un profilo l utente pu accedere solo ai siti consentiti dalle impostazioni del profilo stesso I profili Adulto e Adolescente possono essere protetti da password vedi 14 2 1 p 217 E possibile attivare uno di questi profili solo inserendo la relativa password Ecco come funziona Controllo contenuti 1 L utente accede al sistema e Se all account con il quale l utente accede al sistema non stato assegnato nessuno dei profili disponibili sar caricato come impostazione predefinita il profilo pi restrittivo rispetto agli altri cio Bambino e Se il profilo assegnato a un account disabilitato a quell account vien
17. Riga di comando j C Non monitorare la modifica dei file dell applicazione Guida Figura 52 Impostazioni avanzate per nuova regola Dopo aver aggiunto la regola all elenco delle regole per applicazioni possibile configurarla ulteriormente vedi Figura 52 Se si desidera applicare la regola a un applicazione aperta con determinate impostazioni nella riga di comando selezionare la casella M Riga di comando e digitare la stringa nel campo a destra Questa regola non sar valida per le applicazioni avviate con una diversa riga di comando possibile creare una regola dalla finestra di notifica del rilevamento di un attivit di rete vedi 12 3 pag 185 172 Kaspersky Internet Security 7 0 12 1 1 5 Assegnazione della priorit alle regole Ogni regola creata per un applicazione o un pacchetto ha una determinata priorit A parit di altre condizioni per esempio le impostazioni della connessione di rete l azione applicata all attivit del programma sar quella della regola con la priorit pi elevata La priorit di una regola dipende dalla sua posizione nell elenco delle regole La prima regola dell elenco quella con la massima priorit Ogni regola creata manualmente viene aggiunta all inizio dell elenco Le regole create da modelli o da un avviso vengono aggiunte alla fine dell elenco Per assegnare una priorit alle regole per applicazioni procedere come segue 1 Selezionare
18. applicazione e selezionare Web Anti Virus sotto Protezione 2 Fare clic sul pulsante Personalizza nell area Livello di sicurezza vedi Figura 31 3 Nella finestra che si apre vedi Figura 32 selezionare l opzione desiderata nella sezione Impostazioni di scansione 128 Kaspersky Internet Security 7 0 S Impostazioni Web Anti Virus POOO i Generale Analizzatore euristico Impostazioni di scansione Limita tempo buffer per frammento URL attendibili Aggiungi Figura 32 Selezione del livello di protezione web 9 2 2 Creazione di un elenco di indirizzi attendibili possibile creare un elenco di indirizzi i cui contenuti sono ritenuti attendibili Web Anti Virus non analizzer i dati provenienti da quegli indirizzi Questa opzione pu essere utilizzata nei casi in cui Web Anti Virus blocca ripetutamente un particolare file ogni volta che si tenta di scaricarlo Per creare un elenco degli indirizzi attendibili 1 Aprire la finestra impostazioni dell applicazione e selezionare Web Anti Virus sotto Protezione 2 Cliccare sul pulsante Personalizza sotto Livello di sicurezza vedi Figura 31 3 Nella finestra che si apre vedi Figura 32 creare un elenco dei server attendibili nella sezione URL attendibili A questo scopo utilizzare i pulsanti sulla destra dell elenco AI momento di digitare un indirizzo affidabile possibile creare delle maschere con i seguenti caratteri jolly Web A
19. bloccata Per tale ragione consigliamo di configurare insieme il browser ed il Popup Blocker se si opera su sistema operativo Microsoft Windows XP con Service Pack 2 Se per qualsiasi ragione si desidera visualizzare un popup occorre aggiungerla all elenco degli indirizzi attendibili A tal fine 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione 2 Spunta A Abilita Popup Blocker sotto Blocco Popup e cliccare su Siti Attendibili vedi Figura 46 3 Cliccare su Aggiungi nella corrispondente finestra di dialogo Impostazioni URL attendibili ed inserire la maschera dell URL attendibile vedi Figura 56 Suggerimento Quando si immette la maschera di un indirizzo attendibile possono essere usati i caratteri oppure Ad esempio la maschera http www test esclude i popup di ogni sito che inizia con questa serie di caratteri 4 Specificare se gli indirizzi della zona attendibile di Internet Explorer o gli indirizzi della tua rete locale debbano essere esclusi dalla scansione Il programma li considera attendibili per impostazione predefinita e non blocca i popup relativi a questi indirizzi La nuova esclusione verr aggiunta in testa all elenco degli indirizzi attendibili Per interrompere l uso dell esclusione creata deselezionare la casella LA vicino al suo nome Per eliminare completamente una esclusione selezionarla dall elenco e cliccare su Elimina
20. dei software installati sul computer per esempio di programmi come Microsoft SQL Server Microsoft Internet Explorer Messenger e di componenti del sistema accessibili attraverso la rete come DCom SMB Wins LSASS IIS5 Esistono inoltre isolati episodi di attacchi invasivi che utilizzano vari script nocivi tra cui gli script elaborati da Microsoft Internet Explorer e da worm del tipo Helkern Questi attacchi consistono in sostanza nell invio di uno speciale tipo di pacchetti UDP a un computer remoto che pu eseguire il codice nocivo Notare che mentre si connessi alla rete il computer costantemente a rischio di essere attaccato da un hacker Per garantire la sicurezza del computer abilitare il componente Firewall durante la navigazione in Internet e aggiornare regolarmente i database dell applicazione vedi 17 3 2 a pag 255 12 3 Blocco e autorizzazione di attivit di rete Se il livello di sicurezza del firewall impostato su Modalit apprendimento ogni volta che viene tentata una connessione di rete priva di regole viene visualizzato un apposito messaggio Per esempio se il client di posta utilizzato MS Outlook esso scarica la posta da un Exchange server remoto Per visualizzare la casella di posta in arrivo il programma si connette al server di posta Firewall intercetta sempre questo tipo di attivit di rete e visualizza un messaggio vedi Figura contenente e La descrizione dell attivit
21. e mail mbx estensione dei messaggi di Microsoft Office Outlook salvati doc documento di Microsoft Office Word come doc Documento di Microsoft Office Word docx Documento di Microsoft Office Word 2007 con supporto XML docm Documento di Microsoft Office Word 2007 con supporto di macro dot modello di documento di Microsoft Office Word come dot Modello di documento di Microsoft Office Word dotx Modello di documento di Microsoft Office Word 2007 dotm Modello di documento di Microsoft Office Word 2007 con supporto macro doc documento di Microsoft Office Word dot modello di documento di Microsoft Office Word fom programma di database file di avvio di Microsoft Visual FoxPro rtf documento Rich Text Format shs frammento Shell Scrap Object Handler dwg database blueprint AutoCAD msi pacchetto Microsoft Windows Installer otm progetto VBA per Microsoft Office Outlook pdf documento di Adobe Acrobat swf file Shockwave Flash jpg jpeg png formato immagini compresso 336 Kaspersky Internet Security 7 0 emf formato Enhanced Metafile la prossima generazione di metafile per Microsoft Windows OS file EMF non sono supportati da Microsoft Windows a 16 bit ico icona di un programma ov file eseguibili MS DOC xl pp Documenti e file di Microsoft Office Excel come xla add on di Microsoft Office Excel x c diagramma xlt
22. la risoluzione dei problemi di compatibilit con i meccanismi di autodifesa di altre applicazioni non supportata 78 Kaspersky Internet Security 7 0 6 6 Avvio di attivit di scansione antivirus e aggiornamento utilizzando un diverso account Kaspersky Internet Security 7 0 dotato di una funzione che consente di avviare le attivit sotto un altro account Questa funzione normalmente disabilitata e le attivit vengono eseguite con l account con cui l utente si collega al sistema Questa funzione utile se per esempio durante una scansione occorrono determinati privilegi di accesso Utilizzando questa funzione possibile configurare attivit da eseguire con l account di un utente in possesso dei privilegi richiesti possibile che gli aggiornamenti del programma debbano essere eseguiti da un origine alla quale non si ha accesso per esempio la cartella aggiornamenti di rete o da un server proxy per il quale non si hanno diritti possibile quindi utilizzare questa funzione per eseguire l aggiornamento utilizzando un account in possesso dei diritti necessari Per configurare un attivit di scansione da eseguire con un account utente diverso 1 Aprire la finestra impostazioni dell applicazione e selezionare l attivit sotto Scansione 2 Fare clic sul pulsante Personalizza nel Livello di protezione ed aprire la scheda Avanzate nella finestra di dialogo che si apre Per configurare un attivi
23. non infetto il programma non analizzer questo archivio alla prossima scansione sempre che non sia stato modificato o che le impostazioni di scansione non siano cambiate Se la struttura dell archivio stata modificata perch un nuovo oggetto vi stato aggiunto o se il database del programma stato aggiornato l antivirus effettuer nuovamente la scansione iIChecker presenta delle limitazioni non funziona con i file di grandi dimensioni e si applica solo agli oggetti con una struttura che Kaspersky Internet Security riconosce ad esempio exe dil Ink ttf inf sys com chm zip rar Usa tecnologia iSwift Questa un evoluzione di iChecker pensata per i computer che utilizzano un file system NTFS Anche iSwift presenta limitazioni si limita a file system che si trovano in una specifica posizione e pu essere applicata solo a oggetti in un file system NTFS Registra informazioni sugli oggetti pericolosi nelle statistiche dell applicazione salva informazioni sugli oggetti pericolosi rilevati nelle statistiche globali dell applicazione e mostra un elenco delle minacce nella 238 Kaspersky Internet Security 7 0 scheda Rilevato della finestra dei report vedi 19 3 2 p 273 Se questa casella deselezionata i dati sugli oggetti pericolosi non saranno registrati nel report pertanto tali oggetti non potranno essere elaborati Concedi risorse ad altre applicazioni sospende l attivit di scan
24. pi Allo scadere della chiave acquistata il programma continuer a funzionare ma non sar possibile aggiornare i database dell applicazione Il computer continuer ad essere scansionato e protetto dai componenti di protezione ma con database aggiornati al momento della scadenza della chiave Non possiamo garantire la protezione dai virus generati dopo la scadenza della chiave Per evitare che il computer venga infettato da nuovi virus consigliamo di estendere la validit della chiave Il programma segnaler all utente due settimane prima il termine di validit della chiave e in questo periodo il messaggio verr visualizzato ad ogni avvio dell applicazione Le informazioni circa la chiave corrente sono mostrate sotto Attivazione vedi Figura 88 nella finestra principale dell applicazione La sezione Chiave installata mostra l ID della chiave il tipo retail di prova per i beta test numero di host su cui installarla data di scadenza e numero di giorni prima della scadenza Cliccare su Informazioni dettagliate della chiave per ulteriori informazioni Per vedere le clausole del contratto di licenza cliccare su Visualizza contratto di licenza con l utente finale Per rimuovere una chiave dall elenco cliccare su Elimina Chiave Per acquistare o rinnovare una chiave 1 Acquistare una nuova chiave cliccando su Acquista chiave l applicazione non stata attivata oppure Estendi la chiave La corrispondente pagina web con
25. probabilit di contrarre l infezione sono esigue e una volta scaricati gli Le minacce alla sicurezza del computer 21 aggiornamenti si disporr di tempo a sufficienza per proteggersi dal nuovo virus Regola 4 Non fidarsi delle bufale come i programmi scherzo prank e le e mail relative a presunte infezioni Regola 5 Usare lo strumento di aggiornamento di Windows e installare regolarmente gli aggiornamenti del sistema operativo Regola 6 Acquistare sempre software dotato di regolare licenza da rivenditori autorizzati Regola 7 Limitare il numero di persone che possono accedere al computer Regola 8 Contenere il rischio di conseguenze spiacevoli in caso di infezione e Eseguire regolarmente una copia di backup dei dati Se si perdono i dati il sistema sar in grado di ripristinarli piuttosto rapidamente se si dispone di copie di backup Conservare in un luogo sicuro i dischetti floppy i CD le unit flash e altri supporti di archiviazione contenenti software e informazioni importanti e Creare un disco di emergenza vedi 19 4 a pag 287 con il quale effettuare eventualmente il boot della macchina con un sistema operativo pulito Regola 9 Controllare regolarmente lelenco dei programmi installati sul computer A tal fine aprire Installazione applicazioni in Pannello di controllo oppure aprire la cartella Programmi possibile scoprirvi applicazioni installate all insaputa dell utente per esempio durante la navigazion
26. 19 9 3 Importazione ed esportazione delle impostazioni di Kaspersky Internet Security Kaspersky Internet Security offre la possibilit di importare ed esportare le impostazioni dell applicazione Questa funzione risulta particolarmente utile nei casi in cui per esempio il programma installato sia nel computer di casa sia in quello dell ufficio possibile configurare le impostazioni preferite del programma sul computer di casa salvare queste impostazioni su un disco e servendosi della funzione di importazione caricarle sul computer in ufficio Le impostazioni vengono salvate in uno speciale file di configurazione Per esportare le impostazioni correnti del programma 1 Aprire la finestra impostazioni del programma e selezionare la sezione Servizio vedi Figura 116 2 Cliccare sul pulsante Salva nella sezione Gestione Configurazione 3 Digitare un nome per il file di configurazione e selezionare una destinazione in cui salvarlo Per importare le impostazioni da un file di configurazione 1 Aprire la finestra delle impostazioni del programma e selezionare la sezione Servizio 2 Fare clic sul pulsante Importa e selezionare il file dal quale importare le impostazioni di Kaspersky Internet Security 19 9 4 Ripristino delle impostazioni predefinite possibile ripristinare le impostazioni predefinite del programma in qualsiasi momento Esse infatti sono considerate ottimali e consigliate dagli esperti di Kaspers
27. 2 2 pag 164 In tal caso non necessario personalizzare le attivit da permettere o da bloccare sufficiente usare il modello per creare automaticamente una serie di regole per l applicazione 3 Fare clic sul pulsante con il nome dell azione Permetti o Blocca Ricordare che la regola creata sar usata solo quando tutti i parametri della connessione corrispondono a quelli indicati Per esempio questa regola non viene applicata a connessioni stabilite da una porta locale diversa Per disattivare i messaggi del Firewall mostrati per ogni applicazione che tenta di stabilire una connessione cliccare Disabilita Modalit Apprendimento Questo metter il Firewall nella modalit Tutte le Attivit che consente tutte le connessioni eccetto quelle specificate esplicitamente dalle regole CAPITOLO 13 PROTEZIONE SPAM Kaspersky Internet Security 7 0 include uno speciale componente che intercetta lo spam e lo elabora in base alle regole del client di posta consentendo all utente di risparmiare tempo durante l uso della posta elettronica La posta elettronica viene sottoposta a scansione antispam in base al seguente metodo tl L indirizzo del mittente viene confrontato con l elenco Consentiti e Bloccati degli indirizzi e Se presente nell Elenco consentiti il messaggio viene classificato come Non spam e Se presente nell Elenco bloccati il messaggio viene classificato come Spam Ulteriori analisi
28. 3 della creazione di una regola Protezione SPAM 211 Se si possiede una certa esperienza nella creazione di regole di elaborazione dei messaggi in Outlook si possono creare regole personalizzate per Anti Spam sulla base della configurazione suggerita 13 3 9 Configurazione dell elaborazione dello spam in Outlook Express Windows Mail Attenzione Quando si abilita disabilita il plugin di Microsoft Outlook Express l applicazione di posta elettronica deve essere riavviata Il plugin di Microsoft Outlook Express sar disabilitato se si abilita la modalit di compatibilit di Kaspersky Internet Security con altre applicazioni vedi 6 5 a pag 77 messaggi classificati da Anti Spam come spam o probabile spam vengono contrassegnati per impostazione predefinita da speciali annotazioni SPAM o Probabile Spam nella riga dell Oggetto Ulteriori azioni da eseguire sui messaggi di spam e probabile spam in Outlook Express sono disponibili in una speciale finestra che si apre vedi Figura 68 facendo clic sul pulsante Impostazioni accanto ai pulsanti di Anti Spam sul pannello delle attivit Spam e Non spam 212 Kaspersky Internet Security 7 0 4 Anti Spam Anti Spam K Anti Spam rileva spam nella posta in arrivo Stato Il filtro spam abilitato l filtro spam disabilita o modificare le impostazioni fare clic qui Spam Salta v C Contrassegna come letto Probabil
29. Creazione di attivit di scansione antivirus iii 230 15 4 Configurazione delle attivit di scansione antivirus iii 231 15 4 1 Selezione del livello di SICUFEZZA iiiii 232 15 4 2 Definizione del tipo di oggetti da sottoporre a scansione 233 15 4 3 Impostazioni di scansione avanzate i 236 15 4 4 Scansione dei rootkit re 238 8 Kaspersky Internet Security 7 0 15 4 5 Utilizzo dei metodi euristici i 239 15 4 6 Ripristino delle impostazioni di scansione predefinite 240 15 4 7 Selezione delle azioni da applicare agli oggetti 240 15 4 8 Configurazione di impostazioni di scansione globali per tutte le attivit 242 CAPITOLO 16 TEST DELLE FUNZIONI DI KASPERSKY INTERNET SEGURIT soa ar A NANA ARR AR 244 16 1 Il test EICAR e le sue varianti iii 244 16 2 Test di File AnTI VIPUS cia ARA RL aan 246 16 3 Test delle scansioni pianificate iii 247 CAPITOLO 17 AGGIORNAMENTI DEL PROGRAMMA iiien 249 17 1 Avvio della procedura di aggiornamento iii 251 17 2 Ritorno all aggiornamento precedente e 252 17 3 Configurazione delle impostazioni di aggiornamento 252 17 3 1 Selezione di un origine per aggiornamento 253
30. Figura 89 possibile compiere le seguenti azioni e Trasferire in Quarantena un file sospettato di contenere un infezione che il programma non ha rilevato A tal fine cliccare su Aggiungi e selezionare il file desiderato nella finestra di selezione Il file viene aggiunto all elenco con lo stato Aggiunto dall utente e Esaminare e riparare tutti gli oggetti potenzialmente infetti in Quarantena per mezzo delle versione corrente dei database dell applicazione facendo clic su Scansione completa Opzioni avanzate 265 Dopo la scansione e l eventuale riparazione di oggetti in Quarantena il loro stato pu cambiare in infetto potenzialmente infetto falso positivo OK ecc Lo stato infetto significa che l oggetto stato riconosciuto come infetto ma non stato possibile ripararlo Si raccomanda di eliminare gli oggetti appartenenti a questa categoria Tutti gli oggetti classificati come falso positivo possono essere ripristinati poich il precedente stato di potenzialmente infetto non stato confermato dal programma in seguito alla nuova scansione Ripristinare i file in una cartella selezionata dall utente o nella cartella in cui si trovavano prima della Quarantena impostazione predefinita Per ripristinare un oggetto selezionarlo dall elenco e fare clic su Ripristina Durante il ripristino di oggetti da archivi database di posta e file in formato posta trasferiti in Quarantena necessario selezionare anche la direc
31. Internet Security 7 0 La regola viene creata per qualsiasi applicazione per impostazione predefinita Se si desidera applicare la regola a un applicazione specifica fare clic con il pulsante sinistro del mouse su any che diventa selezionata Quindi cliccare sul link specificare nome applicazione Si apre un menu contestuale Cliccare su Sfoglia per aprire la finestra standard di selezione dei file oppure cliccare su Applicazioni per vedere un elenco di applicazioni aperte e selezionare una di esse come desiderato Definire la reazione di Difesa proattiva per l applicazione selezionata che cerca di leggere modificare o eliminare i file del registro di sistema Come reazione possibile assegnare qualsiasi azione tra quelle elencate di seguito Permetti Richiedi intervento utente e Blocca Fare clic con il pulsante sinistro del mouse sul link dell azione fino a visualizzare quella desiderata Stabilire se si desidera generare un report dell operazione eseguita facendo clic su registra evento non registrare evento Z Modifica gruppo Nome del gruppo Internet Explorer Settings Chiavi Regole M E Limita l accesso a questo gruppo di chiavi di registro in base alla regola seguente Any application Leggi Permetti non registrare evento Modifica Richiedi intervento utente Registra evento Elimina Richiedi intervento utente Registra evento Guida Applicazione Leggi Modifica Permetti Richiedi
32. Le garanzie e le condizioni stabilite dal presente Contratto sostituiscono eventuali altre condizioni garanzie o termini relativi alla fornitura o fornitura presunta dello stesso la mancata fornitura o eventuali ritardi nella fornitura del Software o della Documentazione che salvo per il presente paragrafo vi potrebbero avere effetto tra Kaspersky Lab e l utente o potrebbero essere diversamente impliciti o integrati nel presente Contratto o in un eventuale accordo collaterale mediante statuto diritto consuetudinario o altrimenti sono esclusi mediante il presente inclusi senza tuttavia ad essi limitarsi le condizioni implicite le garanzie o altri termini relativi a qualit soddisfacente idoneit per l uso previsto o esercizio di ragionevoli competenze e cautele 6 Limitazione della Responsabilit i Nessun elemento del presente Contratto escluder o limiter la responsabilit di Kaspersky Lab per a falso e frode b decesso o lesioni personali causate da un suo mancato esercizio di tutela ai sensi del diritto consuetudinario o dalla violazione negligente di una delle Appendice C 355 iii clausole del presente Contratto o c eventuali altre responsabilit che non possano essere escluse per legge Ai sensi del paragrafo i di cui sopra Kaspersky Lab non deve essere ritenuto responsabile relativamente al contratto per responsabilit civile restituzione o altro per i seguenti danni o perdite siano questi d
33. Pack 2 L applicazione installa un plugin che controlla l apertura di finestre pop up direttamente nel browser Ci sono alcuni siti che usano le finestre pop up per una pi efficiente navigazione Se si accede a questi siti frequentemente e le informazioni contenute in queste finestre sono importanti consigliamo di aggiungere questi siti all elenco dei siti attendibili pop up dei siti attendibili non verranno bloccati 178 Kaspersky Internet Security 7 0 Quando un pop up viene bloccato durante una sessione di Microsoft Internet Explorer l icona K viene mostrata nella riga di stato del browser Cliccando sul icona possibile sbloccare il pop up oppure aggiungere il sito all elenco dei siti attendibili Per impostazione predefinita il modulo Anti Pubblicit blocca la maggior parte dei pop up automatici L eccezione riguarda i pop up dei siti web contenuti nell elenco dei siti attendibili di Microsoft Internet Explorer e dei siti Intranet a cui il computer appartiene Nel sistema operativo Microsoft Windows XP con Service Pack 2 Internet Explorer gi dispone di un proprio blocco pop up che pu essere configurato selezionando quali particolari finestre bloccare e quali altre no Anti Pubblicit compatibile con questo blocker secondo il seguente principio una regola di blocco ha la precedenza vale a dire che se Internet Explorer o il modulo Controllo Privacy presentano una regola di blocco dei pop up la finestra verr
34. Protezione contro gli attacchi di rete 179 Per bloccare i popup della propria rete locale o dei siti web compresi nell elenco dei siti attendibili di Microsoft Internet Explorer deselezionare la corrispondente casella nella sezione Area attendibile Quando tentano di aprirsi dei popup di siti che non sono compresi nell elenco dei siti attendibili apparir sull icona del programma un messaggio che avverte di aver bloccato la finestra Il messaggio contiene dei link che permettono di annullare il blocco ed aggiungere l indirizzo della finestra all elenco degli indirizzi attendibili A Impostazioni URL attendibili Specificare maschere per gli URL che non verranno analizzati http uww kaspersky com Aggiungi Area attendibile Zone di sicurezza Microsoft Internet Explorer Rete locale Figura 56 Creazione elenco di indirizzi attendibili inoltre possibile sbloccare le finestre da Internet Explorer se si dispone di sistema operativo Microsoft Windows XP con Service Pack 2 A tal fine utilizzare il menu contestuale che si apre sull icona del programma che lampeggia nell angolo inferiore del browser quando i popup vengono bloccati 12 1 4 Anti Banner L Anti Banner blocca i messaggi pubblicitari posti in speciali banner online o inseriti nelle interfacce di numerosi programmi installati sul computer L informazione contenuta nei banner pubblicitari non utile Essa distrae ed incrementa il traffico di rete Ant
35. Security rileva i codici nocivi presenti nei database di Microsoft Office Outlook 2000 ma non li disinfetta Il programma non supporta la scansione dei codici nocivi dei database protetti di Microsoft Office Outlook 2003 Esamina archivi protetti da password esegue la scansione di archivi protetti da password Se questa opzione attiva una finestra richieder l inserimento di una password prima che venga eseguita la scansione di un oggetto archiviato Se la casella non selezionata la scansione ignorer gli archivi protetti 15 4 3 Impostazioni di scansione avanzate In aggiunta alla configurazione base possibile anche utilizzare impostazioni avanzate vedi Figura 79 Usa tecnologia iChecker tecnologia che permette di velocizzare la scansione escludendo alcune aree Un oggetto viene escluso dalla scansione usando un algoritmo specifico che tiene conto della data di pubblicazione dei database dell applicazione della data dell ultima scansione e delle modifiche alle impostazioni di scansione Scansione antivirus del computer 237 K Impostazioni Scansione m Generale Avanzate Analizzatore euristico C Esegui questa attivit come Opzioni avanzate Usa tecnologia iChecker Usa tecnologia iSwift Concedi risorse ad altre applicazioni _Amnull Figura 79 Impostazioni di scansione avanzate Per esempio se si archiviato un file gi sottoposto a scansione ed stato considerato
36. Un nuovo servizio detto Assistenza personalizzata fornisce agli utenti l accesso ad una sezione personale del Supporto Tecnico sul web L assistenza personalizzata abilita l utente a e inviare richieste al Supporto Tecnico senza accedere al sito e scambiare messaggi con il Supporto Tecnico via e mail e monitorare le richieste in tempo reale e vedere la cronologia delle proprie richieste al Supporto Tecnico e ottenere una copia di backup del file della chiave Usare il link Sottoporre una domanda per inviare con un modulo on line la tua richiesta al Supporto Tecnico Entrare nel proprio spazio di assistenza personalizzata sul sito del Supporto Tecnico che si apre e compilare il modulo di richiesta Utilizzare il link Corsi on line per ottenere ulteriori informazioni sugli eventi di training sui prodotti Kaspersky Lab 310 Kaspersky Internet Security 7 0 6 Supporto A Gi specialisti Kaspersky sono pronti a rispondere a tutte le domande relative a programmi dannosi principi operativi tecniche di neutralizzazione e per impedire gli attacchi dei virus Informazioni sull applicazione Versione applicazione 7 0 1 325 Database pubblicato 2 14 2008 11 58 48 AM Sistema operativo Microsoft Windows XP Professional Service Pack 2 build 2600 Assistenza Web Vis a Knowledge Base sul sito Web del Supporto tecnico di y Lab Forum utenti Vi Ka Assistenza personalizzata itare la sezione Assistenza pers
37. Windows viene disabilitato automaticamente Se invece si desidera mantenere e utilizzare il firewall di Windows selezionare Mantieni firewall Windows abilitata Se si seleziona questa opzione il componente Firewall di Kaspersky Internet Security sar installato ma disabilitato per evitare conflitti tra programmi 38 Kaspersky Internet Security 7 0 Passaggio 8 Utilizzo delle impostazioni di installazione salvate precedentemente In questo passaggio l utente deve specificare se intende importare le impostazioni di protezione inclusi i database di Anti Spam salvati sul computer nel momento in cui stata rimossa una versione precedente di Kaspersky Internet Security Alla suddetta funzionalit si accede nel seguente modo Se sul computer era installata una versione precedente di Kaspersky Internet Security e i database dell applicazione sono stati salvati questi possono essere importati nella versione in fase di installazione Selezionare l opzione Database applicazione database incorporati nell applicazione non saranno copiati sul computer Per utilizzare le impostazioni di protezione configurate per una versione precedente e salvate sul computer selezionare W Impostazioni runtime Si consiglia inoltre di utilizzare i database di Anti Spam a condizione che siano stati salvati quando la versione precedente stata rimossa Questo consentir di saltare l addestramento di Anti Spam Per utilizzare i database esistenti
38. accurata scansione di tutti gli oggetti utilizzando l intero set di Web Anti Virus 125 database dell applicazione Questo livello di sicurezza consigliato per gli ambienti aggressivi in cui non si utilizzano altri strumenti di protezione per gli HTTP Consigliato il livello consigliato dagli esperti Kaspersky Lab Questo livello esamina gli stessi oggetti del livello Protezione massima ma limita il tempo di cache dei frammenti di file accelerando cos la scansione e rendendo disponibili gli oggetti pi rapidamente Alta velocit un livello di protezione le cui impostazioni consentono di utilizzare applicazioni che assorbono risorse considerevoli grazie alla restrizione dell ambito della scansione ottenuta utilizzando un numero di database dell applicazione limitato Questo livello consigliato se nel computer sono installate altre applicazioni di protezione web Livello di sicurezza Consigliato Protezione ottimale i Appropriato per la maggior parte degli utenti Personalizza Figura 31 Selezione di un livello di protezione web Per impostazione predefinita la protezione impostata sul livello Consigliato possibile aumentare o ridurre il livello di sicurezza selezionando quello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Modificando il livello di protezione si definisce il rapporto tra la velocit di sca
39. al termine della procedura si apre una finestra di completamento dell attivazione contenente informazioni dettagliate sulla licenza Installazione di Kaspersky Internet Security 7 0 43 Nota Quando viene selezionato questo metodo di attivazione l applicazione non scarica un file fisico con estensione key da un server ma ricava determinati dati presenti sul registro del sistema operativo e nel the file system La registrazione dell utente sul sito web di Kaspersky Lab necessaria per ottenere una chiave di attivazione effettiva Se il codice di attivazione non risulta valido si apre sullo schermo un messaggio che informa l utente In questo caso occorre rivolgersi al rivenditore presso il quale si acquistato il programma per ulteriori informazioni 3 2 2 5 Selezione di un file chiave di licenza Se si dispone di un file chiave di licenza per Kaspersky Internet Security 7 0 la procedura guidata chiede se si desidera installarlo Se s servirsi del pulsante Sfoglia per selezionare il percorso del file della chiave di licenza riconoscibile dall estensione key nella finestra di selezione AI termine della procedura di installazione della chiave nella parte inferiore della finestra vengono visualizzate tutte le informazioni relative alla licenza il nome dell utente a cui intestata la registrazione del software il numero della licenza il tipo di licenza completa beta testing demo ecc e la data di sca
40. and Security aAddto archive Add to eicar rar Compress and email Compress to eicar rar and email M Ricerca virus Send To gt Cut Copy Create Shortcut Delete Rename Properties Figura 4 Scansione di un oggetto selezionato utilizzando il menu sensibile al contesto standard di Microsoft Windows Il programma avvia la scansione dell oggetto selezionato visualizzando i dettagli in una finestra apposita E possibile nascondere la finestra delle informazioni sulla scansione semplicemente chiudendola La scansione non sar interrotta 68 Kaspersky Internet Security 7 0 5 6 Apprendimento di Anti Spam Un passaggio fondamentale per rendere operativo il programma istruire Anti Spam a elaborare le e mail e filtrare la posta spazzatura Per Spam si intende posta indesiderata bench sia difficile stabilire cosa costituisca o meno spam per un dato utente Se da un lato esistono categorie di messaggi che possono essere definiti spam con un alto grado di precisione e generalit per esempio e mail di massa pubblicit altre e mail potrebbero appartenere alla casella di posta in entrata di un utente Pertanto il programma chiede all utente di stabilire autonomamente quali e mail considerare spam e quali no Kaspersky Internet Security chieder dopo l installazione se si vuole intraprendere l apprendimento di Anti Spam per istruirlo a differenziare tra spam e e mail accettate Questa operazione pu essere ese
41. cartelle selezionate messaggi presenti in queste cartelle costituiranno il database Protezione SPAM 193 di Anti Spam mittenti dei messaggi accettabili vengono inseriti automaticamente nell elenco consentiti dei mittenti Nella passagio 4 necessario salvare i risultati dell addestramento applicando uno dei seguenti metodi Aggiungere i risultati dell apprendimento al database corrente o sostituire il database corrente con i risultati dell apprendimento Ricordare che affinch il meccanismo di intercettazione dello spam funzioni correttamente necessario addestrare il programma su un minimo di 50 messaggi accettabili e 50 messaggi di spam In caso contrario l algoritmo di Bayes non funzioner Per risparmiare tempo la Procedura guidata di apprendimento limita l addestramento a 50 messaggi tra quelli presenti in ciascuna cartella selezionata 13 2 2 Addestramento con i messaggi in uscita possibile addestrare Anti Spam con i messaggi in uscita direttamente dal client di posta L elenco consentiti dei mittenti Anti Spam viene integrata con gli indirizzi dei messaggi in uscita Per l apprendimento vengono utilizzati solo i primi 50 messaggi dopodich la procedura completa Per addestrare Anti Spam con i messaggi in uscita 1 Selezionare Anti Spam nella finestra Protezione 2 Selezionare la casella H Apprendimento con i messaggi di posta in uscita nella sezione Apprendimento Attenzione S
42. che appare e cliccare OK 15 4 2 Definizione del tipo di oggetti da sottoporre a scansione Quando si specificano i tipi di oggetti da analizzare si stabilisce il formato dei file la dimensione e le unit che saranno sottoposti a scansione anti virus in una specifica modalit I tipi di file esaminati vengono definiti nella sezione Tipi di file vedi Figura 78 Esamina tutti i file Con questa opzione tutti gli oggetti vengono sottoposti a scansione senza eccezioni Esamina programmi e documenti in base al contenuto Selezionando questo gruppo di programmi si sottopongono a scansione solo i file a rischio di infezione quelli in cui si potrebbe nascondere un virus Nota Vi sono file nei quali non possono annidarsi virus poich il codice di tali file non contiene alcun elemento a cui il virus possa attaccarsi Un esempio costituito dai file txt Viceversa ci sono alcuni tipi di file che possono contenere codice eseguibile Alcuni esempi exe dil o doc Il rischio di trovare e attivare codici maligni attraverso questi file molto alto Prima di cercare un virus in un oggetto la sua intestazione interna viene analizzata per rilevarne il formato txt doc exe ecc Esamina programmi e documenti in base all estensione In questo caso il programma sottoporr a scansione solamente i file potenzialmente infetti determinandone il formato in base all estensione Utilizzando il link poss
43. che possano causare perdite di tempo o denaro Per occorre anche inviare loro delle e mail importanti Consiglio sulla scelta del livello Selezionare il profilo Bambino Il livello di limitazione Alta pu essere usato come punto di partenza Aggiungere il servizio di posta esterno con la casella di posta per il ragazzo all Elenco consentiti in questo modo il ragazzo potr accedere solo alla posta Per cambiare il livello di limitazione corrente 1 Aprire la finestra delle impostazioni e selezionare Controllo contenuti nella sezione Protezione 2 Fare clic su Personalizza nella sezione Livello di limitazione vedi Figura 72 3 Modificare i paramenti di filtro nella finestra che si apre e cliccare su OK In questo modo si creer un quarto livello di sicurezza con livelli di sicurezza personalizzati Controllo contenuti 221 14 2 3 Impostazione del filtro Le restrizioni all acceso della rete vengono controllate da Controllo contenuti attraverso dei filtri Un Filtro un insieme di criteri utilizzati da Controllo contenuti per decidere si aprire o meno un particolare sito siti possono essere filtrati in diversi modi Usando un Elenco consentiti In questo caso viene creato un elenco dei siti consentiti Usando un Elenco bloccati Questo metodo usa elenco di siti bloccati Usando Categorie bloccate In questo caso il contenuto dei siti viene analizzato attraverso delle parole chiave per inserirli all in
44. computer dai virus rappresentato dalla scansione anti virus di aree definite dall utente Kaspersky Internet Security pu operare tale scansione su singoli oggetti file cartelle dischi dispositivi rimovibili o sull intero computer La scansione anti virus impedisce la diffusione di quei codici dannosi che non sono stati individuati dai componenti di protezione in tempo reale Kaspersky Internet Security comprende le seguenti modalit di scansione predefinite Aree critiche La scansione antivirus viene effettuata su tutte le aree critiche del computer ovvero la memoria del sistema i programmi caricati all avvio i settori di boot del disco fisso e le directory di sistema Windows e system32 Tale funzione ha lo scopo di individuare rapidamente i virus presenti nel sistema senza operare la scansione completa dello stesso Risorse del computer Esegue la scansione del computer con una ispezione completa di tutte le unit disco della Memoria e dei file Oggetti di avvio Esegue la scansione anti virus dei programmi caricati all avvio del sistema operativo Scansione Rootkit Esegue la scansione alla ricerca di rootkit che nascondono programmi maligni nel sistema operativo Queste applicazioni si installano all insaputa dell utente nascondono la loro presenza e nascondono qualunque attivit che un programma maligno pu effettuare su siti cartelle processi o chiavi di registro Le impostazioni raccomandate per q
45. configurano le impostazioni per una data modalit di scansione sempre possibile ripristinare le impostazioni raccomandate Kaspersky Lab le considera ottimali e le ha riunite nel livello di sicurezza Consigliato Per ripristinare le impostazioni di scansione anti virus predefinite 1 Aprire la finestra delle impostazioni e selezionare un attivit sotto la voce Scansione 2 Fare clic sul pulsante Predefinito nella sezione Livello di sicurezza vedi Figura 77 15 4 7 Selezione delle azioni da applicare agli oggetti Se durante una scansione viene rilevato un file infetto o presunto tale il programma reagir in base allo stato dell oggetto e all azione selezionata All oggetto in questione pu essere assegnato dopo la scansione uno dei seguenti stati e Programma nocivo per esempio virus trojan e Potenzialmente infetto quando la scansione non in grado di determinare se l oggetto infetto probabile che il programma abbia rilevato una sequenza di codice nel file tratta da un virus sconosciuto o da un codice modifica di un virus noto Per impostazione predefinita tutti i file infetti sono sottoposti a un tentativo di riparazione e se sono potenzialmente infetti vengono inviati in Quarantena Per modificare un azione da applicare a un oggetto Aprire la finestra delle impostazioni e selezionare la voce Scansione Tutte le azioni possibili vengono visualizzate nella sezione apposita vedi Figura 81 S
46. cos facendo il nome dell oggetto verr evidenziato in grigio e cliccare sul pulsante Elimina possibile disabilitare temporaneamente la scansione su determinati oggetti di un elenco senza doverli eliminare A tal fine sufficiente deselezionare gli oggetti in questione che saranno ignorati dalla scansione Per avviare una scansione cliccare su Avvia scansione Oltre a questo possibile selezionare un oggetto su cui eseguire una scansione anche utilizzando gli strumenti del sistema operativo Windows ad esempio tramite la finestra di Explorer o direttamente dal Desktop ecc vedi Figura 76 A tal fine posizionare il cursore sul nome dell oggetto in questione aprire il menu contestuale di Windows facendo clic con il pulsante destro del mouse e selezionare Avvia Open Explore Search Sharing and Security Add to archive Add to sicar rar Compress and email Compress to eicar rar and email DI Ricerca virus Send To gt Cut Copy Create Shortcut Delete Rename Properties Figura 76 Scansione di oggetti attraverso il menu contestuale di Windows 230 Kaspersky Internet Security 7 0 15 3 Creazione di attivit di scansione antivirus Per eseguire la scansione antivirus di oggetti presenti sul computer possibile utilizzare le modalit di scansione predefinite offerte dal programma o crearne di nuove Queste ultime vengono create a partire da attivit di scansione preesistenti
47. creazione di elenchi di esclusione di file i Maschere senza percorso file e exe tutti i file con estensione exe e ex tuttii file con estensione ex dove pu rappresentare qualsiasi carattere singolo Appendice A 337 test tutti i file di nome test 2 Maschere con percorso file assoluto Ci dir o C dir o C dir tutti i file nella cartella C dir C dir exe tutti i file con estensione exe contenuti nella cartella Cidir C dir ex tutti i file con estensione ex nella cartella C dir in cui utilizzato in sostituzione di un carattere C dir test solo il file C dir test Se non si desidera che il programma esamini i file nelle sottocartelle di questa cartella selezionare LI Includi sottocartelle durante la creazione della maschera 3 Maschere con percorso file relativo dir o dir o dir tutti i file in tutte le cartelle dir dir test tutti i file test nelle cartelle dir dir exe tutti i file con estensione exe in tutte le cartelle in dir dir ex tutti i file con estensione ex in tutte le cartelle di C dir in cui utilizzato in sostituzione di un carattere Se non si desidera che il programma esamini i file nelle sottocartelle di questa cartella selezionare Includi sottocartelle durante la creazione della maschera Suggerimento Le maschere di esclusione e possono essere usate esclusivamente se si asseg
48. da qualsiasi mittente di un dominio che inizia per test non vengono considerati spam per esempio ivanov test ru petrov test com 202 Kaspersky Internet Security 7 0 e ivan test i messaggi provenienti da un mittente il cui nome inizia con ivan e il cui dominio inizia con test e finisce con qualsiasi sequenza di tre caratteri viene sempre considerato accettabile per esempio ivan ivanov test com ivan petrov test org possibile utilizzare maschere anche per le frasi Durante l inserimento di una frase le lettere maiuscole non vengono tenute in considerazione Ecco alcuni esempi e Caro Ivan un messaggio contenente solo questo testo considerato accettabile Si sconsiglia di utilizzare questa frase per un elenco consentiti e Caro Ivan un messaggio che inizia con Caro Ivan considerato accettabile e Caro i messaggi che iniziano con Caro e un punto esclamativo in qualsiasi punto del messaggio non sono considerati spam e Ivan il messaggio si rivolge a un utente di nome lvan il cui nome seguito da qualsiasi carattere e non considerato spam e Ivan i messaggi contenenti il gruppo Ivan sono considerati accettabili Per disabilitare l uso di un determinato mittente o frase come attributo di messaggio valido non necessario eliminarli dall elenco ma sufficiente deselezionare le caselle accanto al testo corrispondente mittenti dell Elenco Consentiti possono essere i
49. dalla Data di entrata in vigore del presente Contratto Quando si utilizza il Software demo l utente non pu usufruire del Servizio Tecnico specificato nella Clausola 2 di questo EULA e neppure ha diritto di vendere la copia in possesso a terze parti All utente concesso l uso del software a scopi dimostrativi per il periodo riportato nel file della chiave di avvio dal momento dell attivazione questo periodo pu essere visto nella finestra Servizio del GUI del software
50. dei pulsanti Sposta su e Sposta gi Per modificare l elenco usare i pulsanti Aggiungi Modifica ed Elimina L unico tipo di origine che non pu essere modificato n eliminato sono i server degli aggiornamenti di Kaspersky Lab Se si prelevano gli aggiornamenti dai server di Kaspersky Lab possibile selezionare la posizione ottimale del server da cui scaricare i file Kaspersky Lab dispone di server in diversi paesi La scelta del server di Kaspersky Lab pi vicino aiuta a risparmiare tempo e ad accelerare il prelievo degli aggiornamenti Per scegliere il server pi vicino selezionare la casella V Definisci area non utilizzare rilevamento automatico e selezionare quindi dall elenco a discesa il paese pi vicino al proprio paese di residenza Spuntando questa casella gli aggiornamenti terranno conto della regione selezionata nell elenco Questa casella per impostazione deselezionata e viene utilizzata l informazione contenuta nel registro di sistema 17 3 2 Selezione di un metodo di aggiornamento e degli oggetti da aggiornare Durante la configurazione delle impostazioni di aggiornamento importante definire cosa sar aggiornato e con quale metodo Le impostazioni di aggiornamento vedi Figura 85 definiscono i componenti che si desidera aggiornare e Databasedell applicazione e Driver di rete che abilitano i componenti di protezione ad intercettare il traffico di rete e Database del Firewall contenete la desc
51. dell oggetto viene conservata nel Backup vedi 19 2 a pag 266 Non richiedere intervento utente Disinfetta Elimina File Anti Virus blocca l accesso all oggetto e lo elimina Quando disinfetta o elimina un oggetto Kaspersky Internet Security crea una copia di backup prima di tentare di riparare l oggetto o di eliminarlo per poter ripristinare l oggetto in seguito o nel caso emerga la possibilit di ripararlo 7 3 Disinfezione posticipata Se l azione da applicare ai programmi nocivi Non richiedere intervento utente l accesso agli oggetti viene bloccato e la disinfezione non viene eseguita Se l azione selezionata fosse 108 Kaspersky Internet Security 7 0 Non richiedere intervento utente Disinfetta sarebbe bloccato l accesso anche a tutti gli oggetti non trattati Per poter accedere di nuovo agli oggetti bloccati necessario prima ripararli Procedere come segue 1 Selezionare File Anti Virus sotto Protezione nella finestra principale del programma e fare clic su Apri report 2 Selezionare gli oggetti desiderati nella scheda Rilevato e fare clic sul pulsante Azioni Disinfetta tutto Se riparato con successo l oggetto sar messo di nuovo a disposizione dell utente Se la riparazione non riesce possibile eliminare l oggetto o ignorarlo In quest ultimo caso l accesso al file sar ripristinato Questo tuttavia incrementa considerevolmente il rischio di infezione d
52. delle impostazioni dell applicazione e selezionare Anti Spam sotto Protezione 2 Fare clic su Personalizza e poi aprire la scheda Riconoscimento spam vedi Figura 59 3 Modificare i parametri all interno della finestra e fare clic su Ok A questo punto il livello di sensibilit sar personalizzato 13 2 Addestramento di Anti Spam Anti Spam dotato di un database di posta preinstallato contenente cinquanta esempi di spam Si raccomanda tuttavia di sottoporre il modulo Anti Spam a un ulteriore addestramento basato sui messaggi ricevuti Esistono diversi approcci di addestramento di Anti Spam e Usare la Procedura guidata di apprendimento vedi 13 2 1 a pag 192 e Addestrare Anti Spam vedi 13 2 2 a pag 193 in base alle e mail inviate 192 Kaspersky Internet Security 7 0 e Addestrare il programma direttamente mentre si lavora con la posta elettronica vedi 13 2 4 a pag 194 utilizzando gli appositi pulsanti nel pannello strumenti o nei menu del client e Addestrare Anti Spam con i report vedi 13 2 4 a pag 194 L addestramento mediante procedura guidata il migliore fin dal primo utilizzo di Anti Spam La procedura guidata in grado di addestrare Anti Spam in base a un numero molto elevato di messaggi Osservare che non possibile addestrare Anti Spam con pi di 50 messaggi per cartella In presenza di cartelle contenenti un numero superiore di messaggi il programma ne utilizzer solo 50 ai fin
53. di Kaspersky Lab 0 CRA l indicatore avverte della presenza di serie minacce per la sicurezza del computer Seguire attentamente i consigli seguenti Sono tutti volti a 64 Kaspersky Internet Security 7 0 migliorare la protezione del computer Le azioni consigliate sono fornite come link Per muoversi nell elenco delle minacce cliccare sul pulsante Avanti Viene fornita una dettagliata descrizione di ciascuna minaccia e sono disponibili le seguenti azioni e Elimina immediatamente Utilizzando il corrispondente link possibile eliminare direttamente la minaccia Per informazioni pi approfondite dell evento si pu consultare il file del report L azione consigliata quella di eliminare subito la minaccia e Rimanda Se per qualsiasi ragione non possibile eliminare subito la minaccia possibile rimandare questa azione Usa il collegamento Rimanda Notare che questa opzione non disponibile per minacce gravi come ad esempio oggetti che non possono venir disinfettati crash dei componenti o database dei program file danneggiati Se persistono delle minacce anche dopo aver eseguito la procedura guidata di sicurezza una nota apparir nella parte alta della finestra principale avvertendo l utente della necessit di eliminarle Riaprendo la procedura guidata di sicurezza le minacce posposte non figureranno tra le minacce attive In ogni caso ancora possibile visualizzare ed eliminare le minacce il cui trattament
54. di assistenza tecnica In tali casi necessario inviare il report in formato txt al servizio di Supporto Tecnico tecnica per consentire ai nostri specialisti di studiare approfonditamente il problema e risolverlo nel pi breve tempo possibile Per esportare un report in formato testo Cliccare su Azione Salva con nome e specificare dove salvare il file del report AI termine del lavoro con il report fare clic su Chiudi Esiste un pulsante Azioni su tutte le schede ad eccezione di Impostazioni e Statistiche che pu essere utilizzato per definire le reazioni agli oggetti presenti nell elenco Facendo clic su di esso si apre un menu contestuale con i seguenti elementi di menu il menu diverso a seconda del componente di seguito sono elencate tutte le opzioni possibili Disinfetta il programma cerca di riparare l oggetto pericoloso Puoi lasciarlo nell elenco per scansionarlo in seguito con database aggiornati o cancellarlo Puoi applicare questa azione ad un singolo oggetto o a molti degli oggetti elencati Elimina gli oggetti pericolosi dal computer Elimina dall elenco elimina il record dell oggetto riconosciuto dal report Aggiungi a zona attendibile l oggetto viene escluso dalla protezione Si apre una finestra con una regola di esclusione per l oggetto 272 Kaspersky Internet Security 7 0 Vai a file si apre la cartella in cui stato salvato l oggetto in Microsoft Windows Explorer Neutralizz
55. di impostazioni che possono essere suddivise nei seguenti gruppi e Impostazioni che definiscono il gruppo di messaggi protetto vedi 8 2 1 a pag 112 e Impostazioni che definiscono l utilizzo di metodi euristici vedi Sezione 8 2 4 a pag 118 e Impostazioni di scansione della posta per MS Outlook vedi 8 2 2 a pag 114 e The Bat vedi 8 2 3 a pag 116 e Impostazioni che definiscono le azioni da eseguire in caso di oggetti di posta pericolosi vedi 8 2 5 a pag 119 La presente sezione prende in esame queste impostazioni 8 2 1 Selezione di un gruppo di messaggi protetto Mail Anti Virus consente di selezionare i gruppi di messaggi da esaminare per escludere la presenza di oggetti pericolosi Per impostazione predefinita il componente protegge la posta elettronica al livello di protezione Consigliato esaminando cio sia i messaggi in arrivo sia quelli in uscita La prima volta che si lavora con il programma consigliabile esaminare la posta in uscita in quanto probabile che il computer nasconda worm che si servono della posta elettronica come canale di diffusione Questo accorgimento eviter il rischio che il computer invii inavvertitamente mailing di massa con oggetti infetti Mail Anti Virus 113 Se si certi che i messaggi che si inviano non contengano oggetti pericolosi possibile disabilitare la scansione della posta in uscita procedendo come segue 1 Aprire la finestra delle impostazioni dell ap
56. di infezione Se il computer ha un comportamento sospetto 1 Evitare il panico Non lasciarsi prendere dal panico questa la regola principale da seguire in quanto pu evitare la perdita di dati importanti e numerose seccature Scollegare il computer da Internet o da un eventuale rete locale Se il sintomo riscontrato consiste nell impossibilit di effettuare il boot dal disco fisso il computer visualizza un messaggio d errore all accensione provare ad avviare la macchina in modalit provvisoria o dal disco di boot di Windows creato durante l installazione del sistema operativo Prima di eseguire qualsiasi operazione effettuare una copia di backup del lavoro su un supporto esterno floppy CD unit flash ecc Installare Kaspersky Internet Security se non lo si gi fatto Aggiornare gli elenchi delle minacce del programma vedi 5 7 a pag 69 Se possibile procurarsi gli aggiornamenti accedendo a Internet da un computer non infetto per esempio da un amico in un Internet point o in ufficio consigliabile utilizzare un computer diverso poich connettendosi a Internet da un computer infetto probabile che il virus invii informazioni importanti agli hacker o si diffonda agli indirizzi presenti nella rubrica In altre parole se si sospetta un infezione la precauzione migliore scollegarsi immediatamente da Internet possibile procurarsi gli aggiornamenti degli elenchi delle minacce anche su un dis
57. di protezione si definisce il rapporto tra la velocit di scansione e il numero totale di file esaminati la rapidit della scansione inversamente proporzionale alla quantit di file esaminati Se nessuno dei livelli di sicurezza ritenuto soddisfacente possibile personalizzarne le impostazioni di protezione A tal fine selezionare il livello pi vicino alle proprie esigenze come punto di partenza e modificarne le impostazioni Cos facendo il livello di protezione diventer personalizzato Vediamo l esempio di un caso in cui modificare le impostazioni predefinite del livello di protezione pu essere molto utile File Anti Virus 95 Esempio Il lavoro svolto sul computer comporta numerosi di tipi di file alcuni dei quali di dimensioni piuttosto elevate L utente non desidera correre il rischio di omettere dalla scansione eventuali file a causa delle dimensioni o dell estensione anche se ci potrebbe influire sulla produttivit del computer Suggerimento per selezionare un livello In base ai dati sulla provenienza si potrebbe concludere che il rischio di infezione da parte di un programma nocivo sia piuttosto elevato Le dimensioni e il tipo dei file gestiti sono molto eterogenei e l eventuale esclusione di qualsiasi file dalla scansione comporterebbe un rischio elevato per i dati del computer L utente desidera esaminare i file utilizzati in base al contenuto non in base all estensione Si raccomanda quind
58. disattivato la protezione fornita dal componente in questione non disponibile per qualche ragione Se in un componente si verifica un errore tentare di riavviarlo Se il riavvio determina ancora un errore consultare il report relativo al componente che potrebbe contenere le ragioni dell errore In caso di mancata risoluzione del problema salvare il report del componente come file usando Azioni Salva con nome e contattare il supporto tecnico di Kaspersky Lab Lo stato del componente dovrebbe essere seguito dalle informazioni circa le sue impostazioni ad esempio livello di protezione azioni da intraprendere per gli oggetti pericolosi Se il componente composto da pi moduli sono presentati gli stati dei moduli abilitato o disabilitato Per modificare le impostazioni correnti cliccare su Configura Inoltre vengono fornite le statistiche di funzionamento di alcuni componenti Cliccare su Apri report per vedere un report dettagliato Se per una qualsiasi ragione un componente in un certo momento messo in pausa o arrestato i risultati al momento di questa azione possono essere visti cliccando su Apri ultimo report di avvio 5 3 Come eseguire la scansione antivirus del computer Dopo l installazione il programma comunica all utente con un messaggio nella parte inferiore a sinistra della finestra dell applicazione che il computer non ancora stato esaminato e raccomanda di eseguire immediatamente una scansion
59. e sostituiscono le impostazioni di protezione della posta di Kaspersky Internet Security Quando si lavora con altri programmi di posta fra cui Outlook Express Mozilla Thunderbird Eudora Incredimail Mail Anti Virus esamina la posta basata sui protocolli SMTP POP3 IMAP MAPI e NNTP Attenzione Osservare che i messaggi trasmessi mediante il protocollo IMAP non vengono esaminati in Thunderbird se si fa uso di filtri che li trasferiscono fuori dalla casella di posta in Arrivo 8 1 Selezione di un livello di sicurezza della posta elettronica Kaspersky Internet Security protegge la posta elettronica in base a uno dei seguenti livelli vedi Figura 25 Protezione massima il livello che garantisce il monitoraggio pi approfondito della posta in entrata e in uscita Il programma esamina approfonditamente gli allegati di posta inclusi gli archivi indipendentemente dalla durata della scansione Consigliato il livello consigliato dagli esperti Kaspersky Lab A questo livello di protezione vengono esaminati gli stessi oggetti del livello Protezione massima con l eccezione degli allegati o dei messaggi la cui scansione richiederebbe pi di 3 minuti Alta velocit livello di sicurezza le cui impostazioni consentono di utilizzare applicazioni che assorbono risorse considerevoli grazie alla limitazione dell ambito della scansione In base a queste impostazioni viene esaminata solo la posta in entrata escludendo
60. esclusivamente per l attivazione del Software e la registrazione dell utente finale ii Con la compilazione del Modulo di sottoscrizione ai servizi di assistenza l utente accetta i termini della politica di tutela della riservatezza adottata da Kaspersky Lab e consultabile su Appendice C 353 www kaspersky com privacy e acconsente esplicitamente al trasferimento dei propri dati in paesi esterni a quello di residenza come specificato nella politica di tutela della riservatezza iii Servizi di Assistenza termineranno alla scadenza salvo rinnovo annuo dietro il pagamento della tariffa annuale corrente e dietro soddisfacente nuova compilazione del Modulo di sottoscrizione ai servizi di assistenza iv Per Servizi di assistenza si intendono a Aggiornamento del database antivirus ogni ora b Aggiornamento database degli attacchi al network c Aggiornamento del database anti spam d Aggiornamenti gratuiti del software comprese le versioni di aggiornamento e Supporto Tecnico via Internet e linea telefonica dedicata da parte dei commercianti e rivenditori f Aggiornamenti per il rilevamento e l eliminazione di virus entro 24 ore v I servizi di assistenza sono forniti solo se e quando l utente dispone della versione del Software pi recente compresi i pacchetti di manutenzione disponibile sul sito web ufficiale Kaspersky Lab www kaspersky com installata sul computer 3 Diritti di propriet Il Software
61. exe C Program File 4 explorer exe CiWINDOWSI iexplore exe C Program File E ftp exe Ci WINDOWSI si telnet exe Ci WINDOWS cuda Choa Figura 48 Elenco di regole per le applicazioni installate sul computer Modifica Esporta de NOONANNNUOUOUUNNOGS A KAARAARRKAARRARRRARAR R e Elenco generale delle regole Se l opzione MI Raggruppa regole per applicazione deselezionato allora ciascuna riga dell elenco generale mostra le informazioni per la regola il nome dell applicazione e il comando per avviarla permesso o blocco dell attivit di rete il protocollo di trasferimento dati la direzione dei dati in entrata o in uscita e altre informazioni Il pulsante Aggiungi consente di creare nuove regole mentre per modificare una regola selezionata dall elenco possibile usare il pulsante Modifica E possibile inoltre modificare le impostazioni base nella parte inferiore della scheda Servirsi dei pulsanti Sposta su e Sposta gi per cambiare la priorit delle regole 164 Kaspersky Internet Security 7 0 12 1 1 2 1 Creazione manuale delle regole Per creare manualmente una regola per applicazioni 1 Selezionare l applicazione facendo clic sul pulsante Aggiungi sulla scheda Regole per applicazioni Apparir un menu contestuale che porter ad una finestra di selezione di file standard attraverso la voce Sfoglia oppure ad un elenco di applicazioni attive attraverso la voc
62. i seguenti ACTIVAE Attiva l applicazione via Internet usando un codice di attivazione ADDKEY Attiva l applicazione usando un file chiave il comando START pu essere eseguito solo se viene inserita la password impostata nell interfaccia del programma Avvia un componente od una azione Uso del programma dalla riga di comando 313 PAUSE Mette in pausa un componente o una azione il comando pu essere eseguito solo se viene inserita la password impostata nell interfaccia del programma RESUME Riavvia un componente o attivit STOP Termina un componente o attivit il comando pu essere eseguito solo se viene inserita la password impostata nell interfaccia del programma STATUS Visualizza lo stato del componente o attivit correnti STATISTICS Visualizza le statistiche del componente o attivit HELP Fornisce indicazioni sulla sintassi dei comandi e sull elenco dei comandi SCAN Esegue la scansione antivirus di oggetti UPDATE Avvia l aggiornamento del programma ROLLBACK Ritorna all ultimo aggiornamento eseguito il comando pu essere eseguito solo se viene inserita la password impostata nell interfaccia del programma EXIT Chiude il programma il comando pu essere eseguito solo se viene inserita la password impostata nell interfaccia del programma IMPORT Importa le impostazioni di Kaspersky Internet Security il comando pu essere eseguito solo se viene ins
63. in uscita dal computer Il trasferimento dei pacchetti dati pu essere lanciato dall utente stesso o da un applicazione installata sul computer Il programma include regole di filtro di pacchetti analizzate scrupolosamente dagli esperti Kaspersky Lab che determinano se i pacchetti di dati sono pericolosi o attendibili A seconda del livello di sicurezza selezionato per il Firewall e del tipo di rete di cui fa parte di computer l elenco delle regole pu essere utilizzato in vari modi per esempio applicando solo regole di permesso con il livello di Protezione alta pacchetti non coperti da una regola di permesso vengono bloccati Attenzione Le regole per le zone di sicurezza hanno una priorit pi elevata rispetto alle regole di blocco dei pacchetti Quindi se ad esempio si seleziona lo stato Local Area Network lo scambio dei pacchetti sar permesso cos come l accesso alle cartelle condivise indipendentemente dalle regole di blocco dei pacchetti Per lavorare con l elenco delle regole di filtro pacchetti 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione 2 Cliccare su Impostazioni sotto Sistema di filtro vedi Figura 47 3 Selezionare la scheda Regole per filtri pacchetti nella finestra Impostazioni Firewall vedi Figura 52 Per ogni regola di filtro pacchetti sono riportate le seguenti informazioni nome della regola azione permesso o blocco del trasferime
64. installati Per selezionare i componenti desiderati fare clic con il pulsante destro del mouse sull icona a fianco del nome di un componente e selezionare Utilizzo disco dal menu contestuale Ulteriori informazioni sul tipo di protezione offerto da un determinato componente e sulla quantit di spazio su disco necessario per l installazione sono disponibili nella parte inferiore della finestra del programma di installazione Se non si desidera installare un componente selezionare Questa funzionalit non sar pi disponibile dal menu contestuale Ricordare che scegliendo di non installare un componente ci si priva di un elemento di protezione da una vasta gamma di programmi pericolosi Dopo aver selezionato i componenti da installare fare clic su Avanti Per tornare all elenco dei programmi predefiniti da installare fare clic su Reimposta Passaggio 7 Disabilitazione della firewall di Microsoft Windows Questa fase viene visualizzata solo se si sta installando il componente Firewall di Kaspersky Internet Security su un computer con la firewall incorporata di Microsoft Windows abilitata In questa fase Kaspersky Internet Security chiede se si desidera disabilitare la firewall di Microsoft Windows poich il componente Firewall incluso in Kaspersky Internet Security offre una protezione firewall completa Se si desidera utilizzare Firewall come principale protezione di rete fare clic su Avanti Il firewall di Microsoft
65. intero file system o di file o cartelle individuali Usa tecnologie di ottimizzazione nella scansione degli oggetti nel file system del server Possibilit di rollback dopo un attacco virus Scalabilit del pacchetto software in accordo con la capacit delle risorse disponibili di sistema Monitoraggio del sistema di cattivo billanciamento Appendice B 343 Creazione di un elenco di processi sicuri la cui attivit sul server non soggetta a controllo dal pacchetto software Amministrazione remota del pacchetto software compreso installazione configurazione ed amministrazione centralizzata Salvataggio di copie di backup degli oggetti infettati o cancellati nel caso tu abbia bisogno di ripristinarle Messa in Quarantena degli oggetti sospetti Invio di notifiche degli eventi nell esecuzione del programma all amministratore di sistema Registrazione di dettagliati report Aggiornamento automatico dei database del programma Sicurezza Kaspersky Open Space Kaspersky Open Space Security un pacchetto software con un nuovo approccio alla sicurezza per le rete aziendali attuali di qualsiasi dimensione assicurando un sistema informativo di protezione centralizzato ed il supporto per uffici remoti e utenti in movimento La suite comprende quattro programmi Kaspersky Work Space Security Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Specifiche per ogni p
66. l azione selezionata Quando viene rilevato un oggetto pericoloso Richiedi intervento File Anti Virus visualizza un avvertimento utente contenente informazioni sul programma nocivo che ha o potrebbe aver infettato il file e propone una serie di azioni da scegliere Tali azioni dipendono dallo stato dell oggetto File Anti Virus 107 Se l azione selezionata Quando viene rilevato un oggetto pericoloso Non richiedere intervento utente File Anti Virus blocca l accesso all oggetto Le informazioni relative all evento vengono registrate nel report vedi 19 3 a pag 269 In un secondo momento sar possibile tentare di disinfettare l oggetto Non richiedere intervento utente Disinfetta File Anti Virus blocca l accesso all oggetto e cerca di disinfettarlo Se la riparazione ha esito positivo il file viene ripristinato per l uso Se la disinfezione non stata possibile l oggetto viene spostato in Quarantena vedi 19 1 a pag 263 Le informazioni relative all evento vengono registrate nel report In un secondo momento sar possibile tentare di disinfettare l oggetto Non richiedere intervento utente Disinfetta Elimina se la disinfezione non riesce File Anti Virus blocca l accesso all oggetto e cerca di disinfettarlo Se la disinfezione ha esito positivo il file viene ripristinato per l uso Se la disinfezione non riesce l oggetto viene eliminato Una copia
67. le risorse di sistema Quelli descritti di seguito sono esempi comuni di attacchi di questa categoria e Ping of death consiste nell invio di un pacchetto ICMP di dimensioni superiori a quelle massime di 64 KB Questo attacco in grado di bloccare completamente alcuni sistemi operativi e Land consiste nell inviare a una porta aperta del computer una richiesta di connessione con se stessa Il computer entra in un circolo vizioso che incrementa il carico sul processore e pu provocare il blocco di alcuni sistemi operativi e ICMP Flood consiste nell invio di un numero elevato di pacchetti ICMP al computer attaccato L attacco costringe il computer a rispondere a ciascun pacchetto in entrata sovraccaricando gravemente il processore e SYN Flood consiste nell invio di un numero elevato di query al computer per stabilire una falsa connessione Il sistema riserva determinate risorse a ciascuna di queste connessioni assorbendo totalmente le risorse disponibili In conseguenza di questo attacco il computer non reagisce pi ad altri tentativi di connessione e intrusioni volte a impadronirsi del computer attaccato Si tratta del tipo di attacco pi pericoloso di tutti poich se portato a buon fine offre al pirata il controllo completo del computer pirati utilizzano questo tipo di attacco per ottenere informazioni confidenziali da un computer remoto per esempio numeri di carte di credito o password o per controllare il si
68. livello i messaggi vengono esaminati confrontandoli con l Elenco consentiti Tutte le altre funzioni sono disabilitate Sensibilit Consigliato Impostazioni ottimali Lu Appropriato per la maggior parte degli utenti Personalizza Figura 59 Selezione di un livello di sicurezza per Anti Spam Alta un livello severo che se attivato aumenta la probabilit che alcuni messaggi effettivamente non spam vengano classificati come spam A questo livello il messaggio viene esaminato a fronte dell Elenco consentiti ed Elenco bloccati mediante le tecnologie PDB e GSG e in base all algoritmo di Bayes vedi 13 3 2 a pag 197 Questo livello deve essere adottato solo nei casi in cui la probabilit che l indirizzo del destinatario sia ignoto agli spammer elevata per esempio quando il destinatario non iscritto a nessuna mailing list e non possiede un indirizzo e mail su server gratuiti non aziendali Consigliato il livello standard per classificare i messaggi A questo livello possibile che alcuni messaggi spam non siano intercettati segnalando cos un apprendimento di Anti Spam insufficiente Si raccomanda di effettuare l apprendimento supplementare del modulo utilizzando l apprendimento guidato vedi 13 2 1 a pag 192 o il pulsante Spam NON Spam o voci di menu corrispondenti in The Bat per i messaggi classificati in maniera erronea Bassa il livello pi permissivo Pu essere raccomandato per gli utent
69. maschere con percorsi assoluti agli oggetti e Cadir o Cidir o C dir tutti i file nella cartella C dir e Cidir exe tuttii file con estensione exe nella cartella C dir e Cadir ex tutti i file con estensione ex nella cartella C dirl dove pu rappresentare qualsiasi carattere e Cidir test solo il file C dir test Per eseguire la scansione in modo ripetitivo selezionare la cartella Includi sottocartelle Attenzione Ricordare che File Anti Virus esamina solo i file inclusi nell ambito della protezione creato file non inclusi in quell ambito saranno disponibili per l uso senza essere sottoposti a scansione antivirus Ci incrementa il rischio di infezione del computer 7 2 3 Configurazione delle impostazioni avanzate Nelle impostazioni avanzate di File Anti Virus possibile specificare la modalit di scansione del file system nonch configurare le condizioni per mettere temporaneamente in pausa il componente Per configurare le impostazioni avanzate File Anti Virus 1 Aprire la finestra delle impostazioni dell applicazione e selezionare File Anti Virus sotto Protezione 2 Fare clic sul pulsante Personalizza nell area Livello di protezione vedi Figura 17 3 Selezionare la scheda Avanzate nella finestra di dialogo che si apre vedi Figura 20 File Anti Virus 101 S Impostazioni File Anti Virus Generale Ambito protezione Avanzate Analizzatore euris
70. nella finestra delle impostazioni di Controllo contenuti Fare clic su Impostazioni per configurare le restrizioni Selezionando l opzione Imposta limite tempo quot di navigaz In Internet possibile specificare il tempo complessivo in ore di accesso a Internet nell arco delle 24 ore Per limitare l accesso ad Internet in orari particolare spuntare la voce Consente l accesso a Internet ad ore specifiche e impostare l intervallo di tempo desiderato A tal fine cliccare su Aggiungi e nella finestra che si apre specificare l orario Per modificare l intervallo utilizzare i comandi appositi Se vengono specificati due intervalli di tempo di cui uno maggiore dell altro verr preso in considerazione l intervallo pi piccolo Esempio per il profilo Bambino si inserito 3 ore come tempo massimo di accesso a Internet nell arco di 24 ore e dalle 14 00 alle 15 00 come fascia oraria consentita In questo modo l accesso a Internet sar consentito solo dalle 14 00 alle 15 00 bench il numero di ore complessivo consentito fosse maggiore Controllo contenuti 225 E Impostazioni del limite di tempo Bambino CI Imposta limite tempo quot di navigaz in Internet 04 00 _ v Consente l accesso a Internet ad ore specifiche 12 00 AM 4 00 PM Aggiungi Figura 74 Accesso per un intervallo di tempo limitato CAPITOLO 15 SCANSIONE ANTIVIRUS DEL COMPUTER Un aspetto importante nella protezione di un
71. oppure in maniera automatica a scadenze predefinite vedi 6 7 pag 79 Per avviare manualmente un attivit di scansione Selezionare il nome dell attivit nella sezione Scansiona della finestra principale del programma e fare clic su Avvia scansione Le azioni intraprese vengono mostrate in un menu apposito che appare cliccando con il tasto destro sull icona dell applicazione nell area di notifica della barra applicazioni Per mettere in pausa un attivit Selezionare Scansione e nella finestra che appare cliccare Sospendi In tal modo la scansione risulter sospesa e rimarr tale fino a che non sar riavviata manualmente o fino all occorrenza della successiva scansione programmata Per avviare manualmente la scansione fare clic su Ripristina Per terminare una scansione Selezionare Scansione e nella finestra che appare cliccare Interrompi Ci determiner l arresto della scansione che potr essere riavviata manualmente o che sar riavviata automaticamente alla successiva scansione programmata Al successivo avvio di una scansione il programma chieder all utente se desidera riprendere la scansione dal 228 Kaspersky Internet Security 7 0 punto in cui era stata precedentemente interrotta o ricominciarla dal principio 15 2 Creazione di un elenco di oggetti su cui eseguire una scansione Per visualizzare un elenco di oggetti su cui operare una scansione secondo una determinata modalit selezi
72. per la sicurezza informatica Produce una vasta gamma di applicazioni per la sicurezza dei dati e offre soluzioni complete di alto livello per garantire la sicurezza di computer e reti contro ogni tipo di programma dannoso messaggi di posta elettronica non sollecitati e indesiderati e attacchi di pirateria informatica Kaspersky Lab un azienda internazionale con sede nella Federazione Russia e rappresentanti nel Regno Unito Francia Germania Giappone USA CA Benelux Cina Polonia e Romania Recentemente stato inaugurato un nuovo reparto l European Anti Virus Research Centre in Francia Kaspersky Lab conta su una rete di partner costituita da oltre 500 aziende in tutto il mondo Oggi Kaspersky Lab si avvale di oltre 450 esperti tutti specializzati in tecnologie antivirus 10 dei quali in possesso di laurea in amministrazione aziendale 16 di specializzazione postlaurea e vari membri della Computer Anti Virus Researcher s Organization CARO Kaspersky Lab offre soluzioni di sicurezza di alto livello elaborate grazie a un esperienza esclusiva accumulata in pi di 14 anni di attivit nel settore dei virus informatici La scrupolosa analisi delle attivit dei virus consente all azienda di offrire una protezione completa contro minacce presenti e future La resistenza agli attacchi futuri la strategia di base implementata in tutti i prodotti Kaspersky Lab L azienda si trova costantemente all avanguardia rispetto a numerosi altri
73. possono essere informative o contenere dati importanti Per esempio un messaggio pu informare dell avvenuto aggiornamento del programma oppure registrare l errore di un componente che deve essere risolto immediatamente Per ricevere gli aggiornamenti sul funzionamento di Kaspersky Internet Security possibile utilizzare la funzione di notifica Le notifiche possono essere trasmesse in vari modi e In forma di messaggi pop up sopra l icona del programma nell area di notifica della barra di sistema e Consegnaliacustici e Cone mail e Conunregistro eventi Per usare questa funzione procedere come segue 1 Selezionare la casella M Abilita notifiche sotto Notifica eventi nella sezione Aspetto della finestra delle impostazioni dell applicazione vedi Figura 115 2 Definire i tipi di evento per cui si vuole ricevere la notifica di Kaspersky Internet Security ed il metodo di consegna della stessa vedi 19 9 1 1 pag 301 3 Configurare le impostazioni di consegna della notifica via e mail se questo il metodo di notifica da usare vedi 19 9 1 2 pag 303 19 9 1 1 Tipi di eventi e metodo di consegna della notifica Durante l uso di Kaspersky Internet Security possono verificarsi i seguenti tipi di eventi Notifiche critiche sono eventi di importanza cruciale Si raccomanda di abilitare gli avvisi poich questo tipo di eventi segnala la presenza di problemi di funzionamento del programma o di vulnerabilit della pro
74. regola di esclusione Per creare una regola di esclusione da una notifica che comunica il rilevamento di un oggetto periocoloso i Utilizzare il link Aggiungi a zona attendibile nella finestra della notifica vedi Figura 13 Nella finestra che si apre verificare che tutte le impostazioni delle regole di esclusione corrispondano alle proprie esigenze Il programma inserisce automaticamente il nome dell oggetto e il tipo di minaccia in base alle informazioni ottenute dalla notifica Per creare la regola fare clic su OK Sistema di gestione della protezione 87 Per creare una regola di esclusione dalla finestra dei report 1 Selezionare nel report l oggetto che si desidera aggiungere alle esclusioni Aprire il menu contestuale e selezionare Aggiungi a zona attendibile vedi Figura 14 Si apre quindi la finestra delle impostazioni delle esclusioni Verificare che tutte le impostazioni delle regole di esclusione corrispondano alle proprie esigenze Il programma inserisce automaticamente il nome dell oggetto e il tipo di minaccia in base alle informazioni ottenute dal report Per creare la regola fare clic su OK ci File contiene Riskware e non pu essere disinfettato Dettagli 4 Riskware not a virus RemoteAdmin Win32 RAdmin File C DOCUME 1 raddry dil Elimina File sar Eliminato La copia di il file sar spostata nella cartella di backup Salta Il tentativo di accesso a il file sa
75. scansione richiede la password se l utente cerca di sospendere o disabilitare completamente un componente di protezione in tempo reale o attivit di scansione antivirus Installazione di Kaspersky Internet Security 7 0 47 3 2 7 Controllo Integrit dell Applicazione In questa fase la procedura guidata analizzer le applicazioni installate sul computer librerie file dinamici firme digitali di produzione conter la somma dei file dell applicazione e creer un elenco di programmi che possono essere sicuri dal punto di vista della sicurezza Ad esempio questo elenco includer automaticamente tutte le applicazioni firmate digitalmente da Microsoft Nel futuro Kaspersky Internet Security utilizzer le informazioni ottenute mentre analizza la struttura dell applicazione per prevenire che codici maligni possano essere inseriti nei moduli dell applicazione L analisi delle applicazioni installate sul computer pu richiedere un certo tempo 3 2 8 Configurazione delle impostazioni di Firewall Firewall il componente di Kaspersky Internet Security che protegge il computer sulle reti locali e su Internet In questa fase la procedura guidata chiede all utente di creare un elenco di regole che definiscono il comportamento del Firewall nell analisi dell attivit di rete del computer 3 2 8 1 Determinazione dello stato di una zona di sicurezza In questa fase la procedura guidata analizza l ambiente di rete del comp
76. selezionare File Anti Virus sotto Protezione 2 Fare clic sul pulsante Personalizza nell area Livello di protezione vedi Figura 17 File Anti Virus 99 3 Selezionare la scheda Ambito protezione vedi Figura 19 nella finestra di dialogo che si apre La scheda visualizza un elenco di oggetti che File Anti Virus analizzer La protezione abilitata per impostazione predefinita per tutti gli oggetti presenti sui dischi fissi su supporti esterni e su unit di rete connesse al computer possibile aggiungere elementi e modificare l elenco servendosi dei pulsanti Aggiungi Modifica ed Elimina Se si desidera proteggere un numero minore di oggetti possibile procedere come segue 1 Specificare solo le cartelle le unit e i file che necessitano di protezione 2 Creare un elenco di oggetti che non necessitano di protezione 3 Combinare i metodi uno e due per creare una protezione il cui ambito esclude una serie di oggetti S Impostazioni File Anti Virus e egg again ipa agaga f m mp Generale i Ambito protezione Avanzate Analizzatore euristico zona protetta Tutte le unit rimovibili Aggiungi s Tutti i dischi rigidi S amp Tutte le unit di rete Prestazioni Guida Figura 19 Creazione di una zona protetta 100 Kaspersky Internet Security 7 0 Per aggiungere oggetti al processo di scansione possibile utilizzare delle maschere Tuttavia possibile immettere unicamente
77. selezionare M Database Anti Spam Passaggio 9 Ricerca di altri programmi antivirus In questa fase l installer cerca altri programmi antivirus presenti sul computer compresi altri prodotti Kaspersky Lab che potrebbero provocare problemi di compatibilit con Kaspersky Internet Security Se l installer individua questo tipo di programmi ne visualizza un elenco sul video Il programma chiede se si desidera disinstallarli prima di proseguire l installazione possibile selezionare la disinstallazione manuale o automatica nell elenco delle applicazioni antivirus individuate Se l elenco dei programmi antivirus contiene Kaspersky Internet Security 6 0 si raccomanda di salvare le chiavi di licenza utilizzate prima di procedere a una disinstallazione manuale in quanto possono essere utilizzate anche per Kaspersky Internet Security 7 0 Si raccomanda inoltre di salvare gli oggetti della Quarantena e del Backup Essi saranno trasferiti automaticamente nelle aree Quarantena e Backup di Kaspersky Internet Security da dove possibile continuare a usarli Qualora Kaspersky Internet Security 6 0 venga disinstallato automaticamente le informazioni di attivazione saranno salvate dal software e saranno soprascritte durante l installazione della versione 7 0 Installazione di Kaspersky Internet Security 7 0 39 Attenzione Kaspersky Internet Security 7 0 supporta i file chiave della Versione 6 0 e della Versione 7 0 Le chiavi ut
78. sono in grado di evitare perdite di tempo e neutralizzare le nuove minacce prima che possano danneggiare il computer Come possibile Contrariamente alle tecnologie di reazione che analizzano i codici usando un database dell applicazione le tecnologie preventive riconoscono una nuova minaccia nel computer in base alle sequenze di azioni eseguite da una determinata applicazione o processo L installazione del programma include una serie di criteri in grado di identificare il livello di pericolosit delle attivit di un programma piuttosto che un altro Se l analisi dell attivit mostra che le azioni di un certo programma sono sospette Kaspersky Internet Security eseguir l azione assegnata dalla regola per quello specifico tipo di attivit Il set totale delle azioni del programma determina la pericolosit dell attivit Ad esempio quando l azione rileva che un programma copia se stesso sulle risorse di rete nella cartella di avvio o nel registro di sistema e poi invia copie di se stesso molto probabile che questo programma sia un worm Comportamenti pericolosi includono anche e Modifiche al file system Difesa proattiva 133 e Moduli che vengono incorporati in altri processi e Processi di mascheramento nel sistema e Modifiche di certe chiavi del registro di sistema di Microsoft Window x Y A aggiornamenti Server database antivirus Database antivirus Le 7 e Qual la funzione di Difesa proat
79. speciale regola nel proprio client di posta per questi messaggi come una regola secondo la quale tali e mail devono essere eliminate o trasferite in una cartella particolare Guida introduttiva 69 5 7 Come aggiornare il programma Kaspersky Lab aggiorna gli elenchi delle minacce di Kaspersky Internet Security e i moduli del programma per mezzo di appositi server di aggiornamento I server di aggiornamento di Kaspersky Lab sono siti Internet di Kaspersky Lab Internet in cui vengono archiviati gli aggiornamenti dei programmi Attenzione Per aggiornare Kaspersky Internet Security necessario disporre di un collegamento Internet Come impostazione predefinita Kaspersky Internet Security verifica automaticamente la presenza di aggiornamenti sui server di Kaspersky Lab Se Kaspersky Lab ha reso pubblici degli aggiornamenti del programma Kaspersky Internet Security li scarica e li installa in modalit invisibile Per aggiornare Kaspersky Internet Security manualmente 1 Selezionare la sezione Aggiornamento nella finestra principale dell applicazione 2 Fare clic su Aggiorna database Kaspersky Internet Security avvia cos il processo di aggiornamento Tutti i dettagli del processo vengono visualizzati in un apposita finestra 5 8 Cosa fare se la protezione non funziona Se si verificano problemi o errori di funzionamento di qualsiasi componente di protezione bene verificarne lo stato Se lo stato del
80. su Internet o creare la propria pagina web Tuttavia proprio queste caratteristiche della rete offrono agli hacker la possibilit di commettere crimini via Internet spesso senza essere individuati e puniti Gli hacker infettano i siti Internet con virus e altri programmi maligni facendoli passare come utili applicazioni gratuite freeware Inoltre gli script eseguiti automaticamente all apertura di una pagina web sono in grado di eseguire azioni pericolose sul computer fra cui la modifica del registro di sistema il furto di dati personali e l installazione di software nocivi Grazie alle tecnologie di rete gli hacker possono attaccare PC e server aziendali remoti Questi attacchi possono provocare il malfunzionamento di Le minacce alla sicurezza del computer 13 parte del sistema o fornire agli hacker l accesso completo al sistema stesso e alle informazioni in esso memorizzate Il sistema pu essere utilizzato anche come elemento di una rete zombie Da quando stato reso possibile l uso delle carte di credito e di moneta elettronica su Internet per acquisti su negozi online aste e pagine web di istituti di credito le truffe online sono diventate uno dei crimini maggiormente diffusi Intranet Intranet una rete interna progettata specificamente per gestire le informazioni nell ambito di un azienda o di una rete domestica Si tratta di uno spazio unificato per a cui tutti i computer della rete possono accedere pe
81. tra la modalit Stealth invisibile e alcune applicazioni di rete per esempio client di condivisione file di rete CS Cane Figura 54 Selezione di una modalit Firewall 12 1 2 Sistema di rilevamento delle intrusioni Tutti gli attacchi di rete noti che potrebbero mettere in pericolo il computer sono presenti nei database del Firewall che sono una sottorete dei database dell applicazione Questo elenco di attacchi strettamente legato al modulo Sistema di rilevamento delle intrusioni del Firewall L elenco degli attacchi che il modulo capace di riconoscere viene aggiornato durante l aggiornamento del database vedi Capitolo 16 pag 244 Il sistema di rilevamento delle intrusioni intercetta le attivit di rete tipiche degli attacchi e se intercetta un tentativo di attaccare il computer blocca qualsiasi attivit di rete tra il computer remoto e quello dell utente per un ora In questo caso viene visualizzato un messaggio che informa dell avvenuto tentativo di attacco con informazioni specifiche sul computer da cui l attacco partito Protezione contro gli attacchi di rete 177 possibile configurare il sistema di rilevamento delle intrusioni procedendo come segue 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione 2 Spunta Y Abilita Sistema di rilevamento intrusioni e specificare se il computer dal quale proviene l attacco deve essere aggiunto all elenc
82. truehits net sar permesso mentre l accesso a http truehits net a jpg verr bloccato 12 1 4 1 Configurazione dell elenco standard dei banner pubblicitari bloccati Kaspersky Internet Security comprende un elenco di maschere dei pi comuni banner pubblicitari sui siti web e sulle interfacce dei programmi Questo elenco compilato dagli specialisti di Kaspersky Lab ed aggiornato insieme ai database dell applicazione possibile selezionare quale maschera standard di banner pubblicitario usare per Anti Banner A tal fine 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione 2 Spuntare l Abilita Anti banner sotto Blocco Banner Pubblicitari e cliccare su Impostazioni vedi Figura 46 3 Aprire la scheda Generale nella finestra di dialogo Impostazioni Blocco dei banner vedi Figura 57 caratteri jolly possono essere Protezione contro gli attacchi di rete 181 utilizzati in qualsiasi punto dell indirizzo di un banner L elenco delle maschere bloccate standard non pu essere modificato Per non bloccare un banner coperto dall elenco standard dei banner bloccati deselezionare la casella corrispondente M Per analizzare i banner pubblicitari che non corrispondono alle maschere dell elenco standard Utilizzare l analizzatore euristico Cos facendo l applicazione analizzer le immagini caricate ricercando la presenza di segni tipici dei banner p bblic
83. utilizzando le proprie e mail e Aggiornare il programma vedi 5 7 a pag 69 se la procedura guidata non ha provveduto automaticamente dopo l installazione del programma e Eseguire la scansione antivirus del computer vedi 5 3 a pag 65 5 1 Cos lo stato di protezione del computer Lo stato di protezione del computer una rappresentazione grafica della presenza o dell assenza di minacce per la sicurezza complessiva del sistema in un dato momento Ai fini del presente documento con il termine minacce si intendono sia il software nocivo che i database obsoleti dell applicazione la Guida introduttiva 63 disattivazione di alcuni componenti di protezione l uso delle impostazioni minime dell applicazione ecc Lo stato della protezione illustrato in alto nella finestra principale dell applicazione con colori simili a quelli di un semaforo In funzione della situazione il colore della parte superiore varia e nel caso di riscontro di minacce oltre al colore verranno aggiunti messaggi informativi come i link alla procedura guidata di sicurezza I seguenti colori vengono utilizzati per mostrare lo stato della protezione e La finestra principale dell applicazione verde Indica che il computer correttamente protetto Ci significa che i database sono regolarmente aggiornati tutti componenti della protezione sono attivati l applicazione avviata con le impostazioni consigliate degli specialisti di Kaspersky L
84. 0 13 3 8 Configurazione dell elaborazione di spam in Microsoft Office Outlook messaggi classificati da Anti Spam come spam o probabile spam vengono contrassegnati per impostazione predefinita da speciali annotazioni SPAM o Probable Spam nella riga dell Oggetto In Outlook possibile trovare ulteriori azioni per lo spam e il probabile spam nell apposita scheda Kaspersky Anti Spam nel menu Strumenti4 gt Impostazioni vedi Figura 67 Options Preferences Mail Setup Mail Format Spelling Security Other Delegates Mail Anti Virus Anti Spam Anti Spam K Anti Spam rileva spam nella posta in arrivo Stato Il filtro spam abilitato AI filtro spam disabilita o modificare le impostazioni fare clic qui Spam Salta v O Contrassegna come letto Probabile spam Salta O Contrassegna come letto Avanzate Scansione alla ricezione O Usa Regola di Microsoft Office Outlook Figura 67 Configurazione dell elaborazione di spam in Microsoft Office Outlook Protezione SPAM 209 Si apre automaticamente alla prima apertura del client di posta dopo l installazione del programma e chiede se si desidera configurare l elaborazione dello spam possibile assegnare le seguenti regole sia ai messaggi di spam sia al probabile spam Sposta nella cartella lo spam viene trasferito nella cartella specificata della casella di posta in arrivo Copia nella cartella viene creata una c
85. 007 18 15 06 1a Scansione completa Sospendi Interrompi Figura 89 Elenco degli oggetti in Quarantena 266 Kaspersky Internet Security 7 0 Suggerimento Si raccomanda di ripristinare solo gli oggetti classificati come falso positivo OK e disinfettato poich il ripristino di altri oggetti pu provocare l infezione del computer e Eliminare oggetti o gruppi selezionati di oggetti in Quarantena Eliminare solo gli oggetti che non possono essere riparati Per eliminare questi oggetti selezionarli nell elenco e fare clic su Elimina 19 1 2 Configurazione della Quarantena possibile configurare le impostazioni di layout e funzionamento dell area Quarantena in particolare e Impostare scansioni automatiche di oggetti in Quarantena dopo ogni aggiornamento dei database dell applicazione per ulteriori informazioni vedi 17 3 3 pag 257 Attenzione Se si sta accedendo all area Quarantena il programma non in grado di esaminare gli oggetti subito dopo l aggiornamento dei database e Impostare la durata massima della memorizzazione degli oggetti in Quarantena La durata predefinita di 30 giorni allo scadere dei quali gli oggetti vengono eliminati E possibile modificare la durata di memorizzazione in Quarantena o disabilitare del tutto questa limitazione A tal fine 1 Aprire la finestra impostazioni dell applicazione e selezionare Report e file dati 2 Nella sezione Qu
86. 008 12 08 44 PM 0 byte File anti virus Disattivato A 2 18 2008 12 08 43 PM 0 byte Mail Anti Virus Disattivato A 2 18 2008 12 08 43 PM 0 byte Web Anti Virus Disattivato A 2 18 2008 12 08 43 PM 0 byte Aggiornamento completato Salva con nome A 2 18 2008 11 52 41 AM Obyte v Esamina oggetti di avvio completato 2 18 2008 11 47 22 AM 2 18 2008 11 49 50 AM 209 4 KB gt Firewall in esecuzione 2 18 2008 12 08 56 PM 0 byte gt Anti Spam in esecuzione 2 18 2008 12 08 56 PM 5 9 KB controllo Privacy in esecuzione 2 18 2008 12 08 56 PM 0 byte O Mostra cronologia rapporto Guida Sospendi Interrompi Figura 92 Report sul funzionamento dei componenti Per consultare tutti gli eventi registrati nel report di un componente o attivit Selezionare il nome del componente o attivit nella scheda Rapporto e fare clic sul pulsante Dettagli Si apre una finestra contenente informazioni dettagliate sulle prestazioni del componente o attivit selezionati Le statistiche sulle prestazioni sono visualizzate nella parte superiore della finestra mentre le informazioni dettagliate sono riportate nelle schede Le schede sono diverse a seconda del componente o attivit e La scheda Rilevato contiene un elenco di oggetti pericolosi individuati da un componente o da un attivit di scansione antivirus e La scheda Eventi visualizza gli eventi relativi al componente o attivit e La scheda Statistiche contiene le statistiche dettagl
87. 10 02 2008 11 44 48 http 4 voffka comf Figura 106 Elenco dei popup bloccati 19 3 15 Scheda Banner Questa scheda di report del Firewall vedi Figura 107 elenca gli URL dei banner bloccati dall Anti Banner Ciascun banner viene descritto dal suo URL e stato della sua zona permesso o bloccato Attacchi provenienti dalla rete Lista di macchine con accesso bloccato Attivit applicazione Filtri pacchetti Popup Banner Ora URL bloccato Stato Modello a 10 02 2008 11 44 48 http rad msn comfADSAdClient31 dil GetAd amp pg MSNS negata rad msn com E 10 02 2008 11 44 48 http fa rad msn com ADSAdClient31 dil GetSAd amp PG MS negata rad msn com 10 02 2008 11 44 48 http a rad msn com ADSAdClient31 dll Get5SAd 8 amp PG M5 negata rad msn com gi 5 Figura 107 Elenco dei banner bloccati Ogni banner bloccato pu venir riattivato selezionandolo nell elenco mostrato e cliccando Azioni gt Permetti Opzioni avanzate 285 19 3 16 La scheda Connessioni stabilite Tutte le connessioni attive presenti sul computer al momento sono elencate nella scheda Connessioni stabilite vedi Figura 108 Qui sono elencati il nome dell applicazione che ha avviato la connessione il protocollo usato la direzione della connessione ingresso o uscita e le impostazioni della connessione porte locali e remote ed indirizzi IP Si pu anche vedere per quanto tempo una connessione rimasta attiv
88. 200 13 3 4 2 Indirizzi e frasi appartenenti all Elenco bloccalti 203 13 3 5 Funzioni avanzate di filtro antispam iii 205 133 6 Mall Dispatcher riseiras a 206 13 3 7 Azioni da eseguire sui messaggi di Spam i 207 13 3 8 Configurazione dell elaborazione di spam in Microsoft Office Outlook 208 13 3 9 Configurazione dell elaborazione dello spam in Outlook Express Windows Mall sG5 4 0 Angus ai ada 211 13 3 10 Configurazione dell elaborazione dello spam in The Bat 213 CAPITOLO 14 CONTROLLO CONTENUTI 215 14 1 Passaggio a un altro profilo u iii 216 14 2 Impostazioni di Controllo contenuti iii 216 14 2 1Lavorare coni profili nanenane e a A a N 217 14 2 2 Selezione del livello di limitazione ii 219 14 2 3 Impostazione del filtr0 iiiii 221 14 2 4 Ripristino delle impostazioni predefinite del profilo 223 14 2 5 Configurazione delle azioni da intraprendere per tentativi di accesso Aon A ZZA i siii hi ii ili 223 14 2 6 Accesso per un intervallo di tempo limitato iin 224 CAPITOLO 15 SCANSIONE ANTIVIRUS DEL COMPUTER 226 15 1 Gestione delle attivit di scansione antivirus iin 227 15 2 Creazione di un elenco di oggetti su cui eseguire una scansione 228 15 3
89. 32 L obiettivo di questa Kaspersky Internet Security 7 0 29 attivit individuare rapidamente i virus attivi nel sistema senza eseguire una scansione completa del computer Risorse del computer La scansione antivirus viene effettuata sull intero computer con un analisi approfondita di tutte le unit disco memoria e file Oggetti di avvio La scansione antivirus viene effettuata su tutti i programmi caricati automaticamente all avvio sulla RAM e sui settori di boot dei dischi fissi Scansione Rootkit Esegue la scansione per rilevare rootkit che nascondono programmi nocivi nel sistema operativo Queste utility inserite nel sistema nascondono la propria presenza e quella di processi cartelle chiavi di registro di qualsiasi programma nocivo descritto nella configurazione del rootkit possibile inoltre creare altre attivit di ricerca dei virus e pianificarne l esecuzione Per esempio possibile creare un attivit di scansione per i database della posta da eseguire una volta la settimana o un attivit di scansione antivirus della cartella Documenti 2 2 3 Update Per essere sempre in guardia contro gli attacchi degli hacker ed essere pronti ad eliminare un virus o qualche altro programma pericoloso Kaspersky Internet Security necessita di un supporto in tempo reale La funzione Aggiornamento messa a punto per svolgere esattamente questa funzione responsabile dell aggiornamento dei database e dei moduli
90. 465 POP3 generale POP3 SSL 995 NNTP generale NNTP SSL 563 Commento Si consiglia di riavviare il programma di posta elettronica ed il browser Web per applicare le nuove impostazioni cda Figura 111 Elenco delle porte monitorate Questa finestra presenta un elenco di porte monitorate da Kaspersky Internet Security Per scansionare il flusso di dati posizionarsi su tutte le porte aperte del network selezionare l opzione controlla tutte le porte Per modificare manualmente l elenco delle porte monitorate selezionare Controlla solo le porte selezionate Per aggiungere una nuova porta all elenco delle porte monitorate 1 Fareclic sul pulsante Aggiungi nella finestra Impostazioni porta 2 Digitare il numero della porta e una descrizione della stessa negli appositi campi della finestra Nuova porta Per esempio il computer possiede una porta non standard attraverso la quale vengono scambiati dati con un computer remoto per mezzo del protocollo HTTP Web Anti Virus monitora il traffico HTTP Per analizzare questo traffico in cerca di codici nocivi possibile aggiungere la porta a un elenco di porte controllate All avvio di uno qualsiasi dei suoi componenti Kaspersky Internet Security apre la porta 1110 come porta di ascolto per tutte le connessioni in entrata Se in quel momento la porta occupata seleziona le porte 1111 1112 ecc Se si usano contemporaneamente Kaspersky Internet Security ed un f
91. 5 manualmente Per salvaguardare la durata delle batterie aprire la finestra delle impostazioni selezionare Protezione e spuntare M Disattiva le scansioni programmate durante l esecuzione con alimentazione a batteria vedi Figura 6 sotto Avanzate 6 4 Prestazioni del computer con l applicazione in esecuzione Per limitare il carico della CPU e dei sottosistemi di memoria le scansioni possono essere posticipate La scansione anti virus incrementa il carico della CPU e del sottosistema abbassando la velocit di esecuzione di altri programmi Se questo avviene il programma sospende per impostazione predefinita la scansione anti virus e concede parte delle risorse alle applicazioni dell utente Ci sono per programmi che si avviano non appena le risorse della CPU sono disponibili e lavorano in background Per rendere indipendente la scansione anti virus da questi programmi aprire la finestra delle impostazioni dell applicazione selezionare Protezione e spunta X Concedi risorse ad altre applicazioni vedi Figura 6 in Avanzate Sistema di gestione della protezione 77 Notare che questo parametro pu essere configurato per ogni singola attivit di scansione anti virus L impostazione per ogni singola attivit avr una pi elevata priorit 6 5 Risoluzione di problemi di compatibilit tra Kaspersky Internet Security e altre applicazioni L esecuzione di Kaspersky Internet Security pu talvolta generare conflitti con alt
92. 7 0 Kaspersky Internet Security 7 0 pu essere installato su un host in vari modi e in modo interattivo utilizzando la procedura guidata di installazione vedi 3 1 a pag 34 questa modalit richiede un immissione da parte dell utente affinch l installazione proceda e in modo non interattivo questo tipo di installazione eseguito dalla riga di comando e non richiede alcuna immissione da parte dell utente vedere 3 3 a pag 51 Attenzione Prima di avviare l installazione di Kaspersky Internet Security raccomandiamo di chiudere tutte le altre applicazioni 3 1 Installazione utilizzando la procedura guidata Nota La procedura di installazione per mezzo di un pacchetto scaricato da Internet uguale a quella per mezzo del CD Per installare Kaspersky Internet Security sul computer avviare il file di installazione sul CD file con estensione exe Tale file cercher di localizzare il pacchetto di installazione dell applicazione file con estensione msi e in caso di esito positivo all utente viene chiesto di verificare la presenza di aggiornamenti di Kaspersky Internet Security sui server Kaspersky Lab Se non viene trovato alcun pacchetto di installazione il prodotto dovr essere scaricato In seguito al download inizia il processo di installazione Se l utente sceglie di non procedere al download l installazione continuer normalmente Installazione di Kaspersky Internet Security
93. 7 0 35 Si apre una procedura di installazione guidata del programma Ogni finestra contiene dei pulsanti che consentono di completare il processo Ecco una breve descrizione delle loro funzioni e Avanti conferma un azione e apre la fase successiva dell installazione e Indietro riporta alla fase precedente dell installazione e Cancella annulla l installazione del prodotto e Fine completa la procedura di installazione del programma Osserviamo in dettaglio le fasi della procedura di installazione Passaggio 1 Verificare i requisiti di sistema per l installazione di Kaspersky Internet Security Prima di installare il programma sul computer l installer controlla che il sistema operativo e i service pack necessari per l installazione di Kaspersky Internet Security L applicazione controlla inoltre che il computer disponga di altri programmi necessari e che l utente possieda diritti sufficienti per l installazione di software In assenza di uno qualsiasi dei requisiti necessari il programma visualizza un messaggio informando l utente dell impossibilit di completare l installazione Prima di installare Kaspersky Internet Security si raccomanda di installare i service pack necessari attraverso Windows Update ed eventuali altri programmi Passaggio 2 Finestra di avvio dell installazione Se il sistema soddisfa tutti i requisiti necessari non appena si esegue il file di installazione si apre una finestra che avvi
94. 7 3 Disinfezione posticipata 107 CAPITOLO 8 MAIL ANTI VIRUS arca a ani 109 8 1 Selezione di un livello di sicurezza della posta elettronica 110 8 2 Configurazione di Mail ANti VIFUS iiiii 8 2 1 Selezione di un gruppo di messaggi protetto 8 2 2 Configurazione del trattamento della posta in Microsoft Office Outlook 114 8 2 3 Configurazione delle scansioni di posta in The Batl n 116 8 2 4 Utilizzo dell analisi euristica iii 118 8 2 5 Ripristino delle impostazioni predefinite di Mail Anti Virus 119 8 2 6 Selezione delle azioni da eseguire sugli oggetti di posta pericolosi 120 CAPITOLO 9 WEB ANTI VIRUS ii 123 9 1 Selezione del livello di protezione web iiii 124 9 2 Configurazione di Web Anti Virus 126 9 2 1 Impostazioni generali di SCANSIONE iii 127 9 2 2 Creazione di un elenco di indirizzi attendibili iii 128 9 2 3 Utilizzo dell analisi euristica iii 129 9 2 4 Ripristino delle impostazioni predefinite di Web Anti Virus 130 9 2 5 Selezione delle reazioni agli oggetti pericolosi nn 130 6 Kaspersky Internet Security 7 0 CAPITOLO 10 DIFESA PROATTIVA iii 132 10 1 Regole di monitoraggio della attivit iiiii 136 10 2 Controllo int
95. 8 Kaspersky Internet Security 7 0 12 1 1 4 Messa a punto delle regole per applicazioni e filtro pacchetti La finestra Nuova regola per le impostazioni avanzate delle regole praticamente identica a quella per le applicazioni e il pacchetti di dati vedi Figura 51 lt Nuova regola Nome regola Nuova regola pacchetto Propriet Indirizzo IP remoto Porta remota C Indirizzo IP locale C Porta locale Avanzate Notifica utente C Registra evento Descrizione regola fare clic sui parametri sottolineati da modificare Permetti in entrata e in uscita TCP connessioni dove Indirizzo IP remoto Immettere indirizzo IP Porta remota 8080 L utente sar avvisato quando la regola viene applicata cuda Figura 51 Creazione di una nuova regola per applicazioni Passaggio 1 Digitare un nome per la regola Il programma usa un nome predefinito che possibile sostituire Selezionare le impostazioni della connessione di rete per la regola indirizzo remoto porta remota indirizzo locale ora Selezionare tutte le impostazioni che si desidera applicare alla regola Configurare le altre impostazioni per le notifiche all utente Se si preferisce la visualizzazione di un pop up con un breve commento ogni volta che si usa una regola spuntare la casella Y Notifica utente Se si desidera che il programma registri le informazioni relative all applicazione della regola nel report del Firewall selezionare la casella M Registra ev
96. 8 8 42 05 AM Stato i database sono aggiornati Configura Ritorno ai database precedenti Figura 2 Finestra principale di Kaspersky Internet Security e Il pannello di navigazione parte sinistra della finestra consente di aprire in maniera semplice e veloce qualsiasi componente e di visualizzare i risultati di scansioni antivirus o gli strumenti di supporto del programma e La parte destra della finestra il pannello informativo contiene informazioni sul componente di protezione selezionato nella parte sinistra della finestra e visualizza le impostazioni dei componenti fornendo gli strumenti per effettuare scansioni antivirus lavorare con i file in quarantena e le copie di backup gestire le chiavi di licenza ecc Dopo aver selezionato una sezione o un componente nella parte sinistra della finestra nella parte destra vengono visualizzate le informazioni relative alla selezione Esaminiamo adesso gli elementi del pannello di navigazione della finestra principale Interfaccia del programma 57 Sezione della finestra principale Scopo Cr o File Anti Virus Mail Anti Virus Web Anti Virus Difesa Proattiva Firewall Controllo Privacy Anti Spam Controllo contenuti Lo scopo principale della sezione Protezione quello di poter accedere ai componenti di base di protezione in tempo reale del computer Per visualizzare lo stato di un componente di protezione o relativi moduli configur
97. Anti Spam A tal fine usare le voci corrispondenti del menu contestuale 19 3 4 La scheda Statistiche Questa scheda vedi Figura 96 contiene le statistiche dettagliate sui componenti e le attivit di scansione antivirus Da questa finestra risulta e Quanti oggetti sono stati esaminati in cerca di tratti pericolosi nella sessione corrente di un componente o dopo il completamento di un attivit Il numero degli archivi dei file compressi e degli oggetti protetti da password e corrotti esaminati e Quanti oggetti pericolosi sono stati rilevati non disinfettati eliminati e trasferiti in Quarantena Rilevato Eventi Statistiche Impostazioni Oggetto Elementi esaminati Oggetti pericolosi Non isolati Eliminati Spostato in Quarantena G Tutti gli oggetti 11723 1 1 2 o amp Local Disk C 11266 1 1 Z 0 SE Tutte le unit di rete 456 0 o a ti lt gt Figura 96 Statistiche del componente 19 3 5 La scheda Impostazioni La scheda Impostazioni vedi Figura 97 visualizza una panoramica completa delle impostazioni dei componenti delle scansioni antivirus e degli aggiornamenti del programma possibile vedere il livello di esecuzione di un componente o di una scansione antivirus le azioni compiute sugli oggetti pericolosi o le impostazioni in uso per gli aggiornamenti del programma Usare il link Modifica impostazioni per configurare il componente possibile configurare impostazioni avanzate per le scansioni antiviru
98. C Definisci area non utilizzare rilevamento automatico Figura 84 Selezione di un origine di aggiornamento Per scaricare gli aggiornamenti da un altro sito FTP o HTTP 1 Fare clic su Aggiungi 2 Nella finestra di dialogo Seleziona origine aggiornamento selezionare il sito FTP o HTTP o specificare l indirizzo IP il nome o l indirizza URL di questo sito nel campo Origine Quando si seleziona un sito ftp come origine dell aggiornamento le impostazioni di autenticazione devono essere digitate nell URL del server nel formato ftp userpassword server Attenzione Se come origine degli aggiornamenti stata selezionata una risorsa esterna alla LAN necessaria una connessione Internet per scaricare i file Per scaricare l aggiornamento da una cartella locale 1 Fare clic su Aggiungi Aggiornamenti del programma 255 2 Nella finestra di dialogo Seleziona origine aggiornamento selezionare una cartella o specificare il percorso completo di questa cartella nel campo Origine Kaspersky Internet Security aggiunge la nuova origine all inizio dell elenco e la abilita automaticamente spuntando la casella vicino al nome Se sono state selezionate pi risorse l applicazione cerca di connettersi ad esse una dopo l altra a partire da quella che occupa la prima posizione dell elenco e preleva gli aggiornamenti dalla prima disponibile possibile modificare l ordine delle origini nell elenco servendosi
99. C WINDO HKEY_LOCA Predefinito Nessun tipo Elimina rilevat 07 08 2007 12 25 49 C WINDO HKEY_LOCA Predefinito Nessun tipo Elimina cons 07 08 2007 12 33 51 C WINDO HKEY_LOCA command ja Stringhe Un Modifica rilevat cv 07 08 2007 12 33 51 C IWINDO HKEY_LOCA command ja Stringhe Un Modifica cons 07 08 2007 12 41 15 C WINDO HKEY_LOCA Predefinito C Stringa ate Modifica rilevat Y lt a Figura 98 Lettura e modifica degli eventi del registro di sistema La scheda riporta il nome completo della chiave il suo valore il tipo di dati e le informazioni relative all operazione che ha avuto luogo l azione tentata lora e l eventuale autorizzazione 19 3 7 La scheda Tentativi di trasmissione dati La scheda report Controllo Privacy mostra tutti i tentativi di ottenere l accesso ai dati riservati dell utente ed i tentativi di trasmetterli Il report indica quale modulo del programma ha tentato di trasmettere i dati quale evento stato registrato e l azione che ha intrapreso il programma Per eliminare le informazioni riportate nel report cliccare su Azioni Cancella tutto Opzioni avanzate 279 Rilevato Siti di Phishing Tentativi di connessione Tentativi di trasmissione dati Ora Nome Evento 0618 2007 18 50 52 D src Kaspersky Internet Security 7 0 docs userdoc 7 0tkist 1 06 08 2007 18 51 01 D src Kaspersky Internet Security 7 0 doc
100. Colour Groups and Font View Modes Message Headers Header Layout Protection Anti Virus Anti spam Viewer Editor Editor preferences Plain Text MicroEd C send notification to the sender HTML Windows Editor Source Viewer Character Sets XLAT Move to the Quarantine folder System Hot Keys Plug Ins Virus Checking Plug ins Configure lt z Delete Default settings Check incoming mail for viruses When a virus detected Perform this action Check attachments for viruses before opening them from The Bat Check attachments before the user saves them to the disk Check outgoing mail for viruses Figura 28 Configurazione delle scansioni di posta in The Bat A questo punto occorre stabilire e Quali gruppi di messaggi saranno sottoposti alla scansione antivirus in arrivo in uscita e In quale momento gli oggetti di posta saranno sottoposti alla scansione antivirus all apertura del messaggio o prima di salvarlo sul disco e Le azioni da eseguire in caso di intercettazione di oggetti pericolosi nei messaggi Per esempio possibile selezionare Prova a curare le parti infettate consente di riparare l oggetto di posta infetto se la riparazione non riesce l oggetto resta nel messaggio Kaspersky Internet Security informa sempre l utente ogni volta che viene individuato un messaggio infetto Ma anche selezionando Elimina nella finestra degli avvisi di Mail Anti Virus l oggetto rima
101. Disattivato come richiesto Per disabilitare il monitoraggio di un attivit pericolosa deselezionare la casella MM accanto al nome dell attivit in questione nell elenco Difesa proattiva non analizzer pi il tipo di attivit deselezionato Specifiche di configurazione dell analisi attivit applicazione in Kaspersky Internet Security per Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista o Microsoft Windows Vista x64 Per i sistemi operativi sopra elencati viene controllato un solo tipo di evento di sistema comportamento pericoloso Kaspersky Internet Security analizza l attivit delle applicazioni installate sul computer e rileva le attivit pericolose o sospette basandosi sull elenco delle regole creato dagli specialisti di Kaspersky Lab Affinch Kaspersky Internet Security monitorizzi l attivit dei processi di sistema oltre ai processi dell utente selezionare la casella X Controllo account utente vedi Figura 37 Questa opzione disabilitata per default Il controllo degli account dell utente accede al sistema ed identifica l utente ed il suo ambiente operativo impedendo ad altri utenti di danneggiare il sistema operativo o i dati processi di sistema sono i processi lanciati dall account dell utente di sistema JZ Settings Application Activity Analyzer A Events A ction Report 0 Dangerous behaviour Prompt for action On Action Prompt for action Log On
102. Figura 77 e selezionare la scheda Analizzatore Euristico nella finestra che si aperta vedi Figura 80 Scansione antivirus del computer 239 K Impostazioni Scansione __t lt lt _ Generale Avanzate Analizzatore euristico Scansione Rootkit Abilita rilevamento rootkit C abilita scansione rootkit estesa Usa analizzatore euristico Livello di scansione Dettagliato Annulla Figura 80 Configurazione della scansione dei rootkit e dei metodi euristici 15 4 5 Utilizzo dei metodi euristici I metodi euristici sono utilizzati da alcuni componenti della protezione in tempo reali e attivit di scansione anti virus vedi 7 2 4 p 103 per maggiori dettagli La scheda Analizzatore Euristico vedi Figura 80 pu essere usata per abilitare disabilitare l analizzatore euristico per le minacce sconosciute A tal fine eseguire i seguenti passaggi 1 Aprire la finestra delle impostazioni e selezionare un attivit sotto la voce Scansione 2 Fare clic su Personalizza nella sezione Livello di sicurezza e aprire la scheda Analizzatore Euristico nella finestra di dialogo che si aperta Per utilizzare il metodo euristico selezionare 4 Usa Analizzatore Euristico Un ulteriore livello di precisione pu essere impostato muovendo il cursore su un dei seguenti livelli Basso Medio o Dettagliato 240 Kaspersky Internet Security 7 0 15 4 6 Ripristino delle impostazioni di scansione predefinite Quando si
103. General Watch system user accounts Help o canc Figura 37 Configurazione dell analisi attivit applicazione per Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 140 Kaspersky Internet Security 7 0 10 2 Controllo integrit applicazione Questo componente di Difesa Proattiva non opera su Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista e Microsoft Windows Vista x64 Esistono diversi programmi fondamentali per il sistema che potrebbero essere i programmi nocivi potrebbero usare per diffondersi come browser client di posta ecc Di norma si tratta di applicazioni e processi di sistema utilizzati per accedere a Internet e per lavorare con la posta elettronica e con altri documenti per questo motivo che tali applicazioni sono considerate critiche ai fini del controllo delle attivit Difesa proattiva monitorizza scrupolosamente tali applicazioni ed analizza le loro attivit l integrit dei moduli di queste applicazioni e osserva gli altri processi avviati dalle stesse applicazioni critiche Kaspersky Internet Security propone un elenco di applicazioni critiche e per ciascuna di esse una regola di monitoraggio per controllare l attivit dell applicazione possibile aggiungere all elenco altre applicazioni che l utente considera critiche e modificare le regole relative alle applicazioni presenti nell elenco Esiste
104. Internet Security esegue l apprendimento la prima volta che si esegue l applicazione controllata dopo la sua installazione e fino alla sua chiusura Il processo di apprendimento produce un elenco dei moduli utilizzati dall applicazione Le regole di Controllo Integrit verr applicate al successivo avvio dell applicazione 10 2 2 Creazione di un elenco di componenti comuni Kaspersky Internet Security include un elenco di componenti comuni che possono essere incorporati in tutte le applicazioni controllate Questo elenco consultabile nella scheda Moduli attendibili vedi Figura 39 L elenco contiene i moduli utilizzati da Kaspersky Internet Security i componenti con firma di Microsoft componenti che possono essere aggiunti o rimossi dall utente Se si installano dei programmi sul computer possibile garantire che quelli contenenti moduli firmati da Microsoft siano automaticamente aggiunti all elenco dei moduli attendibili A tal fine selezionare la casella Aggiungi automaticamente componenti firmati da Microsoft Corporation a questo elenco Poi se un applicazione controllata tenta di caricare un modulo firmato da Microsoft il programma ne consente automaticamente il caricamento e il modulo viene inserito nell elenco di componenti condivisi Per aggiungere un modulo all elenco dei moduli attendibili fare clic su Aggiungi e selezionare il modulo nella finestra standard di selezione file 144 Kaspersky Internet Secur
105. KASPERSKY LAB Kaspersky Internet Security 7 0 MANUALE DELL UTENTE KASPERSKY INTERNET SECURITY 7 0 Manuale dell utente Kaspersky Lab http www kaspersky it Data di revisione Febbraio 2008 Sommario CAPITOLO 1 LE MINACCE ALLA SICUREZZA DEL COMPUTER 11 1 1 Origine dele MINACCE Miiii 11 1 2 La diffusione delle MINACCE iiii 12 1 TiprdiminaGce 3 i fibbia a i nen de cl li aaea 1 4 Segnali di infezione 1 5 Come comportarsi se il computer mostra segni di infezione 19 1 6 Prevenzione delle iNfeziOni iii 19 CAPITOLO 2 KASPERSKY INTERNET SECURITY 7 0 22 2 1 Le nuove funzioni di Kaspersky Internet Security 7 0 22 2 2 componenti di protezione di Kaspersky Internet Security n 25 2 2 1 Componenti di protezione in tempo reale ii 26 2 2 2 Attivit di SCANSIONE antivirus iii 28 2 2 3 Updater cicoria aaa 29 2 2 4 Strumenti del programma uiiiiiii 29 2 3 Requisiti di sistema hardware e software ii 31 24 Pacchetti Sofiware _ iifilatila bia alla dalilanbuaa ia aE Ea EEn 31 2 5 Assistenza per gli utenti registrati ii 32 CAPITOLO 3 INSTALLAZIONE DI KASPERSKY INTERNET SECURITY 7 0 34 3 1 Installazione utilizzando la procedura guidata ii 34 3 2 Impostazione guidata
106. NTE HA QUATTORDICI 15 GIORNI LAVORATIVI DI TEMPO DALLA CONSEGNA DEL PRODOTTO PER RESTITUIRLO AL RIVENDITORE A FINI DI SOSTITUZIONE O DI RIMBORSO A CONDIZIONE CHE IL SOFTWARE NON SIA STATO DISSIGILLATO PER QUANTO RIGUARDA IL SOFTWARE KASPERSKY PREVISTO PER SINGOLI UTENTI NON ACQUISTATO ONLINE VIA INTERNET QUESTO SOFTWARE NON POTR ESSERE RESTITUITO N SOSTITUITO ECCEZION FATTA PER LE CLAUSOLE CONTRARIE DEL PARTNER CHE VENDE IL PRODOTTO IN QUESTO CASO KASPERSKY LAB NON SAR RITENUTO RESPONSABILE DELLE CLAUSOLE DEL PARTNER IL DIRITTO ALLA RESTITUZIONE E AL RIMBORSO SI RIFERISCE SOLO ALL ACQUIRENTE ORIGINARIO Appendice C 351 Qualsiasi riferimento al Software nel presente documento sar da intendersi comprensivo di codice di attivazione fornito da Kaspersky Lab come parte integrante di Kaspersky Internet Security 7 0 1 Concessione della licenza Previo pagamento delle tasse di licenza applicabili e nel rispetto dei termini e delle condizioni del presente Contratto con il presente Kaspersky Lab concede all utente il diritto non esclusivo e non trasferibile di utilizzare una copia della versione specificata del Software e la documentazione in accompagnamento la Documentazione per la durata del presente Contratto e unicamente a uso aziendale interno possibile installare una copia del Software su un computer 1 1 Uso Il Software concesso in licenza in qualit di singolo prodotto non pu essere utilizzato su pi
107. Per creare una nuova attivit di scansione antivirus 1 Selezionare nella sezione Scansione della finestra del programma principale la modalit di scansione le cui impostazioni si avvicinano maggiormente a quelle desiderate 2 Aprire il menu contestuale facendo clic con il pulsante destro del mouse e selezionare Salva con nome o fare clic su Nuova operazione di scansione 3 Nella finestra che appare inserire il nome della nuova modalit di scansione e premere OK Nell elenco delle modalit di scansione nella sezione Scansione della finestra del programma principale figurer una nuova modalit col nome appena inserito Attenzione Un utente pu creare un massimo di quattro modalit di scansione La nuova attivit di scansione eredita tutte le propriet di quella da cui stata creata Per mettere ulteriormente a punto la nuova attivit necessario creare l elenco di oggetti su cui operare la scansione vedi 15 2 a pag 228 impostare le propriet vedi 15 4 a pag 231 della modalit stessa e se necessario configurare un programma vedi 6 6 on pag 78 per l esecuzione automatica della scansione Per rinominare un attivit di scansione esistente Selezionare l attivit da rinominare nella sezione Scansione della finestra del programma principale fare clic col pulsante destro del mouse per aprire il menu contestuale e selezionare Rinomina Per eliminare un attivit di scansione esistente Selez
108. SE SCAN OBJECTS password lt your password gt avp com START SCAN MY COMPUTER avp com RESUME SCAN OBUECTS Scansione RAM e degli oggetti elencati nel file object2scan txt Uso del file di configurazione scan_setting txt Dopo la scansione creazione di un report con registrazione di tutti gli eventi avp com SCAN MEMORY 0objects2scan txt C scan Impostazioni txt RA scan log Esempio di file di configurazione MEMORY objects2scan txt C scan settings txt RA scan log 20 4 Aggiornamenti del programma La sintassi per l aggiornamento dei moduli di Kaspersky Internet Security e dei database dal prompt di comando la seguente avp com UPDATE lt aggiorna fonte gt R A lt fiel report gt C lt nome file gt APP lt on ff gt Uso del programma dalla riga di comando 323 Descrizione dei parametri lt aggiorna fonte gt Server HTTP o FTP o cartella di rete per il prelievo degli aggiornamenti Come valore del parametro possibile specificare il percorso completo o l URL per la fonte di aggiornamento In assenza di un percorso selezionato la fonte di aggiornamento sar quella delle impostazioni di Aggiornamento R A lt report_file gt R lt report_file gt registrare solo gli eventi importanti nel report R A lt report_ file gt registrare tutti gli eventi nel report possibile indicare un percorso assoluto o relativo Se il p
109. Se il parametro non impostato i risultati della scansione e tutti gli eventi saranno presentati sullo schermo lt password gt Password per accedere a Kaspersky Internet Security impostata nell interfaccia dell applicazione Notare che non si pu eseguire questo comando senza digitare la password Esempio avp com ROLLBACK RA rollback txt password lt la tua password gt 20 6 Esportazione delle impostazioni di protezione Sintassi dei comandi avp com EXPORT lt profile gt lt nome file gt Descrizione dei parametri lt profile gt Componente o attivit le cui impostazioni vengono esportate Pu essere usato uno dei valori elencati in 20 2 a pag 314 Uso del programma dalla riga di comando 325 lt nome _file gt Percorso al file su cui sono esportate le impostazioni di Kaspersky Internet Security E possibile inserire percorsi assoluti o relativi Il file di configurazione salvato in formato binario dat e pu essere usato in seguito per importare le impostazioni dell applicazione su altri computer Il file di configurazione pu essere salvato come file testo A tal fine specificare l estensione txt nel nome del file Questo file pu essere utilizzato solo per specificare le principali impostazioni per l operativit del programma Esempio avp com EXPORT c settings dat 20 7 Importazione delle impostazioni Sintassi dei comandi
110. Se non si in grado di accedere ai server degli aggiornamenti di Kaspersky Lab per esempio perch manca la connessione Internet possibile rivolgersi alla sede di Kaspersky Lab chiamando il numero 7 495 797 87 00 per richiedere i nominativi dei partner Kaspersky Lab in grado di fornire gli aggiornamenti sotto forma di file compressi su dischetto o CD DVD Attenzione Per richiedere gli aggiornamenti su supporti rimovibili necessario specificare se si desiderano anche gli aggiornamenti dei moduli dell applicazione possibile copiare gli aggiornamenti da un disco e caricarli su un sito FTP o HTTP oppure salvarli in una cartella locale o di rete Selezionare l origine degli aggiornamenti nella scheda Origine aggiornamento vedi Figura 84 Per impostazione predefinita gli aggiornamenti sono scaricati dai server degli aggiornamenti di Kaspersky Lab L elenco dei server non pu essere modificato Durante l aggiornamento Kaspersky Internet Security consulta l elenco seleziona l indirizzo del primo server e cerca di scaricare i file Se il download dei file dal primo server non va a buon fine l applicazione cerca di connettersi al server successivo e di scaricare i file da quello e cos via fino ad esito positivo dell operazione 254 Kaspersky Internet Security 7 0 S Impostazioni aggiornamento Origine aggiornamento Avanzate Server degli aggiornamenti Kaspersky Lab Aggiungi
111. Security e impostazioni del programma protette da password Queste funzioni impediscono ai programmi nocivi agli hacker e agli utenti non autorizzati di disabilitare la protezione stata aggiunta la possibilit di creare un disco di emergenza Grazie a questo disco possibile riavviare il sistema operative dopo l attacco di un virus e sottoporlo a scansione per rilevare la presenza di oggetti nocivi Un nuovo componente di Kaspersky Internet Security Controllo contenuti consente agli utenti di monitorare l accesso a Internet del computer Questa funzione permette o blocca l accesso degli utenti a determinate risorse Internet Inoltre questo componente limita anche il tempo di permanenza ondine stato aggiunto il componente News Agent Si tratta di un modulo concepito per la notifica in tempo reale di notizie da parte di Kaspersky Lab stato potenziato il supporto per il protocollo IP Versione 6 IPv6 Nuove funzioni dell interfaccia La nuova interfaccia di Kaspersky Internet Security agevola l uso delle funzioni del programma possibile anche modificare l aspetto del programma creando e utilizzando una grafica e uno schema cromatico personalizzati Kaspersky Internet Security 7 0 25 Il programma offre regolarmente suggerimenti durante l uso Kaspersky Internet Security visualizza messaggi informativi sul livello di protezione accompagna il proprio funzionamento con suggerimenti e consigli e offre un
112. Spuntare nella finestra di pianificazione XA Esegui attivit se saltata Sistema di gestione della protezione 81 6 8 Tipi di Malware da monitorare Kaspersky Internet Security protegge da diversi tipi di programmi pericolosi Indipendentemente dalle impostazioni il programma protegge sempre il computer dai tipi di malware pi pericolosi come virus trojan ed hack tool Questi programmi possono causare significativi danni al computer Per migliorare la sicurezza del computer possibile estendere l elenco delle minacce che il programma intercetter facendogli monitorare ulteriori tipi di programmi pericolosi Per scegliere da quali programmi pericolosi Kaspersky Internet Security protegger il computer selezionare la finestra delle impostazioni di programma e selezionare Minacce ed Esclusioni vedi Figura 10 Il riquadro delle categorie Malware contiene tre tipi di minacce vedi 1 1 a pag 11 Virus worm Trojan utilit di hacking Questo gruppo comprende le categorie pi comuni e pericolose Questo il limite minimo ammissibile di sicurezza Su raccomandazione degli esperti di Kaspersky Lab Kaspersky Internet Security verifica sempre queste categorie di programmi pericolosi MM Spyware adware dialer Questo gruppo include software potenzialmente pericolosi che possono disturbare l utente o causare seri danni Software potenzialmente pericoloso riskware Questo gruppo include programmi che non sono maligni o pe
113. a si raccomanda di eseguire una scansione completa del computer subito dopo l installazione del programma 3 2 6 Restrizioni di accesso al programma Poich possibile che pi persone facciano uso di uno stesso computer famigliari per esempio senza essere necessariamente utenti avanzati e poich programmi nocivi possono disabilitare la protezione esiste un opzione di protezione dell accesso a Kaspersky Anti Virus mediante password L uso di una password utile per proteggere il programma da tentativi non autorizzati di disabilitare la protezione o modificare le impostazioni Per abilitare la protezione tramite password selezionare V Abilita protezione tramite password e completa i campi Nuova password e Conferma password Selezionare sotto l area alla quale si desidera applicare la protezione tramite password Tutte le operazioni ad eccezione delle notifiche di eventi pericolosi Richiede la password se l utente cerca di eseguire qualsiasi azione con il programma ad eccezione delle risposte alle notifiche in caso di rilevamento di oggetti pericolosi Operazioni selezionate M Modifica delle impostazioni dell applicazione richiede la password quando un utente cerca di salvare delle modifiche alle impostazioni del programma Uscita dal programma in esecuzione richiede la password se un utente cerca di chiudere il programma Arresto sospensione dei componenti di protezione o delle operazioni di
114. a attivit standard di programmi in uso sul computer Spetta all utente stabilire per ogni singolo caso se consentire o bloccare tali attivit Se si sceglie questa modalit occorre specificare quando applicarla Abilita Modalit apprendimento del firewall Richiede l intervento dell utente quando programmi installati sul computer tentano di collegarsi a una data risorsa di rete L utente pu permettere o bloccare tale connessione e configurare una regola Firewall per quel programma Se si disabilita la modalit Training il Firewall sar attivato con le impostzioni di protezione minime e conceder pertanto l accesso alle risorse di rete a tutte le applicazioni Abilita controllo del registro chiede l intervento dell utente se riscontra un tentativo di alterare il registro di sistema Se l applicazione installata su un computer dotato di Microsoft Windows XP Professional Edition x64 Microsoft Windows Vista o Microsoft Windows Vista x64 le impostazioni sotto elencate per la modalit interattiva non saranno disponibili Abilita Controllo integrit applicazione chiede che l utente confermi le azioni intraprese quando i moduli vengono caricati sulle applicazioni da monitorare Abilita difesa proattiva estesa questa modalit analizza tutte le attivit sospette delle applicazioni del sistema compresi l apertura di un browser con impostazioni di riga di comando inserimenti in processi di applicazio
115. a ed il volume dei dati ricevuti e trasferiti possibile creare o eliminare le regole di connessione A tal fine usare la corrispondente opzione nel menu contestuale pr aaa Iama i Connessioni stabilite i Porte aperte Traffico Nome regola Riga di comando Protoc Direzione M System TCP in uscita e System TCP in uscita i gt Figura 108 Elenco delle connessioni stabilite 19 3 17 Scheda Porte aperte La scheda Porte Aperte elenca tutte le porte al momento aperte per le connessioni di rete vedi Figura 109 Essa mostra il numero della porta il protocollo di trasferimento dei dati il nome dell applicazione che usa la porta ed il tempo di apertura di ciascuna porta 286 Kaspersky Internet Security 7 0 Connessioni stabilite Porte aperte Traffico Portal Protoc Applicazione Riga di comando I 444 UDP System I 444 TCP System MW 144 UDP System A 144 UDP System D i44 TCP System I 1444 TCP System I 4444 TCP System I 4444 TCP System I 1444 TCP System D 3444 TCP System E 444 TOP SVYCHOST EXE K RPCSS E 4444 UDP SVCHOST EXE K NETWORKSER E 4444 UDP SVYCHOST EXE K NETWORKSER v lt gt Figura 109 Elenco delle porte aperte sul computerr Durante lepidemia di virus e gli attacchi di rete pu essere utile conoscere esattamente quale porta risulta vulnerabile Si pu verificare se quella porta aperta ed esegue i necessari passaggi per proteggere il computer ad
116. a l analisi euristica in modo continuativo La scheda Analizzatore euristico vedi Figura 23 pu essere utilizzata per abilitare disabilitare l analisi euristica di File Anti Virus verso minacce sconosciute Occorre eseguire i seguenti passaggi 1 Aprire la finestra impostazioni dell applicazione e selezionare File Anti Virus sotto Protezione 2 Cliccare sul pulsante Personalizza nell area del livello di protezione vedi Figura 17 3 Selezionare la scheda Analizzatore euristico nella finestra di dialogo che si apre File Anti Virus 105 S Impostazioni File Anti Virus Usa analizzatore euristico Livello di scansione Dettagliato Prestazioni Guida Annulla Figura 23 Uso dell analizzatore euristico 7 2 5 Ripristino delle impostazioni di File Anti Virus Durante la configurazione di File Anti Virus possibile ripristinare in qualsiasi momento le impostazioni raccomandate Kaspersky Lab le considera ottimali e le ha riunite nel livello di sicurezza Consigliato Per ripristinare le impostazioni predefinite di File Anti Virus 1 Aprire la finestra delle impostazioni dell applicazione e selezionare File Anti Virus sotto Protezione 2 Fare clic sul pulsante Predefinito nella sezione Livello di protezione Se l elenco degli oggetti inclusi nella zona protetta delle impostazioni di configurazione di File Anti Virus stato modificato il programma chieder se l utente intende sal
117. a regole per applicazione selezionata l elenco delle regole visualizzato in base alle applicazioni La scheda contiene in questo caso un elenco di applicazioni per le quali sono state create delle regole Per ogni applicazione sono riportate le seguenti informazioni nome e icona dell applicazione prompt di comando root directory in cui si trova il file eseguibile dell applicazione e il numero di regole create Per mezzo del pulsante Modifica possibile aprire l elenco delle regole per l applicazione selezionata e modificarlo aggiungere una nuova regola modificare le regole esistenti e cambiare le priorit Per mezzo del pulsante Aggiungi possibile aggiungere una nuova applicazione all elenco e creare una regola apposita pulsanti Esporta e Importa sono progettati per consentire di trasferire le regole create da un computer a un altro e accelerare la configurazione del Firewall Protezione contro gli attacchi di rete 163 DS Impostazioni Firewall Regole per applicazioni Regole per filtri pacchetti Zone Avanzate Raggruppa regole per applicazione Applicazione Numer Cartella A Aggiungi CT svchost exe C WINDOWS E alg exe Ci WINDOWSI EF duwin exe Ci WINDOWS E7 regwiz exe Ci WINDOWSI rdpclip exe Ci WINDOWS Gn mstsc exe Ci WINDOWSI E sessmgr exe Ci WINDOWS mobsync exe Ci WINDOWS E wuauclt exe Ci WINDOWSI _ rundli32 exe CWINDOWSI E7 spoolsv exe Ci WINDOWS es msimn
118. a sullo schermo vedi Figura 112 che richiede un intervento dell utente Essa contiene informazioni sul programma che ha avviato la connessione protetta unitamente all indirizzo remoto ed alla porta remota Il programma chiede di decidere se la connessione debba essere esaminata alla ricerca di virus e Elabora esamina il traffico alla ricerca di virus in caso di connessione sicura ad un sito Web Si consiglia di esaminare sempre il traffico SSL se ci si sta collegando ad sito Web sospetto o se inizia un trasferimento di dati SSL quando si passa alla pagina successiva assai probabile che ci segnali il trasferimento di un programma nocivo sul protocollo protetto e Evita continua la connessione protetta senza esaminare il traffico alla ricerca di virus 294 Kaspersky Internet Security 7 0 Per applicare l azione selezionata a tutti i futuri tentativi di stabilire una connessione SSL selezionare M Applica a tutti Monitor traffico Connessione crittografata in uscita Questa connessione protetta pu essere sottoposta a scansione anti virus Scansionare questa connessione amp Internet Explorer Indirizzo remoto 90 100 00 000 Porta remota 400 Processo uita su una 2 one certi siti Web non funzionano con tali conne ni Salta Non controllare questa connessione C Applica a tutti Figura 112 Notifica su rilevamento di una connessione SSL Per esaminare le connessioni crittografate Ka
119. a tutti tutti gli oggetti presenti nell elenco vengono neutralizzati Kaspersky Internet Security cerca di elaborare gli oggetti per mezzo dei database dell applicazione Pulisci tutti il report sugli oggetti rilevati viene azzerato Con questa funzione tutti gli oggetti pericolosi rilevati restano nel computer Cerca www viruslistcom vengono cercate le descrizioni dell oggetto nell Enciclopedia dei Virus nel sito web di Kaspersky Lab Cerca consente di inserire caratteri di ricerca per nome o stato degli oggetti in elenco Salva con nome salva il report come file testo Inoltre possibile organizzare le informazioni visualizzate in ordine crescente o decrescente per ciascuna colonna cliccando sull intestazione della colonna Per elaborare gli oggetti pericolosi riconosciuti da Kaspersky Internet Security premere il pulsante Neutralizza per un oggetto o gruppo di oggetti o Neutralizza Tutto per processare tutti gli oggetti dell elenco Dopo che ogni oggetto stato elaborato apparir un messaggio sullo schermo A questo punto occorre decidere cosa fare con gli stessi in seguito Se si spunta Applica a tutti nella finestra di notifica l azione scelta verr applicata a tutti gli oggetti con lo stato selezionato dall elenco prima di essere elaborati 19 3 1 Configurazione delle impostazioni dei report Per configurare le impostazioni di creazione e salvataggio dei report 1 Aprire la finestra impostaz
120. ab nessun oggetto nocivo stato individuato dalla scansione completa del computer o tale oggetto stato neutralizzato e La finestra principale dell applicazione gialla La protezione del computer si abbassata Questo stato indicativo di alcuni problemi per l applicazione o le sue impostazioni Per esempio sono presenti alcune piccole discrepanze rispetto alla modalit di funzionamento e i database dell applicazione non sono stati aggiornati da parecchi giorni l addestramento di Anti Spam non stato eseguito e La finestra principale dell applicazione rossa Avverte a proposito di problemi che potrebbero causare infezioni e perdite di dati Ad esempio uno o pi componenti hanno fallito il prodotto non stato aggiornato da molto tempo oppure oggetti pericolosi sono stati individuati ed necessario rimuoverli urgentemente o il programma non stato attivato Se si riscontrano problemi nel sistema di protezione raccomandiamo di intervenire immediatamente Utilizzare la procedura guidata di sicurezza accessibile cliccando sulla notifica delle minacce Questa procedura guider l utente attraverso tutte le minacce e fornir le indicazioni per rimuoverle La criticit della minaccia segnalata dal colore dell indicatore Q l indicatore attira l attenzione su minacce non critiche che comunque potrebbero abbassare il livello di protezione del computer Tenere in considerazione i consigli degli specialisti
121. abase non esclusi da una regola di controllo delle attivit vedi 10 1 pag 136 Questi eventi possono essere Eventi critici eventi di importanza fondamentale che segnalano problemi di funzionamento del programma o vulnerabilit del computer Per esempio virus rilevato errore di funzionamento Eventi importanti eventi da approfondire poich riflettono situazioni importanti nel funzionamento del programma Per esempio terminato Opzioni avanzate 275 Messaggi informativi messaggi di riferimento che di solito non contengono informazioni rilevanti Per esempio OK non elaborato Questi eventi sono riportati nel registro eventi solo spuntando la casella Mostra tutti gli eventi Rilevato Eventi Statistiche Impostazioni Ora Nome Stato Motivo Ute A 3 2 13 File Files 7 0 MPiiItalianiKav non trattato per tipo 0 2 15 2008 2 13 28 PM File mosd ok esaminato 2 15 2008 2 14 10 PM File mosd Cancella tutto ok esaminato 2 15 2008 2 14 26 PM File Filesi Cerca 7 0 MPiiItalianiKav non trattato per tipo KLine 2 15 2008 2 14 41 PM File C Dod Seleziona tutto lalRecentiReports_ ok esaminato o 2 15 2008 2 14 41 PM File C iDod Copia lalRecentibmp Ink ok iChecker 2 15 2008 2 14 46 PM File Filesi 7 0 MP1iItalianiKav non trattato per tipo 2 15 2008 2 16 58 PM File mos Scorrimento automatico ok esaminato 2 15 2008 2 17 02 PM File Filesi Tutti i rapporti 7 0 MP1i I
122. acchi provenienti dalla rete iin 280 19 3 11 La scheda Lista di macchine con accesso bloccato 281 19 3 12 La scheda Attivit applicazione iii 282 19 3 13 La scheda Filtri pacchetti 283 19 3 14 Scheda PopUp alia nali Laino 283 19 3 15 Scheda Bann eris i arumicraa aa aa 284 19 3 16 La scheda Connessioni stabilite iii 285 19 3 17 Scheda Porte aperte iiiii 285 19 3 18 La scheda TrafficO iiiiiiii 286 19 4 Disco dr emergenza liuslreta alal iii 287 19 4 1 Creazione di un disco di emergenza iii 288 19 4 2 Uso del disco di EMEFgenZza iii 289 19 5 Creazione di un elenco delle porte MONItOrate iiiiiin 291 19 6 Scansione delle connessioni protette iii 293 19 7 Configurazione del Server Proxy iii 295 19 8 Configurazione dell interfaccia di Kaspersky Internet Security 297 19 9 Uso delle opzioni avanzate i 300 19 9 1 Notifiche degli eventi di Kaspersky Internet Security 301 19 9 1 1 Tipi di eventi e metodo di consegna della notifica 301 19 9 1 2 Configurazione delle notifiche via e Mail inn 303 19 9 1 3 Configurzione delle impostazione del registro eventi 304 19 9 2 Auto Difesa e limitazioni d ACCESSO
123. ackup Salta File non sar modificato o Eliminato Applica a tutti Figura 83 Oggetto pericoloso rilevato diverse opzioni per le azioni possibile testare le reazioni di Kaspersky Internet Security al rilevamento di vari tipi di oggetti E possibile vedere i dettagli dell attivit dell antivirus nel report del componente CAPITOLO 17 AGGIORNAMENTI DEL PROGRAMMA Mantenere aggiornato il software antivirus costituisce un investimento in termini di sicurezza per il proprio computer Poich ogni giorno nascono nuovi virus trojan e altri software dannosi per proteggere costantemente le proprie informazioni fondamentale aggiornare regolarmente l applicazione di protezione L aggiornamento dell applicazione implica lo scaricamento e l installazione sul proprio computer dei seguenti componenti Database Antivirus database Firewall e driver di rete Per proteggere le informazioni presenti sul computer l applicazione fa uso di definizioni dei virus e profili di attacchi di rete componenti del programma che forniscono la protezione utilizzano il database delle definizioni dei virus per rilevare e disinfettare oggetti dannosi eventualmente presenti database vengono aggiornati di ora in ora con la registrazione di nuove minacce e dei metodi per debellarle ed pertanto consigliabile aggiornarli in maniera regolare In aggiunta alle definizioni di virus e al database degli attacchi ricevuti vengono cost
124. alle funzioni descritte nella Documentazione a condizione che sia utilizzato in modo corretto e nella maniera specificata nella Documentazione ii L utente si assume ogni responsabilit relativamente al fatto che il presente Software soddisfi i propri requisiti Kaspersky Lab non garantisce che il Software e o la Documentazione siano idonei a soddisfare le esigenze dell utente n che il suo utilizzo sia esente da interruzioni o privo di errori iii Kaspersky Lab non garantisce che il Software identifichi tutti i virus noti n esclude che possa occasionalmente eseguire il report erroneo di un virus in un titolo non infettato da quel virus iv L indennizzo dell utente e la completa responsabilit di Kaspersky Lab per la violazione della garanzia di cui al paragrafo i saranno a discrezione di Kaspersky Lab che decider se riparare sostituire o rimborsare il Software in caso di reclamo a Kaspersky Lab o suoi fornitori durante il periodo di garanzia L utente dovr fornire tutte le informazioni ragionevolmente necessarie per agevolare il Fornitore nel ripristino dell articolo difettoso v La garanzia di cui al punto i non applicabile qualora l utente a apporti modifiche al presente Software o determini la necessit di modificarlo senza il consenso di Kaspersky Lab b utilizzi il Software in modo difforme dall uso previsto o c impieghi il Software per usi diversi da quelli permessi ai sensi del presente Contratto vi
125. amma e selezionare Scansione 2 Fare clic su Crea disco di emergenza per procedere alla creazione del disco di emergenza 288 Kaspersky Internet Security 7 0 Il disco di emergenza viene creato per il computer sul quale stato creato L utilizzo del disco su altri computer pu determinare conseguenze imprevedibili poich contiene informazioni sui parametri relativi ad un computer specifico le informazioni sui settori di avvio ad esempio La creazione di un disco di emergenza possibile solo con sistema operativo Microsoft Windows XP o Microsoft Windows Vista Non possibile creare dischi di emergenza sui computer che con sistema operativo Microsoft Windows XP Professional x64 Edition e Microsoft Windows Vista x64 19 4 1 Creazione di un disco di emergenza Attenzione Per creare un disco di emergenza necessario disporre del disco di installazione di Microsoft Windows XP Service Pack 2 Per creare il Disco di emergenza necessario il programma PE Builder Prima di creare un disco di emergenza necessario installare PE Builder sul computer Un apposita procedura guidata guider l utente nella creazione del disco di emergenza Consiste in una serie di finestre passaggi fra i quali navigare servendosi dei pulsanti Indietro e Avanti Per completare la procedura guidata fare clic su Fine Il pulsante Annulla serve per interrompere in qualsiasi momento la procedura Passaggio 1 La
126. ammi nel computer rappresenta una fonte di rischio per i proprio dati Questi programmi includono per esempio alcune utilit di amministrazione remota commutatori di tastiera client IRC server FTP e utilit multifunzione per interrompere processi o per nasconderne il funzionamento Esiste un altro tipo di programma nocivo trasmesso con adware spyware e riskware sono quei programmi che penetrano nel web browser e reindirizzano il traffico Chiunque abbia avuto l esperienza di aprire un sito web credendo di caricarne uno diverso quasi certamente ha incontrato uno di questi programmi Joke Software che non reca alcun danno diretto ma visualizza messaggi secondo i quali il danno gi stato provocato o lo sar in circostanze particolari Questi programmi spesso comunicano all utente la presenza di rischi inesistenti per esempio sulla formattazione del disco fisso anche se non ha luogo alcuna formattazione o l individuazione di virus in file non infetti 16 Kaspersky Internet Security 7 0 Rootkit Utilit che celano attivit nocive Esse nascondono programmi nocivi che impediscono agli antivirus di individuarli rootkit modificano il sistema operativo del computer e ne alterano le funzioni di base per nascondere la propria esistenza e le azioni intraprese dagli hacker sul computer infetto Altri programmi pericolosi Programmi creati per lanciare attacchi Dos su server remoti e penetrare in altri computer e programmi c
127. ando 331 CAPITOLO 22 DOMANDE FREQUENTI 332 APPENDIGE A RIFERIMENTI ipp aia dazi aaa aiar 334 A 1 Elenco dei file esaminati in base all estensione n 334 A 2 Maschere di esclusione file valide iii 336 A 3 Maschere di esclusione valide in base alla classificazione dall Enciclopedia del VITUS ina a e a A EE E EEE EE ANT EEE 338 APPENDICE B KASPERSKY LAB 339 B 1 Altri prodotti Kaspersky Lab iiiii 340 B 2 Recapilli rss alice paoli Lidia 349 APPENDICE C CONTRATTO DI LICENZA iii 350 CAPITOLO 1 LE MINACCE ALLA SICUREZZA DEL COMPUTER Poich la tecnologia informatica si sviluppata rapidamente penetrando in ogni aspetto dell esistenza umana la quantit di azioni illecite volte a minare la sicurezza delle informazioni si moltiplicata I criminali informatici hanno mostrato un profondo interesse nelle attivit di strutture governative e imprese commerciali Essi cercano di impadronirsi di e diffondere informazioni riservate danneggiando la reputazione di imprese interrompendo la continuit di attivit commerciali e di conseguenza violando le risorse informative di organizzazioni Questi atti possono recare gravi danni a beni materiali e immateriali Ma non sono solo le grandi aziende a correre rischi Anche gli utenti privati possono cadere vittima degli attacchi informatici Serve
128. anni o perdite previsti prevedibili noti o altro a perdita di reddito perdita danni o corruzione di dati o b perdita di utili effettivi o presunti inclusa la perdita di utili sui contratti c perdita di liquidit d perdita di risparmi presunti e perdita di affari f perdita di opportunit 9 perdita di avviamento h danni alla reputazione cn TC eventuali perdite o danni indiretti o conseguenti o danni in qualsiasi modo arrecati inclusi a scanso di dubbi i danni o le perdite del tipo specificato nei paragrafi ii da a a ii i Ai sensi del paragrafo i la responsabilit di Kaspersky Lab n a fini del contratto frode restituzione o in nessun altra maniera derivante da o in relazione alla fornitura del Software non superer in nessun caso l importo corrispondente all onere ugualmente sostenuto dall utente per il Software Il presente Contratto contiene per intero tutti gli intendimenti delle parti relativamente all oggetto del presente e sostituisce tutti gli eventuali accordi impegni e promesse precedenti tra l utente e Kaspersky Lab sia orali che per iscritto che possano scaturire o essere impliciti da qualsiasi cosa scritta o pronunciata oralmente in fase di negoziazione tra Kaspersky Lab o suoi rappresentanti e l utente precedentemente al presente Contratto tutti gli accordi precedenti tra le parti relativamente all oggetto di cui sopra decadranno a partire
129. anno presentate le impostazioni livello di protezione corrente azioni da intraprendere anche possibile selezionare quale area critica analizzare e scansionare subito queste aree Per eseguire la scansione delle aree critiche del computer in cerca di programmi nocivi 1 Selezionare Aree Critiche sotto Scansione nella finestra principale dell applicazione 2 Cliccare sul link Avvia scansione Il programma avvia la scansione delle aree selezionate visualizzando i dettagli in una finestra apposita E possibile nascondere la finestra delle informazioni sulla scansione semplicemente chiudendola La scansione non sar interrotta Guida introduttiva 67 5 5 Come eseguire la scansione antivirus di un file una cartella o un disco Vi sono situazioni in necessario eseguire la scansione antivirus di singoli oggetti anzich dell intero computer per esempio del disco fisso in cui si trovano programmi giochi database di posta portati a casa dall ufficio file archiviati ricevuti come allegati ecc possibile selezionare l oggetto da esaminare per mezzo degli strumenti standard del sistema operativo Windows per esempio dalla finestra di Explorer o dal Desktop ecc Per eseguire la scansione di un oggetto posizionare il cursore sopra al nome dell oggetto selezionato aprire il menu contestuale di Windows facendo clic con il pulsante destro del mouse e selezionare Avvia vedi Figura 4 Open Explore Search Sharing
130. ansione completa lt filelist lst gt Percorso al file con un elenco di oggetti e cartelle inclusi nella scansione Il file deve essere in formato testo e ogni oggetto della scansione deve essere a capo riga possibile indicare un percorso assoluto o relativo Il percorso deve essere inserito tra virgolette se contiene uno spazio lt azione gt questo parametro imposta le reazioni agli oggetti nocivi rilevati durante la scansione Se questo parametro non definito l azione predefinita quella con il valore per i8 320 Kaspersky Internet Security 7 0 i0 Nessuna azione sull oggetto solo registrazione delle informazioni nel report il Trattare gli oggetti infetti e se la riparazione non riesce ignorare i2 Trattare gli oggetti infetti e se la disinfezione non riesce eliminare ma non eliminare gli oggetti appartenenti ad oggetti composti ed eliminare gli oggetti composti con intestazione eseguibile archivi sfx impostazione predefinita i3 Trattare gli oggetti infetti e se la riparazione non riesce eliminare ed eliminare completamente tutti gli oggetti composti se non si riesce ad eliminare l allegato infetto i4 Eliminare gli oggetti infetti e se la riparazione non riesce eliminare Inoltre eliminare completamente tutti gli oggetti compositi se non si riesce ad eliminare il contenuto infetto i8 Avvisa l utente di intraprende
131. antemente aggiornati anche i driver di rete che permettono ai componenti di protezione di intercettare il traffico di rete Le precedenti versioni di applicazioni di Kaspersky Lab hanno supportato set di database standard ed estesi ciascuno dei quali proteggeva il computer da diversi tipi di oggetti pericolosi Con Kaspersky Internet Security non pi necessario selezionare il set di database appropriato poich ora i prodotti utilizzano database che proteggono sia dal software nocivo che da riskware oltre che dagli attacchi da parte di hacker Moduli dell applicazione Oltre ai database dell applicazione possibile anche aggiornare i moduli di programma di Kaspersky Internet Security Nuovi aggiornamenti dell applicazione vengono elaborati con regolarit La principale fonte di aggiornamenti per Kaspersky Internet Security rappresentata dai server di Kaspersky Lab Per scaricare dai server gli aggiornamenti disponibili necessario disporre di una connessione Internet 250 Kaspersky Internet Security 7 0 E necessario essere connessi ad Internet per poter scaricare gli aggiornamenti dai server Nel caso in cui si disponesse di una connessione ad Internet attraverso un server proxy necessario configurare le impostazioni di connessione vedi 19 7 p 295 Qualora non si disponesse di un accesso ai server di aggiornamento di Kaspersky Lab ad esempio se il computer non fosse connesso ad Internet
132. antivirus dei messaggi Il plug in ha l aspetto di una scheda di Mail Anti Virus ubicata in Strumenti gt Impostazioni vedi Figura 27 Selezionare una modalit di scansione della posta M Scansiona alla ricezione consente di analizzare ogni messaggio nel momento in cui viene consegnato Scansiona alla lettura consente di esaminare i messaggi nel momento in cui vengono aperti M scansiona all invio consente di eseguire la scansione antivirus dei messaggi in uscita nel momento dell invio Mail Anti Virus 115 Attenzione Se si utilizza Outlook per connettersi al server di posta mediante protocollo IMAP si raccomanda di non utilizzare la modalit Scansiona alla ricezione Se si abilita questa modalit i messaggi di posta elettronica vengono copiati sul computer locale alla consegna al server perdendo di conseguenza il vantaggio principale del protocollo IMAP cio la riduzione del traffico e la gestione della posta indesiderata direttamente sul server senza copiarla sul computer dell utente L azione da eseguire sugli oggetti di posta pericolosi definita tra le impostazioni di Mail Anti Virus Per configurarle seguire il link cliccare qui nella sezione Stato Options Preferences Mail Setup Mail Format Spelling Other Delegates Mail Anti Virus Anti Spam Mail Anti Virus Mail Anti Virus sottopone la posta elettronica sia in entrata che in uscita alla ricerca di virus Trojan e al
133. applicazione e selezionare il componente Aggiornamento 2 Cliccare su Ritorno ai database precedenti 17 3 Configurazione delle impostazioni di aggiornamento Le impostazioni della procedura di aggiornamento specificano i seguenti parametri e L origine da cui l aggiornamento viene scaricato e installato vedi 17 3 1 pag 253 e La modalit di esecuzione della procedura di aggiornamento e degli specifici elementi aggiornati vedi 17 3 2 pag 255 e La frequenza degli aggiornamenti programmati vedi 6 7 pag 79 e L account utente dal quale sar eseguito l aggiornamento vedi 6 6 a pag 78 e Se gli aggiornamenti scaricati devono venir copiati su una directory locale vedi 17 3 3 pag 257 e Le azioni da compiere al termine dell aggiornamento vedi 17 3 3 pag 257 Le seguenti sezioni prendono in esame gli aspetti sopra elencati Aggiornamenti del programma 253 17 3 1 Selezione di un origine per l aggiornamento Per origine degli aggiornamenti si intende la risorsa contenente gli aggiornamenti dei database e dei moduli di Kaspersky Internet Security Le origini degli aggiornamenti possono essere server HTTP e FTP cartelle locali o cartelle di rete L origine di aggiornamento principale costituita dai server degli aggiornamenti di Kaspersky Lab Si tratta di speciali siti web contenenti gli aggiornamenti disponibili per i database e i moduli delle applicazioni per tutti i prodotti Kaspersky Lab
134. arametro non definito vengono visualizzati i risultati della scansione e tutti gli eventi C lt nome file gt Percorso al file di configurazione con le impostazioni degli aggiornamenti del programma Il file di configurazione un file in formato testo che contiene un set di parametri per la riga di comando per l aggiornamento dell applicazione possibile indicare un percorso assoluto o relativo Se questo parametro non definito vengono applicati i valori impostati dall interfaccia di Kaspersky Internet Security APP lt on off gt Abilita Disabilita gli aggiornamenti dei moduli del programma Esempio Aggiornamento degli elenchi delle minacce dopo la registrazione di tutti gli eventi nel report avp com UPDAT E RA avbases upd txt Aggiornamento dei moduli di Kaspersky Internet Security applicando le impostazioni nel file di configurazione updateapp ini avp com UPDATI E APP C updateapp ini Esempio del file di configurazione ftp my server kav updates RA avbases upd txt app on 324 Kaspersky Internet Security 7 0 20 5 Impostazioni di ritorno Sintassi del comando ROLLBACK R A lt report file gt password lt password gt IR A lt report_file gt R lt report_file gt registra nel report solo gli eventi importanti RA lt report_file gt registra nel report tutti gli eventi possibile indicare un percorso assoluto o relativo
135. arantena Backup vedi Figura 90 digitare il tempo massimo allo scadere del quale gli oggetti saranno automaticamente eliminati In alternativa deselezionare la casella per disabilitare l eliminazione automatica Quarantena e Backup Elimina oggetti da 30 giorni I Quarantena e Backup dopo z ui Figura 90 Configurazione del periodo di memorizzazione degli oggetti in Quarantena Opzioni avanzate 267 19 2 Copie di Backup di oggetti pericolosi A volte in seguito alla riparazione gli oggetti perdono la propria integrit Se un file riparato contiene informazioni importanti e dopo la riparazione risulta parzialmente o completamente danneggiato si pu tentare di ripristinare l oggetto originario da una copia di backup Una copia di backup una copia dell oggetto pericoloso creata prima di riparare o eliminare l originale Le copie di backup vengono salvate nella cartella Backup La cartella Backup una particolare area di archiviazione che contiene copie di oggetti pericolosi da riparare o eliminare file in Backup vengono salvati in uno speciale formato e pertanto non sono pericolosi 19 2 1 Azioni da eseguire sulle copie di backup Il numero totale delle copie di backup a disposizione visualizzato nella sezione Report e File dati della finestra principale Nella parte destra dello schermo si trova uno speciale riquadro Backup che indica e numero di copie di backup degli oggetti create da Kaspersky Internet Sec
136. arantena poich il loro stato pu cambiare dopo molte scansioni Alcuni oggetti possono quindi essere ripristinati nelle posizioni originarie e pu essere possibile continuare a lavorare con loro Per disabilitare la scansione degli oggetti in Quarantena deselezionare la casella Ripeti scansione Quarantine nella sezione Azione post aggiornamento Gli oggetti di avvio sono di importanza vitale per la sicurezza del computer Se uno di essi infetto da un applicazione nociva potrebbe verificarsi un errore di avvio del sistema operativo Kaspersky Internet Security dotato di un attivit di scansione degli oggetti di avvio per questa area vedi Capitolo 14 pag 215 Si raccomanda di pianificare un calendario di esecuzione per questa attivit in modo da avviarlo automaticamente ad ogni aggiornamento dei database vedi 6 7 pag 79 CAPITOLO 18 GESTIONE DELLE CHIAVI Kaspersky Internet Security necessita di un file chiave per funzionare che viene fornito all acquisto del programma Tale chiave assicura il diritto di utilizzare il programma dal giorno dell installazione Senza la chiave a meno che non sia stata attivata una versione di prova del programma Kaspersky Internet Security operer in una sola modalit di aggiornamento Il programma non scaricher alcun nuovo aggiornamento disponibile Se stata attivata la versione di prova del programma al termine del periodo di prova Kaspersky Internet Security non funzioner
137. arne le impostazioni o aprire un report pertinente selezionare tale componente dall elenco sotto Protezione Questa sezione contiene inoltre dei link per accedere alle pi comuni attivit scansione anti virus e aggiornamento dei database dell applicazione Da qui possibile visualizzare informazioni sullo stato di tali attivit configurarle o eseguirle 58 Kaspersky Internet Security 7 0 Scansione LS Aree critiche Risorse del computer Oggetti di avvio Scansione Rootkit La sezione Scansione consente di accedere alle attivit di scansione anti virus per gli oggetti Presenta attivit di scansione create dagli esperti di Kaspersky Lab scansione anti virus delle aree critiche degli oggetti di avvio delle risorse del computer dei rootkit oltre che attivit per l utente Selezionando un attivit dal pannello di destra vengono visualizzate le informazioni pertinenti possibile configurare le impostazioni dell attivit viene generato un elenco degli oggetti da analizzare o viene eseguita l attivit Per scansionare un singolo oggetto file cartella o unit selezionare Scansione usare il pannello di destra per aggiungere l oggetto all elenco di quelli da analizzare e lanciare l attivit Inoltre questa sezione pu essere utilizzata per creare un disco di emergenza vedi 19 4 a pag 287 a Aggiornamento La sezione Aggiornamento contiene inform
138. ase e lo scaricamento degli aggiornamenti e Metodi proattivi contrariamente ai metodi reattivi non si basano sull analisi di codici ma del comportamento del sistema Questi metodi sono finalizzati all individuazione di nuove minacce non ancora definite nelle firme Grazie all applicazione di entrambi i metodi Kaspersky Internet Security garantisce una protezione completa del computer contro le minacce gi note e quelle ancora ignote Attenzione Da questo momento sar utilizzato il termine virus per fare riferimento sia ai programmi nocivi che pericolosi Il tipo di programma nocivo sar sottolineato solo se necessario 1 4 Segnali di infezione Vi sono numerosi segnali che indicano la presenza di un virus all interno del computer Di solito il computer si comporta in maniera strana in particolare 18 Kaspersky Internet Security 7 0 e Il video visualizza messaggi o immagini impreviste oppure il computer emette suoni anomali e Il lettore CD DVD ROMsi apre e si chiude inaspettatamente e l computer apre arbitrariamente un programma non richiesto dall utente e Il video visualizza messaggi pop up che informano che un determinato programma nel computer sta cercando di accedere a Internet anche se tale azione non stata richiesta dall utente In tutti questi casi molto probabile che il computer sia infetto da un virus Anche l infezione attraverso la posta elettronica presenta numerosi trat
139. aspersky Lab per il computer Esse garantiscono una protezione costante dall accensione del computer ostacolando la penetrazione dei virus Configurare le impostazioni di scansione completa raccomandate dagli esperti di Kaspersky Lab e pianificare scansioni almeno una volta la settimana Se non si installato Anti Hacker si raccomanda di provvedere in modo da proteggere il computer durante la navigazione Regola 2 Usare cautela nella copia di nuovi dati sul computer Eseguire la scansione antivirus di tutte le unit di archiviazione esterne vedi 5 5 a pag 67 floppy CD unit flash ecc prima di usarle Trattare i messaggi e mail con cautela Non aprire alcun file arrivato per posta elettronica se non si ha la certezza di esserne l effettivo destinatario anche se il mittente una persona nota Trattare con prudenza qualsiasi informazione ottenuta tramite Internet Se un sito web suggerisce di installare un nuovo programma verificare che esso abbia un certificato di sicurezza Se si copia un file eseguibile da Internet o da una rete locale ricordarsi di esaminarlo con Kaspersky Internet Security Selezionare con prudenza i siti web da visitare Molti siti sono infetti da script pericolosi o worm di Internet Regola 3 Prestare attenzione alle informazioni fornite da Kaspersky Lab Nella maggior parte dei casi Kaspersky Lab annuncia un epidemia con largo anticipo rispetto al periodo di massima diffusione In tal modo le
140. ati da questo processo aggiungere Notepad all elenco delle applicazioni attendibili Tuttavia il file eseguibile e il processo dell applicazione affidabile saranno sottoposti a scansione antivirus come in precedenza Per escludere completamente l applicazione dalla scansione necessario utilizzare le regole di esclusione vedi 6 9 1 a pag 83 Sistema di gestione della protezione 89 Inoltre possibile che alcune azioni classificate come pericolose siano in realt perfettamente normali per le funzioni di determinati programmi Per esempio i programmi di commutazione del layout di tastiera intercettano regolarmente il testo digitato sulla tastiera Per giustificare le operazioni specifiche di tali programmi ed escludere dal monitoraggio le loro attivit si raccomanda di aggiungerli all elenco delle applicazioni attendibili Grazie alle esclusioni delle applicazioni attendibili possibile inoltre risolvere potenziali conflitti di compatibilit tra Kaspersky Internet Security e altre applicazioni per esempio il traffico di rete da un altro computer che appena stato esaminato dall applicazione antivirus e incrementare la produttivit del computer particolarmente importante quando si utilizzano applicazioni server Per impostazione predefinita Kaspersky Internet Security esamina gli oggetti aperti eseguiti o salvati da qualsiasi processo di programma e monitora l attivit di tutti i programmi e il traffico di rete che c
141. ato gli viene assegnato 242 Kaspersky Internet Security 7 0 lo stato Potenzialmente infetto e il programma provveder a porlo in quarantena vedi 19 1 a pag 263 Le informazioni relative all evento vengono registrate nel report vedi 19 3 a pag 269 In un secondo momento sar possibile tentare di disinfettare l oggetto Non richiedere intervento utente Il programma cerca di trattare l oggetto a rilevato senza chiedere conferma Y Disinfetta all utente Se la disinfezione non Elimina se la disinfezione riesce l oggetto viene eliminato non riesce Non richiedere intervento utente Il programma elimina automaticamente l oggetto rilevato Disinfetta Elimina Quando disinfetta o elimina un oggetto Kaspersky Internet Security ne crea una copia di backup e la invia a Backup vedi 19 2 a pagina 267 cosicch l oggetto rimanga disponibile qualora risulti necessari ripristinarlo o emerga l opportunit di disinfettarlo in un secondo momento 15 4 8 Configurazione di impostazioni di scansione globali per tutte le attivit Ogni operazione di scansione viene eseguita secondo le relative impostazioni Per impostazione predefinita le attivit di scansione create al momento dell installazione del programma utilizzano le impostazioni raccomandate dagli esperti di Kaspersky Lab possibile definire delle impostazioni globali valide per tutte le operazioni di scansione Come termine di rife
142. azioni sugli aggiornamenti dell applicazione data di pubblicazione dei database e numero dei tipi di virus riconosciuti I link appropriati possono essere utilizzati per lanciare un aggiornamento visualizzare un report dettagliato configurare gli aggiornamenti ritornare alla versione precedente l aggiornamento Interfaccia del programma 59 E Report e file dati La sezione Report e file dati consente di visualizzare un report dettagliato su ogni componente dellapplicazione scansione anti virus o attivit di aggiornamento vedi 19 3 a pag 269 e lavorare con gli oggetti nelle aree Quarantena vedi 19 1 a pag 263 o Backup vedi 19 2 a pag 266 Attivazione La sezione Attivazione consente di gestire le chiavi necessarie affinch l applicazione sia pienamente funzionale vedi Capitolo 18 a pag 260 Se una chiave non installata si raccomanda di acquistarla al pi presto e di attivare l applicazione vedi 3 2 2 a pag 40 Se gi stata installata una chiave questa sezione mostra informazioni sul tipo di chiave utilizzata e sulla relativa data di scadenza Quando la chiave corrente scade pu essere rinnovata sul sito web di Kaspersky Lab e e informazioni sul Supporto Tecnico disponibile per gli uteni registrati di Kaspersky Internet Security Ogni elemento del pannello di navigazione accompagnato da uno speciale menu contestuale Esso contiene punti
143. borazione Se si desidera che l elenco contenga sia gli oggetti pericolosi sia quelli neutralizzati con successo selezionare la casella Mostra oggetti disinfettati 274 Kaspersky Internet Security 7 0 Rilevato Eventi Statistiche Impostazioni Stato Oggetto rilevato virus EICAR Test File C D top eicarkeic Elimina Aggiungi ad area attendibile Vai al file Elimina dall elenco Disinfetta tutto Ignora tutto Visualizza su www viruslist com Cerca Seleziona tutto Copia Tutti i rapporti Salva con nome K Mostra oggetti disinfettati AZIONI Disinfetta tutto Figura 94 Elenco degli oggetti pericolosi rilevati Gli oggetti pericolosi rilevati da Kaspersky Internet Security vengono processati con l uso del pulsante Disinfetta per l oggetto o gruppo di oggetti selezionati oppure Disinfetta tutto per elaborare tutti gli oggetti dell elenco Dopo l elaborazione di tutti gli oggetti comparir una notifica sullo schermo e l utente dovr decidere l azione successiva Spuntando Applica a tutti nella finestra di notifica l azione scelta verr applicata a tutti gli oggetti aventi il medesimo stato selezionato dall elenco prima di iniziare l elaborazione 19 3 3 La scheda Eventi Questa scheda vedi Figura 95 contiene un elenco completo degli eventi importanti verificatisi durante il funzionamento di un componente la scansione antivirus e gli aggiornamenti dei dat
144. cansione antivirus del computer 241 Azione O Richiedi intervento utente al termine della scansione O Non richiedere intervento utente Figura 81 Selezione di un azione per gli oggetti pericolosi Se l azione selezionata Se viene rilevato un oggetto dannoso o potenzialmente infetto Richiedi intervento utente al termine della scansione Il programma non interviene sugli oggetti prima della fine della scansione Al termine del processo una finestra di statistiche relative alla scansione appena ultimata mostrer l elenco degli oggetti rilevati chiedendo all utente se intervenire su di essi o meno Richiedi intervento utente durante la scansione Il programma mostrer un messaggio di allarme contenente informazioni sul codice dannoso che ha o che potrebbe avere infettato un file e offrir all utente la possibilit di scegliere tra una delle seguenti azioni Non richiedere intervento utente Il programma registra nel rapporto le informazioni relative agli oggetti rilevati senza intervenire su di essi e senza notificare la cosa all utente Si sconsiglia di avvalersi di questa opzione poich gli oggetti dannosi permangono sul computer ed praticamente impossibile evitare l infezione Non richiedere intervento utente Disinfetta Il programma cerca di trattare l oggetto rilevato senza chiedere conferma all utente Qualora l oggetto non possa essere disinfett
145. cansione solamente i nuovi file oppure i nuovi file e quelli che sono stati modificati dopo la scansione precedente Questa modalit riduce considerevolmente la durata della scansione e aumenta la velocit del programma Per attivare questa modalit selezionare la casella Esamina solo file nuovi e modificati Questa modalit si applica sia ai file semplici sia a quelli composti Scansione antivirus del computer 235 Nella sezione Produttivit si possono inoltre stabilire limiti di tempo e di dimensione dei file per la scansione Arresta se la scansione richiede oltre sec Selezionare questa opzione ed inserire la durata massima per la scansione di un singolo oggetto Se la scansione di un oggetto richiede un tempo superiore a quello specificato l oggetto viene rimosso dalla coda di scansione M Non scansionare archivi maggiori di MB Selezionare questa opzione ed inserire la dimensione massima dell oggetto Se la dimensione di un oggetto supera quella specificata l oggetto viene rimosso dalla coda di scansione Nella sezione File composti specificare quali file composti debbano essere sottoposti a scansione anti virus Esamina Tutti Solo nuovi archivi analizza gli archivi con estensione rar arj zip cab Iha jar e ice Attenzione Kaspersky Internet Security non elimina automaticamente formati di file compressi che non supporta ad esempio ha uue tar anche se viene selezionata l opzion
146. cazione serie completa delle firme di programmi pericolosi virus e altre minacce correnti all ultimo aggiornamento e Database di Anti Spam database utilizzato per individuare la posta indesiderata Questo database contiene informazioni dettagliate su quali messaggi costituiscono spam e quali no e File di backup copie di backup di oggetti eliminati o riparati Si raccomanda di salvarli per poterli eventualmente ripristinare in un secondo momento e File in Quarantena file potenzialmente infetti da virus o varianti di essi Questi file contengono codici simili a quelli di virus noti ma difficile stabilire se siano nocivi Si raccomanda di salvare questi file poich potrebbero essere normali o riparati dopo l aggiornamento dei database e Impostazioni della protezione configurazioni per tutti i componenti del programma e Dati iSwift database con informazioni sugli oggetti esaminati nel file system NTFS Pu accelerare la scansione Quando usa questo database Kaspersky Internet Security esamina solo i file che hanno subito modifiche in seguito all ultima scansione Modifica riparazione e disinstallazione del programma 331 Attenzione Se trascorre un lungo periodo tra la disinstallazione di una versione di Kaspersky Internet Security e l installazione di un altra si sconsiglia di utilizzare il database iSwift di una versione precedente Un programma pericoloso potrebbe essere penetrato nel compu
147. cendo clic su Modifica Protezione contro gli attacchi di rete 175 possibile aggiungere una nuova zona all elenco durante la visualizzazione A tal fine fare clic su Trova Firewall cerca le potenziali zone di registrazione chiedendo eventualmente di selezionare uno stato da assegnare loro possibile inoltre aggiungere manualmente nuove zone all elenco per esempio se si connette il laptop a una nuova rete Per fare questo usare il pulsante Aggiungi e inserire le informazioni necessarie nella finestra Impostazioni rete Attenzione Le reti con campi di indirizzi simili o pi ampi possono nascondere alter reti Le reti nascoste possono essere solo a rilevamento automatico Qualora una rete con un campo indirizzi pi ampio compaia in elenco tutte le reti nascoste aggiunte manualmente dall utente saranno rimosse Tutte le impostazioni configurate per la rete pi ampia saranno ereditate dalle reti nascoste Se viene rimossa una rete pi ampia le reti nascoste si separano e mantengono le impostazioni correnti Per eliminare una rete dall elenco fare clic sul pulsante Elimina 12 1 1 7 Modalit Firewall La modalit Firewall vedi Figura 54 controlla la compatibilit di Firewall con i programmi che stabiliscono connessioni di rete multiple e con giochi in rete Compatibilit massima Fornisce la compatibilit massima di Firewall con i programmi che stabiliscono connessioni di rete multiple per es
148. che consentono di configurare direttamente dal client la protezione antivirus e antispam della posta e La funzionalit Anti Spam si espande man mano che la casella della posta in entrata si riempie registrando le azioni dell utente nei confronti della posta e garantendo cos la massima flessibilit di configurazione L apprendimento progressivo da parte del programma si basa 24 Kaspersky Internet Security 7 0 sull algoritmo di iBayes possibile compilare liste bianche e liste nere di indirizzi di mittenti e di espressioni ricorrenti nei messaggi identificati come spam La funzione Anti spam fa uso di un database di phishing in grado di escludere tutte le e mail studiate per procurare informazioni confidenziali di natura finanziaria Il programma filtra la posta in arrivo e quella in uscita individua e blocca le minacce da attacchi di rete comuni e consente di utilizzare Internet in modalit invisibile La funzione di notifica dell utente vedi 19 9 1 a pag 301 stata ampliata includendo determinati eventi che si verificano durante il funzionamento del programma possibile scegliere per ciascun evento uno dei seguenti metodi di notifica e mail segnalazione acustica messaggi a comparsa stata aggiunta la funzionalit di scansione del traffico inviato sul protocollo SSL Il programma dotato di funzionalit di autodifesa Protezione dall utilizzo remoto non autorizzato dei servizi di Kaspersky Internet
149. chetto floppy da Kaspersky Lab o dai suoi distributori e aggiornare le proprie firme dal dischetto Selezionare il livello di sicurezza raccomandato dagli esperti di Kaspersky Lab Avviare una scansione completa del computer vedi 5 3 a pag 65 1 6 Prevenzione delle infezioni Neanche le misure pi affidabili e attente sono in grado di garantire una protezione assoluta dai virus e dai troiani ma l osservanza di queste regole riduce significativamente la probabilit di attacchi di virus e il livello di danno potenziale 20 Kaspersky Internet Security 7 0 Come in medicina una delle regole fondamentali per evitare le infezioni la prevenzione La profilassi del computer comporta poche regole che se rispettate possono ridurre in maniera considerevole la probabilit di incorrere in un virus e perdere dati Le regole di sicurezza fondamentali sono descritte di seguito Osservandole possibile evitare attacchi virulenti Regola 1 Usare un software antivirus e programmi di sicurezza Internet Procedere come segue Installare al pi presto Kaspersky Internet Security Aggiornare regolarmente vedi 5 7 a pag 69 gli elenchi delle minacce del programma possibile aggiornare gli elenchi pi volte al giorno durante le epidemie di virus In tali circostanze gli elenchi delle minacce sui server di aggiornamento Kaspersky Lab vengono aggiornate istantaneamente Selezionare le impostazioni di sicurezza raccomandate da K
150. circa l invio e la ricezione del pacchetti che incontrano le regole di filtrazione e sono state registrate durante la corrente sessione del Firewall vedi Figura 105 Attacchi provenienti dalla rete Lista di macchine con accesso bloccato Attivit applicazione Filtri pacchetti popup Banner Ora Regola Azione Direzione Protocollo Indirizzo IP remoto Porta remota Indirizzo IP lc 07 02 2008 16 01 58 ICMP conse Inuscita ICMP 91 122 22 2 122 12 2 1 07 02 2008 16 01 58 ICMP conse Inentrata ICMP 91 122 22 2 122 12 2 1 07 02 2008 16 02 19 ICMP conse Inuscita ICMP 91 122 22 22 122 12 2 1 lt gt Figura 105 Pacchetti dati monitorati L attivit viene registrata soltanto se nella regola selezionata l opzione Registra evento Per impostazione predefinita essa deselezionato nelle regole comprese in Kaspersky Internet Security Per ciascun pacchetto sono mostrate se il pacchetto stato bloccato la direzione del pacchetto il protocollo ed altre impostazioni della connessione di rete per l invio o la ricezione del pacchetto stesso 19 3 14 Scheda Popup Questa scheda di report mostra gli URL di tutti i popup bloccati dall Anti Pubblicit vedi Figura 106 Queste finestre generalmente si aprono nei siti web di Internet Per ciascun popup vengono registrati l indirizzo URL il giorno e lora in cui sono stati bloccati 284 Kaspersky Internet Security 7 0 Ora URL bloccato
151. cit sli ostia dalia o nienio sli diana ricono 177 12 4 4 Anti Bann r arca Gn ei SLI 179 12 1 4 1 Configurazione dell elenco standard dei banner pubblicitari bloccatt nr aa alicell 180 12 1 4 2 Elenco Banner Pubblicitari Bianchi iiii 181 12 1 4 3 Elenco Banner Pubblicitari BIOCCAtI iii 182 12 2 Elenco degli attacchi di rete intercettati iii 183 12 3 Blocco e autorizzazione di attivit di Fete iiii 185 CAPITOLO 13 PROTEZIONE SPAM ii 188 13 1 Selezione di un livello di sensibilit per Anti Spam iiin 190 13 2 Addestramento di Anti Spam iiiiii 191 13 2 1 Procedura guidata di appreNdimeEnto iii 192 13 2 2 Addestramento con i messaggi in uscita i 193 Sommario 7 13 2 3 Apprendimento mediante il client di posta iiiiiin 193 13 2 4 Apprendimento con i report di Anti Spam iiiii 194 13 3 Configurazione di Anti Spam iii 195 13 3 1 Configurazione delle impostazioni di SCANSIONE nn 196 13 3 2 Selezione delle tecnologie di filtro antispam 197 13 3 3 Definizione dei fattori di spam e probabile Spam n 198 13 3 4 Creazione manuale di elenchi di mittenti e frasi Consentiti e Bloccati 199 13 3 4 1 Indirizzi e frasi appartenenti all Elenco consentiti
152. cito M Armi M Gioco d azzardo CO chat C web mail Figura 73 Configurazione delle impostazioni di filtro Quando si inserisce un sito bloccato consentito possibile creare delle maschere con i seguenti paramenti qualsiasi combinazione di caratteri Esempio Se si crea la maschera abc nessun indirizzo che contiene abc sar analizzato Per esempio www virus com download virus page 0 9abcdef html qualsiasi carattere Esempio se si crea la maschera Patch_123 com gli indirizzi che contengono quella serie di caratteri e qualsiasi carattere dopo il 3 non verranno analizzati Per esempio Patch_1234 com Invece Patch_12345 com verr analizzato Se o sono realmente parte di un indirizzo aggiunto all elenco necessario usare una barra rovesciata per escludere l o o dopo lo stesso Controllo contenuti 223 Esempio Si vuole aggiungere questo URL all elenco dei siti consentiti www virus com download_virus virus dll virus name Affinch Kaspersky Internet Security non elabori come un carattere jolly porre una barra rovesciata davanti al punto interrogativo A questo punto l URL che si sta per aggiungere all elenco delle esclusioni sar come segue www virus com download_ virus virus dll virus name 14 2 4 Ripristino delle impostazioni predefinite del profilo Quando si configura Controllo contenuti c sempre la possibilit di utilizzare le impostazioni predefi
153. componente disabilitato o in esecuzione errore di sottosistema cercare di riavviare il programma Se il problema non si risolve dopo aver riavviato il programma si raccomanda di correggere potenziali errori utilizzando la funzione di ripristino dell applicazione Start gt Programmi Kaspersky Internet Security 7 0 Modifica ripara o rimuovi Se la procedura di ripristino non produce risultati contattare il Supporto Tecnico di Kaspersky Lab Potrebbe essere necessario salvare in un file il report sul funzionamento del componente e inviarlo al Supporto Tecnico per successive analisi 70 Kaspersky Internet Security 7 0 Per salvare il report su un file 1 Selezionare il componente nella sezione Protezione della finestra principale del programma e fare clic su Apri report componente correntemente attivo oppure Apri ultimo report di avvio per un componente disabilitato Nella finestra del report cliccare su Azioni Salva con nome e nella finestra che si apre specificare il nome del file in cui il report sar salvato CAPITOLO 6 SISTEMA DI GESTIONE DELLA PROTEZIONE Questa sezione fornisce informazioni su come configurare le impostazioni comuni usate dai componenti di protezione in tempo reale dell applicazione e dalle attivit oltre a informazioni circa la creazione di specifici ambiti di protezione elenchi di minacce da gestire e di un elenco di oggetti attendibili che possono essere igno
154. con programmi indipendenti per computer saranno fornite da Kaspersky Lab dietro richiesta e pagamento dei ragionevoli costi e delle spese sostenute per procurarsi e fornire tali informazioni Qualora Kaspersky Lab ti notificasse che per qualsiasi ragione inclusi senza limitazioni i costi non intende fornire tali informazioni l utente sar autorizzato a intraprendere le azioni necessarie per ottenere l interoperativit a condizione di eseguire solo le operazioni di decompilazione o reverse engineering nei limiti previsti dalla legge 1 1 5 L utente non deve n deve permettere ad altri in modo diverso da quanto espressamente permesso nel presente di effettuare la correzione di errori o 352 Kaspersky Internet Security 7 0 altrimenti modificare adattare o tradurre il Software n creare opere derivate dal Software 1 1 6 fatto divieto all utente di concedere in locazione in leasing o in prestito a terzi il Software o trasferire o cedere in sublicenza a terzi i diritti a lui conferiti dalla licenza 1 1 7 E vietato all utente fornire il codice di attivazione o la chiave di licenza a terze parti o permettere a terze parti l accesso ai codici di attivazione o alla chiave della licenza Il codice di attivazione e la chiave della licenza sono dati riservati 1 1 8 Kaspersky Lab pu richiedere all utente di installare l ultima versione del Software l ultima versione ed il pi recente pack di manutenzione 1 1 9 All ute
155. consentiti Elenco bloccati Riconoscimento spam Avanzate Filtri Usa algoritmo di auto apprendimento iBayes riconoscimento testo Usa tecnologia GSG riconoscimento immagini Usa tecnologia PDB riconoscimento intestazioni Utilizza la tecnologia RecentTerms analisi frasi Soglia di classificazione spam definito Aggiungi marcatura SPAM all oggetto se il messaggio presenta una percentuale maggiore di 3 5918 Soglia di classificazione spam probabile Aggiungi marcatura Probable spam all oggetto se il messaggio presenta una percentuale maggiore di Esclusioni Indirizzi e mail personali Guida Figura 62 Configurazione del riconoscimento dello spam 3 Deselezionare le caselle a fianco delle tecnologie di filtro che non si desidera utilizzare ai fini del riconoscimento Per escludere il traffico e mail per esempio la posta aziendale dall analisi anti spam selezionare Non controllare i messaggi nativi di Microsoft Exchange Server Notare che i messaggi saranno considerati come posta interna se Microsoft Office Outlook utilizzato come client di posta su tutta la rete e se le caselle di posta dell utente si trovano su un solo Exchange server o su pi server collegati con connettori X 400 Deselezionare l opzione affinch Anti Spam analizzi questi messaggi 13 3 3 Definizione dei fattori di spam e probabile spam Gli esperti Kaspersky Lab hanno configurato Anti Spam in maniera ottimale per r
156. da considerare spam fare clic su Non spam Anti Spam esegue quindi il training sull ultimo messaggio selezionato Se si selezionano diversi messaggi essi vengono tutti utilizzati per il training Attenzione Nei casi in cui si abbia necessit di selezionare immediatamente pi messaggi o si sia assolutamente certi che una determinata cartella contiene solo messaggi appartenenti a un unico gruppo spam o non spam possibile adottare un approccio di apprendimento pi complesso per mezzo della Procedura guidata di apprendimento vedi 13 2 1 a pag 192 13 2 4 Apprendimento con i report di Anti Spam Esiste l opzione di apprendimento di Anti Spam attraverso i report Per visualizzare i report del componente 1 Selezionare Anti Spam nella sezione Protezione della finestra principale del programma 2 Fare clic su Apri Report In base ai report del componente possibile trarre conclusioni sull accuratezza della configurazione e se necessario apportare determinate correzioni ad Anti Spam Protezione SPAM 195 CS Anti Spam in esecuzione OOo Addestrare Anti Spam per 50 i messaggi non spam L x naas 2 Messaggi esaminati 0 Ora di inizio 2 18 2008 12 08 56 PM Contrassegnati come spam 0 Durata 05 08 11 Eventi Impostazioni Oggetto Categoria Motivo 2 18 2008 5 15 45 PM Microsoft O Dettagli xpress 6 Spam Apprendimento Contrassegna come non spam Aggiungi all Elenco Consentiti Aggiu
157. da malware registrando tutte le variazioni del registro e del file system del computer e permettendo a discrezione dell utente il ritorno ad una versione precedente Kaspersky Anti Virus Mobile Kaspersky Anti Virus Mobile fornisce una protezione per apparati mobili funzionanti con Symbian OS e Microsoft Windows Mobile Il programma assicura una scansione esaustiva comprendente Scansione su richiesta della memoria dell apparato memory cards o cartelle individuali o uno specifico file se viene rilevato un file infetto questo viene spostato in Quarantena o eliminato Scansione real time tutti i file in ingresso ed uscita sono scansionati automaticamente come pure i file oggetti di tentativi di accesso Protezione da spam contenuto nei messaggi di testo Kaspersky Anti Virus for file server Questo pacchetto fornisce una affidabile protezione da tutti i tipi di malware per i file di sistema su server che operano con Microsoft Windows Novell NetWare Linux e Samba La suite include le seguenti applicazioni Kaspersky Lab Kaspersky Administration Kit Kaspersky Anti Virus for Windows Server Kaspersky Anti Virus for Linux File Server Kaspersky Anti Virus for Novell Netware Kaspersky Anti Virus for Samba Server Caratteristiche e funzionalit Protegge i file system dei server in tempo reale Tutti i file dei server sono scansionati quando aperti o salvati sul server Evita l epidemia virus Scansione su richiesta dell
158. dell applicazione utilizzati da Kaspersky Internet Security La funzione di distribuzione degli aggiornamenti consente di salvare i database e I moduli del programma recuperati dai server di Kaspersky Lab in una cartella locale e consentire l accesso a tale cartella agli altri computer sulla rete per ridurre il traffico Internet 2 2 4 Strumenti del programma Kaspersky Internet Security offre una serie di strumenti di supporto progettati per fornire assistenza software in tempo reale espandendo le funzionalit del programma e assistendo l utente durante la procedura 30 Kaspersky Internet Security 7 0 Report e file dati Quando in esecuzione l applicazione genera un report su ogni componente di protezione in tempo reale operazione di scansione e aggiornamento dei database Contiene informazioni sui risultati e le operazioni eseguite dettagli su tutti i componenti di Kaspersky Internet Security sono disponibili attraverso la funzione Rapporto In caso di problemi questi report possono essere inoltrati a Kaspersky Lab affinch i nostri esperti possano esaminare pi attentamente la situazione e fornire assistenza al pi presto Tutti gli oggetti sospetti vengono posti da Kaspersky Internet Security in una speciale area nota come Quarantena dove vengono memorizzati in un formato codificato per proteggere il computer dalle infezioni Questi oggetti possono essere sottoposti a scansione anti virus ripristinati nella posizio
159. dell attivit di File Anti Virus con un applicazione specifica deselezionandone il nome Non necessario eliminarla dall elenco File Anti Virus 103 K Applicazioni N C Program Filesi amp AdobeiPhotosho Aggiungi Figura 22 Creazione di un elenco di applicazioni 7 2 4 Utilizzo dell analizzatore euristico I metodi euristici sono utilizzati da numerosi componenti di protezione in tempo reale come File Mail Web Anti Virus cos come dalle attivit di scansione anti virus Naturalmente la scansione che usa il metodo delle firme con un database creato precedentemente e che contiene una descrizione delle minacce conosciute e del modo di trattarle fornir una risposta definitiva riguardo la pericolosit di un oggetto e indicher a quale classe di programmi pericolosi esso appartiene Il metodo euristico diversamente dal metodo delle firme volto a riconoscere comportamenti od operazioni tipiche piuttosto che i codici identificativi pericolosi grazie ai quali il programma classifica un file con una certa probabilit Il vantaggio del metodo euristico che non necessita di database precostituiti per funzionare Grazie a questo nuove minacce possono essere riconosciute prima ancora di essere state incontrate dagli analisti L analizzatore euristico simula l esecuzione dell oggetto nell ambiente sicuro e virtuale di Kaspersky Anti Virus Se l oggetto non presenta un comportamento sospetto la sua esecuz
160. della procedura guidata si apre quando si installa l applicazione su Kaspersky Anti Virus 5 0 L utente dovr selezionare i dati che desidera importare dalla versione 5 0 alla 7 0 compresi i file conservati nelle cartelle Quarantena e Backup e le impostazioni di protezione Per utilizzare questi oggetti nella versione 7 0 selezionare le caselle appropriate 3 2 2 Attivazione del programma Prima di attivare il programma accertarsi che la regolazione della data del sistema corrisponda alla data ed ora attuale possibile attivare il programma installando una chiave di licenza che Kaspersky Internet Security utilizzer per verificare il contratto di licenza e determinarne la data di scadenza La chiave di licenza contiene informazioni di sistema necessarie per il corretto funzionamento del prodotto oltre a informazioni relative a e Assistenza chi la fornisce e come ottenerla e Nome numero e data di scadenza della licenza Installazione di Kaspersky Internet Security 7 0 41 3 2 2 1 Selezione di un metodo di attivazione del programma A seconda che si disponga di una chiave di licenza per Kaspersky Internet Security o sia necessario scaricarne una dal server Kaspersky Lab possibile scegliere varie opzioni di attivazione del programma Attiva mediante codice di attivazione Selezionare questa opzione di attivazione se stata acquistata la versione completa del programma con codice di attivazione in do
161. denza della chiave 3 2 2 6 Completamento dell attivazione del programma La procedura di impostazione guidata informa l utente che il programma stato attivato correttamente Vengono visualizzate inoltre informazioni relative alla chiave di licenza installata il nome dell utente a cui intestata la registrazione del software il numero della licenza il tipo di licenza completa beta testing demo ecc e la data di scadenza della licenza 3 2 3 Selezione della modalit di sicurezza In questa finestra la procedura guidata chiede di selezionare la modalit di sicurezza con la quale funzioner il programma Protezione di base Sono le impostazioni di default utili per gli utenti che non hanno dimestichezza con i computer o i software anti virus Indica che i componenti dell applicazione sono impostati al livello di protezione 44 Kaspersky Internet Security 7 0 consigliato e che l utente viene informato solo a proposito di eventi pericolosi come il riconoscimento di oggetti ed attivit pericolose Protezione interattiva Questa modalit offre una protezione dei dati del computer pi personalizzata rispetto alla modalit Base Essa in grado di intercettare tentativi di modifica delle impostazioni di sistema attivit sospette a livello di sistema e attivit non autorizzate a livello di rete Tutte le attivit sopra elencate possono indicare la presenza di programmi nocivi o semplicemente dipendere d
162. di posta in entrata grazie alla visualizzazione in anteprima con Mail Dispatcher vedi 13 3 6 a pag 206 La presente sezione prende in esame queste impostazioni 13 3 1 Configurazione delle impostazioni di scansione possibile configurare le seguenti impostazioni di scansione Inclusione del traffico tramite protocolli POP3 IMAP nella scansione Kaspersky Internet Security esamina per impostazione predefinita i messaggi trasferiti mediante tutti questi protocolli Attivazione dei plug in per MS Outlook MS Outlook Express e The Bat Visualizzazione dei messaggi mediante POP3 con Mail Dispatcher vedi 13 3 6 a pag 206 prima di scaricarla dal server di posta nella casella della posta in entrata dell utente Per configurare le impostazioni sopra elencate 1 2 Selezionare Anti Spam nella finestra Protezione Selezionare o deselezionare le caselle nella sezione Connettivit alle voci che corrispondono a quanto sopra elencato vedi Figura 61 Se necessario modificare le impostazioni di rete Protezione SPAM 197 Attenzione Se il clienti d posta utilizzato Microsoft Outlook Express l applicazione di posta elettronica deve essere riavviata ogni qualvolta lo stato dell opzione Abilita supporto per Microsoft Office Outlook Outlook Express e The Bat Cambia Connettivit Elabora traffico POP3 SMTP IMAP Abilita supporto per Microsoft Office Outlook Outlook Express and The Bat Apri Recapit
163. di un computer o da pi di un utente per volta salvo diversamente specificato nella presente Sezione 1 1 1 Il Software in uso su un computer quando caricato nella memoria temporanea per esempio random access memory o RAM oppure installato nella memoria permanente per esempio disco fisso CD ROM o altro dispositivo di memorizzazione di quel computer La presente licenza autorizza l utente a creare il numero di copie di backup del Software necessarie per il suo utilizzo legale e unicamente a scopi di archivio a condizione che tutte le copie contengano le informazioni di propriet del software L utente tenuto a mantenere traccia del numero e dell ubicazione di tutte le copie del Software e della Documentazione e a prendere tutte le ragionevoli precauzioni per proteggere il Software da copia o utilizzo non autorizzati 1 1 2 Il software protegge il computer dai virus le cui firme sono contenute nel database di descrizione delle minacce che disponibile sui server di aggiornamento di Kaspersky Lab 1 1 3 Se vendi il computer sul quale installato il Software dovrai assicurare che tutte le copie del Software siano state precedentemente eliminate 1 1 4 fatto divieto all utente di decompilare reverse engineer disassemblare o altrimenti ridurre qualsiasi parte di questo Software in forma umanamente leggibile o consentire a terzi di farlo Le informazioni di interfaccia necessarie per ottenere l interoperativit del software
164. dipendono dall azione selezionata vedi 13 3 7 a pag 207 Se l indirizzo del mittente non presente n nell Elenco consentiti n nell Elenco bloccati il messaggio viene analizzato per mezzo della tecnologia PDB vedi 13 3 2 a pag 197 Anti Spam esamina in dettaglio il testo del messaggio e cerca frasi presenti nell Elenco bloccati o Elenco consentiti e Se il testo contiene frasi presenti nella sezione Frasi consentite dell Elenco consentiti il messaggio classificato come Non spam e In presenza di frasi contenute nell Elenco frasi bloccate dell Elenco bloccati il messaggio classificato come spam L ulteriore elaborazione dipende dall azione selezionata Se il messaggio non contiene frasi presenti n nell elenco delle frasi consentite n in quello delle frasi bloccate viene sottoposto a scansione anti phishing Se il testo contiene un indirizzo presente nel database anti phishing il messaggio classificato come spam L ulteriore elaborazione dipende dall azione selezionata Se il messaggio non contiene elementi di phishing viene sottoposto a scansione antispam utilizzando speciali tecnologie e Analisi grafica mediante tecnologia GSG e Analisi del testo mediante l algoritmo di Bayes per il riconoscimento dello spam Protezione SPAM 189 6 Quindi il messaggio viene scansionato alla ricerca di fattori di filtro spam avanzati vedi 13 3 5 a pag 205 impostati dall utente al momento dell in
165. dove controlla le e mail in arrivo dallo spam Kaspersky Anti Spam funziona come barriera alle e mail indesiderate Il prodotto compatibile con qualsiasi sistema di posta e pu essere installato sia su server di posta esistente sia su server dedicati L elevato grado di efficacia di Kaspersky Anti Spam consentito dall aggiornamento quotidiano del database di filtro dei contenuti con l aggiunta di campioni forniti specialisti del laboratorio linguistico della Societ database vengono aggiornati ogni 20 minuti Kaspersky Anti Virus for MIMESweeper Kaspersky Anti Virus per MIMESweeper assicura una elevata velocit di scansione del traffico sui server funzionanti con Clearswift MIMEsweeper per SMTP Clearswift MIMEsweeper per Exchange Clearswift MIMEsweeper per Web Appendice B 349 Il programma un plug in e scansiona contro i virus e processa in tempo reale il traffico e mail in ingresso ed in uscita B 2 Recapiti Per qualsiasi domanda commento o suggerimento l utente pu rivolgersi ai distributori o direttamente a Kaspersky Lab che sar lieta di offrire assistenza per qualsiasi problematica relativa ai suoi prodotti sia per telefono che per e mail Tutte le raccomandazioni e i suggerimenti pervenuti saranno presi in considerazione e valutati con attenzione Supporto Per qualsiasi informazione relativa al supporto tecnico tecnico visitare la pagina http www kaspersky com supportinter html Helpd
166. e Applicazioni per eseguire la selezione Si apre un elenco di regole per l applicazione selezionata Se esistono gi delle regole per l applicazione esse sono elencate nella parte superiore della finestra In assenza di regole la finestra appare vuota 2 Fare clic sul pulsante Aggiungi nella finestra delle regole per l applicazione selezionata Nella finestra Nuova regola che si apre presente un modulo utilizzabile per mettere a punto con precisione i criteri di una regola vedi 12 1 1 6 pag 172 12 1 1 2 2 Creazione di regole da un modello Anti Virus include modelli per regole gi pronti che possono essere utilizzati per creare regole personalizzate L intera gamma di applicazioni di rete esistente pu essere suddivisa in vari tipi client di posta browser web ecc Ogni tipo caratterizzato da una serie di attivit specifiche come inviare e ricevere posta o ricevere e visualizzare pagine html Ogni tipo usa un determinato set di protocolli e porte di rete per questo che disporre di modelli per regole consente di effettuare una configurazione iniziale pi facile e veloce delle regole in base al tipo di applicazione Per creare una regola per applicazioni da un modello 1 Se non gi selezionata selezionare la casella LY Raggruppa regole per applicazione nella scheda Regole per applicazioni e fare clic sul pulsante Aggiungi 2 Apparir un menu contestuale che porter ad una finestra di selezione di fil
167. e illimitata Figura 70 Configurazione di Controllo contenuti 14 2 1 Lavorare con i profili Un Profilo un set di regole che controllano l accesso dell utente a determinati siti web profili preinstallati sono tre Bambino profilo predefinito Adolescente Adulto 218 Kaspersky Internet Security 7 0 Per ognuno di questi profili preinstallati gi previsto un set di regole ottimale Il profilo Bambino ha le restrizioni maggiori mentre il profilo Adulto non ha restrizioni profili preinstallati non possono essere eliminati ma i profili Bambino e Adolescente possono essere modificati a discrezione dell utente Dopo l installazione Bambino il profilo predefinito per tutti gli utenti a cui non stato esplicitamente assegnato un profilo Per utilizzare i profili Adolescente e Adulto selezionare la casella Usa Profilo nella finestra Impostazioni Profili vedi Figura 71 In questo modo il profilo selezionato verr mostrato nella lista Profili nella finestra di configurazione di Controllo contenuti vedi Figura 70 Nella sezione Password possibile specificare una password per il profilo selezionato Cambiare profilo ed accedere con il profilo al quale stata impostata una password non possibile senza digitare la password stessa vedi 14 1 p 216 Se il campo Password viene lasciato vuoto ogni utente potr accedere tramite questo profilo Il profilo Bambino non protetto da password Nel
168. e modificare lo stato di queste zone in base a quanto si ritiene affidabile una determinata sottorete e configurare regole per il filtro pacchetti e le applicazioni Protezione contro gli attacchi di rete 173 Se abilitata la modalit Apprendimento del Firewall si apre una finestra ogni volta che il computer si connette a una nuova zona visualizzandone una breve descrizione necessario assegnare uno stato alla zona in base ad esso l attivit di rete sar autorizzata oppure no Internet lo stato predefinito assegnato a Internet poich durante la navigazione il computer soggetto a tutti i tipi di minacce potenziali Questo stato raccomandato anche per le reti non protette da programmi antivirus firewall filtri ecc Selezionando questo stato il programma garantisce la massima sicurezza durante l uso di questa zona in particolare e Blocco di qualsiasi attivit di rete NetBios all interno della sottorete e Blocco delle regole per applicazioni e filtro pacchetti che consentono un attivit NetBios all interno della sottorete Anche se stata creata una directory condivisa le informazioni in essa contenute saranno disponibili solo agli utenti di sottoreti con questo stato Inoltre se per una data sottorete selezionato questo stato non possibile accedere a file e stampanti di tale sottorete Rete locale Il programma assegna questo stato a tutte le zone rilevate durante l analisi dell ambient
169. e spesso questi siti contengono numerosi programmi nocivi che si eseguono non appena vengono visitati La limitazione dell accesso a questi siti web in particolare per i minori una funzione chiave dei nuovi software di protezione dei dati Controllo contenuti un componente messo a punto per controllare l accesso dell utente a determinati siti su Internet Si pu trattare di siti con contenuto opinabile o altri siti che l utente seleziona nelle impostazioni di Kaspersky Internet Security Il controllo pu essere applicato non solo sul contenuto delle risorse ma anche sul tempo trascorso online L accesso a Internet pu essere consentito in certi orari e pu essere posto un limite al tempo totale speso online entro un periodo di 24 ore 2 2 2 Attivit di scansione antivirus Oltre a monitorare costantemente i potenziali accessi di programmi nocivi estremamente importante eseguire periodicamente la scansione antivirus del computer Ci necessario al fine di escludere la possibilit di diffondere programmi nocivi non ancora rilevati dai componenti di sicurezza a causa della protezione impostata su un livello basso o per altri motivi Kaspersky Internet Security offre tre attivit di scansione antivirus Aree critiche La scansione antivirus viene effettuata su tutte le aree critiche del computer fra cui memoria di sistema programmi caricati all avvio settori di boot del disco fisso directory di sistema Windows e system
170. e antivirus Kaspersky Internet Security include un attivit di scansione delle risorse del computer che si trova nella sezione Scansione della finestra principale del programma nella Cliccando su Risorse del computer vengono presentate le impostazioni delle azioni livello di sicurezza corrente azioni da intraprendere per oggetti pericolosi E anche disponibile un report dell ultima scansione 66 Kaspersky Internet Security 7 0 Per eseguire la scansione del computer in cerca di programmi nocivi 1 Selezionare Risorse del computer sotto Scansione nella finestra principale dell applicazione 2 Cliccare sul link Avvia scansione Il programma avvia la scansione del computer visualizzando i dettagli in una finestra apposita E possibile nascondere la finestra delle informazioni sulla scansione semplicemente chiudendola La scansione non sar interrotta 5 4 Come eseguire la scansione di aree critiche del computer Vi sono aree del computer particolarmente critiche dal punto di vista della sicurezza Esse sono prese di mira dai programmi nocivi volti a danneggiare il sistema operativo il processore la memoria ecc estremamente importante garantire la sicurezza di queste aree per il corretto funzionamento del computer Abbiamo quindi programmato un attivit di scansione antivirus specifica per queste aree Essa si trova nella finestra principale del programma nella sezione Scansione Selezionando Aree Critiche verr
171. e assegnato il profilo Bambino 216 Kaspersky Internet Security 7 0 e Se l account dell utente collegato a un dato profilo viene caricato quel profilo L utente accede ad un sito internet usando un computer con l account controllato dal profilo attivo Viene effettuata una verifica delle impostazioni di accesso vedi 14 2 6 p 224 L URL della pagina richiesta viene controllato e comparato con gli indirizzi presenti nell Elenco consentiti e nell Elenco bloccati vedi 14 2 3 p 221 e il contenuto della pagina viene analizzato per capire se si tratta di un sito incluso nelle categorie proibite Nel caso le azioni sopra descritte non rilevassero nulla di sospetto l indirizzo viene incluso nell Elenco consentiti e la pagina internet viene caricata nel browser Se una delle condizioni sopra descritte non viene rispettata il sito viene bloccato All utente non viene dato l accesso ad un sito al quale cerca di accedere a causa di restrizioni sul profilo attivo Per esempio il profilo predefinito o il profilo di un altro utente con forti restrizioni ancora attivo Se l utente ha accesso ad un altro profilo protetto da password pu inserire la password ed accedere a quel profilo vedi 14 1 pag 216 14 1 Passaggio a un altro profilo Il profilo attivo pu essere cambiato Ci pu essere necessario se il profilo attivo ha restrizioni per l accesso ad Internet Se si a conoscenza delle password dei profi
172. e attivit di scansione antivirus sono registrate in appositi report Il numero totale dei report creati dal programma in un certo momento e le loro dimensioni totali in bite sono visualizzati nella sezione Report e File dati nella finestra principale del programma Queste informazioni sono presentate nella sezione Rapporto Per visualizzare i report Cliccare su Rapporto La scheda Rapporto vedi Figura 92 elenca i report pi recenti di tutti i componenti le attivit di scansione e degli aggiornamenti eseguite durante la sessione corrente di Kaspersky Internet Security Il loro stato indicato vicino a ciascun componente od azione per esempio in esecuzione sospeso o completato Se si desidera visualizzare la cronologia completa della creazione dei report per la sessione corrente del programma selezionare la casella M Mostra cronologia rapporto 270 Kaspersky Internet Security 7 0 CS Protezione in esecuzione Sono state rilevate minacce Totale elementi analizzati 15284 Ora di inizio 2 18 2008 12 08 56 PM Rilevato 1 Durata 06 04 35 Non isolati 1 Attacchi bloccati 0 _ Rilevato Eventi Rapporto Quarantena Backup Componente Stato Avvia Fine Dimen Firewall Disattivato PURINAN 11 ddCd AM 2 18 2008 12 08 44 PM 0 byte Anti Spam Disattivato A 2 18 2008 12 08 43 PM 0 byte controllo Privacy Disattivato Copia A 2 18 2008 12 08 43 PM 0 byte Difesa Proattiva disabilitato Tutti i rapporti A 2 18 2
173. e di permesso Il Firewall utilizza regole preimpostate o personalizzate La serie di regole predefinite di Kaspersky Internet Security include regole di permesso per applicazioni la cui attivit di rete non sospetta e per pacchetti dati assolutamente sicuri da inviare e da ricevere Se tuttavia nell elenco delle regole esiste una regola di blocco per un applicazione con priorit pi elevata rispetto a quella di blocco il programma blocca ogni attivit di rete dell applicazione Attenzione Se si seleziona questo livello di sicurezza tutte le attivit di rete non registrate in una regola di permesso di Firewall saranno bloccate Si raccomanda quindi di utilizzare questo livello solo se si certi che tutti i programmi di cui si necessita sono autorizzati dalle regole a stabilire connessioni di rete e se non si progetta di installare nuovo software Protezione contro gli attacchi di rete 161 Modalit Apprendimento livello di sicurezza dove vengono create le regole per il Firewall A questo livello ogni volta che un programma tenta di utilizzare una risorsa di rete il Firewall controlla se esiste una regola per tale connessione In presenza di una regola il Firewall la applica In assenza di regole viene visualizzato un messaggio contenente una descrizione della connessione di rete il programma che l ha avviata la porta utilizzata il protocollo ecc L utente deve decidere se autorizzare la connessione opp
174. e di rete del computer ad eccezione di Internet Si raccomanda di applicare questo stato alle zone caratterizzate da un fattore di rischio medio per esempio LAN aziendali Selezionando questo stato il programma consente e Qualsiasi attivit di rete NetBios all interno della sottorete e Regole per applicazioni e filtro pacchetti che consentono un attivit NetBios all interno della sottorete Selezionare questo stato se si desidera garantire l accesso a determinate cartelle o stampanti del computer bloccando al tempo stesso qualsiasi altra attivit esterna Attendibile Questo stato raccomandato solo per le zone ritenute assolutamente sicure in cui il computer non esposto ad attacchi o tentativi di accesso ai dati in esso custoditi Se si seleziona questo stato tutte le attivit di rete sono consentite Anche se in precedenza si selezionato il massimo livello di protezione creando regole di blocco questi sistemi di sicurezza non vengono applicati per i computer remoti provenienti da una zona attendibile Osservare che qualsiasi restrizione o autorizzazione all accesso ai file ha valore solo all esterno di questa sottorete Per una maggiore sicurezza durante l uso di reti indicate come Internet possibile attivare la modalit invisibile Questa funzione consente solo le attivit 174 Kaspersky Internet Security 7 0 di rete avviate dall utente in modo tale che il computer diventi invisibile all a
175. e di riparazione o eliminazione automatica dei file che non possono essere disinfettati Per eliminare questi tipi di file compressi fare clic sul link Elimina Archivi nella notifica di rilevamento di oggetti pericolosi Questa notifica sar visualizzata sullo schermo dopo che il programma avr iniziato a elaborare gli oggetti rilevati durante la scansione Questi archivi possono anche essere eliminati manualmente Esamina Tutti Solo nuovi oggetti OLE incorporati analizza gli oggetti incorporati nei file per esempio fogli di calcolo di Excel o macro incorporati in un file di Microsoft Word allegati di posta ecc Per ogni tipo di file composto possibile selezionare ed esaminare tutti i file o solo quelli nuovi usando il link a fianco del nome dell oggetto Facendovi clic sopra con il pulsante sinistro del mouse il suo valore cambia Se la sezione Produttivit stata impostata in modo da esaminare solo i file nuovi e modificati non sar possibile selezionare il tipo di file complesso da sottoporre a scansione Esamina formati e mail esegue la scansione dei file e dei database di posta elettronica Se questa casella non selezionata il programma non opera la scansione di tali oggetti e il loro stato nel report sar indicato come ok 236 Kaspersky Internet Security 7 0 In merito alla scansione di database di posta elettronica protetti da password si prega di notare quanto segue Kaspersky Internet
176. e in Internet o l installazione di un programma Alcune di esse sono quasi sempre programmi potenzialmente rischiosi CAPITOLO 2 KASPERSKY INTERNET SECURITY 7 0 Kaspersky Internet Security 7 0 la nuova generazione dei prodotti per la sicurezza dei dati La caratteristica che contraddistingue Kaspersky Internet Security 7 0 rispetto ad altri software perfino da altri prodotti Kaspersky Lab l approccio complesso alla sicurezza dei dati conservati nel computer 2 1 Le nuove funzioni di Kaspersky Internet Security 7 0 Kaspersky Internet Security 7 0 da questo momento denominato Kaspersky Internet Security offre un approccio innovativo alla sicurezza dei dati La caratteristica principale del programma la combinazione in un unica soluzione delle funzioni esistenti di tutti i prodotti dell azienda in versione potenziata Il programma offre protezione sia contro i virus sia contro lo spam e gli attacchi di pirateria informatica nuovi moduli proteggono gli utenti da minacce phishing e rootkit non ancora noti In altre parole garantisce una sicurezza globale del computer senza la necessit di installare numerosi prodotti Solo questo un valido motivo per installare Kaspersky Internet Security 7 0 Tutti i canali di accesso o uscita dei dati sono protetti in maniera esauriente Le impostazioni flessibili di ciascun componente del programma consentono di adattare in maniera ottimale Kaspersky Internet Security alle es
177. e quando necessario provvedere all aggiornamento 17 3 3 Distribuzione dell aggiornamento Se i computer di casa sono connessi attraverso una rete domestica non occorre scaricare ed installare gli aggiornamenti su ciascuno di essi separatamente in quanto consumeresti pi banda del necessario possibile usare la funzione di distribuzione dell aggiornamento che aiuta a ridurre il traffico recuperando gli aggiornamenti nel modo seguente 1 Uno dei computer della rete recupera un pacchetto di aggiornamento dai server di Kaspersky Lab o da una altra risorsa web contenente gli ultimi aggiornamenti Gli aggiornamenti cos recuperati vengono posti in una cartella ad accesso pubblico 2 Gli altri computer della rete accedono a questa cartella per recuperare gli aggiornamenti Per abilitare la distribuzione degli aggiornamenti spuntare la casella M Aggiornare cartella di distribuzione nella scheda Avanzate vedi Figura 87 e nel campo sottostante specificare la cartella condivisa in cui verranno posti gli aggiornamenti possibile inserire manualmente il percorso o selezionarla cliccando su Sfoglia nella finestra che si apre Se la casella selezionata gli aggiornamenti verranno automaticamente copiati in essa non appena recuperati Notare che Kaspersky Internet Security 7 0 recupera dai server di aggiornamento di Kaspersky Lab solo i pacchetti degli aggiornamenti per la versione v 6 0 258 Kaspersky Internet Securi
178. e seguenti funzioni avanzate vedi Figura 116 avvio di Kaspersky Internet Security all avvio del sistema operativo vedi 19 11 pag 310 notifica all utente di certi eventi dell applicazione vedi 19 9 1 pag 301 Auto Difesa di Kaspersky Internet Security da chiusura rimozione o modifica dei moduli e da protezione tramite password dell applicazione vedi 19 9 2 pag 305 esportazione importazione delle impostazioni di funzionamento di Kaspersky Internet Security vedi 19 9 3 pag 307 ripristino delle impostazioni predefinite vedi 19 9 4 pag 307 Per configurare queste funzioni Aprire la finestra impostazioni dell applicazione e selezionare Servizio Nella parte destra dello schermo possibile specificare se abilitare le funzioni avanzate durante l uso del programma Caricamento automatico Lancia l applicazione all avvio del computer Auto Difesa C Abilita Auto Difesa Disabilita controllo servizio esterno Protezione tramite password C Abilita protezione tramite password Gestione configurazione possibile salvare le impostazioni di protezione correnti nel file di configurazione caricarle dal file o ripristinare le impostazioni predefinite Figura 116 Configurazione delle opzioni avanzate Opzioni avanzate 301 19 9 1 Notifiche degli eventi di Kaspersky Internet Security Durante l uso di Kaspersky Internet Security si verificano diversi tipi di eventi Le notifiche corrispondenti
179. e seguenti modifiche Si raccomanda di ridurre il tempo di cache dei frammenti di file durante la scansione Per modificare un livello di sicurezza predefinito 1 Aprire la finestra impostazioni dell applicazione e selezionare Web Anti Virus sotto Protezione 2 Cliccare su Personalizza sotto Livello di sicurezza vedi Figura 31 3 Modificare i parametri di protezione del browser nella risultante finestra e cliccare su OK 9 2 Configurazione di Web Anti Virus Web Anti Virus esamina tutti gli oggetti caricati nel computer attraverso il protocollo HTTP e monitora tutti gli script WSH script JavaScript Visual Basic ecc che vengono eseguiti possibile configurare le impostazioni di Web Anti Virus in modo da accelerare la velocit di funzionamento del componente in particolare e Configurazione delle impostazioni generali di scansione vedi 9 2 1 a pag 127 e Creazione di un elenco di indirizzi web attendibili vedi 9 2 2 pag 128 e Abilitazione disabilitazione dell analisi euristica vedi 9 2 3 pag 129 Inoltre possibile selezionare le azioni che Web Anti Virus eseguir ogni volta che rileva oggetti HTTP pericolosi La presente sezione prende in esame queste impostazioni Web Anti Virus 127 9 2 1 Impostazioni generali di scansione Per aumentare il tasso di successo nel rilevamento dei codici nocivi Web Anti Virus ripone nella cache i frammenti degli oggetti scaricati da Internet Con questo
180. e si seleziona la casella Scansiona tutto invio del plug in di Microsoft Outlook E mail Anti Virus vedi 13 3 8 a pag 208 Anti Spam utilizza per l addestramento solo i messaggi in uscita inviati tramite il protocollo MAPI 13 2 3 Apprendimento mediante il client di posta Per addestrare il programma direttamente dalla casella di posta possibile utilizzare gli appositi pulsanti sul pannello degli strumenti del client 194 Kaspersky Internet Security 7 0 AI momento dell installazione sul computer Anti Spam installa i plug in dei seguenti client di posta e Microsoft Office Outlook e Microsoft Outlook Express Client di posta di Windows e The Bat Ad esempio nella barra degli strumenti di Microsoft Office Outlook ci sono due pulsanti Spam e Non spam e la scheda delle impostazioni di Anti Spam vedi 13 3 8 a pag 208 nella finestra di dialogo Opzioni voce di menu Strumenti Opzioni Microsoft Outlook Express Client di posta di Windows in oltre ai pulsanti Spam e Non spam presenta anche il pulsante Configura sulla barra degli strumenti che apre una finestra con le azioni vedi 13 3 9 a pag 211 da compiere quando viene rilevato lo spam In The Bat questi pulsanti non ci sono ma il programma pu essere addestrato utilizzando le voci speciali Segna come spam e Segna come NON spam nel menu Speciale Se si decide di classificare come spam il messaggio selezionato fare clic sul pulsante Spam Se il messaggio non
181. e spam Salta v O Contrassegna come letto Figura 68 Configurazione dell elaborazione dello spam in MS Outlook Express Si apre automaticamente alla prima apertura del client di posta dopo l installazione del programma e chiede se si desidera configurare l elaborazione dello spam possibile assegnare le seguenti regole sia ai messaggi di spam sia al probabile spam Sposta nella cartella lo spam viene trasferito nella cartella specificata della casella di posta in arrivo Copia nella cartella viene creata una copia del messaggio e trasferita nella cartella specificata Il messaggio originale resta nella casella della posta in arrivo Elimina elimina lo spam dalla casella della posta in arrivo dell utente Ignora lascia il messaggio nella casella della posta in arrivo A tal fine selezionare il valore appropriato dall elenco a discesa della sezione Spam o Probabile spam Protezione SPAM 213 13 3 10 Configurazione dell elaborazione dello spam in The Bat Le azioni per lo spam e il probabile spam in The Bat sono definite mediante gli strumenti propri del client Per impostare le regole di protezione dello spam in The Bat 1 Selezionare Impostazioni dal menu Opzioni del programma di posta 2 Selezionare Anti Spam dalla struttura ad albero delle impostazioni vedi Figura 69 Le impostazioni di protezione antispam visualizzate valgono per tutti i moduli antispam installati nel compute
182. e standard attraverso l opzione Sfoglia oppure ad un elenco di applicazioni attive attraverso l opzione Applicazioni per eseguire la selezione Questa a sua volta aprir una finestra delle regole per l applicazione selezionata Queste saranno mostrate nella parte superiore della finestra In assenza di regole la finestra appare vuota 3 Fare clic su Modello nella finestra delle regole per l applicazione e selezionare uno dei modelli per le regole dal menu contestuale vedi Figura 49 Protezione contro gli attacchi di rete 165 Consenti tutto una regola che autorizza qualsiasi attivit di rete per l applicazione Blocca tutto una regola che blocca qualsiasi attivit di rete per l applicazione Qualsiasi tentativo di stabilire una connessione di rete da parte dell applicazione in questione sar bloccato senza informare l utente Altri modelli elencati nel menu contestuale creano regole tipiche per i programmi corrispondenti Per esempio il modello Programma di posta elettronica crea una serie di regole che autorizzano attivit di rete standard per client di posta come l invio di messaggi X Regole per explorer exe mo M windows Explorer HTTP Activity CD windows Explorer FTP Activity Modifica M windows Explorer FTP DATA Activity windows Explorer LDAP Activity Sposta gi Modello Descrizione regola fare clic sui Windows Explorer Permetti In uscita flusso UDF Porta
183. ediatamente ed estremamente importante esserne a conoscenza La funzione di Auto Difesa protegge i file del programma da qualsiasi modifica o danno perpetrati dagli hacker blocca l uso delle funzioni del programma da parte di amministrazioni remote e proibisce ad altri utenti del computer di eseguire determinate azioni in Kaspersky Internet Security vedi 19 9 1 3 pag 304 Per esempio la modifica del livello di protezione pu influire considerevolmente sulla sicurezza del computer La Gestione della configurazione dell applicazione archivia i parametri di funzionamento dell applicazione e facilita la replica di tali parametri su Opzioni avanzate 263 altri computer vedi 19 9 3 pag 307 come pure un ripristino delle impostazioni predefinite vedi 19 9 4 pag 307 Il programma offre anche dettagliati report vedi 19 3 pag 269 sul funzionamento di tutti i componenti di protezione attivit di scansione antivirus ed aggiornamenti Il monitoraggio delle porte pu regolare quali moduli controllano i dati trasferiti sulle porte stesse vedi 19 5 pag 291 La configurazione delle impostazioni del server proxy vedi 19 7 pag 295 assicura l accesso dell applicazione ad Internet che critica per alcuni componenti di protezione in tempo reale e per gli aggiornamenti Il disco di emergenza pu agevolare il ripristino della funzionalit del computer dopo un infezione vedi 19 4 pag 287 Si tratta di una funzione part
184. egati a un messaggio nella sezione Filtro allegati Disattiva filtro consente di non utilizzare ulteriori filtri per gli allegati Rinomina tipi di allegati selezionati consente di escludere gli allegati di formati specifici e di sostituire l ultimo carattere del nome di un file con un trattino di sottolineatura Per selezionare il tipo di file fare clic sul pulsante Tipi di file Elimina tipi di allegati selezionati consente di escludere ed eliminare gli allegati di formati specifici Per selezionare il tipo di file fare clic sul pulsante Tipi di file Per ulteriori informazioni sui tipi di allegati filtrati consultare la sezione A 1 a pag 334 L uso del filtro rappresenta un ulteriore sicurezza per il computer poich nella maggior parte dei casi i programmi nocivi si diffondono attraverso la posta in forma di allegati Rinominando o eliminando determinati tipi di allegati si previene l apertura automatica degli allegati all arrivo di un messaggio 8 2 2 Configurazione del trattamento della posta in Microsoft Office Outlook Se il client di posta utilizzato Microsoft Office Outlook possibile impostare una configurazione personalizzata delle scansioni antivirus Durante l installazione di Kaspersky Internet Security viene installato in Outlook uno speciale plug in in grado di accedere rapidamente alle impostazioni di Mail Anti Virus e di impostare l ora di avvio massima della scansione
185. egrit applicazione iii 140 10 2 1 Configurazione delle regole di Controllo integrit applicazione 141 10 2 2 Creazione di un elenco di componenti comuni n 143 10 3 Controllo del registro iiii 144 10 3 1 Selezione delle chiavi di registro per creare una regola 146 10 3 2 Creazione di una regola per Controllo del registro 147 CAPITOLO 11 PROTEZIONE CONTRO LE FRODI INTERNET 150 11 1 Creazione di un elenco di numeri attendibili per Anti Dialer 152 11 2 Tutela dei dati riservati ii 153 CAPITOLO 12 PROTEZIONE CONTRO GLI ATTACCHI DI RETE 156 12 1 Configurazione del Firewall iii 158 12 1 1 Configurazione dei filtrining 159 12 1 1 1 Selezione di un livello di SICUFEZZAa iiiiiii 160 12 1 1 2 Regole delle applicazioni iiii 161 12 1 1 3 Regole di filtro pacchetti iii 166 12 1 1 4 Messa a punto delle regole per applicazioni e filtro pacchetti 168 12 1 1 5 Assegnazione della priorit alle regole in 172 12 1 1 6 Regole per zone di sicurezza ii 172 12 1 1 7 Modalit Firewalli uali iGienia Aloe lia 175 12 1 2 Sistema di rilevamento delle iNtruSsioni iiiiii 176 12 1 SAnti Pubbli
186. el computer pertanto si raccomanda di non ignorare gli oggetti nocivi CAPITOLO 8 MAIL ANTI VIRUS Kaspersky Internet Security comprende uno speciale componente che protegge la posta in arrivo e in uscita dagli oggetti pericolosi Mail Anti Virus Esso viene eseguito all avvio del sistema rimane attivo nella memoria di sistema ed esamina tutta la posta basata sui protocolli POP3 SMTP IMAP MAPI e NNTP ed anche le connessioni protette SSL che utilizzano POP3 e IMAP L indicatore di funzionamento del componente l icona nell area di notifica della barra delle applicazioni di Kaspersky Internet Security che durante la scansione di un messaggio di posta elettronica assume questo aspetto IA La configurazione predefinita di Mail Anti Virus la seguente 1 Mail Anti Virus intercetta ciascun messaggio ricevuto o inviato dal utente Il messaggio viene suddiviso nelle parti che lo compongono intestazione corpo del messaggio allegati Il corpo del messaggio e gli allegati inclusi gli allegati OLE vengono esaminati per escludere la presenza di oggetti pericolosi Gli oggetti nocivi vengono individuati per mezzo dei database inclusi nel programma e con l algoritmo euristico database contengono le descrizioni di tutti i programmi nocivi noti e dei metodi per neutralizzarli L algoritmo euristico in grado di rilevare nuovi virus non ancora inseriti nel database Dopo la scansione antivirus possibile sceglie
187. el gruppo ll gruppo di regole rimane presente nell elenco ma non utilizzato e Eliminare il gruppo di regole dall elenco Si sconsiglia di eliminare i gruppi creati da Kaspersky Lab poich contengono gli elenchi dei file del registro di sistema pi spesso usati dai programmi maligni PS Gruppi chiavi del registro Gruppi di chiavi di registro Nome i Re Aggiungi HOSTS File M System Startup Internet Security Internet Explorer Settings Modifica M Internet Explorer Plugins M System Security System Services M Explorer Settings Kaspersky Settings Guida Figura 40 Gruppi chiavi di registro controllati L utente pu creare gruppi di file di registro monitorati personalizzati A tal fine cliccare su Aggiungi nella finestra dei gruppi di file 146 Kaspersky Internet Security 7 0 Nella finestra che si apre eseguire questi passaggi 1 Digitare il nome del nuovo gruppo di file per il monitoraggio delle chiavi di registro del sistema nel campo Nome del gruppo Selezionare la scheda Chiavi e creare un elenco di file di registro che apparterranno al gruppo da monitorare vedi 10 3 1 pag 146 per il quale si desidera creare la regola Pu trattarsi di una o pi chiavi Selezionare il tasto Regole e creare una regola vedi 10 3 2 pag 147 per i file che verranno applicati alla chiave selezionata E possibile creare pi regole e impostarne l ordine di applicazione
188. elemento Propriet del menu di scelta rapida che si apre Selezionare la scheda Avanzate nella finestra Propriet del sistema quindi premere il pulsante Impostazioni nella sezione Avvio e ripristino Selezionare l opzione Immagine della memoria completa dal menu a discesa della sezione Scrivi informazioni di debug nella finestra Avvio e ripristino Per impostazione predefinita il file dell immagine della memoria viene salvato nella cartella di sistema come memory dmp possibile modificare la cartella di salvataggio dell immagine rinominando la cartella nel campo corrispondente Riprodurre il problema relativo al funzionamento di Kaspersky Internet Security Accertarsi che l immagine completa della memoria sia stata salvata correttamente APPENDICE A RIFERIMENTI Questa appendice contiene materiale di riferimento sui formati dei file e le maschere delle estensioni utilizzate nelle impostazioni di Kaspersky Internet Security A 1 Elenco dei file esaminati in base all estensione Se si seleziona Esamina programmi e documenti in base all estensione File Anti Virus sottopone a un approfondita scansione antivirus i file con le estensioni sotto elencate Se si abilita il filtro degli allegati anche Mail Anti Virus esaminer questi file com file eseguibile di un programma exe file eseguibile o archivio autoestraente sys file di sistema prg testo di programma per dBase Clipper o Microsoft Visual Fo
189. ella scansione sono presentati sullo schermo con tutti gli eventi 316 Kaspersky Internet Security 7 0 A lt profilo gt viene assegnato uno dei seguenti valori RTP Tutti i componenti di protezione Il comando avp com START RTP avvia tutti i componenti di protezione in tempo reale se la protezione completamente disabilitata vedi 6 1 2 pag 73 o in pausa vedi 6 1 1 pag 72 Questo comando avvier qualsiasi componente di protezione in tempo reale messo in pausa da GUI o dal comando PAUSE dal prompt dei comandi Se il componente stato disabilitato da GUI o dal comando STOP dal prompt dei comandi il comando avp com START RTP non lo avvier Per avviarlo devi eseguire il comando avp com START lt profilo gt digitando per lt profilo gt il valore per lo specifico componente di protezione FM File Anti Virus EM Mail Anti Virus WM Web Anti Virus Valori per i sottocomponenti di Web Anti Virus httpscan scaniona il traffico http SC scansiona gli script BM Difesa Proattiva Valori per i sottocomponenti di Difesa Proattiva pdm analisi dell attivit delle applicazioni Uso del programma dalla riga di comando 317 ASPY Controllo Privacy Valori dei Controllo Privacy subcomponenti per antidial Anti Dialer antiphishing Anti Phishing PrivacyControl Protegge dati riservati AH Firewall Valori dei supcomponenti Firewall fw Sistema d
190. elle regole deve essere relativa all elaborazione dei messaggi da parte di Anti Spam Si tratta della configurazione ottimale che non provoca conflitti tra Outlook e il plug in di Anti Spam L unico svantaggio di questa configurazione consiste nel fatto che occorre creare ed eliminare le regole di elaborazione dello spam manualmente attraverso Outlook Per creare una regola di elaborazione dello spam 1 Aprire Microsoft Office Outlook e selezionare Strumenti Regole e Avvisi nel menu principale Il comando di apertura della creazione guidata dipende dalla versione di Microsoft Office Outlook Questo manuale d uso descrive come creare una regola utilizzando Microsoft Office Outlook 2003 210 Kaspersky Internet Security 7 0 Nella finestra Regole e Avvisi fare clic su Nuova Regola nella sezione Regole e mail La procedura guidata accompagna l utente attraverso le finestre e i passaggi che seguono Passaggio 1 possibile scegliere di creare una regola ex novo o sulla base di un modello esistente Selezionare Crea nuova regola e Applica la regola dopo l arrivo del messaggio Fare clic sul pulsante Avanti Passaggio 2 Nella finestra Condizioni delle regole fare clic su Avanti senza selezionare alcuna casella Confermare nella finestra di dialogo che si desidera applicare questa regola a tutti i messaggi ricevuti Passaggio 3 Nella finestra di selezione delle azioni da eseguire sui messaggi selezionare la casella M Ap
191. ello di applicazioni si basa sull analisi dei pacchetti dati dal punto di vista di direzione protocollo di trasferimento e porte utilizzate Tuttavia a livello di applicazioni vengono prese in considerazione anche le caratteristiche del pacchetto dati e l applicazione specifica che invia e riceve il pacchetto L uso delle regole delle applicazioni agevola la configurazione di una protezione pi specifica quando per esempio un determinato tipo di connessione viene precluso ad alcune applicazioni ma non ad altre Esistono due tipi di regole per il Firewall basati sui due livelli di sicurezza di Anti Hacker e Regole per filtro pacchetti vedi 12 1 1 3 pag 166 Utilizzate per creare restrizioni di carattere generale all attivit di rete a prescindere dalle applicazioni installate Esempio se si crea una regola di filtro pacchetti che blocca le connessioni in entrata sulla porta 21 nessuna delle applicazioni che utilizza quella porta un server ftp per esempio sar accessibile dall esterno e Regole per applicazioni vedi 12 1 1 2 pag 161 Utilizzate per creare restrizioni all attivit di rete per applicazioni specifiche Esempio se sono attive delle regole di blocco delle connessioni sulla porta 80 per tutte le applicazioni possibile creare una regola che consenta le connessioni su tale porta a Firefox o a un altro browser Esistono due tipi di regole per applicazioni e filtro pacchetti permetti e blocca L insta
192. empio client di rete per la condivisione di file Questa modalit tuttavia pu comportare un rallentamento del tempo di reazione nei giochi in rete In presenza di tali problemi si raccomanda di applicare la modalit Alta velocit Alta velocit il Firewall garantisce un tempo di reazione ottimale durante i giochi in rete Tuttavia questa opzione pu provocare dei conflitti con client di condivisione file o altre applicazioni di rete Per risolvere il problema disabilitare la modalit Stealth Per selezionare una modalit Firewall 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione 2 Cliccare su Impostazioni sotto Abilita Sistema di filtro vedi Figura 47 3 Selezionare la scheda Avanzate nella finestra Impostazioni Firewall e configurare Compatibilit massima o Alta velocit Le modifiche alla modalit Firewall avranno effetto solo dopo aver riavviato il Firewall 176 Kaspersky Internet Security 7 0 CS Impostazioni Firewall Regole per applicazioni Regole per filtri pacchetti Zone Avanzate Modalit Sistema filtro Compatibilit massima consigliato Questa modalit fornisce la massima compatibilit con la maggior parte delle applicazioni di rete ma pu aumentare il tempo di risposta per alcuni giochi in rete O Alta velocit Questa modalit offer un pi rapido tempo di risposta per i giochi in rete ma pu causare conflitti
193. enaro per l utente Il Firewall comprende due moduli Anti Pubblicit vedi 12 1 3 pag 177 e Anti Banner vedi 12 1 4 pag 179 che filtrano il traffico contro la pubblicit insistente Recentemente sono emersi una moltitudine di programmi che visualizzano varie pubblicit nella finestra del browser nelle finestre pop up e nei banner Questi programmi non costituiscono una minaccia diretta ma incrementano il traffico causano perdite di tempo agli utenti che ne subiscono dei danni 12 1 Configurazione del Firewall Durante la navigazione il computer protetto dai seguenti moduli del Firewall e Sistema di filtro vedi 12 1 1 pag 159 che filtra a livello di rete pacchetto e di applicazione programma il traffico in entrata ed uscita Il traffico filtrato sulla base del livello di sicurezza configurato ed un continuo aggiornamento dei database delle regole di permesso o di blocco Per semplificare la configurazione della regola e dell applicazione la globalit della rete ripartita in aree di sicurezza in funzione del rischio associato e Sistema di rilevamento delle intrusioni vedi 12 1 2 pag 176 che protegge il computer da tutte le minacce note al momento Il database delle minacce continuamente aggiornato dagli specialisti di Kaspersky Lab e gli aggiornamenti vengono scaricati con i database dell applicazione e Modulo Anti Pubblicit vedi Sezione 12 1 3 pag 177 che blocca i pop up e Modulo Anti Ban
194. ento Per impostazione predefinita al momento della creazione della regola la casella non selezionata Si Protezione contro gli attacchi di rete 169 raccomanda di utilizzare le impostazioni avanzate durante la creazione di regole di blocco Firewall l informazione circa la regola applicata quella regola Quando si crea una regola di blocco nella modalit apprendimento del verr automaticamente riportata nel report Se non occorre registrare questa informazione deselezionare Registra evento nelle impostazioni di Passaggio 2 assegnare dei valori ai parametri delle regole e selezionare le azioni Queste operazioni si eseguono nella sezione Descrizione regola 1 L azione predefinita di ogni regola creata permetti Per modificare questa azione in una regola di blocco fare clic con il pulsante sinistro del mouse sul link Permetti nella sezione della descrizione della regola L azione diventa Blocca trasferimento dei dati Kaspersky Internet Security continuer a scansionare il traffico di rete per i programmi e i pacchetti per i quali stata creata una regola di permesso Ci potrebbe comportare una maggiore lentezza nel 2 Se non era stata selezionata un applicazione prima di creare la regola necessario farlo adesso facendo clic su seleziona applicazione Fare clic con il pulsante sinistro del mouse sul link e nella finestra standard di selezione dei file che si apre selezionare il
195. er Figura 10 Selezione delle minacce da monitorare 6 9 Creazione di una zona attendibile Una zona attendibile un elenco di oggetti creato dall utente che Kaspersky Internet Security non esamina In altre parole si tratta di una serie di programmi esclusi dalla protezione L utente crea una zona protetta sulla base delle propriet dei file che usa e dei programmi installati sul computer Questo elenco di esclusioni pu tornare utile per esempio se Kaspersky Internet Security blocca l accesso a un oggetto o programma della cui sicurezza l utente assolutamente sicuro possibile escludere file dalla scansione in base al formato oppure usare una maschera escludere una determinata area per esempio una cartella o un programma processi di programmi o oggetti in base allo stato che il programma assegna agli oggetti durante una scansione Nota Gli oggetti esclusi non sono soggetti a scansione durante l analisi del disco o della cartella a cui appartengono Tuttavia se si seleziona quell oggetto in particolare la regola di esclusione non verr applicata Per creare un elenco di esclusioni 1 Aprire la finestra delle impostazioni dell applicazione e selezionare la sezione Minacce ed esclusioni vedi Figura 10 2 Fare clic sul pulsante Area attendibile nella sezione Esclusioni 3 Configurare le regole di esclusione degli oggetti e creare un elenco di applicazioni attendibili nella finestra che s
196. er di aggiornamento pi vicino fare clic su Impostazioni 3 2 5 Programmazione delle scansioni antivirus La scansione di aree selezionate del computer in cerca di oggetti nocivi una delle fasi pi importanti della protezione del computer AI momento dell installazione di Kaspersky Internet Security vengono create tre attivit di scansione antivirus predefinite In questa finestra viene richiesto di scegliere un impostazione per l attivit di scansione Esamina oggetti di avvio Per impostazione predefinita Kaspersky Internet Security scansiona gli oggetti di avvio automaticamente ogni volta che viene avviato Le impostazioni di scansione programmata possono essere modificate in un altra finestra facendo clic su Cambia Esamina aree critiche Per eseguire automaticamente la scansione antivirus delle aree critiche del computer memoria di sistema oggetti di avvio settori del disco cartelle di sistema di Windows selezionare la casella corrispondente Per configurare la scansione programmata fare clic su Cambia 46 Kaspersky Internet Security 7 0 Per impostazione predefinita questa scansione automatica disabilitata Analizza risorse del computer Per eseguire automaticamente una scansione completa del computer selezionare la casella appropriata Per configurare la programmazione fare clic su Cambia Per impostazione predefinita l esecuzione programmata di questa attivit disabilitata Tuttavi
197. er neutralizzarli L algoritmo euristico in grado di rilevare nuovi virus non ancora inseriti nei database Dopo l analisi possibile agire come segue e Se una pagina web o un oggetto a cui l utente sta cercando di accedere contengono un codice nocivo l accesso ad essi viene bloccato Viene quindi visualizzato un messaggio che informa che l oggetto o la pagina infetta e Se il file o la pagina web non contengono codici nocivi essa immediatamente accessibile all utente Gli script vengono esaminati secondo il seguente algoritmo il Web Anti Virus intercetta ogni script eseguito in una pagina web e lo esamina per escludere la presenza di codici nocivi 2 Se uno script contiene un codice nocivo Web Anti Virus lo blocca e informa l utente con uno speciale pop up 3 Se nello script non viene rilevato alcun codice nocivo esso viene eseguito Attenzione AI fine di intercettare e sottoporre il traffico http e gli script a scansione anti virus Web Anti Virus deve essere gi in funzione prima di collegarsi a una risorsa web In caso contrario il traffico non sar analizzato 9 1 Selezione del livello di protezione web Kaspersky Internet Security protegge il computer durante la navigazione in Internet in base a uno dei seguenti livelli vedi Figura 31 Protezione massima il livello che garantisce il monitoraggio pi approfondito di script e oggetti in entrata via HTTP Il programma esegue un
198. eredalla scansione archivi e database di posta e Selezionare perla scansione dei database standard estesi e Salvare un report dei risultati di scansione in formato txt o html Kaspersky OnLine Scanner Pro Questo programma un servizio a pagamento offerto ai visitatori del sito web Kaspersky Lab Esso consente di effettuare un efficace scansione antivirus online del computer e di riparare i file pericolosi Kaspersky OnLine Scanner Pro funziona direttamente dal tuo browser Grazie a questo servizio possibile Appendice B 341 e Escluderedalla scansione archivi e database di posta e Selezionare perla scansione database antivirus standard estesi e Salvare un report dei risultati di scansione in formato txt o html Kaspersky Anti Virus 7 0 Kaspersky Anti Virus 7 0 progettato per proteggere i personal computer dal software nocivo grazie a una combinazione ottimale di metodi di protezione antivirus convenzionali e nuove tecnologie proattive Il programma offre complesse verifiche antivirus fra cui e Scansione antivirus del traffico e mail al livello del protocollo di trasmissione dati POP3 IMAP e NNTP per la posta in arrivo e SMTP per quella in uscita indipendentemente dal client di posta usato nonch riparazione dei database di posta e Scansione antivirus in tempo reale del traffico Internet trasferito mediante HTTP e Scansione antivirus di singoli file directory o unit Inoltre possibile usare un attiv
199. erita la password impostata nell interfaccia del programma EXPORT Esporta le impostazioni di Kaspersky Internet Security Ogni comando utilizza le impostazioni specifiche del componente corrispondente di Kaspersky Internet Security 314 Kaspersky Internet Security 7 0 20 1 Attivazione dell applicazione Il programma pu essere attivato in due modi e via Internet usando un codice di attivazione comando ATTIVAZIONE e usando un file con la chiave comando ADDKEY Sintassi di comando ACTIVATE lt codice attivazione gt ADDKEY gt nome file gt password lt la tua password gt Descrizione dei parametri lt codice_attivazione gt Il codice di attivazione del programma fornito con l acquisto lt nome_file gt Nome del file della chiave con l estensione key lt la_tua_password gt La password impostata con l interfaccia di Kaspersky Internet Security Notare che non si pu eseguire il comando ADDKEY senza digitare la password Esempio avp com ACTIVATE 00000000 0000 0000 0000 000000000000 avp com ADDKEY 00000000 key password lt la tua password gt 20 2 Gestione di componenti del programma e attivit Sintassi dei comandi avp com lt command gt lt profilo nome azione gt avp com STOP PAUSE lt profile nome azione gt password lt la tua password gt R A lt report file gt Descrizione parametri lt command gt Puoi gestire i c
200. ernazionale siti vengono aggiunti all elenco aggiornando i database dell applicazione e Anti Dialer protegge il computer contro i tentativi di eseguire connessioni modem non autorizzate I dialer generalmente stabiliscono delle connessioni con specifici siti come siti a contenuto pornografico L utente cos obbligato a pagare per un costoso traffico che non ha mai avuto intenzione di usare Per escludere un numero dall elenco delle connessioni bloccate occorre inserirlo nell elenco dei numeri consentiti vedi 11 1 pag 152 e Il modulo Controllo Privacy intercetta i tentativi di trasmissione non autorizzata di informazioni riservate dal computer dell utente vedi Sezione 11 2 pag 153 Informazioni riservate comprendono soprattutto dati memorizzati nella Windows Protected Storage password locali password della posta informazioni a completamento automatico ecc Inoltre il modulo Controllo Privacy analizza ogni tentativo di trasmettere informazioni dal computer dell utente usando un processo nascosto come un web browser Abilita Controllo Privacy Anti Phishing Abilita Anti Phishing Anti Dialer D Abilita Anti Dialer Numeri attendibili Tutela dei dati riservati GI Abilita Tutela dei dati riservati Figura 43 Impostazioni Controllo Privacy 152 Kaspersky Internet Security 7 0 11 1 Creazione di un elenco di numeri attendibili per Anti Dialer Il componente Anti Dialer monitora i numer
201. errompere un singolo componente della protezione Aprire la finestra principale e selezionare il componente sotto Protezione e cliccare su Interrompi Lo stato del componente diventa Disattivato mentre il nome del componente diventa inattivo sotto Protezione grigio Il componente rester interrotto fino a quando l utente li abiliter facendo clic sul Abilita Sistema di gestione della protezione 75 Ogni componente di protezione pu venir arrestato anche dalla finestra delle impostazioni dell applicazione Aprire la finestra delle impostazioni selezionare il componente sotto Protezione e deselezionare W Abilita lt nome del componente gt Quando si disabilita un componente di protezione tutte le statistiche vengono azzerate e ricominciate al riavvio del componente singoli componenti di protezione vengono disabilitati anche arrestando la protezione in tempo reale del computer vedi 6 1 2 a pag 73 6 1 4 Ripristino della protezione del computer Se l utente ha sospeso o interrotto la protezione del computer potr ripristinarla mediante uno dei seguenti metodi e Dal menu contestuale Selezionare Riprendi protezione e Dalla finestra principale del programma Seleziona la sezione Protezione nella parte sinistra della finestra principale e cliccare su Abilita protezione Lo stato della protezione diventa immediatamente attivo L icona del programma nell area di notifica della barra delle applicazioni diventa a
202. ervento utente Disinfetta Mail Antivirus bloccher l accesso all oggetto e tenter di disinfettarlo Se viene disinfettato con successo verr poi ripristinato per un utilizzo regolare Se invece il programma non riesce a riparare l oggetto questo viene messo in Quarantena vedi 19 1 1 a pag 264 Le informazioni su di esso vengono registrate nel report Pi tardi sar possibile tentare di disinfettare l oggetto Non richiedere intervento utente Disinfetta Elimina se la disinfezione non riesce Mail Anti Virus bloccher l accesso all oggetto e tenter di disinfettarlo Se viene disinfettato con successo verr poi ripristinato per un utilizzo regolare Se l oggetto non pu essere disinfettato viene eliminato Una copia dell oggetto viene archiviata nel Backup Gli oggetti potenzialmente infetti verranno messi in Quarantena Non richiedere intervento utente Elimina Quando Mail Anti Virus individua un oggetto infetto o potenzialmente infetto lo elimina senza informare l utente Se il client in uso The Bat gli oggetti di posta pericolosi vengono riparati o eliminati quando Mail Anti Virus esegue questa azione a seconda dell azione selezionata in The Bat 122 Kaspersky Internet Security 7 0 Quando disinfetta od elimina un oggetto Kaspersky Internet Security crea una copia di backup e la invia nella cartella Backup vedi 19 2 a pag 267 da dove potr essere
203. esempio abilitando il Sistema di rilevamento delle intrusioni chiudendo la porta vulnerabile o creando una regola per essa 19 3 18 La scheda Traffico Questa scheda vedi Figura 110 riporta le informazioni circa tutte le connessioni in ingresso ed in uscita tra il computer dell utente e gli altri computer compresi web server server di posta ecc L informazione che segue data per ciascuna connessione nome e indirizzo IP dell host con cui si connessi e la quantit di traffico inviato e ricevuto Opzioni avanzate 287 i Connessioni stabilite Porte aperte Traffic Computer Indirizzo IP Rice Inviati MOSCOWw avp ru 90 100 00 0 574KB 942 7 KB moscow ayp ru 100 10 1 100 1 4KB 0byte moscow ayp ru 90 100 00 0 387 7 KB 792 9 KB Si Figura 110 Traffico sulle connessioni di rete stabilite 19 4 Disco di emergenza Kaspersky Internet Security dispone di uno strumento per creare un disco di emergenza Il disco di emergenza progettato per consentire il ripristino della funzionalit del sistema dopo un attacco virale che ha danneggiato i file di sistema rendendo impossibile l avvio del sistema operativo Il disco include e File di sistema di Microsoft Windows XP Service Pack 2 e Una serie di utility diagnostiche per il sistema operativo e file del programma Kaspersky Internet Security e file contenenti i database Per creare un disco di emergenza 1 Aprire la finestra principale del progr
204. esk http support kaspersky ru helpdesk html LANG it Informazioni WWW http www kaspersky it generali http www viruslist com Messaggio info kaspersky com APPENDICE C CONTRATTO DI LICENZA Contratto di licenza standard con l utente finale AVVERTENZA PER TUTTI GLI UTENTI SI RACCOMANDA DI LEGGERE ATTENTAMENTE IL SEGUENTE CONTRATTO DI LICENZA CONTRATTO PER LA LICENZA DEL SOFTWARE KASPERSKY INTERNET SECURITY SOFTWARE PRODOTTO DA KASPERSKY LAB QUANDO ACQUISTA IL PRESENTE SOFTWARE VIA INTERNET FACENDO CLIC SUL PULSANTE DI ACCETTAZIONE L UTENTE ACCONSENTE IN QUALIT DI PRIVATO O PERSONA GIURIDICA AD ESSERE VINCOLATO DAL PRESENTE CONTRATTO E A DIVENTARNE UNA DELLE PARTI IN CASO CONTRARIO FACENDO CLIC SUL PULSANTE CHE INDICA LA MANCATA ACCETTAZIONE DI TUTTE LE CONDIZIONI DEL PRESENTE L UTENTE RINUNCIA A INSTALLARE IL SOFTWARE SE IL SOFTWARE STATO ACQUISTATO SU SUPPORTO FISICO E L UTENTE HA ROTTO IL SIGILLO DELLA BUSTA DEL CD ACCONSENTE IN QUALIT DI PRIVATO O PERSONA GIURIDICA AD ESSERE VINCOLATO DAL PRESENTE CONTRATTO SE L UTENTE NON ACCETTA TUTTE LE CONDIZIONI DEL PRESENTE CONTRATTO EGLI DOVR ASTENERSI DAL ROMPERE IL SIGILLO DELLA BUSTA DEL CD SCARICARE INSTALLARE O UTILIZZARE QUESTO SOFTWARE AI SENSI DELLA LEGISLAZIONE VIGENTE PER QUANTO RIGUARDA IL SOFTWARE KASPERSKY PREVISTO PER SINGOLI UTENTI ACQUISTATO ONLINE DAL SITO WEB DI KASPERSKY LAB O DEI SUOI PARTNER IL CLIE
205. essaggio per controllare attentamente chi ha inviato il messaggio quando e quali sono le sue dimensioni oltre a ricostruire il percorso compiuto dal messaggio tra il mittente e il server di posta del destinatario Tutte queste informazioni dovrebbero essere presenti nell intestazione del messaggio In base ad esse possibile decidere se sia veramente necessario scaricare quel messaggio dal server o se in effetti sia consigliabile eliminarlo Nota possibile ordinare i messaggi in base a qualsiasi colonna dell elenco Per ordinarli fare clic sull intestazione della colonna Le righe vengono quindi riorganizzate in ordine crescente Per modificare l ordine di visualizzazione fare di nuovo clic sull intestazione della colonna 13 3 7 Azioni da eseguire sui messaggi di spam Se dopo la scansione si scopre che un messaggio spam o probabile spam le fasi successive della procedura di Anti Spam dipendono dallo stato dell oggetto e dall azione selezionata Per impostazione predefinita i messaggi riconosciuti come spam o probabile spam vengono modificati alla riga dell oggetto vengono aggiunte le annotazioni SPAM o Probable spam possibile selezionare ulteriori azioni da eseguire in caso di spam o probabile spam In MS Outlook Outlook Express e The Bat esistono plug in specifici per questo scopo Per altri client di posta possibile configurare delle regole di filtro 208 Kaspersky Internet Security 7
206. et Security Gli aggiornamenti sono configurati per essere eseguiti automaticamente non appena un aggiornamento disponibile sui server di Kaspersky Lab Qualora queste impostazioni non siano soddisfacenti per l utente la pianificazione pu essere modificata 3 Pianificazione Aggiornamento Frequenza bo O O R Impostazioni di pianificazione Ogni 2 giorni O Ogni giorno feriale O Ogni fine settimana O ora C Esegui attivit se saltata cia Figura 9 Creazione del piano di esecuzione delle attivit 80 Kaspersky Internet Security 7 0 Il primo valore da definire la frequenza di un evento esecuzione o notifica Seleziona l opzione desiderata sotto Frequenza vedi Figura 9 Poi occorre specificare sotto Pianificazione Aggiornamento l impostazione di aggiornamento per l opzione selezionata Sono disponibili le seguenti selezioni Il primo valore da definire la frequenza di un evento esecuzione o notifica Seleziona l opzione desiderata sotto Frequenza vedi Figura 9 Poi occorre specificare sotto Pianificazione Aggiornamento l impostazione di aggiornamento per l opzione selezionata Sono disponibili le seguenti selezioni A un ora specificata L azione si avvia o viene spedita la notifica alla data ed all ora specificata All avvio dell applicazione L azione si avvia o viene spedita la notifica ogni volta che viene avviato Kaspersky Anti Virus E anche possibile spec
207. et Security 7 0 Attacchi provenienti dalla rete Lista di macchine con accesso bloccato Attivit applicazione Filtri pacchetti Popup Banner Ora Computer 07 08 2007 14 21 19 10 0 0 5 Figura 103 Elenco host bloccati 19 3 12 La scheda Attivit applicazione Nella scheda Attivit applicazione vengono elencate tutte le applicazioni a cui sono applicate le regole del programma e che sono state registrate dal Sistema di Filtro nel corso dell attivit del Firewall vedi Figura 104 Attacchi provenienti dalla rete Lista di macchine con accesso bloccato Attivit applicazione Filtri pacchetti Popup Banner Ora Nome applicazione Riga di comando Regola PID applicazione Azione Direzione Prot 10 02 2008 11 44 48 C PROGRAM FIL Intern 3656 conse In uscita TCP lt gt Figura 104 Attivit applicazioni monitorate L attivit viene registrata soltanto se nella regola selezionata l opzione Registra evento Per impostazione predefinita essa deselezionato nelle regole comprese in Kaspersky Internet Security Questa scheda riporta le propriet di base di ciascuna applicazione nome PID nome della regola ed un breve sommario della sua attivit protocollo direzione Opzioni avanzate 283 del pacchetto ecc L informazione comunque elencata se l attivit dell applicazione bloccata 19 3 13 La scheda Filtri pacchetti La scheda Filtri pacchetti contiene le informazioni
208. ete possibile che nella situazione specifica una serie di regole gi create per l applicazione o pacchetto possa essere di aiuto supponendo che sia stata creata A tal fine utilizzare il collegamento Modifica regole Si apre quindi una finestra contenente un elenco completo delle regole create per l applicazione o pacchetto dati Decidere quindi se eseguire l azione una sola volta o automaticamente ogni volta che viene intercettata questa attivit Protezione contro gli attacchi di rete 187 Per eseguire l azione una sola volta Deselezionare la casella V Crea una regola e fare clic sul pulsante con il nome dell azione Permetti o Blocca Per eseguire automaticamente l azione selezionata ogni volta che questa attivit viene iniziata sul computer 1 Selezionare la casella W Crea una regola 2 Selezionare il tipo di attivit che si desidera eseguire dall elenco a discesa e Tutte le attivit qualsiasi attivit di rete iniziata dall applicazione e Personalizzato attivit specifiche che l utente dovr definire in un apposita finestra come per la creazione di una regola vedi 12 1 1 2 1 pag 164 e lt Modello gt il nome del modello che include la serie di regole tipiche dell attivit di rete dell applicazione Questo tipo di attivit incluso nell elenco se Kaspersky Internet Security possiede un modello appropriato per l applicazione che ha iniziato l attivit di rete vedi 12 1 1
209. ezione del computer Esistono tre possibili stati di protezione vedi 5 1 a pag 62 ciascuno con la propria codifica colore analogamente a un semaforo Il verde indica che il computer correttamente protetto mentre il giallo e il rosso indicano vari problemi di configurazione o funzionamento di Kaspersky Internet Security Per ottenere dettagliate informazioni di risoluzioe guasti e una veloce eliminazione delle anomalie di funzionamento utilizzare la procedura guidata di sicurezza che si apre facendo clic sul link di notifica di una minaccia 56 Kaspersky Internet Security 7 0 CS Kaspersky Internet Security 7 0 Kaspersky Internet Security Allarme di sicurezza inacce alla sicurezza otezione File Anti Virus Mail Anti Virus Web Anti Virus Difesa Proattiva Firewall Controllo Privacy Anti Spam ontrollo contenuti z Aggiornamenti Report e file dati i s Attivazione ssa a Supporto Protezione Kaspersky Internet Security garantisce la protezione complessa del computer da virus spyware ed altri programmi nocivi til Guida Impostazioni A Stato della protezione del computer Protezione in tempo reale in esecuzione Analizzati 3864 Interrompi Sospendi Impostazioni gt Scansiona aree critiche L operazione non stata eseguita Impostazioni Pianificatore Aggiorna database Data pubblicazione database 2 18 200
210. fica che il codice del file contiene una sezione che sembra essere la variante di un virus noto o ricorda la struttura di una sequenza virale Per impostazione predefinita quando Mail Anti Virus rileva un oggetto pericoloso o potenzialmente infetto visualizza un avviso e invita l utente di selezionare un azione Per modificare un azione da applicare a un oggetto Aprire la finestra delle impostazioni di Kaspersky Internet Security e selezionare Mail Anti Virus sotto Protezione Tutte le azioni possibili per gli oggetti pericolosi sono elencate nella casella Azione vedi Figura 30 Azione Richiedi intervento utente Non richiedere intervento utente Figura 30 Selezione delle azioni da eseguire sugli oggetti di posta pericolosi Osserviamo adesso in dettaglio le possibili opzioni di trattamento degli oggetti di posta pericolosi Mail Anti Virus 121 Se l azione selezionata Quando viene rilevato un pericoloso oggetto Richiedi intervento utente Mail Anti Virus visualizza un avviso con informazioni sul programma nocivo che ha infettato o potenzialmente infettato il file e offre l opzione di una delle seguenti azioni Non richiedere intervento utente Mail Anti Virus blocca l accesso all oggetto Le informazioni relative all evento vengono registrate nel report vedi 19 3 a pag 269 In un secondo momento sar possibile tentare di riparare l oggetto Non richiedere int
211. file eseguibile dell applicazione per la quale si sta creando la regola 3 Quindi necessario determinare la direzione della connessione di rete per la regola Il valore predefinito una regola per una connessione di rete bidirezionale Per modificare la direzione fare clic con il pulsante sinistro del mouse su in_entrata e in uscita e selezionare la direzione della connessione di rete nella finestra che si apre Flusso in entrata La regola si applica solo alle connessioni di rete aperte da un computer remoto che invia informazioni al computer dell utente Pacchetto in entrata La regola si applica a tutti i pacchetti dati ricevuti dal computer dell utente eccezion fatta per i pacchetti TCP Flussi in Entrata ed Uscita La regola si applica al traffico in entrata e in uscita indipendentemente dal computer dell utente o remoto che ha avviato la connessione di rete Flusso in uscita La regola si applica solo alle connessioni di rete aperte dal tuo computer 170 Kaspersky Internet Security 7 0 Pacchetto in uscita La regola si applica a tutti i pacchetti dati in entrata inviati dal computer dell utente eccezion fatta per i pacchetti TCP Se importante impostare la direzione dei pacchetti specificamente nella regola selezionare se si tratta di pacchetti in entrata o in uscita Se si desidera creare una regola per il trasferimento dei dati in streaming selezionare il flusso in ent
212. filtro e modificane le impostazioni nella finestra di dialogo Impostazioni Firewall 12 1 1 2 Regole delle applicazioni Kaspersky Internet Security include una serie di regole per le applicazioni DI Microsoft Windows pi comuni possibile creare pi regole di permesso e di blocco per lo stesso programma Si tratta solitamente di programmi con attivit di rete che sono state analizzate in dettaglio dagli esperti Kaspersky Lab e definite come decisamente pericolose o attendibili 162 Kaspersky Internet Security 7 0 A seconda del livello di sicurezza vedi 12 1 1 1 pag 160 selezionato per la Firewall e del tipo di rete vedi 12 1 1 5 pag 172 di cui fa parte il computer l elenco delle regole per i programmi pu essere utilizzato in vari modi per esempio applicando solo regole di autorizzazione con il livello di Protezione alta Tutte le attivit di rete delle applicazioni che non corrispondono alle regole vengono bloccate Per lavorare con l elenco delle regole per applicazioni 1 Tutte le seguenti Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione vedi Figura 47 Cliccare su Impostazioni sotto Abilita Sistema di filtro Selezionare la scheda Regole per applicazioni nella finestra di dialogo Impostazioni Firewall vedi Figura 51 regole di questa scheda possono essere raggruppate in uno dei due criteri Regole per applicazioni Se l opzione Raggrupp
213. folder use the common Junk folder Cancel Hel Figura 69 Configurazione del riconoscimento e dell elaborazione dello spam in The Bat Attenzione Dopo aver elaborato un messaggio Kaspersky Internet Security gli assegna uno stato di spam o probabile spam in base a un fattore vedi 13 3 3 a pag 177 con un valore regolabile dall utente stesso The Bat possiede il proprio metodo di valutazione dello spam basato anch esso su un fattore di spam Per garantire che non vi siano discrepanze tra il fattore di spam di Kaspersky Internet Security e quello di The Bat tutti i messaggi esaminati da Anti Spam ottengono un punteggio conforme allo stato del messaggio Non spam 0 probabile spam 50 spam 100 In tal modo il punteggio dello spam in The Bat corrisponde non al fattore di spam assegnato in Anti Spam ma al fattore dello stato corrispondente Per ulteriori informazioni sulle regole di valutazione e di elaborazione dello spam consultare la documentazione relativa a The Bat CAPITOLO 14 CONTROLLO CONTENUTI Controllo contenuti un modulo di Kaspersky Internet Security che controlla l accesso degli utenti a Internet Il suo obiettivo impedire l accesso ai seguenti tipi di siti e Siti con contenuto per adulti o che contengono pornografia armi droghe violenza etc e Siti che possono portare a perdite di tempo chat giochi o di denaro e commerce gioco d azzardo ecc
214. funzionamento del componente l icona nell area di notifica della barra delle applicazioni di Kaspersky Internet Security che durante la scansione di uno script assume questo aspetto Osserviamo in dettaglio il funzionamento del componente Web Anti Virus si compone di due moduli che gestiscono e Scansione traffico scansione degli oggetti che entrano nel computer mediante HTTP e Scansione script scansione di tutti gli script elaborati in Microsoft Internet Explorer come pure gli script WSH JavaScript Visual Basic Script ecc caricati durante l uso del computer presente inoltre uno speciale plug in per Microsoft Internet Koe che viene installato con Kaspersky Internet Security L icona F nella barra dei degli strumenti standard del browser significa che esso installato Facendo clic sull icona si apre una finestra contenente le statistiche di Web Anti Virus sul numero di script esaminati e bloccati 124 Kaspersky Internet Security 7 0 Web Anti Virus monitora il traffico HTTP con le seguenti modalit i Ogni pagina web o file accessibile all utente o a un determinato programma via HTTP viene intercettata e analizzata da Web Anti Virus per escludere la presenza di codici nocivi Gli oggetti nocivi vengono individuati sia attraverso i database di Kaspersky Internet Security che attraverso l algoritmo euristico database contengono le descrizioni di tutti i programmi nocivi noti e dei metodi p
215. gestito da un componente distinto del programma monitorato e affrontato con le misure necessarie a impedirne gli effetti nocivi sui dati dell utente Questa struttura rende flessibile la Security Suite offrendo facili opzioni di configurazione per tutti i componenti in modo da soddisfare le esigenze di utenti specifici o aziende nella loro globalit 26 Kaspersky Internet Security 7 0 Kaspersky Internet Security presenta e Componenti di protezione in tempo reale vedi 2 2 1 a pag 26 per una difesa globale su tutti i canali di trasmissione e scambio dati del computer e Attivit di scansione antivirus vedi 2 2 2 a pag 28 che esaminano il computer o singoli file cartelle dischi o aree alla ricerca di virus e Aggiornamenti vedi 2 2 3 a pag 29 per garantire l attualit dei moduli dell applicazione e degli aggiornamenti dei database utilizzati per scansionare software nocivo attacchi degli hacker e spam 2 2 1 Componenti di protezione in tempo reale I componenti di protezione garantiscono la sicurezza del computer in tempo reale File Anti Virus Un file system pu contenere virus e altri programmi pericolosi programmi nocivi possono restare nel file system per anni dopo esservi stati introdotti attraverso un dischetto floppy o navigando in Internet senza mostrare la propria presenza Ma sufficiente aprire il file infetto o per esempio provare a copiarlo su un disco per attivare immediatamente il file
216. gettato per visualizzare messaggi pubblicitari L adware solitamente incorporato nel software a distribuzione gratuita e il messaggio situato nell interfaccia del programma Questi programmi spesso raccolgono anche dati personali relativi all utente e li inviano allo sviluppatore modificano le impostazioni del browser pagina iniziale e pagine di ricerca livello di sicurezza ecc e creano un traffico che l utente non in grado di controllare Tutto ci pu provocare la violazione delle regole di sicurezza e in ultima analisi perdite finanziarie Spyware Lo Spyware un software che raccoglie informazioni su un utente o azienda a loro insaputa Talvolta esso si installa in un computer senza che l utente se ne accorga In generale gli obiettivi dello spyware sono e Ricostruire le azioni dell utente su un computer e Raccogliere informazioni sui contenuti del disco fisso in tal caso ci comporta quasi sempre la scansione di numerose directory e del registro di sistema al fine di compilare un elenco dei software installati sul computer e Raccogliere informazioni sulla qualit della connessione larghezza di banda velocit del modem ecc Riskware Software potenzialmente rischioso che non svolge una funzione nociva vera e propria ma che pu essere utilizzato dagli hacker come componente ausiliario di un codice maligno in quanto contiene errori e vulnerabilit In determinate condizioni la presenza di tali progr
217. getti del registro di sistema Questo modulo pu essere abilitato o disabilitato spuntando la casella A Abilita Controllo del registro Per configurare il monitoraggio dei registri di sistema 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Difesa Proattiva sotto Protezione Difesa proattiva 145 2 Cliccare sul pulsante Impostazioni nella sezione Controllo del registro vedi Figura 35 Kaspersky Lab ha gi creato un elenco di regole per controllare le operazioni del file di registro e lo ha incluso nel programma Le operazioni relative alle chiavi di registro sono catalogate in gruppi logici come System Security Internet Security ecc Ognuno di questi gruppi elenca i file del registro del sistema e regole per lavorare con essi Ogni volta che il programma viene aggiornato si aggiorna anche questo elenco La finestra delle impostazioni del Controllo del registro vedi Figura 40 fornisce un elenco completo di regole Ad ogni gruppo di regole assegnata una priorit di esecuzione che possibile modificare per mezzo dei pulsanti Sposta su e Sposta gi Pi alto il gruppo nell elenco pi alta la priorit assegnata ad esso Se il medesimo file di registro appartiene a gruppi diversi la prima regola applicata a quel file sar quella del gruppo a pi elevata priorit Per arrestare l uso di qualsiasi gruppo di regole procedere come segue e Deselezionare la casella X accanto al nome d
218. getto scansionato gt lt azione gt lt tipo file gt lt esclusione gt lt file configurazione gt lt ximpostazioni report gt lt impostazioni avanzate gt Per eseguire la scansione di oggetti possibile utilizzare anche le attivit create in Kaspersky Internet Security avviando quella desiderata dal prompt di comando vedi 20 1 pag 314 L attivit viene eseguita con le impostazioni configurate nell interfaccia del programma Descrizione dei parametri lt object scanned gt questo parametro fornisce un elenco degli oggetti che saranno sottoposti alla scansione in cerca di codici nocivi Pu includere diversi valori dall elenco fornito separati da uno spazio Uso del programma dalla riga di comando 319 lt files gt Elenco dei percorsi ai file e o cartelle da sottoporre a scansione antivirus E possibile inserire percorsi assoluti o relativi Gli elementi dell elenco devono essere separati da uno spazio Note Se il nome dell oggetto contiene uno spazio esso deve essere incluso tra virgolette Se si seleziona una cartella specifica saranno sottoposti a scansione tutti i file in essa contenuti MEMORY Oggetti della memoria di sistema ISTARTUP Oggetti ad esecuzione automatica MAIL Database di posta REMDRIVES Tutte le unit rimovibili FIXDRIVES Tutte le unit interne INETDRIVES Tutte le unit di rete QUARANTINE Oggetti in quarantena IALL Sc
219. gnare una qualsiasi delle seguenti azioni nega permetti richiedi intervento utente o termina Cliccare con il tasto sinistro sul collegamento dell azione fino a raggiungere il valore desiderato Oltre ad arrestare il processo possibile mettere in quarantena l applicazione che tenta l accesso ai dati A tal fine utilizzare i link Attivato Disattivato della relativa impostazione Scegliere se generare un report dell operazione svolta A tal fine fare clic su Attivato Disattivato CAPITOLO 12 PROTEZIONE CONTRO GLI ATTACCHI DI RETE I computer di oggi sono diventati estremamente vulnerabili durante la navigazione in Internet sono soggetti a infezioni virali e ad altri tipi di attacco che sfruttano le vulnerabilit dei sistemi operativi e del software Kaspersky Internet Security contiene uno speciale componente il Firewall che garantisce la sicurezza sulle reti locali LAN e in Internet Questo componente protegge il computer a livello di rete e di applicazioni e lo maschera su Internet per evitare gli attacchi Osserviamo in dettaglio il funzionamento del Firewall Filtro pacchetti regole per applicazioni Livello dell applicazione Filtro pacchetti regole per filtro pacchetti dati Database regole aggiornabile Modalit Stealth Livello di rete Sistema di rilevamento intrusioni Database attacchi di rete aggiornabile Il computer protetto a livello di re
220. grammi Kaspersky Internet Security 7 0 Modifica Ripara o Rimuovi Si apre una procedura di installazione guidata del programma Osserviamo in dettaglio i passaggi necessari per riparare modificare o eliminare il programma 330 Kaspersky Internet Security 7 0 Passaggio 1 Selezione di un operazione In questa fase richiesto di selezionare l operazione che si desidera eseguire possibile modificare i componenti del programma riparare i componenti gi installati o rimuovere dei componenti o l intero programma Per eseguire l operazione desiderata fare clic sul pulsante appropriato La reazione del programma dipende dall operazione selezionata La modifica del programma analoga all installazione personalizzata in cui possibile specificare quali componenti si desidera installare e quali eliminare La riparazione del programma dipende dai componenti installati Saranno riparati i file di tutti i componenti installati e per ciascuno di essi sar impostato il livello di sicurezza Raccomandato Se si rimuove il programma possibile selezionare quali dati creati e usati dal programma si desidera salvare sul computer Per eliminare tutti i dati di Kaspersky Internet Security selezionare Disinstallazione completa Per salvare i dati selezionare Salva oggetti applicazione e specificare quali oggetti non eliminare e Dati attivazione il file della chiave dell applicazione e Database dell appli
221. guire i seguenti passaggi 1 Aprire la finestra impostazioni dell applicazione e selezionare Web Anti Virus sotto Protezione 2 Cliccare sul pulsante Personalizza nell area Livello di sicurezza 3 Selezionare la scheda Analizzatore Euristico nella finestra di dialogo che si apre vedi Figura 33 Per utilizzare il metodo euristico spuntare W Usa Analizzatore Euristico Inoltre la risoluzione della scansione pu essere selezionata muovendo il cursore su una delle seguenti opzioni Basso Medio Dettagliato 130 Kaspersky Internet Security 7 0 IG Impostazioni Mail Anti Virus PRE Generale i Analizzatore euristico i Usa analizzatore euristico Livello di scansione pan w Dettagliato Annulla Figura 33 Utilizzo dell analisi euristica 9 2 4 Ripristino delle impostazioni predefinite di Web Anti Virus Durante la configurazione di Web Anti Virus possibile ripristinare in qualsiasi momento le impostazioni predefinite che Kaspersky Lab considera ottimali e che ha riunito nel livello di sicurezza Consigliato Per ripristinare le impostazioni predefinite di Web Anti Virus 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Web Anti Virus sotto Protezione 2 Fare clic sul pulsante Predefinito nella sezione Livello di sicurezza vedi Figura 31 9 2 5 Selezione delle reazioni agli oggetti pericolosi Se l analisi di un oggetto HTTP evidenzia la presenza di un codice noci
222. guita mediante pulsanti speciali che si inseriscono nel proprio client di posta Microsoft Office Outlook Microsoft Outlook Express programmi di posta di Windows The Bat o utilizzando la speciale procedura guidata di apprendimento Per effettuare l apprendimento di Anti Spam utilizzando i pulsanti del plug in del client di posta 1 Aprire il client di posta predefinito del proprio computer per es Microsoft Office Outlook Sulla barra strumenti sono presenti due pulsanti Spam e Non Spam 2 Selezionare una e mail accettata o gruppo di e mail che contengono messaggi accettati e fare clic su Non Spam Da questo momento in poi le e mail provenienti dagli indirizzi selezionati non saranno mai elaborati come spam 3 Selezionare un e mail un gruppo di e mail o una cartella di e mail che si considera spam e fare clic su Spam Anti Spam analizzer contenuti di queste e mail e in futuro considerer tutti i messaggi con simili contenuti come spam Per effettuare l apprendimento di Anti Spam utilizzando la procedura guidata Selezionare il componente Anti Spam sotto Protezione nel pannello sinistro della finestra principale dell applicazione e fare clic su Avvia Esercitazione guidata vedi 13 2 1 a pag 192 Quando una e mail arriva nella casella di posta in entrata Anti Spam la analizzer per verificare la presenza di contenuti spam e aggiunger uno speciale tag Spam nella riga dell oggetto possibile configurare una
223. he fanno parte dell ambiente di sviluppo dei programmi nocivi Essi includono hack tool virus builder scanner di vulnerabilit programmi di individuazione di password e altri tipi di programma per penetrare in un sistema o utilizzare risorse di rete Attacchi di pirateria informatica Gli attacchi di pirateria informatica possono essere avviati da hacker o da programmi nocivi Essi hanno lo scopo di sottrarre informazioni da un computer remoto provocando il malfunzionamento del sistema oppure di ottenere il controllo completo delle risorse del computer Per una descrizione dettagliata degli usi della rete vedi 12 1 3 a pag 177 Alcuni tipi di truffe online Il phishing una truffa online che impiega il mass mailing per carpire informazioni confidenziali solitamente di natura confidenziale sugli utenti messaggi inviati a tal fine sono concepiti in modo da indurre a credere che si tratti di e mail informative da parte di istituti di credito e note aziende Contengono dei link che aprono siti contraffatti realizzati dagli hacker in modo da riprodurre il sito ufficiale dell organizzazione che fingono di rappresentare Il sito richiede all utente di digitare per esempio il numero della carta di credito e altre informazioni confidenziali Dialer per siti a pagamento tipo di truffa online basata sull uso non autorizzato di servizi Internet a pagamento solitamente siti web con contenuti pornografici dialer installati dag
224. he si crea un disco di emergenza possibile selezionare il file iso dal disco precedente selezionando File iso esistente Passaggio 3 Masterizzazione del disco Durante la procedura guidata viene chiesto di scegliere se masterizzare il disco di emergenza su CD adesso o pi tardi Se si decide di masterizzare immediatamente il disco specificare se si desidera formattare il disco prima di procedere selezionando la casella corrispondente Questa opzione disponibile solo se si usano dischi CD RW Per avviare la masterizzazione del CD fare clic sul pulsante Avanti Attendere il completamento del processo L operazione potrebbe richiedere diversi minuti Passaggio 4 Completamento del disco di emergenza Questa finestra della procedura guidata informa che il disco di emergenza stato creato correttamente 19 4 2 Uso del disco di emergenza Osservare che Kaspersky Internet Security funziona in modalit provvisoria solo se la finestra principale aperta Chiudendo la finestra principale si chiude anche il programma 290 Kaspersky Internet Security 7 0 Bart PE il programma predefinito non supporta i file chm o i browser di Internet pertanto in modalit provvisoria non possibile visualizzare la Guida di Kaspersky Internet Security o i link dell interfaccia del programma Se in seguito a un attacco di virus impossibile caricare il sistema operativo procedere come segue 1 Creare un disc
225. i Banner blocca i pi comuni tipi di banner conosciuti al momento le cui descrizioni sono incluse in Kaspersky Internet Security sotto forma di normali espressioni Il blocco dei banner pu essere 180 Kaspersky Internet Security 7 0 disabilitato ed possibile creare un elenco personalizzato di siti abilitati e disabilitati Per integrare Anti Banner con il browser Opera modificare la sezione Image Link Popup Menu di standard_menu ini per aggiungere la seguente riga ltem New banner Copy image address amp Execute program lt drive gt Program Files Kaspersky Lab Kaspersky Internet Security 7 0 opera_banner_deny vbs nologo C Sostituire lt drive gt con il nome del proprio drive di sistema Un elenco di normali espressioni che descrivono i pi comuni banner pubblicitari stata creata dagli specialisti di Kaspersky Lab con studi particolareggiati ed inclusa nel pacchetto banner pubblicitari che corrispondono alle espressioni dell elenco verranno bloccati dall applicazione a meno che il blocco sia disabilitato Inoltre possono essere creati elenchi degli indirizzi consentiti e bloccati per gestire se i banner possono essere visualizzati o bloccati Notare che se una maschera di dominio compresa nell elenco dei banner bloccati o consentiti l accesso al sito web principale non bloccato Per esempio se truehits net compreso nell elenco dei banner bloccati l accesso a http
226. i apre vedi Figura 11 Sistema di gestione della protezione 83 A Zona attendibile Maschere di esclusione Applicazioni attendibili Oggetto Tipo di min Commento C Documents an lt gt Descrizione regola fare clic sui parametri sottolineati da modificare L oggetto non sar analizzato se sono soddisfatte le seguenti condizioni Oggetto C Documents and Settings All Usersi Componente selezionato task File Anti Virus Figura 11 Creazione di una zona attendibile 6 9 1 Regole di esclusione Le regole di esclusione sono delle condizioni in base alle quali Kaspersky Internet Security stabilisce quali oggetti non sottoporre a scansione possibile escludere i file dalla scansione in base al formato usare una maschera escludere una determinata area come una cartella o un programma processi di programmi o oggetti in base alla loro classificazione della Enciclopedia dei tipi di minaccia Il Tipo di Minaccia lo stato che Kaspersky Internet Security assegna a un oggetto durante la scansione Un verdetto si basa sulla classificazione dei programmi nocivi e potenzialmente pericolosi presenti nell Enciclopedia dei virus di Kaspersky Lab Il software potenzialmente pericoloso non svolge una funzione nociva vera e propria ma pu essere utilizzato dagli hacker come componente ausiliario di un codice maligno in quanto contiene errori e vulnerabilit Di questa categoria fanno parte per esempio pr
227. i classificati come probabile spam si raccomanda di effettuare l ulteriore apprendimento Anti Spam vedi 13 2 a pag 191 per tali messaggi specificando quali di essi devono essere classificati come spam e quali come non spam messaggi riconosciuti come spam o probabile spam vengono modificati alla riga dell oggetto vengono aggiunte le annotazioni SPAM o Probable spam Le regole per l elaborazione dei messaggi classificati come spam o probabile spam in MS Outlook Outlook Express o The Bat possono essere configurate in speciali plug in creati appositamente per questi client Per altri client di posta possibile creare delle regole di filtro che prendano in considerazione la riga dell oggetto e per esempio configurarli in modo da spostare i messaggi in cartelle apposite a seconda che contengano SPAM o Probable spam Per una descrizione pi dettagliata del meccanismo di filtro consultare la documentazione del client di posta usato 190 Kaspersky Internet Security 7 0 13 1 Selezione di un livello di sensibilit per Anti Spam Kaspersky Internet Security protegge il computer dallo spam in base a uno dei seguenti livelli vedi Figura 59 Blocca tutto il livello di sensibilit pi severo che classifica come spam tutti i messaggi che non contengono frasi presenti nelle Frasi consentite vedi 13 3 4 1 a pag 200 e i cui mittenti non sono elencati nei Mittenti consentiti dell Elenco consentiti A questo
228. i dei seguenti mittenti Indirizzo mittente Aggiungi Frasi bloccate Non desidero ricevere messaggi contenenti le seguenti frasi Frase chiave livello A spam 25 30 Modifica free 40 save QU Guida Figura 65 Configurazione dei mittenti e delle frasi appartenenti all Elenco bloccati possibile modificare gli elenchi servendosi degli appositi pulsanti in ciascuna sezione possibile assegnare alla lista dei mittenti sia indirizzi completi sia maschere di indirizzi Durante l inserimento di un indirizzo le lettere maiuscole non vengono tenute in considerazione Le maschere degli indirizzi possono essere utilizzate esattamente come per l Elenco consentiti nella sezione precedente possibile utilizzare maschere anche per le frasi Durante l inserimento di una frase le lettere maiuscole non vengono tenute in considerazione L utilizzo delle frasi identico a quanto decritto per le Liste Bianche Per disabilitare l uso di un determinato mittente o frase come attributo di spam tale mittente o frase pu essere eliminato utilizzando il pulsante Elimina o disabilitato deselezionando le caselle corrispondenti Protezione SPAM 205 13 3 5 Funzioni avanzate di filtro antispam Oltre alle principali funzioni utilizzate per il filtro dello spam creazione di elenchi consentiti e bloccati analisi antiphishing tecnologie di filtro possibile avvalersi di funzioni avan
229. i dell addestramento Il training supplementare utilizzando gli speciali pulsanti nell interfaccia del client preferibile quando si sceglie di lavorare direttamente sui messaggi 13 2 1 Procedura guidata di apprendimento La Procedura guidata di apprendimento consente di addestrare Anti Spam indicando le cartelle di posta che contengono spam e messaggi accettabili Per avviare la Procedura guidata di apprendimento Selezionare Anti Spam nella sezione Protezione nella parte sinistra della schermata principale e fare clic su Apprendimento guidato Anche la finestra delle impostazioni dell applicazione pu essere usata per iniziare l apprendimento di Anti Spam Selezionare Anti Spam nella sezione Protezione e fare clic su Apprendimento guidato nell area Apprendimento La Procedura guidata di apprendimento guida l utente passo passo nell addestramento di Anti Spam Facendo clic sul pulsante Avanti si apre la fase successiva dell addestramento mentre il pulsante Indietro consente di tornare alla fase precedente La passagio 1 della Procedura guidata di apprendimento richiede la selezione delle cartelle contenenti la posta accettabile In questa fase sufficiente selezionare le cartelle i cui contenuti sono ritenuti assolutamente attendibili La passagio 2 della Procedura guidata di apprendimento consiste nella selezione delle cartelle contenenti lo spam Nella passagio 3 Anti Spam viene addestrato automaticamente sulle
230. i di rete i worm utilizzano spesso i dati contenuti nelle rubriche dei client di posta elettronica Alcuni di questi programmi maligni creano di quando in quando dei file di lavoro sui dischi di sistema ma riescono a funzionare senza alcuna risorsa ad eccezione della RAM Virus Programmi che infettano altri programmi aggiungendovi il proprio codice al fine di ottenere il controllo non appena un file infetto viene eseguito Questa semplice definizione spiega il principio alla base della diffusione di un virus l infezione Trojan Programmi che eseguono azioni non autorizzate per esempio la cancellazione di dati sui drive provocando il blocco del sistema il furto di informazioni confidenziali ecc Questa categoria di programmi nocivi non pu essere definita virus nel senso tradizionale del termine in quanto non infetta altri computer o dati trojan non sono in grado di penetrare autonomamente in un computer ma vengono diffusi dagli hacker che li fanno passare per software regolare danni provocati dai trojan possono essere notevolmente superiori a quelli dei virus tradizionali Di recente la categoria di programmi nocivi maggiormente diffusa stata quella dei worm seguita da virus e troiani Alcuni programmi nocivi combinano le caratteristiche di due o addirittura tre di queste categorie Le minacce alla sicurezza del computer 15 Adware L Adware un codice di programma incluso nel software all insaputa dell utente pro
231. i di selezionare inizialmente il livello di sicurezza Consigliato e di apportare le seguenti modifiche rimuovere le restrizioni sui file eliminati e ottimizzare il funzionamento di File Anti Virus esaminando solo i file nuovi e modificati In tal modo la scansione non influir eccessivamente sulle risorse di sistema e sar possibile continuare a usare senza problemi altre applicazioni Per modificare le impostazioni di un livello di sicurezza 1 Aprire la finestra delle impostazioni e selezionare File Anti Virus sotto Protection 2 Fare clic su Personalizza sotto Livello di protezione vedi Figura 17 3 Modificare i parametri di protezione del file nella finestra che si apre e fare clic su OK 7 2 Configurazione di File Anti Virus Il modo in cui File Anti Virus protegger il computer su cui installato dipende dalla configurazione Le impostazioni del programma possono essere suddivise nei seguenti gruppi e Impostazioni che definiscono i tipi di file vedi 7 2 1 a pag 96 da sottoporre alla scansione antivirus e Impostazioni che definiscono l ampiezza della protezione vedi 7 2 2 a pag 98 e Impostazioni che definiscono le reazioni del programma agli oggetti pericolosi individuati vedi 7 2 6 a pag 105 96 Kaspersky Internet Security 7 0 e Impostazioni che definiscono l uso dei metodi euristici vedi 7 2 4 a pag 103 e Impostazioni avanzate di File Anti Virus vedi 7 2 3 a pag 100 La presente sezi
232. i di telefono utilizzati per collegarsi a Internet all insaputa dell utente Una connessione considerata segreta se configurata in modo tale da non informare l utente della connessione o se si tratta di una connessione non lanciata dall utente Ad ogni tentativo di connessione segreta il programma ne informa l utente emettendo uno speciale messaggio sul video in cui chiede se bloccare o permettere la chiamata Se non stato l utente stesso a lanciare la connessione molto probabile che sia stata configurata da un programma maligno Per permettere la connessione a determinati numeri senza che sia richiesta ogni volta la conferma l utente deve aggiungere tali numeri all elenco dei numeri attendibili A tal fine 1 Aprire la finestra impostazioni dell applicazione e selezionare Controllo Privacy sotto Protezione 2 Spuntare Abilita Anti Dialer e cliccare sul pulsante Numeri attendibili sotto Anti Dialer vedi Figura 43 3 Cliccare su Aggiungi nella corrispondente finestra di dialogo vedi Figura 44 Specificare il numero oppure la maschera del numero che deve essere consentito nella finestra Nuovo numero di telefono Protezione contro le frodi Internet 153 S Impostazioni Numeri attendibili Specificare i numeri di telefono autorizzati sono ammesse le maschere e 74957978700 Figura 44 Creazione di un elenco di indirizzi attendibili Suggerimento Quando si immette una maschera
233. i filtro ids Sistema di rilevamento delle intrusioni AdBlocker Anti pubblicit popupchk Blocco Popup AS Anti Spam ParCti Controllo contenuti UPDATER Tool di aggiornamento Rollback Ritorno all aggiornamento precedente SCAN_OBJECTS Attivit di scansione antivirus SCAN_MY_COMPUTER Attivit di scansione su Risorse del computer SCAN_CRITICAL_AREAS Attivit di scansione sulle aree critiche SCAN_STARTUP Attivit di scansione sugli oggetti di avvio SCAN_QUARANTENA Attivit di Quarantena scansione sugli oggetti in SCAN_ROOTKIT Attivit di scansione sui rootkit I componenti e le azioni avviate dal prompt dei comandi sono eseguiti con le impostazioni configurate nell interfaccia del programma 318 Kaspersky Internet Security 7 0 Esempio Per abilitare File Anti Virus digitare la seguente stringa nel prompt di comando avp com START FM Per visualizzare lo stato corrente di Difesa proattiva sul computer digitare il testo seguente nel prompt di comando avp com STATUS BM Per terminare un attivit di scansione di Risorse del computer dal prompt di comando digitare avp com STOP SCAN MY COMPUTER password lt la tua password gt 20 3 Scansioni antivirus L avvio della scansione antivirus di una determinata area e l elaborazione degli oggetti nocivi dal prompt di comando generalmente appare cos avp com SCAN lt og
234. i la cui corrispondenza per qualsiasi motivo contiene un numero significativo di parole riconosciute come spam da Anti Spam senza essere tali Ci pu Protezione SPAM 191 essere dovuto all attivit professionale del destinatario che richiede per la corrispondenza con i colleghi l uso di un linguaggio ampiamente diffuso tra gli spammer Tutte le tecnologie di intercettazione dello spam sono utilizzate per analizzare i messaggi a questo livello Consenti tutti il livello di sicurezza pi basso A questo livello sono riconosciuti come spam solo i messaggi che contengono frasi presenti nella sezione Frasi bloccate e Mittenti bloccati della scheda Elenco bloccati messaggi vengono esaminati solo a fronte dell Elenco bloccati Tutte le altre funzioni sono disabilitate Per impostazione predefinita la protezione antispam impostata sul livello Consigliato E possibile tuttavia aumentare o ridurre il livello di protezione oppure modificare le impostazioni del livello corrente Per modificare il livello di sensibilit Nella scheda Riconoscimento spam delle impostazioni avanzate del Livello di protezione spostare il cursore verso destra o verso sinistra fino all impostazione desiderata Regolando il livello di sensibilit si definisce la correlazione tra i fattori di spam probabile spam e messaggi accettati vedi 13 3 3 a pag 198 Per modificare le impostazioni del livello di sensibilit corrente 1 Aprire la finestra
235. i livelli vedi Figura 72 Alta il livello al quale l accesso ai siti di tutte le categorie limitato vedi 14 2 3 pag 221 Medio queste impostazioni sono consigliate da Kaspersky Lab Permette l accesso a web mail e chat Alta livello che permette l accesso a tutta la rete ad esclusione delle categorie pi forti come droghe violenza pornografia ecc Il livello predefinito impostato su Medio Questo livello di accesso pu essere aumentato o diminuito modificandone le impostazioni o riconfigurando il livello di sicurezza corrente 220 Kaspersky Internet Security 7 0 Livello di limitazione Medio Permetti l uso di posta elettronica e chat su Internet Personalizza Figura 72 Selezione del livello di limitazione Per modificare le impostazioni di un livello di limitazione Muovere il cursore Modificando il livello si definisce il numero di categorie di siti web bloccati che saranno presi in considerazione al momento della navigazione in Internet Se nessuno dei livelli soddisfa le esigenze dell utente possibile personalizzarli Selezionare il livello che maggiormente si avvicina alle proprie esigenze e modificarne le impostazioni Questo modificher il livello selezionato e diventer personalizzato Ecco un esempio di una situazione in cui ci sia bisogno di modificare un livello Esempio Poniamo che si voglia impedire ai propri figli di visitare siti con contenuto per adulti o
236. i pulsanti Avanti Indietro della procedura guidata per navigare in altre finestre 3 2 10 Completamento della procedura guidata L ultima finestra della procedura guidata chiede di riavviare il computer per completare l installazione del programma Occorre riavviare affinch i driver di Kaspersky Internet Security vengano registrati possibile posticipare il riavvio del computer ma in tal caso alcuni componenti di protezione del programma non saranno attivi Installazione di Kaspersky Internet Security 7 0 51 3 3 Installazione del programma dal prompt di comando Per installare Kaspersky Internet Security immettere quanto segue nel prompt di comando msiexec i lt package name gt Si avvia la procedura guidata di installazione vedi 3 1 a pag 34 Una volta installato il programma occorre riavviare il computer Per installare l applicazione in modo non interattivo senza eseguire la procedura guidata immettere msiexec i lt package name gt qn Questa opzione prevede che al termine dell installazione il computer venga riavviato automaticamente CAPITOLO 4 INTERFACCIA DEL PROGRAMMA Kaspersky Internet Security dotato di un interfaccia semplice e intuitiva Questo capitolo ne descrive le caratteristiche principali e Icona della barra delle applicazioni vedi 4 1 a pag 52 e Menu contestuale vedi 4 2 a pag 53 e Finestra principale vedi 4 3 a pag 55 e Finestra delle impostazioni de
237. i questo gruppo possono essere e Esterne criminali informatici hacker truffe via internet partner sleali e organizzazioni criminali e Interne azioni del personale di un azienda e degli utenti di PC ad uso domestico Le azioni di questo gruppo possono essere deliberate o accidentali e Fattore tecnologico Questo gruppo si riferisce a problemi tecnici apparecchiature obsolete o software e hardware di scarsa qualit utilizzati per l elaborazione delle informazioni Questi fattori determinano il malfunzionamento delle apparecchiature e frequenti perdite di dati e Fattore naturale Questo gruppo include qualsiasi evento naturale o altri eventi non dipendenti dall attivit dell uomo Un sistema di protezione dati efficiente deve tener conto di tutti questi fattori Questo manuale d uso si riferisce esclusivamente a quelli di competenza diretta di Kaspersky Lab le minacce esterne derivanti da attivit umana 1 2 La diffusione delle minacce Man mano che la moderna tecnologia informatica e gli strumenti di comunicazione si evolvono gli hacker possono contare su un numero crescente di opportunit per diffondere le loro minacce Osserviamole pi da vicino Internet La rete Internet unica in quanto non appartiene a nessuno e non delimitata da confini geografici Essa ha contribuito in molti modi allo sviluppo di innumerevoli risorse di rete e allo scambio di informazioni Oggi tutti possono accedere ai dati disponibili
238. i sistema avviati dalle applicazioni attendibili V Non esaminare traffico di rete esclude dalle scansioni antivirus e antispam il traffico di rete avviato dalle applicazioni attendibili possibile escludere dalla scansione il traffico di rete o quello protetto SSL generato da tali applicazioni A tal fine usare il collegamento tutto Questo sar modificato in crittografato E inoltre possibile limitare l esclusione assegnando una porta remota o un host remoto Per creare una limitazione fare clic su qualsiasi che diventa selezionato e digitare un valore per la porta host remoto 92 Kaspersky Internet Security 7 0 Osservare che se la casella MI Non esaminare traffico di rete selezionata il traffico relativo all applicazione sar sottoposto alla sola scansione antivirus e antispam Questo tuttavia non influisce sulla scansione del traffico da parte di Firewall Le impostazioni di Firewall influiscono sull analisi dell attivit di rete dell applicazione in questione CAPITOLO 7 FILE ANTI VIRUS Kaspersky Internet Security contiene un componente speciale per la protezione antivirus dei file presenti nel computer File Anti Virus Esso viene caricato all avvio del sistema operativo ed eseguito nella RAM del computer ed esamina tutti i file aperti salvati o eseguiti L indicatore di funzionamento del componente l icona della barra delle applicazioni di dn la Security che durante la scansio
239. i sta creando una regola per filtro pacchetti e si desidera modificare il protocollo predefinito fare clic sul nome e selezionare il protocollo desiderato nella finestra che si apre Se si seleziona ICMP pu essere necessario indicare il tipo Se sono state selezionate le impostazioni della connessione di rete indirizzo porta intervallo temporale necessario assegnare loro anche dei valori esatti Dopo aver aggiunto la regola all elenco di regole per l applicazione possibile configurarla ulteriormente vedi Figura 52 Se si intende applicare la regola all applicazione aperta con determinate impostazioni nella riga di comando selezionare A Riga di comando e immettere la stringa nel campo a destra La regola non sar applicata alle applicazioni avviate con impostazioni diverse nella riga di comando Protezione contro gli attacchi di rete 171 e Affinch Firewall non controlli le modifiche ai file appartenenti all applicazione controllata ogni volta che tenta di raggiungere la rete selezionare LIM Non monitorare la modifica dei file dell applicazione L Regole per explorer exe windows Explorer HTTP Activity O Windows Explorer FTP Activity windows Explorer FTP DATA Activity Windows Explorer LDAP Activity Sposta gi Modello Descrizione regola fare clic sui parametri sottolineati da modificare Permetti In uscita flusso UDP pacchetti dove Porta remota 53 C
240. i una clientela internazionale B 1 Altri prodotti Kaspersky Lab News Agent di Kaspersky Lab News Agent progettato per comunicare tempestivamente le notizie pubblicate da Kaspersky Lab per le notifiche relative allo stato corrente dell attivit dei virus e per notizie fresche Il programma legge l elenco dei canali news disponibili e il loro contenuto dai server di notizie di Kaspersky Lab con la frequenza specificata News Agent abilita l utente a e Visualizza nella barra di sistema lo previsione corrente dei virus e Il prodotto consente di iscriversi e cancellarsi dai canali news e Recupera le notizie da ogni canale selezionato con la frequenza specificata e informa sulle ultime notizie e Consente di consultare le notizie sui canali selezionati e Consente di consultare l elenco dei canali e il loro stato e Consente di aprire nel browser pagine con articoli completi News Agent un applicazione Microsoft Windows stand alone che pu essere utilizzata da sola o con varie soluzioni integrate offerte da Kaspersky Lab Ltd Kaspersky OnLine Scanner Questo programma un servizio gratuito offerto ai visitatori del sito web Kaspersky Lab Esso consente di effettuare un efficace scansione antivirus online del computer Kaspersky OnLine Scanner funziona direttamente dal tuo browser Gli utenti hanno cos ottenere una veloce risposta riguardo le potenziali infezioni del loro computer Con questo servizio possibile e Esclud
241. iate su tutti gli oggetti esaminati e La scheda Impostazioni visualizza le impostazioni utilizzate da componenti di protezione scansioni antivirus o aggiornamenti dei database Opzioni avanzate 271 e Le schede Registro sono presenti solo nel report di Difesa proattiva e contengono informazioni su tutti i tentativi di modificare il registro del sistema operativo e Le schede Siti di Phishing Tentativi di connessione Tentativi di trasmissione dati si trovano solo nel report di Controllo Privacy e Le schede Attacchi provenienti dalla rete Lista di macchine con accesso bloccato Attivit applicazione Filtri Pacchetti Popup e Banner sono solo nel report del Firewall Essi comprendono le informazioni circa tutti i tentativi di attacco ala rete sul computer dell utente host banditi dopo l attacco descrizione dell attivit di rete dell applicazione che corrisponde alle regole esistenti e tutti i pacchetti di dati che corrispondono alle regole di filtro pacchetti del Firewall e Le schede Connessioni stabilite Porte aperte e Traffico coprono anch esse l attivit di rete sul tuo computer mostrando le connessioni correnti le porte aperte e la quantit di traffico che il computer ha inviato o ricevuto report possono essere interamente esportati in formato testo Questa funzione utile nei casi in cui in un componente o attivit si sia verificato un errore impossibile da eliminare autonomamente per il quale si necessita
242. ibile accedere ad un elenco di estensioni file che con questa opzione vengono sottoposti a scansione vedi A 1 a pagina 334 234 Kaspersky Internet Security 7 0 Suggerimento Ricordare che possibile inviare virus all interno di file con estensione txt che sono in realt file eseguibili rinominati come file di testo Selezionando l opzione Esamina programmi e documenti in base all estensione tale file sarebbe escluso dalla scansione Invece selezionando l opzione Esamina programmi e documenti in base al contenuto il programma ignorer l estensione del file analizzandone invece l intestazione e determinando cos la sua vera natura di file eseguibile Il file sarebbe quindi sottoposto a un approfondita scansione antivirus E Impostazioni Scansione Generale Avanzate Analizzatore euristico Tipi di file Esamina tutti i file Esamina programmi e documenti in base al contenuto Esamina programmi e documenti fin base all estensione Produttivit C Esamina solo file nuovi e modificati C arresta se la scansione richiede oltre C Non scansionare archivi maggiori di File composti Esamina tutto archivi Esamina tutto oggetti OLE incorporati C Esamina formati e mail C Esamina archivi protetti da password cuida Figura 78 Configurazione delle impostazioni di scansione Nella sezione Produttivit possibile specificare se si vuole sottoporre a s
243. icolarmente utile quando non si riesce a caricare il sistema operativo del computer in seguito al danneggiamento dei file system parte di un codice nocivo possibile inoltre modificare l aspetto di Kaspersky Internet Security e personalizzare l interfaccia del programma vedi 19 7 pag 295 Di seguito esaminiamo in dettaglio queste funzioni 19 1 Quarantena per gli oggetti potenzialmente infetti La Quarantena una speciale area di archiviazione che contiene gli oggetti potenzialmente infetti Gli oggetti potenzialmente infetti sono oggetti sospettati di contenere un virus o la variante di un virus Perch potenzialmente infetti Non sempre possibile stabilire con certezza se un oggetto sia infetto oppure no Questo dovuto a diverse ragioni e Il codice dell oggetto esaminato somiglia a una minaccia nota ma appare parzialmente modificato I database dell applicazione contengono minacce gi studiate da Kaspersky Lab Se un programma nocivo stato modificato e le variazioni non sono ancora state registrate nei database Kaspersky Internet Security classifica l oggetto contenente il programma nocivo modificato come potenzialmente infetto e indica la minaccia a cui il codice somiglia e Il codice dell oggetto intercettato ricorda per struttura un programma nocivo Tuttavia nessun oggetto simile ancora registrato nei database 264 Kaspersky Internet Security 7 0 possibile che si tratti di un nuovo tipo di
244. iconoscere lo spam e il probabile spam Protezione SPAM 199 Il riconoscimento dello spam si basa su tecnologie di filtro all avanguardia vedi 13 3 2 a pag 197 che addestrano Anti Spam all identificazione di spam probabile spam e non spam con un elevato grado di precisione utilizzando un certo numero di messaggi presenti nella casella della posta in entrata L addestramento di Anti Spam pu essere eseguito per mezzo della Procedura guidata di training oppure sulla base dei messaggi elaborati dai client di posta Cos facendo ad ogni singolo elemento dei messaggi accettati o dello spam viene assegnato un fattore Quando un messaggio entra nella casella dei messaggi in entrata Anti Spam lo esamina con iBayes cercando eventuali elementi di spam e di messaggi accettati fattori di ciascun elemento vengono sommati ottenendo un fattore di spam e un fattore di non spam Il fattore di probabile spam definisce la probabilit che il messaggio sia classificato come tale Se si sta utilizzando il livello Consigliato ogni messaggio caratterizzato da una probabilit di essere considerato probabile spam compresa tra il 50 e il 59 La posta che in seguito alla scansione ottiene una probabilit inferiore al 50 viene considerata non spam Il fattore di spam determina la probabilit che Anti Spam classifichi un messaggio come spam Qualsiasi messaggio con probabilit superiori a quella sopra indicata saranno classificate come spam Per i
245. ida cliccando col pulsante destro del mouse sull icona dell applicazione nell area di notifica della barra delle applicazioni 2 Selezionare Aggiornamento Per avviare la procedura di aggiornamento dalla finestra principale del programma 1 Aprire la finestra principale dell applicazione e selezionare il componente Aggiornamento 2 Fare clic sul link Aggiorna database Lo stato dell aggiornamento verr visualizzato nella finestra principale Per conoscere i dettagli sul processo di aggiornamento fare clic su Dettagli Comparir un report dettagliato dell attivit di scansione la finestra del report pu essere chiusa facendo clic su Chiudi L aggiornamento prosegue a finestra chiusa Notare che gli aggiornamenti sono distribuiti all origine locale durante il processo di aggiornamento a condizione che questa funzione sia abilitata vedi 17 3 3 a pag 257 252 Kaspersky Internet Security 7 0 17 2 Ritorno all aggiornamento precedente Ogni volta che si avvia la procedura di aggiornamento Kaspersky Internet Security crea innanzitutto una copia dei database e dei moduli dell applicazione correnti e solo successivamente inizia a scaricarne le nuove versioni In tal modo qualora l aggiornamento non vada a buon fine possibile tornare ad utilizzare la versione precedente dei database Per ripristinare la versione precedente del database delle minacce note 1 Aprire la finestra principale dell
246. ificare un ritardo dall avvio dell applicazione Dopo ogni aggiornamento L evento si avvia dopo l aggiornamento del database dell applicazione opzione valida solo per le scansioni Ogni minuto L intervallo di esecuzione dell evento definito in minuti Impostare i minuti Non possibile pu superare i 59 minuti ore L intervallo di esecuzione dell evento definito in ore Impostare le ore in OGNI N ore e impostare N Ad esempio OGNI 1 ora Giorni L intervallo di esecuzione dell evento definito in giorni Impostare i giorni e Selezionare OGNI N giorni e specifica N e Selezionare Ogni giorno feriale se desideri che l azione avvenga da Luned a Venerd e Selezionare Ogni fine settimana per avviare l azione il sabato e la domenica Usare il campo Ora per specificare l ora di avvio dell azione Settimane Le attivit saranno eseguite o le notifiche inviate in un dato certo giorno della settimana Per selezionare questa frequenza spuntare i giorni corrispondenti nelle impostazioni di pianificazione Usare il campo Ora per definire l ora del lancio Ogni mese Le attivit saranno eseguite o le notifiche inviate una volta al mese allora specificata Se una azione non riesce ad avviarsi ad esempio non installato un programma di posta elettronica oppure il computer spento in quel momento pu essere configurata in modo che venga lanciata automaticamente non appena possibile
247. igenze di ogni utente possibile inoltre impostare tutti i componenti di protezione da una singola postazione Esaminiamo in dettaglio le nuove funzioni di Kaspersky Internet Security 7 0 Nuove funzionalit di protezione e Kaspersky Internet Security protegge il computer da programmi nocivi noti e da programmi non ancora scoperti La difesa proattiva vedi Capitolo 10 a pag 132 il vantaggio principale del programma Esso studiato per analizzare il comportamento delle applicazioni installate sul computer monitorare le modifiche al registro di sistema individuare le macro e combattere le minacce nascoste Il componente si basa su un analizzatore euristico in grado di individuare vari tipi di programmi Kaspersky Internet Security 7 0 23 nocivi Cos facendo compila una cronologia delle attivit nocive grazie alla quale possibile retrocedere e ripristinare l ultima versione sicuramente funzionante del sistema prima dell attivit nociva e programma protegge da rootkit e dialer blocca i banner pubblicitari i popup e gli script nocivi scaricati dalle pagine web individua i siti di phishing e protegge gli utenti dalla trasmissione non autorizzata di dati riservati password per connessioni Internet e mail o server ftp e La tecnologia di File Anti virus stata potenziata per ridurre il carico sul processore centrare e i sottosistemi del disco e aumentare la velocit di scansione dei file utilizzando le tecnol
248. igurare le impostazioni di Kaspersky Internet Security Apri Kaspersky Internet Security 7 0 apre la finestra principale del programma vedi 4 3 a pag 55 Sospendi protezione disabilita temporaneamente o abilita i componenti di protezione in tempo reale del programma vedi 2 2 1 a pag 26 Questa voce di menu non influisce sugli aggiornamenti del programma o sulle attivit di scansione antivirus Informazioni sul programma richiama una finestra contenente informazioni su Kaspersky Internet Security Esci chiude Kaspersky Internet Security quando questa opzione selezionata l applicazione sar scaricata dalla RAM del computer Interfaccia del programma 55 Analizza risorse del computer Ricerca virus Aggiornamento Monitoraggio di rete Blocca traffico di rete Impostazioni Apri Kaspersky Internet Security Sospendi protezione Informazioni sul programma Esci Figura 1 Il menu contestuale Durante un attivit di scansione antivirus il menu contestuale visualizza il nome dell attivit accompagnato da un indicatore della percentuale di avanzamento Selezionando l attivit possibile portarsi sulla finestra dei report per visualizzare i risultati correnti 4 3 La finestra principale del programma La finestra principale di Kaspersky Internet Security vedi Figura 2 pu essere logicamente suddivisa in tre parti e La parte superiore della finestra indica lo stato corrente di prot
249. il nome dell applicazione e le caratteristiche della connessione che sta avviando Generalmente vengono indicati anche il tipo di connessione la porta locale da cui avviata la porta remota e l indirizzo a cui ci si connette Fare clic con il pulsante sinistro del mouse su un punto qualsiasi del messaggio per ottenere 186 Kaspersky Internet Security 7 0 informazioni pi dettagliate sull attivit di rete La finestra che si apre contiene informazioni sulla connessione sul processo che l ha iniziata e sullo sviluppatore dell applicazione L azione le operazioni che il Firewall eseguir relative all attivit di rete rilevata Firewall Connessione TCP in uscita Dettagli EF L54 Shell Export version Indirizzo IP remoto moscow ru 90 100 00 0 Porta remota 40000 Porta locale 1000 Crea una regola Questo indirizzo v Regole impostate Consenti Sar ta una regola di permesso In futuro questa attivit sar permessa in automatico Blocca L azione sar annullata e questa attivit non sar permessa in futuro Disattiva modalit Training Firewall to in modalit Figura 58 Notifica di attivit di rete Consultare con attenzione le informazioni sull attivit di rete e solo dopo selezionare le azioni del Firewall Si raccomanda di decidere tenendo conto dei seguenti suggerimenti di Prima di procedere stabilire se permettere o bloccare l attivit di r
250. il nome dell applicazione nella scheda Regole per applicazione e cliccare su Aggiungi 2 Usare i pulsanti Sposta su e Sposta gi nella finestra delle regole per applicazioni che si apre per spostare la posizione delle regole nell elenco modificando in tal modo l ordine delle priorit Per assegnare una priorit alle regole di filtro pacchetti procedere come segue 1 Selezionare la regola nella scheda Regole per filtri pacchetti 2 Usare i pulsanti Sposta su e Sposta gi per spostare la posizione delle regole nell elenco modificando in tal modo la loro priorit 12 1 1 6 Regole per zone di sicurezza Dopo l installazione Firewall analizza l ambiente di rete del computer In base ai risultati dell analisi l intero spazio di rete viene suddiviso in zone Internet il World Wide Web In questa zona Kaspersky Internet Security agisce come un firewall personale Cos facendo le regole predefinite di filtro pacchetti e delle applicazioni regolano l intera attivit di rete per garantire la massima sicurezza Durante una sessione di lavoro in questa zona non possibile modificare le impostazioni di protezione ma solo abilitare la modalit invisibile Stealth per una maggiore sicurezza del computer Zone di sicurezza alcune zone per lo pi sottoreti alle quali appartiene il computer per esempio sottoreti a casa o al lavoro Per impostazione predefinita queste zone sono definite a medio rischio possibil
251. ile aprire la finestra di selezione dei file In alternativa facendo clic su Applicazioni possibile aprire un elenco delle applicazioni correntemente in funzione e selezionare quelle desiderate L applicazione viene aggiunta in cima all elenco Per impostazione predefinita viene creata per tale applicazione una regola di autorizzazione La prima volta che questa applicazione viene avviata viene creato un elenco dei moduli utilizzati all avvio del programma ai quali altrettanto garantita l autorizzazione mediante la regola Permetti 142 Kaspersky Internet Security 7 0 BS Impostazioni Controllo Integrit Applicazione i Moduli attendibili Limita esecuzione delle applicazioni seguenti Applicazione Esegui a Modifica Eseguic 7 svchost exe Permetti Richiedi int Permetti E7 alg exe Permetti Richiedi int Permetti EF dwwinexe Permetti Richiedi int Permetti E regwiz exe Permetti Richiedi int Permetti E7 rdpclip exe Permetti Richiedi int Permetti Gp mstsc exe Permetti Richiedi int Permetti E sessmgr exe Permetti Richiedi int Permetti Ei mobswnc exe Permetti Richiedi int Permetti B 4RERENNDAE Applicazione C WINDOWSIsystem32 svchost exe Esegui Permetti non registrare evento Modifica contenuto Richiedi intervento utente Registra evento Esegui come figlio Permetti Registra evento Figura 38 Controllo integrit applicazione 2 Selezionare una reg
252. ilizzate per la Versione 5 0 non sono supportate Per continuare l installazione fare clic su Avanti Passaggio 10 Completamento dell installazione In questa fase il programma chiede di completare l installazione del programma sul computer Non consigliamo di deselezionare Abilita Auto Difesa prima dell installazione quando si avvia l installazione di Kaspersky Internet Security Abilitando i moduli di protezione possibile correttamente retrocedere con l installazione se si commettono errori durante l installazione del programma Se state reinstallando il programma consigliamo di deselezionare questa casella di spunta Se l applicazione viene installata da remoto via Windows Remote Desktop consigliamo di deselezionare M Abilita Auto Difesa prima dell installazione In caso contrario la procedura di installazione potrebbe non completarsi o completarsi in modo errato Per continuare l installazione fare clic su Avanti Attenzione Le correnti connessioni di rete sono cadute durante l installazione di componenti di Kaspersky Anti Virus che intercettano il traffico di rete La maggior parte delle connessioni di rete vengono ristabilite dopo un dato intervallo di tempo Passaggio 11 Completamento della procedura di installazione La finestra Installazione completata contiene informazioni su come portare a termine la procedura di installazione di Kaspersky Internet Security Per completare correttamen
253. in i ij Figura 42 Creazione di una regola di monitoraggio delle chiavi di registro Difesa proattiva 149 possibile creare diverse regole e modificarne la priorit per mezzo dei pulsanti Sposta su e Sposta gi Pi alta la regola nell elenco maggiore sar la priorit assegnata ad essa possibile inoltre creare una regola di autorizzazione ad esempio tutte le azioni sono permesse per un oggetto del registro di sistema da una notifica che comunica che un programma sta tentando di eseguire unioperazione con un oggetto A tal fine fare clic nella finestra che si apre su Crea regola di autorizzazione nell avviso e specificare l oggetto del registro di sistema al quale la regola verr applicata CAPITOLO 11 PROTEZIONE CONTRO LE FRODI INTERNET Il componente di Kaspersky Internet Security che protegge da tutti i tipi di malware chiamato Controllo Privacy Recentemente i malware includono sempre di pi programmi il cui scopo Sottrarre informazioni riservate comprese password numeri di carta di credito documenti importanti etc Tenere traccia delle azioni dell utente sul computer ed analizzare il software installato Ottenere accessi non autorizzati in Internet dal computer dell utente a diversi siti web Phishing e keylogger si focalizzano sul sottrarre informazioni riservate mentre autodialer programmi joke e adware sono volti a sottrarre all utente tempo e denaro Controllo Privacy pr
254. inano l azione che il programma effettuer su ogni oggetto 16 2 Test di File Anti Virus Per testare le funzionalit di File Anti virus 1 File Anti Virus rilever i tentativi di accesso al file ne effettuer la scansione e Consentire la notifica di tutti gli eventi in modo che il file del report contenga sia i dati sugli oggetti danneggiati che su quelli non scansionati a causa di errori A tal fine spuntare la voce eventi non critici nella sezione Report e file dati nella finestra delle impostazioni del programma vedi 19 3 1 p 272 Creare una cartella sul disco copiare al suo interno il virus di prova scaricato dal sito EICAR vedi 16 1 pag 244 e le relative modifiche informer l utente di aver rilevato un oggetto pericoloso al anne File contiene virus e non pu essere Disinfettati Yirus EICAR Test File File C Documents and SettingsiNec leicar com Elimina File sar Eliminato La copia di il file sar tata nella cartella di backup Salta Il tentativo di y l file sar bloccato File non sar modificato o Eliminato C Applica a tutti Figura 82 Oggetto pericoloso rilevato Test delle funzioni di Kaspersky Internet Security 247 Una volta impostate le diverse azioni da intraprendere con gli oggetti rilevati possibile testare la reazione di File Anti Virus al rilevamento di diversi tipi di oggetti E possibile visualizzare i dettagli dell attivi
255. inoltre un elenco di moduli attendibili che possono venir aperti da tutte le applicazioni controllate Per esempio i moduli contrassegnati dalla firma digitale di Microsoft Corporation altamente improbabile che le attivit di applicazioni che includono tali moduli possano essere nocive pertanto non necessario monitorarle approfonditamente Kaspersky Lab ha creato un elenco di questi moduli per alleggerire il carico sul computer durante l uso di Difesa proattiva I componenti contrassegnati dalla firma Microsoft sono aggiunti automaticamente all elenco delle applicazioni attendibili Se necessario possibile aggiungere o eliminare componenti dall elenco Il monitoraggio dei processi e della loro integrit nel sistema abilitato spuntando la casella Ml Abilita Controllo integrit applicazione nella finestra delle impostazioni di Difesa Proattiva essa deselezionata per impostazione predefinita Se si abilita questa funzione ogni applicazione o modulo di applicazione aperto viene confrontato all elenco delle applicazioni critiche e attendibili Se l applicazione presente nell elenco delle applicazioni critiche la sua attivit sar sottoposta a monitoraggio da parte di Difesa proattiva in accordo con la regola creata per essa Per configurare Controllo integrit applicazione 1 Aprire la finestra impostazioni dell applicazione e selezionare Difesa Proattiva sotto Protezione Difesa proattiva 141 2 Cliccare su
256. io si avvia una scansione antivirus al termine della giornata lavorativa e non si desidera aspettarne la conclusione Tuttavia per poter utilizzare questa funzione necessario eseguire i seguenti passaggi supplementari prima di lanciare la scansione necessario disabilitare le richieste di password per gli oggetti esaminati se abilitata e abilitare l elaborazione automatica degli oggetti pericolosi per disabilitare le funzioni interattive del programma 6 La scheda Registro Il programma registra nella scheda Registro le operazioni tentate sulle chiavi di registro dall avvio del programma vedi Figura 98 a meno che non vengano inibite da una regola vedi 10 3 2 pag 147 278 Kaspersky Internet Security 7 0 Rilevato Eventi Registro Ora Applicazione Nome chiave Nome valore Dati Tipo dei dati Tipo operazione Stati 07 08 2007 12 17 01 C WINDO HKEY_LOCA Predefinito Nessun tipo Elimina rilevat v 07 08 2007 12 17 01 C IWINDO HKEY_LOCA Predefinito Nessun tipo Elimina cons 07 08 2007 12 18 35 C WINDO HKEY_LOCA command amp H Stringhe Un Modifica rilevat 07 08 2007 12 18 35 C IWINDO HKEY_LOCA command amp H Stringhe Un Modifica cons 07 08 2007 12 18 54 C WINDO HKEY_LOCA Predefinito C Stringa ate Crea rilevat v 07 08 2007 12 18 54 C 1WINDO HKEY_LOCA Predefinito C Stringa ate Crea cons 07 08 2007 12 25 49
257. ionare Se l applicazione viene arrestata la protezione pu essere riabilitata riavviando Kaspersky Internet Security selezionando Start Tutti i programmi Kaspersky Internet Security 7 0 gt Kaspersky Internet Security 7 0 La protezione ripartir automaticamente in seguito ad un reboot del sistema operativo Per abilitare questa modalit seleziona Servizio vedi Figura 116 nella finestra delle impostazioni dell applicazione e spuntare Lancia l applicazione all avvio del computer sotto Caricamento automatico CAPITOLO 20 USO DEL PROGRAMMA DALLA RIGA DI COMANDO Kaspersky Internet Security pu essere utilizzato anche dalla riga di comando eseguendo le seguenti operazioni Avvio arresto pausa e ripristino dell attivit dei componenti dell applicazione Avvio arresto pausa e ripristino delle scansioni antivirus Ottenimento di informazioni sullo stato corrente di componenti attivit e statistiche Scansione di oggetti selezionati Aggiornamento dei database e dei moduli del programma Accesso alla Guida per consultare la sintassi dei prompt di comando Accesso alla Guida per consultare la sintassi dei comandi La sintassi della riga di comando la sequente avp com lt command gt Impostazioni Occorre accedere al programma dal prompt di comando dalla cartella di installazione del programma o specificando il percorso completo a avp com Possono essere usati come lt comandi gt
258. ionare l attivit da eliminare nella sezione Scansione della finestra del programma principale fare clic con il pulsante destro del mouse per aprire il selezionare e selezionare Elimina Apparir una finestra nella quale verr chiesto all utente di confermare l operazione di eliminazione A conferma avvenuta l attivit di scansione Scansione antivirus del computer 231 eliminata non sar pi presente nell elenco delle attivit della sezione Scansione Attenzione possibile rinominare o eliminare soltanto le modalit di scansione create dall utente 15 4 Configurazione delle attivit di scansione antivirus Il metodo impiegato per operare la scansione degli oggetti presenti nel computer dipende da un insieme di propriet assegnate a ciascuna modalit Per configurare le impostazioni delle modalit di scansione Selezionare il nome dell attivit nella scheda Scansione della finestra principale e usare il link Impostazioni per aprire la finestra delle impostazioni Per ciascuna scansione possibile utilizzare tale finestra al fine di e Selezionare un livello di sicurezza per la modalit di scansione vedi 15 4 1 pag 232 e Modificare le impostazioni avanzate e Definire i tipi di file da sottoporre a scansione vedi 15 4 1 a pag 232 e Configurare l avvio dell attivit utilizzando un profilo utente diverso vedi 15 4 2 a pag 233 e Configurare le impostazioni di scansione a
259. ione Controllo Integrit Applicazione Abilita Controllo Integrit Applicazione Controllo del Registro Abilita Controllo del Registro Figura 35 Impostazioni di Difesa proattiva Questo componente di Difesa Proattiva non disponibile per Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista o Microsoft Windows Vista x64 e Sele modifiche al registro di sistema vengono monitorate Per impostazione predefinita l opzione Abilita Controllo del registro selezionata consentendo a Kaspersky Internet Security di 136 Kaspersky Internet Security 7 0 analizzare approfonditamente qualsiasi tentativo di modificare le chiavi di registro del sistema di Microsoft Windows L utente pu creare regole proprie vedi 10 3 2 pag 147 per monitorare il registro in base alla chiave di registro possibile inoltre configurare esclusioni vedi 6 9 1 pag 83 per i moduli di Difesa proattiva e creare un elenco delle applicazioni attendibili vedi 6 9 2 a pag 88 La seguente sezione prende in esame questi aspetti in maggior dettaglio 10 1 Regole di monitoraggio della attivit Notare che la configurazione di controllo dell applicazione per Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista o Microsoft Windows Vista x64 differente dal processo di configurazione per altri sistemi operativi Informazioni riguardo la configurazione del controllo dell attivit per que
260. ione nell ambiente operativo consentita Se all esecuzione si riscontra un attivit sospetta oggetto viene classificato come nocivo e la sua esecuzione sull host sar bloccata oppure viene visualizzato un messaggio che richiede l intervento dell utente e Quarantena le nuove minacce verranno processate in seguito utilizzando database pi aggiornati e Elimina l oggetto 104 Kaspersky Internet Security 7 0 e Ignora sesiritiene che l oggetto non sia pericoloso Per usare il metodo euristico selezionare Usa analizzatore euristico inoltre possibile selezionare il livello di dettaglio della scansione A tal fine spostare il cursore su una delle seguenti opzioni Basso Medio o Dettagliato In questo modo si pu scegliere il livello di completezza e la qualit della scansione per le nuove minacce nei confronti del carico sul sistema operativo e la durata della scansione Pi alto sar il livello dell analisi euristica maggiori saranno le risorse di sistema necessarie che la scansione richieder e pi lunga la sua durata Attenzione Le nuove minacce rilevate dall analizzatore euristico sono velocemente analizzate da Kaspersky Lab e i metodi per neutralizzarle sono aggiunti ai nostri aggiornamenti del database pubblicati a cadenza oraria Pertanto se si aggiornano regolarmente i database dell applicazione sul computer e i livelli di protezione si mantengono ottimizzati non necessario tenere abilitat
261. ione predefinita Se si desidera disabilitare l animazione deselezionare la casella Anima l icona dell area di notifica durante l elaborazione degli oggetti Da quel momento in poi l icona rappresenta solo lo stato di protezione del computer se la protezione abilitata l icona a colori mentre se la protezione in pausa o disabilitata l icona diventa grigia e Notifica delle notizie da parte di Kaspersky Lab Per impostazione predefinita se l utente riceve delle news compare un icona speciale nell area di notifica che quando spuntata mostra il contenuto della notizia Per disabilitare la notifica deselezionare H Usa l icona dell area di notifica per notificare le notizie e Visualizzazione dell icona di Kaspersky Internet Security all avvio del sistema operativo Per impostazione predefinita questo indicatore appare nell angolo superiore destro dello schermo quando si carica il programma Esso informa l utente che il computer protetto da tutti i tipi di minaccia Per non visualizzare questo indicatore deselezionare X Mostra icona al di sopra della finestra di accesso di Microsoft Windows Osservare che le impostazioni dell interfaccia di Kaspersky Internet Security definite dall utente non vengono salvate in caso di ripristino delle impostazioni predefinite o di disinstallazione del programma 300 Kaspersky Internet Security 7 0 19 9 Uso delle opzioni avanzate Kaspersky Internet Security offre l
262. ioni dell applicazione e selezionare Report e File dati 2 Modificare le impostazioni sotto Report vedi Figura 93 come segue e Consentire o disabilitare la registrazione di eventi informativi Questi eventi di solito non sono rilevanti ai fini della sicurezza Per registrare gli eventi selezionare la casella L E Registra eventi non critici e Scegliere di salvare nel report solo gli eventi verificatisi successivamente all ultima scansione Questa impostazione consente di risparmiare spazio su disco riducendo le dimensioni del report Se la casella X Mantieni solo eventi recenti Opzioni avanzate 273 selezionata il report si creer da zero ogni volta che si riavvia l attivit Tuttavia saranno sovrascritte solo le informazioni non critiche e Impostare la durata della conservazione dei report La durata predefinita di 30 giorni allo scadere dei quali i report vengono eliminati possibile modificare la durata massima di conservazione o disabilitare del tutto questa limitazione Rapporto Registra eventi non critici Mantieni solo eventi recenti Elimina rapporto dopo 30 giorni Figura 93 Configurazione delle impostazioni dei report 19 3 2 La scheda Rilevato Questa scheda vedi Figura 94 contiene un elenco di oggetti pericolosi rilevati da Kaspersky Internet Security Per ogni oggetto indicato il nome completo accompagnato dallo stato assegnatogli dal programma in seguito alla scansione o all ela
263. irewall filtri ecc Selezionando questo stato il programma garantisce la massima sicurezza durante l uso di questa zona in particolare e Blocco di qualsiasi attivit di rete NetBios all interno della sottorete e Regole di blocco per applicazioni e filtro pacchetti che consentono un attivit NetBios all interno della sottorete Anche se stata creata una directory ad accesso libero le informazioni in essa contenute saranno disponibili solo agli utenti di sottoreti con questo stato Inoltre quando si seleziona questo stato non possibile accedere a file e stampanti di altre reti di computer Rete locale Il programma assegna questo stato alla maggior parte delle zone di sicurezza rilevate durante l analisi dell ambiente di rete del computer con l eccezione delle zone Internet Si raccomanda di applicare questo stato alle zone caratterizzate da un fattore di rischio medio per esempio LAN aziendali Selezionando questo stato il programma consente e qualsiasi attivit di rete NetBios all interno della sottorete e regole per applicazioni e filtro pacchetti che consentono un attivit NetBios all interno della sottorete Selezionare questo stato se si desidera garantire l accesso a determinate cartelle del computer bloccando al tempo stesso qualsiasi altra attivit esterna Attendibile una rete che si ritiene assolutamente sicura per il computer il quale non soggetto ad attacchi e tentativi di acces
264. irewall di un altra societ occorre configurare il firewall per permettere l accesso del Opzioni avanzate 293 processo avp exe il processo interno di Kaspersky Internet Security a tutte le porte elencate sopra Per esempio diciamo che il firewall dell utente contiene una regola per iexplorer ex che consente a quel processo di stabilire una connessione sulla porta 80 Quando Kaspersky Internet Security intercetta la query di connessione avviata da iexplorer ex sulla porta 80 la trasferisce su avp exe che a rotazione tenta di stabilire una connessione con la pagina web in maniera indipendente Se non esiste una regola di permesso per avp exe il firewall bloccher quella query L utente non potr avere accesso alla pagina web 19 6 Scansione delle connessioni protette Le connessioni effettuate con il protocollo SSL proteggono lo scambio di dati tramite Internet Il protocollo SSL in grado di identificare le parti che si scambiano dati tramite certificati elettronici crittografare i dati trasferiti e garantirne l integrit durante il trasferimento Queste funzioni del protocollo vengono utilizzate dai pirati informatici per diffondere programmi nocivi poich quasi tutti i programmi antivirus non esaminano il traffico SSL Kaspersky Internet Security 7 0 offre l opzione di esaminare il traffico SSL alla ricerca di virus In caso di tentativo di connessione protetta ad una risorsa Web verr visualizzata una notific
265. it di scansione preimpostata per iniziare l analisi antivirus esclusivamente delle aree critiche del sistema operativo e degli oggetti di avvio di Microsoft Windows La protezione proattiva offre le seguenti funzioni e Controllo delle modifiche del file system Il programma consente agli utenti di creare un elenco di applicazioni che controller in base ai componenti Aiuta a proteggere l integrit delle applicazioni dall influsso del software nocivo e Monitoraggio dei processi nella RAM Kaspersky Anti Virus 7 0 avvisa tempestivamente gli utenti ogni volta che rileva processi pericolosi sospetti o nascosti o nei casi in cui si siano verificate variazioni non autorizzate dei processi standard e Monitoraggio delle variazioni del registro OS dovute al controllo del registro interno del sistema e Monitoraggio dei processi nascosti protegge dai codici maligni nascosti nel sistema operativo usando la tecnologie rootkit e Analizzatore Euristico durante la scansione di un programma l analizzatore simula la sua esecuzione e registra tutte le attivit sospette come aprire o scrivere su un file interrompere l intercettazione di vettori etc Sulla base di questa procedura decide riguardo la possibile infezione con un virus del programma La simulazione avviene in un ambiente che con affidabilit protegge il computer dall infezione 342 Kaspersky Internet Security 7 0 Ripristino del sistema in seguito ai danni provocati
266. itari In seguito a questa analisi l immagine pu essere identificata come un banner e bloccata inoltre possibile creare un elenco di banner pubblicitari consentiti e bloccati utilizzando le schede Elenco consentiti ed Elenco bloccati a Impostazioni blocco dei banner p Generale Elenco bloccati Elenco consentiti C Usa metodi di analisi euristica M spylog comyent M clickechange aa i topcto rufcgi binftop cgi uid _bannersj _advf fad ladrot fads pl fadsj ladw ToIsIsIsisIsIsIcia Guida Figura 57 Elenco banner bloccati 12 1 4 2 Elenco Banner Pubblicitari Bianchi Puoi creare un elenco di banner pubblicitari bianchi per permettere a certi banner di essere visti Questo elenco contiene le maschere dei banner abilitati possibile selezionare quale maschera standard di banner pubblicitario usare per Anti Banner A tal fine 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione 2 Spuntare Y Abilita Anti banner sotto Blocco Banner Pubblicitari e cliccare su Impostazioni vedi Figura 46 182 Kaspersky Internet Security 7 0 3 Apri la Lista Bianca nella finestra di dialogo Impostazioni Blocco Banner Utilizzando una finestra accessibile facendo clic sul pulsante Aggiungi immettere una maschera per il banner che deve essere bloccato da Anti Banner possibile specificare l intero URL del ba
267. ity dotato di funzioni avanzate che ne espandono la funzionalit Il programma colloca alcuni oggetti in apposite aree di archiviazione al fine di garantire la massima protezione dei dati riducendo al minimo le perdite La cartella Backup contiene copie degli oggetti modificati o eliminati da Kaspersky Internet Security vedi 19 2 pag 267 Se un oggetto conteneva informazioni importanti e non stato possibile recuperarlo completamente durante l elaborazione antivirus possibile ripristinare l oggetto dalla copia di backup La Quarantena contiene oggetti potenzialmente infetti che non stato possibile elaborare con i database correnti dell applicazione vedi 19 1 pag 263 Si raccomanda di esaminare periodicamente l elenco degli oggetti memorizzati in tali aree Alcuni di essi infatti possono essere gi obsoleti e altri possono essere stati ripristinati Alcune funzioni sono state ideate per aiutare l utente durante l uso del programma Ad esempio Il servizio di Supporto Tecnico offre un assistenza completa per Kaspersky Internet Security vedi 19 10 pag 308 Kaspersky offre una scelta di canali di supporto pi vasta possibile assistenza on line forum degli utenti e conoscenze di base La funzione di Notifica serve per configurare le notifiche agli utenti relative a eventi chiave di Kaspersky Internet Security vedi 19 9 1 pag 301 Pu trattarsi di eventi di natura informativa o di errori da eliminare imm
268. ity 7 0 a Impostazioni Controllo Integrit Applicazione Applicazioni controllate Consenti l integrazione di questi componenti comuni in qualsiasi processo Libreria Descrizione F Aggiungi avp_io32 dil Low level I O driver Win 95 98 a ckahcomm dil Kaspersky Anti Hacker Communication 2 ckahrule dil Kaspersky Anti Hacker Rules Manager E ckahum dil Kaspersky Anti Hacker User Mode Co dildr dIl CLLDR a dbghelp dll windows Image Helper 8 diffs dll DIFFS 8 dnsq dll DNSQ 6 fssync dll FSSYNC DLL 8 GetSI dil System Info a h a All Crvink Chaekaw AU Ni inin lt lt WhnnnnnnnnnA Aggiungi automaticamente componenti firmati da Microsoft Corporation a questo elenco cuita Figura 39 Configurazione dell elenco dei moduli attendibili 10 3 Controllo del registro Uno degli obiettivi di molti programmi nocivi quello di modificare i registri di sistema di Microsoft Windows sul computer Pu trattarsi di innocui programmi scherzo cos come di programmi realmente nocivi che rappresentano un autentica minaccia per il computer Per esempio programmi maligni possono copiare le proprie informazioni sulle chiavi di registro che determinano l apertura automatica delle applicazioni all avvio Cos facendo i programmi maligni partiranno automaticamente all avvio del sistema operativo Lo speciale modulo di Difesa proattiva tiene traccia delle modifiche degli og
269. ity e selezionare Protezione 2 Deselezionare W Abilita protezione Disabilitando la protezione tutti i suoi componenti si interrompono Questo stato indicato da e Nomi inattivi di colore grigio dei componenti disabilitati nella sezione Protezione della finestra principale e Icona inattiva di colore grigio nell area di notifica della barra delle applicazioni 6 1 3 Sospensione interruzione di singoli componenti di protezione Esistono molti modi per interrompere un componente di protezione una scansione antivirus o un aggiornamento Tuttavia prima di farlo si raccomanda di stabilire per quale motivo si desidera interromperli probabile infatti che esista una soluzione diversa al problema per esempio modificare il livello di sicurezza Se per esempio si lavora con un database che sicuramente non contiene virus sufficiente aggiungerne i file tra le esclusioni vedi 6 9 a pag 82 Per sospendere un singolo componente della protezione Aprire la finestra principale e selezionare il componente sotto Protezione e cliccare su Sospendi Lo stato del componente attivit diventa sospeso Il componente o attivit rester sospeso fino a quando l utente li ripristiner facendo clic sul link Riprendi protezione Quando si mette in pausa un componente vengono salvate le statistiche della corrente sessione di Kaspersky Internet Security e restano disponibili fino a che il componente viene aggiornato Per int
270. izzare questo tipo di notifica selezionare la casella W E mail dell evento del quale si desidera essere informati e configurare le impostazioni di invio delle notifiche vedi 19 9 1 2 pag 303 Registro eventi Per registrare le informazioni a proposito degli eventi avvenuti spuntare la casella nella colonna Registro e configurare le impostazioni del registro eventi vedi 19 9 1 3 pag 304 Opzioni avanzate 303 S Impostazioni di notifica eventi b w 9 QAR QREAR Tipo di evento Email Registro Tutte le notifiche notifiche critiche 1 Rilevamento di virus worm Troja Rilevamento di oggetto probabilm Disinfezione impossibile Il periodo di validit della chiave di 1l database obsoleto Errore funzionale La chiave assente danneggiata 1 Errore di aggiornamento 1 Impossibile eseguire l attivit 1ldatabase assente o danneggiato Notifiche importanti Rilevamento di adware spyware La chiave di licenza scade a breve Altri eventi importanti Il database non aggiornato d hnnan di Anba difaza EAKR K K K QRA FINA ANANANIAAERAE qARMINIDNINOARNAA qARNMIININDNODDA QRRINA v m Ea ma Impostazioni Email Seleziona registro cuida Figura 117 Eventi del programma e metodi di notifica 19 9 1 2 Configurazione delle notifiche via e mail Dopo aver selezionato gli eventi vedi 19 9 1 1 pag 301 dei quali
271. ky Lab A tal fine servirsi della procedura guidata Per ripristinare le impostazioni di protezione 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Servizio vedi Figura 116 2 Cliccare sul pulsante Reimposta nella sezione Gestione configurazione 308 Kaspersky Internet Security 7 0 La finestra che si apre chiede all utente di defnire quali impostazioni ripristinare ai rispettivi valori predefiniti La finestra elenca i componenti del programma le cui impostazioni sono state modificate dall utente o che il programma ha acquisito con l apprendimento di Firewall o Anti Spam Verranno mostrate anche le eventuali impostazioni speciali create per i componenti Esempi di impostazioni speciali potrebbero essere le frasi e i mittenti degli elenchi Bloccati e Consentiti di Anti Spam gli indirizzi attendibili e gli indirizzi bloccati oltre ai numeri di telefono ISP consentiti e bloccati di Web Anti Virus e Controllo Privacy regole di esclusione create per i componenti del programma regole di applicazione e di filtro pacchetti per il Firewall e regole di applicazione per Difesa Proattiva Questi elenchi vengono creati man mano che si utilizza il programma in base alle attivit individuali e ai requisiti di sicurezza Questo processo di solito richiede tempo pertanto si consiglia di salvare tali impostazioni prima di ripristinare le impostazioni predefinite del programma Il programma salva per imposta
272. l contenenti link a immagini o con immagini incluse con testo dello stesso colore dello sfondo o con un font molto piccolo Spam pu essere anche una mail con testo con caratteri invisibili o con elementi nascosti con tag html falsi oppure mail con script nocivi istruzioni che il computer esegue quando l utente apre la mail Se si abilita il filtro della posta Non indirizzato a me necessario specificare l elenco dei propri indirizzi nella finestra che si apre facendo clic su Indirizzi personali L indirizzo del destinatario verr controllato durante la scansione se non corrisponde a nessun indirizzo presente in rubrica verr classificato come Spam La rubrica personale pu essere creata o modificata nella finestra Indirizzi e mail personali cliccando su Aggiunti Modifica o Elimina 13 3 6 Mail Dispatcher Attenzione Mail Dispatcher disponibile solo se si riceve posta per mezzo del protocollo POP3 e a condizione che il server POP3 supporta la visualizzazione delle intestazioni delle e mail Mail Dispatcher progettato per visualizzare l elenco dei messaggi presenti sul server senza scaricarli sul computer In tal modo possibile rifiutare dei messaggi risparmiando tempo e denaro e riducendo la probabilit di scaricare spam e virus sul computer Mail Dispatcher si apre se stata selezionata la casella Apri Recapito posta alla ricezione della posta nelle impostazioni di Anti Spam Per eliminare me
273. l programma vedi 4 4 a pag 60 Oltre all interfaccia principale del programma vi sono plugin per le seguenti applicazioni e Microsoft Office Outlook scansioni antivirus vedi 8 2 2 a pag 114 e scansioni antispam vedi 13 3 8 a pag 208 e Microsoft Outlook Express vedi 13 3 9 a pag 211 e The Bat scansioni antivirus vedi 8 2 3 a pag 116 e scansioni antispam vedi 13 3 10 a pag 213 e Microsoft Internet Explorer vedi 12 1 3 a pag 177 e Microsoft Windows Explorer vedi 15 2 a pag 228 I plug in estendono le funzionalit di questi programmi consentendo la gestione e l impostazione di Kaspersky Internet Security dalle loro interfacce 4 1 L icona nell area di notifica della barra delle applicazioni Subito dopo l installazione di Kaspersky Internet Security nell area di notifica della barra delle applicazioni viene visualizzata un icona Tale icona che funge da indicatore delle funzioni di Kaspersky Internet Security e riflette lo stato della protezione e mostra una serie di funzioni di base eseguite dal programma Interfaccia del programma 53 Se l icona attiva PS colorata il computer protetto Se l icona inattiva 5 bianco e nero la protezione stata disabilitata oppure alcuni dei componenti di protezione vedi 2 2 1 a pag 26 sono disattivati L icona di Kaspersky Internet Security cambia in relazione all operazione eseguita M Scansione posta elettronica Vi Scansi
274. l pulsante Impostazioni nella sezione Controllo integrit applicazione vedi Figura 35 Esaminiamo il lavoro con i processi critici e attendibili 10 2 1 Configurazione delle regole di Controllo integrit applicazione Le applicazioni critiche sono file eseguibili di programmi il cui monitoraggio estremamente importante poich file maligni usano questi programmi per replicarsi La scheda Applicazioni controllate vedi Figura 38 contiene un elenco di applicazioni critiche creato al momento dell installazione del programma Per ciascuna di tali applicazioni viene creata una regola di monitoraggio Tali regole possono essere modificate oppure possibile crearne di nuove Difesa proattiva analizza le seguenti operazioni che coinvolgono applicazioni critiche esecuzione modifica dei contenuti dei moduli dell applicazione e avvio di un applicazione come processo figlio possibile selezionare la reazione di Difesa proattiva a ciascuna delle operazioni elencate Permetti o Blocca e specificare inoltre se registrare l attivit nel report delle operazioni del componente Le impostazioni predefinite consentono l avvio la modifica o l avvio come processo figlio della maggior parte delle operazioni critiche Per aggiungere un applicazione critica all elenco e creare una regola di monitoraggio apposita 1 Fare clic su Aggiungi nella scheda Applicazioni controllate Si apre un menu contestuale Facendo clic su Sfoglia possib
275. la al distributore presso cui stato effettuato l acquisto e ottenere il rimborso completo dell importo pagato Ci possibile a condizione che la busta contenente il CD di installazione sia ancora sigillata L apertura della busta sigillata del CD di installazione comporta l accettazione dei termini e delle condizioni del Contratto di licenza da parte dell acquirente 2 5 Assistenza per gli utenti registrati Kaspersky Lab offre ai propri utenti registrati una serie di servizi volti ad ottimizzare l efficacia di Kaspersky Internet Security Dopo l attivazione del programma si diventa automaticamente utenti registrati e si ha diritto ai seguenti servizi fino alla scadenza della licenza e Aggiornamenti a cadenza oraria dei database dell applicazione e nuove versioni del programma a titolo gratuito e Consulenza telefonica e via e mail su problematiche relative all installazione alla configurazione e al funzionamento del programma Kaspersky Internet Security 7 0 33 e Comunicazioni sui nuovi prodotti di Kaspersky Lab e sui nuovi virus questo servizio riservato agli utenti iscritti alla newsletter di Kaspersky Lab sul sito web del Supporto Tecnico http support kaspersky com subscribe Kaspersky Lab non fornisce assistenza tecnica relativa all uso e al funzionamento del sistema operativo o di qualsiasi altro prodotto di altri fabbricanti CAPITOLO 3 INSTALLAZIONE DI KASPERSKY INTERNET SECURITY
276. la finestra delle impostazioni di Firewall accessibile facendo clic su Applicazioni 50 Kaspersky Internet Security 7 0 Per una maggiore sicurezza possibile disabilitare la funzione di cache DNS durante l uso di risorse Internet Questa funzione riduce drasticamente il tempo di connessione del computer alla risorsa Internet necessaria al tempo stesso rappresenta per una pericolosa vulnerabilit sfruttando la quale gli hacker possono creare falle di dati non individuabili per mezzo della firewall Per questo motivo per aumentare il livello di sicurezza del computer si raccomanda di disabilitare la funzione di cache DNS 3 2 9 Utilizzo della posta in uscita per l apprendimento di Anti Spam In questa fase della procedura guidata avviene l apprendimento di Anti Spam utilizzando i messaggi di posta elettronica in uscita dell account dell utente A tal fine saranno analizzate la cartella Posta inviata e relative sottocartelle di Microsoft Office Outlook o Microsoft Outlook Express client di posta di Windows Questa analisi aggiorna i database di Anti Spam e l elenco di indirizzi consentiti con i risultati dell apprendimento Per arrestare l apprendimento di Anti Spam fare clic sul tasto Arresta Solo i risultati dell apprendimento raccolti prima di fare clic sul pulsante saranno aggiunti al database di Anti Spam Nota non sar possibile tornare all apprendimento se questo era stato interrotto o se sono stati usati
277. la sezione Utenti possibile aggiungere utenti di Microsoft Windows cliccando su Aggiungi e selezionando l account desiderato nella finestra di dialogo di Windows vedi la guida del sistema operativo per maggiori dettagli Per eliminare un account da un profilo selezionare l account dalla lista e fare clic su Elimina Affinch Controllo contenuti funzioni in modo ottimale si consiglia di collegare il profilo a un particolare account utente Se si usano pi profili su uno stesso account utente si raccomanda di cancellare regolarmente la cache del proprio web browser pagine web visitate file temporanei cookie password salvate In caso contrario sussiste il rischio che le pagine web visitate da un utente con un profilo senza restrizioni siano visitate anche da un utente che ha invece le massime limitazioni Per modificare le impostazioni dei profili 1 Aprire la finestra delle impostazioni e selezionare Controllo contenuti nella sezione Protezione vedi Figura 70 2 Selezionare il profilo preinstallato che si desidera modificare nella lista che si trova in Profili e fare clic su Impostazioni Controllo contenuti 219 ES Impostazioni Profili Bambino Adolescente Adulto Usa profilo Password Utenti Aggiungi Figura 71 Profili di Controllo contenuti 14 2 2 Selezione del livello di limitazione Controllo contenuti fornisce un controllo dell accesso alle risorse Internet ad uno dei seguent
278. lezionare ed esaminare tutti i file o solo quelli nuovi usando il link a fianco del nome dell oggetto Facendovi clic sopra con il pulsante sinistro del mouse il suo valore cambia Se la sezione Produttivit stata impostata in modo da esaminare solo i file nuovi e modificati non sar possibile selezionare il tipo di file composito da sottoporre a scansione Per specificare quali file compositi non devono essere sottoposti alla scansione antivirus utilizzare le seguenti impostazioni M Non elaborare archivi maggiori di MB Se le dimensioni di un oggetto composito superano questo limite il programma lo esamina come se fosse un oggetto singolo analizzando l intestazione e lo restituisce all utente Gli oggetti in esso contenuti saranno esaminati in un secondo momento Se questa opzione non stata selezionata l accesso ai file di dimensioni superiori sar bloccato fino a scansione avvenuta Estrai archivi in background se maggiori di MB Se stata selezionata questa opzione i file di dimensioni superiori a quella specificata saranno esclusi dalla scansione 7 2 2 Definizione dell ambito della protezione File Anti Virus esamina per impostazione predefinita tutti i file che vengono usati indipendentemente dalla loro posizione sia essa un disco fisso un CD ROM o un unit flash possibile limitare l ambito della protezione procedendo come segue 1 Aprire la finestra delle impostazioni dell applicazione e
279. li e Scansione di porte questa minaccia non costituisce di per s un attacco ma di solito ne precede uno poich si tratta di uno dei metodi pi comuni per ottenere informazioni su un computer remoto Le porte UDP TCP utilizzate dagli strumenti di rete sull indirizzo in questione vengono scansionate per capire se sono chiuse o aperte Dalla scansione delle porte un pirata in grado di capire quali tipi di attacco funzioneranno sul sistema e quali no Inoltre le informazioni ottenute dalla scansione consentono di identificare il sistema operativo utilizzato dal computer remoto Questo a sua volta circoscrive ulteriormente il numero degli attacchi possibili e di conseguenza il tempo necessario a lanciarli Inoltre consente al pirata di sfruttare le vulnerabilit specifiche del sistema operativo e Attacchi DoS Denial of Service si tratta di attacchi volti a rendere instabile o completamente inoperativo il sistema Le conseguenze di questi attacchi sono il danneggiamento o la corruzione delle risorse dati a cui sono rivolti e l impossibilit di utilizzare quelle risorse Esistono due tipi principali di attacchi DoS e L invio al computer attaccato di pacchetti appositamente creati per provocare il riavvio o l arresto del sistema 184 Kaspersky Internet Security 7 0 e L invio al computer attaccato di numerosi pacchetti in un lasso temporale estremamente breve che non consente al computer di elaborarli esaurendo
280. li Adulto o Adolescente non possibile impostare password per il profilo Bambino possibile cambiare utente dalla finestra principale Selezionare Controllo contenuti nella sezione Protezione e selezionare Usa Profilo Selezionare il profilo desiderato ed inserire la password 14 2 Impostazioni di Controllo contenuti Attenzione Mentre si utilizza Controllo contenuti si consiglia di impostare sempre delle password di protezione vedi 19 9 2 pag 305 Questo impedisce modifiche non autorizzate ai profili da parte di altri utenti Controllo contenuti 217 Per configurare Controllo contenuti seguire i seguenti passaggi Assegnare i profili agli account utente vedi 14 2 1 p 217 Impostare una password per accedere al profilo selezionato vedi 14 2 2 pag 219 Impostare il livello di limitazione vedi 14 2 2 p 219 per ogni profilo e selezionare le impostazioni di filtro per il livello selezionato vedi 14 2 3 pag 221 Selezionare le azioni da intraprendere nel caso di accesso ad un sito non consentito vedi 14 2 5 pag 223 Impostare il tempo massimo di accesso a Internet per ogni profilo vedi 14 2 6 pag 224 Abilita Controllo contenuti Profili Bambino v Impostazioni Livello di limitazione Medio Permetti l uso di posta elettronica e chat su Internet Personalizza Azione Registra evento Non richiedere intervento utente Limite di tempo Ora illimitato Or
281. li hacker stabiliscono il contatto via modem tra il computer colpito e il numero telefonico del servizio a pagamento Si tratta frequentemente di numeri con tariffe molto elevate che costringono lignaro utente al pagamento di bollette telefoniche costosissime Le minacce alla sicurezza del computer 17 Messaggi pubblicitari importuni Ne fanno parte le finestre a comparsa popup e i banner pubblicitari che si aprono durante la navigazione Le informazioni contenute in tali finestre di solito non sono di alcun interesse per il navigatore comune popup e i banner distraggono l utente dall occupazione che stava svolgendo e consumano larghezza di banda Spam Lo spam posta spazzatura anonima che comprende marketing messaggi di natura politica e provocatoria o richieste di assistenza Un altra categoria di spam costituita da proposte di investire ingenti somme di denaro o di entrare a far parte di strutture piramidali e mail volte a carpire password e numeri di carte di credito e e mail da trasmettere ad amici catene di Sant Antonio Lo spam aumenta significativamente il carico sui server di posta e il rischio di perdita di dati importanti Kaspersky Internet Security adotta due metodi per individuare e bloccare questi tipi di minaccia e Metodi reattivi basati sulla ricerca di file nocivi per mezzo di database delle firme regolarmente aggiornati Questo metodo richiede l inserimento delle firme coinvolte nel datab
282. lla macchina poich la gamma dei file sottoposti a scansione ridotta Livello di sicurezza Consigliato Protezione ottimale ih Appropriato per la maggior parte degli utenti Personalizza Figura 77 Selezione di un livello di sicurezza per la scansione antivirus Per impostazione predefinita il livello di sicurezza di File Anti Virus impostato su Consigliato possibile aumentare o diminuire la sicurezza della scansione anti virus selezionando il livello desiderato oppure cambiando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Regolando il livello di sicurezza si definisce il rapporto tra la velocit di scansione e il numero totale di file esaminati la rapidit della scansione inversamente proporzionale alla quantit di file esaminati Se nessuno dei livelli di sicurezza ritenuto soddisfacente possibile personalizzarne le impostazioni di protezione Selezionare a tal fine il livello che pi si approssima alle esigenze di sicurezza del computer e utilizzarlo come Scansione antivirus del computer 233 modello per modificare le impostazioni In questo caso il livello diventa personalizzato Per modificare le impostazioni di un livello di sicurezza 1 Aprire la finestra delle impostazioni e selezionare la voce Scansione 2 Fare clic su Personalizza nella sezione Livello di sicurezza vedi Figura 77 3 Modificare i parametri nella finestra
283. llazione del programma include una serie di regole volte a regolare l attivit di rete per la maggior parte delle applicazioni che utilizza i protocolli e le porte pi comuni Kaspersky Internet Security include inoltre una serie di regole di autorizzazione per applicazioni attendibili la cui attivit di rete non d adito a sospetti Kaspersky Internet Security suddivide l intero spazio di rete in zone in modo da semplificare le impostazioni e le regole nternet e zone di sicurezza che 158 Kaspersky Internet Security 7 0 corrispondono in gran parte alle sottoreti di cui il computer fa parte possibile assegnare uno stato a ogni zona nternet Local Area Network attendibile dal quale dipender l applicazione delle regole e il monitoraggio delle attivit di rete nelle singole zone vedi 12 1 1 5 pag 172 Una speciale funzione del Firewall la modalit Stealth modalit invisibile impedisce il rilevamento del computer dall esterno privando cos gli hacker da un obiettivo da attaccare Questa modalit non influisce sulle prestazioni del computer in Internet a condizione che non sia utilizzato come server nel qual caso la modalit Stealth sconsigliata In pi emerso che numerosi programmi sono progettati per trasmettere inopportunamente contenuti pubblicitari nei browser web Questi programmi non costituiscono una minaccia diretta Piuttosto congestionano il traffico con conseguente perdita di tempo e di d
284. locca sempre e visualizza messaggi che avvisano l utente dell azione eseguita Non possibile modificare la reazione a uno script pericoloso l unica alternativa consiste nel disabilitare il modulo di scansione degli script CAPITOLO 10 DIFESA PROATTIVA Attenzione In questa versione dell applicazione non c il componente Controllo Integrit Applicazione sui computer con sistema operativo Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista o Microsoft Windows Vista x64 Kaspersky internet Security protegge sia dalle minacce note sia da quelle sulle quali non si possiedono ancora informazioni nei database dell applicazione Questa protezione garantita da un componente appositamente sviluppato Difesa proattiva La necessit di un componente come Difesa proattiva si fatta pi pressante man mano che i programmi nocivi hanno iniziato a diffondersi pi rapidamente degli aggiornamenti antivirus necessari per neutralizzarli La tecnica di reazione sulla quale si basano le difese antivirus tradizionali richiede che almeno un computer sia infettato dalla nuova minaccia e comporta il tempo necessario per analizzare il codice nocivo aggiungerlo al database dell applicazione e aggiornare il database dei computer degli utenti A quel punto possibile che la nuova minaccia abbia gi provocato danni notevoli Le tecnologie preventive fornite da Difesa proattiva di Kaspersky Internet Security
285. mbiare posizione all oggetto da ripristinare oppure rinominarlo Si raccomanda di sottoporre l oggetto a scansione antivirus subito dopo il ripristino E possibile che i database aggiornati dell applicazione consentano di ripulirlo senza perdere l integrit del file Si consiglia di ripristinare le copie di backup degli oggetti solo se strettamente necessario Ci potrebbe provocare l infezione del computer Si raccomanda di esaminare periodicamente la cartella Backup e di vuotarla servendosi del pulsante Elimina E possibile inoltre configurare il programma in Opzioni avanzate 269 modo da eliminare automaticamente dal Backup le copie di pi vecchia data vedi 19 2 2 pag 269 19 2 2 Configurazione delle impostazioni del Backup possibile definire la durata massima di conservazione nella cartella Backup La durata predefinita di 30 giorni allo scadere dei quali le copie vengono eliminate E possibile inoltre modificare la durata di conservazione o disabilitare del tutto questa limitazione procedendo come segue 1 Aprire la finestra impostazioni dell applicazione e selezionare Report e file dati 2 Impostare la durata della conservazione delle copie di backup nella sezione Quarantena Backup vedi Figura 90 nella parte destra della finestra In alternativa deselezionare la casella per disabilitare l eliminazione automatica 19 3 Report Le azioni dei componenti di Kaspersky Internet Security e l
286. mbiente circostante Questa modalit non pregiudica le prestazioni del computer su Internet La modalit invisibile sconsigliata se il computer funziona come server per esempio un server di posta o HTTP In tal caso infatti i computer che si connettono al server non riuscirebbero a vederlo come connesso L elenco delle zone delle quali il computer fa parte visualizzato nella scheda Rete vedi Figura 53 Per ciascuna di esse sono indicati lo stato una breve descrizione della rete e l eventuale uso della modalit Stealth DE Impostazioni Firewall IZ Regole per applicazioni Regole per filtri pacchetti Zone Avanzate Rete Stato Modalit Ma Aggiungi A 122 12 0 0 222 222 0 0 Rete locale Internet Internet Modifica lt i gt Descrizione regola fare clic sui parametri sottolineati da modificare Indirizzo IP direte 122 12 0 0 Sottorete 222 222 0 0 Stato Rete locale Consenti condivisione di file e stampanti NetBIOS Consenti segnalazione errori ICMP Applica regole per applicazioni e filtri pacchetti cuida Figura 53 Elenco delle regole per le zone Per modificare lo stato di una zona o abilitare disabilitare la modalit invisibile selezionarla dall elenco e seguire i collegamenti appropriati nel riquadro Descrizione regola sotto l elenco E possibile eseguire attivit simili e modificare indirizzi e maschere di sottoreti nella finestra Impostazioni rete che si apre fa
287. metodo Web Anti Virus scansiona un oggetto solo dopo averlo scaricato completamente A quel punto l oggetto sottoposto a scansione anti virus e in base al risultato il programma rende l oggetto disponibile all utente o lo blocca Tuttavia l utilizzo dell area cache aumenta il tempo di elaborazione dell oggetto e il tempo entro il quale il programma lo restituisce all utente e pu inoltre causare problemi al momento della copia e dell elaborazione di oggetti pesanti a causa del timeout della connessione con l http client Per risolvere questo problema si consiglia di limitare il tempo di cache per i frammenti di oggetti web scaricati da Internet Allo scadere di questo intervallo di tempo l utente ricever la parte scaricata del file non scansionata e al completamento del download dell oggetto questo sar scansionato nella sua interezza In questo modo l oggetto disponibile all utente entro minor tempo e si risolve il problema di interruzione della connessione senza tuttavia ridurre il livello di sicurezza durante l uso di Internet Per impostazione predefinita il tempo di cache per i frammenti di file limitato a un secondo Aumentando questo valore o deselezionando il limite del tempo di cache i risultati di scansione migliorano ma in una certa misura rallentano i tempi di consegna dell oggetto Per limitare il tempo di cache per i frammenti di file o rimuovere il limite 1 Aprire la finestra delle impostazioni dell
288. metri del server proxy da usare usa impostazioni proxy per Microsoft Internet Explorer Se questa opzione selezionata le impostazioni del server proxy sono riconosciute automaticamente usando il protocollo WPAD Web Proxy Auto Discovery Protocol Se il protocollo non riesce a determinare l indirizzo Kaspersky Internet Security usa le impostazioni specificate per Microsoft Internet Explorer usa impostazioni server proxy specificate usa un server proxy diverso da quello specificato nelle impostazioni della connessione al browser Digitare un indirizzo IP o il nome di un dominio nel campo Indirizzo e il numero della porta del server proxy nel campo Porta Per non usare un server proxy per gli aggiornamenti da directory locali o di rete spuntare L Ignora server proxy per indirizzi locali Specificare se il server proxy utilizza l autenticazione L Autenticazione una procedura per verificare le informazioni dell utente allo scopo di controllarne l accesso Se richiesta l autenticazione per connettersi al server proxy spuntare Il proxy richiede l autorizzazione ed inserire nome utente e Opzioni avanzate 297 password nei campi appropriati Verr eseguita una autorizzazione NTLM seguita da una autorizzazione BASIC Se la casella non spuntata l autorizzazione NTLM verr condotta usando il login con cui viene avviata l azione come per un aggiornamento vedi 6 6 pag 78 Se il server proxy richiede una aut
289. minaccia perci Kaspersky Internet Security classifica l oggetto come potenzialmente infetto L analizzatore del codice euristico intercetta i virus potenziali Questo meccanismo abbastanza efficace e molto raramente produce un falso positivo Un oggetto potenzialmente infetto pu essere intercettato e trasferito in Quarantena da File Anti Virus Mail Anti Virus Difesa proattiva o nel corso di una scansione antivirus Per mettere un oggetto in quarantena cliccare su Quarantena nella notifica che compare al rilevamento di un oggetto potenzialmente infetto Quando un oggetto viene messo in Quarantena esso non viene copiato ma trasferito L oggetto viene quindi eliminato dal disco o dall e mail e salvato nella cartella Quarantena file in Quarantena vengono salvati in uno speciale formato e pertanto non sono pericolosi 19 1 1 Azioni da eseguire sugli oggetti in Quarantena Il numero totale degli oggetti presenti nella cartella Quarantena visualizzato nella sezione Report e file dati della finestra principale Nella parte destra dello schermo si trova una speciale sezione Quarantena che indica e Il numero dei file potenzialmente infetti intercettati da Kaspersky Internet Security e le dimensioni correnti della cartella Quarantena Da qui possibile eliminare tutti gli oggetti in Quarantena per mezzo del pulsante Elimina Per accedere agli oggetti in Quarantena Cliccare Quarantena Nella scheda Quarantena vedi
290. modello documento xIsx workbook di Microsoft Office Excel 2007 xltm workbook di Microsoft Office Excel 2007 con supporto macro x sb Microsoft Office Excel 2007 in formato binario non XML xltx modello di Microsoft Office Excel 2007 x sm modello di Microsoft Office Excel 2007 con supporto macro xlam add on di Microsoft Office Excel 2007 con supporto macro Documenti e file di Microsoft Office PowerPoint come pps diapositiva di Microsoft Office PowerPoint ppt presentazione pptx presentazione di Microsoft Office PowerPoint 2007 ppim presentazione di Microsoft Office PowerPoint 2007 con supporto macro potx modello di presentazione di Microsoft Office PowerPoint 2007 potm modello di presentazione di Microsoft Office PowerPoint 2007 con supporto macro ppsx diapositive di Microsoft Office PowerPoint 2007 ppsm diapositive di Microsoft Office PowerPoint 2007 con supporto macro ppam add on di Microsoft Office PowerPoint 2007 con supporto macro md Documenti e file di Microsoft Office Access come mda workgroup di Microsoft Office Access mdb database ecc sldm diapositiva di Microsoft PowerPoint 2007 con supporto macro thmx Tema di Microsoft Office 2007 Ricordare che il formato effettivo di un file pu non corrispondere al formato indicato dall estensione A 2 Maschere di esclusione file valide Osserviamo alcuni esempi delle maschere possibili per la
291. modifica uno o pi moduli nell applicazione monitorata rispetto alla sua ultima esecuzione Rilevamento Keylogger un attivit utilizzata dai programmi nocivi per tentare di leggere password ed altre informazioni riservate digitate per mezzo della tastiera L elenco delle attivit pericolose viene aggiornato automaticamente durante l aggiornamento di Kaspersky Internet Security ma non pu essere modificato dall utente E possibile Disabilitare il monitoraggio di una o pi attivit deselezionando la casella X a fianco del nome dell attivit desiderata Modificare la regola utilizzata da Difesa proattiva quando intercetta un attivit pericolosa Creare un elenco di esclusioni vedi 6 9 a pag 82 includendovi le applicazioni che non si considerano pericolose 138 Kaspersky Internet Security 7 0 Configurazione del monitoraggio delle attivit 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Difesa Proattiva sotto Protezione Cliccare sul pulsante Impostazioni nella sezione Analisi attivit applicazione vedi Figura 35 tipi di attivit monitorati da Difesa proattiva sono elencati nella finestra Analisi attivit applicazione Impostazioni vedi Figura 36 a Impostazioni Analisi Attivit Applicazione D M M D M ta Azione Rapporto 1 Comportamento pericoloso Richiedi intervento Attivato Avvio del browser Internet con parametri Richiedi interven
292. modifiche pericolose del sistema Ridistribuzione dinamica delle risorse durante la completa scansione del sistema Oggetti sospetti in Quarantena Ampio sistema di reportistica sugli stati della protezione Aggiornamento automatico dei database Kaspersky Total Space Security Questo programma esegue il monitoraggio del flusso dati in ingresso ed uscita e mail Internet e tutte le interazioni di rete Comprende i componenti per la protezione di workstation ed apparati mobili mantenendo sicura l informazione mentre fornisce per l utente un accesso sicuro alle risorse informative della rete aziendale e di Internet e una sicura comunicazione via e mail Caratteristiche e funzionalit Protezione completa da virus spyware attacchi hacker e spam a qualsiasi livello della rete aziendale da workstation a gateway Internet Difesa Proattiva per workstation da programmi maligni le cui firme non sono ancora state aggiunte ai database Protezione dei server di posta e server collegati Scansione del traffico Internet HTTP FTP in tempo reale sull area del network locale Scalabilit del pacchetto software in accordo con la capacit delle risorse disponibili di sistema Blocco degli accessi da workstation infettate Prevenzione epidemia virus Reportistica centralizzata sugli stati di protezione Amministrazione Remota del pacchetto software comprendente installazione configurazione ed amministrazione centralizzata Su
293. mpo Impostazioni avanzate In molti casi questo campo compilato automaticamente quando si aggiunge un esclusione da una notifica di Difesa Proattiva Tra l altro puoi aggiungere impostazioni avanzate per le seguenti minacce o Invasore inserimento nei processi del programma Per questa minaccia si pu assegnare un nome un percorso completo all oggetto inserito per esempio un file dil come condizione di esclusione supplementare o Lancio del Browser Internet Per questa minaccia si pu elencare i dettagli di apertura del browser come impostazioni di esclusione addizionali Per esempio possibile bloccare l apertura dei browser con determinate impostazioni nella finestra di analisi dell attivit di Difesa Proattiva Tuttavia si desidera che il browser si apra per il dominio www kaspersky it con un link da Microsoft Office Outlook come regola di esclusione Per fare questo selezionare Microsoft Office Outlook come Oggetto e Lancio del Browser Internet come Tipo di Minaccia ed inserire una maschera di dominio nel campo Impostazioni Avanzate 4 Definire quali componenti di Kaspersky Internet Security devono applicare questa regola Se si seleziona qualsiasi la regola sar applicata a tutti i componenti Se si desidera limitare la regola a uno o pi componenti fare clic su qualsiasi che cambia in selezionato Nella finestra che si apre selezionare le caselle relative ai componenti ai quali si desidera applicare questa
294. mportati dai file txt o csv o dalla rubrica di Microsoft Office Outlook Microsoft Outlook Express Selezionando l importazione da una rubrica si apre un altra finestra vedi Figure 64 Sar necessario selezionare quali oggetti di rubrica da quale client di posta devono essere importati nella rubrica di Anti Spam Protezione SPAM 203 A Selezione rubrica indirizzi 2s M E AAi Outlook Express i cia Figure 64 Selezione della rubrica 13 3 4 2 Indirizzi e frasi appartenenti all Elenco bloccati L Elenco bloccati contiene frasi ricorrenti individuate nei messaggi classificati come spam nonch gli indirizzi di provenienza L elenco viene compilato manualmente Per compilare l elenco bloccati 1 Selezionare Anti Spam nella sezione Protezione 2 Fare clic sul pulsante Personalizza nella sezione Livello di protezione ed aprire la casella Elenco bloccati vedi Figura 65 La tabella suddivisa in due sezioni quella superiore contenente gli indirizzi dei mittenti di messaggi spam e quella inferiore contenente le frasi ricorrenti nei loro messaggi Per abilitare l Elenco bloccati di frasi e mittenti durante il filtro dello spam selezionare le caselle corrispondenti nelle sezioni Mittenti bloccati e Frasi bloccate 204 Kaspersky Internet Security 7 0 KS Impostazioni Anti Spam Elenco consentiti Elenco bloccati Riconoscimento spam Avanzate Mittenti bloccati Non desidero ricevere messagg
295. mpostazione predefinita il fattore di spam al livello Consigliato del 59 Questo significa che qualsiasi messaggio con una probabilit superiore al 59 sar considerato spam Esistono in tutto cinque livelli di sensibilit vedi 13 1 a pag 196 tre dei quali Elevato Raccomandato e Basso si basano su diversi valori del fattore di spam e probabile spam possibile modificare autonomamente l algoritmo Anti Spam procedendo come segue 1 Selezionare Anti Spam nella sezione Protezione 2 Nella sezione Livello di protezione sul lato destro della finestra fare clic su Personalizza e aprire la casella Riconoscimento Spam nella finestra di dialogo aperta vedi Figura 62 3 Nella finestra che si apre regolare i fattori di spam e probabile spam nelle sezioni corrispondenti 13 3 4 Creazione manuale di elenchi di mittenti e frasi Consentiti e Bloccati L utente pu creare manualmente elenchi di mittenti e frasi Consentiti e Bloccati utilizzando Anti Spam con i propri messaggi di posta elettronica Questi elenchi contengono informazioni sugli indirizzi che l utente considera sicuri o spam e su varie parole chiave e frasi che identificano i messaggi come spam o non spam 200 Kaspersky Internet Security 7 0 L applicazione principale degli elenchi di espressioni chiave in particolare l Elenco Consentiti bianca la possibilit di coordinare con i destinatari attendibili per esempio i colleghi firme contenenti
296. mpostazioni pertanto riduce considerevolmente la sicurezza del computer Per garantire la stabilit del sistema operativo il programma stato dotato di meccanismi di protezione automatica protezione dall accesso remoto e protezione mediante password Sui computer dotati di sistema operativo a 64 bit e Microsoft Windows Vista l autodifesa disponibile solo per evitare che i file propri del programma sui drive locali e sul registro di sistema siano modificati o eliminati Per abilitare Auto Difesa 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Servizio vedi Figura 116 2 Effettuare le seguenti configurazioni nel riquadro Auto Difesa Figura 116 Abilita Auto Difesa Se questa casella selezionata il programma protegge i propri file i processi nella memoria e le voci nel registro di sistema dall eliminazione o dalla modifica Disabilita controllo servizio esterno Se questa casella selezionata qualsiasi tentativo di uso del programma da parte di amministrazioni remote viene bloccato Affinch i tool di amministrazione remota come RemoteAdmin possano accedere a Kaspersky Anti Virus questi dovrebbero essere aggiunti all elenco delle applicazioni attendibili e l opzione 306 Kaspersky Internet Security 7 0 Non limitare attivit applicazione dovrebbe essere abilitata vedi 6 9 2 a pag 88 In presenza di qualsiasi azione tra quelle sopra elencate viene visualizza
297. n percorso assoluto o relativo Se questo parametro non definito vengono applicati i valori impostati dall interfaccia di Kaspersky Internet Security C lt nome_file gt Usare i valori delle impostazioni assegnati nel file lt nome file gt lt report Impostazioni gt questo parametro definisce il formato del report sui risultati della scansione possibile indicare un percorso assoluto o relativo Se il parametro non definito vengono visualizzati i risultati della scansione e tutti gli eventi R lt report_file gt Registrare in questo file solo gli eventi importanti RA lt report_file gt Registrare tutti gli eventi in questo file lt impostazioni avanzate gt impostazioni che definiscono l uso delle tecnologie di scansione anti virus 322 Kaspersky Internet Security 7 0 iChecker lt on off Abilita Disabilita IChecker gt iSwift lt on off gt Abilita Disabilita iSwift Esempio avvio di una scansione della RAM programmi ad esecuzione automatica database di posta le directory Documenti e Programmi e il file test exe avp com SCAN MEMORY STARTUP MAIL C Documents and Impostazioni All Users My Documents C Program Files C Downloads test exe Sospensione temporanea della scansione di oggetti selezionati e avvio di una scansione completa del computer quindi proseguimento della scansione antivirus degli oggetti selezionati avp com PAU
298. na l esclusione ad un tipo di minaccia in accordo con l Enciclopedia dei Virus In caso contrario la minaccia specificata non sar rilevata in alcun oggetto L uso di queste maschere senza selezionare il tipo di minaccia disabilita il monitoraggio Si sconsiglia inoltre di selezionare un unit virtuale creata sulla base di una directory di file system usando il comando subst come esclusione Non avrebbe alcun senso farlo poich durante la scansione il programma percepisce questa unit virtuale come cartella e di conseguenza la esamina 338 Kaspersky Internet Security 7 0 A 3 Maschere di esclusione valide in base alla classificazione dall Enciclopedia dei Virus Durante l aggiunta di minacce con un determinato stato dalla classificazione dell enciclopedia dei virus come esclusioni possibile specificare e Il nome completo della minaccia come indicato nell enciclopedia dei virus all indirizzo www viruslistcom per esempio not a virus RiskWare RemoteAdmin RA 311 o Flooder Win32 Fuxx e Il nome della minaccia mediante maschera Ad esempio e not a virus esclude dalla scansione potenziali programmi pericolosi e programmi scherzo e Riskware esclude dalla scansione i riskware e RemoteAdmin esclude dalla scansione tutti i programmi di amministrazione remota APPENDICE B KASPERSKY LAB Fondata nel 1997 Kaspersky Lab diventata un leader indiscusso nel settore delle tecnologie
299. nati come file di testo Selezionando l opzione Esamina programmi e documenti in base all estensione tale file sarebbe escluso dalla scansione Selezionando invece l opzione Esamina programmi e documenti in base al contenuto e ignorando l estensione File Anti Virus analizzerebbe in primo luogo le intestazioni dei file scoprendo che il falso file txt in realt un file exe Il file sarebbe quindi sottoposto a un approfondita scansione antivirus Nella sezione Produttivit possibile specificare che si desidera sottoporre a scansione antivirus i soli file nuovi o modificati Questa modalit riduce considerevolmente la durata della scansione e aumenta la velocit del programma Per attivare questa modalit selezionare la casella Esamina solo file nuovi e modificati Questa modalit si applica sia ai file semplici sia a quelli compositi 98 Kaspersky Internet Security 7 0 Nella sezione File composti specificare quali file compositi sottoporre alla scansione antivirus Esamina archivi vengono esaminati gli archivi zip cab rar e arj Esamina pacchetti di installazione vengono sottoposti alla scansione antivirus gli archivi autoestraenti Esamina oggetti OLE incorporati vengono esaminati gli oggetti incorporati all interno di file per esempio fogli di calcolo Excel o una macro incorporata in un file di MS Word allegati alle e mail ecc Per ogni tipo di file composito possibile se
300. ndo nuovi stili possibile inoltre configurare l uso degli elementi attivi dell interfaccia come l icona nell area di notifica della barra delle applicazioni e i popup Per configurare l interfaccia del programma procedere come segue Aprire la finestra impostazioni dell applicazione e seleziona Aspetto vedi Figura 115 298 Kaspersky Internet Security 7 0 AN Aspetto Generale Usa colori e stili di sistema C abilita finestre semi trasparenti Notifica eventi Abilita notifiche Avanzate Icona nell area di notifica della barra delle applicazioni Anima l icona dell area di notifica durante l elaborazione degli oggetti scansione file aggiornamento ecc Usa l icona dell area di notifica per notificare le notizie Mostra icona al di sopra della finestra di accesso di Microsoft Windows Directory con descrizioni interfacce Figura 115 Configurazione delle impostazioni dell interfaccia del programma Nella parte destra della finestra delle impostazioni possibile configurare Componenti grafici e colori definiti dall utente per l interfaccia dell applicazione Per impostazione predefinita l interfaccia grafica usa un insieme di colori e stili Questi possono essere modificati spuntando M Usa colori e stili di sistema Questo abilita gli stili specificati nella configurazione dei temi del display Tutti i colori le font le icone ed i testi usati nell Interfaccia di Kaspersky In
301. ndosi di vari strumenti i criminali accedono ai dati personali numero di conto corrente e carta di credito password ecc provocano anomalie di funzionamento del sistema o ottengono l accesso completo a computer altrui Quei computer possono quindi essere utilizzati come elementi di una rete zombie cio una rete di computer infetti usati dagli hacker per attaccare server inviare spam impadronirsi di informazioni riservate e diffondere nuovi virus e troiani Oggigiorno chiunque riconosce il valore dell informazione ed consapevole della necessit di proteggere i dati AI tempo stesso l informazione deve essere facilmente accessibile a determinati gruppi di utenti per esempio dipendenti clienti e partner di un impresa Ecco perch necessario realizzare un vasto sistema di protezione dei dati Questo sistema deve tenere conto di tutte le possibili minacce siano esse umane prodotte dall uomo o conseguenze di catastrofi naturali e applicare una serie completa di misure protettive a livello fisico amministrativo e di software 1 1 Origine delle minacce Singole persone gruppi di persone o perfino fenomeni non correlati ad attivit umane rappresentano potenziali minacce per la sicurezza dei dati Le minacce potenziali possono essere suddivise in tre categorie 12 Kaspersky Internet Security 7 0 e Fattore umano Questo gruppo riguarda le azioni di persone autorizzate o non autorizzate ad accedere ai dati Le minacce d
302. ne originale o eliminati Gli oggetti possono essere trasferiti in quarantena manualmente Tutti gli oggetti rilevati dalla scansione che devono essere disinfettati vengono automaticamente ripristinati nella posizione originale La cartella Backup contiene le copie disinfettate o eliminate dall applicazione Queste copie vengono create in caso sia necessario ripristinare gli oggetti o ricostruire il corso della loro infezione Anche le copie di backup sono memorizzate in formato codificato per proteggere il computer da infezioni Un oggetto di cui stato creato il backup pu essere ripristinato nella posizione originale oppure eliminato Attivazione AI momento dell acquisto di Kaspersky Internet Security l utente stipula un contratto di licenza con Kaspersky Lab che regolamenta luso dell appliaczione oltre all accesso ai database di aggiornamento dell applicazione e al Supporto tecnico per un determinato periodo di tempo Le condizioni d uso e altre informazioni necessarie per la completa funzionalit del programma sono fornite nel file della chiave Dalla funzione Attivazione si accede a informazioni dettagliate sulla chiave utilizzata o sull acquisto di una nuova chiave Supporto Tutti gli utenti registrati di Kaspersky Internet Security possono avvalersi del nostro Servizio di assistenza tecnica Per informazioni su come ottenere tale assistenza usare la funzione Supporto Seguendo questi link si arriva al forum di Kaspersk
303. ne di un file assume questo aspetto E Per impostazione predefinita File Anti Virus esamina soltanto i file nuovi o modificati In altre parole esamina i file che sono stati aggiunti o modificati dall ultimo accesso file sono scansionati secondo il seguente algoritmo 1 Il componente intercetta i tentativi da parte dell utente o di programmi di accedere a qualsiasi file 2 File Anti Virus esamina i database di iChecker e iSwift in cerca di informazioni sul file intercettato In base alle informazioni recuperate si decide se scansionare o meno il file Il processo di scansione si svolge come segue 1 Il file viene sottoposto a scansione antivirus Gli oggetti nocivi vengono individuati operando un confronto con i database dell applicazione che contengono le descrizioni di tutti i programmi nocivi le minacce e gli attacchi di rete noti nonch dei metodi per neutralizzarli 2 Dopo l analisi esistono le tre seguenti possibili azioni a In caso di rilevamento di un codice nocivo File Anti Virus blocca il file interessato ne salva una copia nel Backup e cerca di ripararlo Se la riparazione ha esito positivo il file viene reso nuovamente accessibile In caso contrario il file viene eliminato Quando il file viene disinfettato o eliminato Anti Virus ne ripone una copia nella cartella Backup b Se Anti Virus rileva in un file un codice sconosciuto che assomiglia a un codice nocivo ma non vi certezza in merito
304. ne nel messaggio poich l azione selezionata in The Bat ha la precedenza su quelle di Mail Anti Virus Rimuovi le parti infettate consente di eliminare l oggetto pericoloso dal messaggio sia esso effettivamente infetto o solo sospettato di esserlo 118 Kaspersky Internet Security 7 0 Per impostazione predefinita The Bat trasferisce tutti gli oggetti di posta infetti nella cartella Quarantena senza ripararli Attenzione The Bat non evidenzia con intestazioni speciali i messaggi contenenti oggetti pericolosi 8 2 4 Utilizzo dell analisi euristica I metodi euristici sono utilizzati da diversi componenti di protezione in tempo reale e da metodi di scansione virus vedi sezione 7 2 4 a pag 103 per maggiori dettagli I metodi euristici per l individuazione di nuove minacce possono venire abilitati disabilitati per i componenti di Mail Anti Virus utilizzando la scheda Analizzatore Euristico Per questo necessario eseguire le seguenti operazioni 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Mail Anti Virus in Protezione 2 Fare clic sul pulsante Personalizza nell area Livello di sicurezza vedi Figura 25 3 Selezionare la scheda Analizzatore Euristico nella finestra di dialogo che compare vedi Figura 29 Per utilizzare i metodi euristici selezionare Usa analizzatore euristico Inoltre la risoluzione della scansione pu essere impostata spostando il cursore
305. ner vedi 12 1 4 pag 179 che blocca i banner Protezione contro gli attacchi di rete 159 Tutti i moduli del Firewall sono abilitati per impostazione predefinita Il Firewall o i suoi singoli moduli possono essere disabilitati e configurati A tal fine aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione Per attivare il Firewall spuntare Abilita Firewall singoli moduli possono essere abilitati disabilitati e impostati con precisione nell appropriata area della finestra impostazioni vedi Figura 46 Abilita Firewall Sistema di filtro Abilita sistema di filtro Protezione bassa Permetti l attivit di rete per tutte le applicazioni eccetto quelle esplicitamente vietate dalle regole dell applicazione definite dall utente 3 Sistema di rilevamento delle intrusioni Abilita sistema di rilevamento intrusioni l attacco per Blocco Popup Abilita Popup Blocker Blocco banner pubblicitari Abilita Anti Banner Blocca computer da cui proviene 60 a tini Siti attendibili Figura 46 Configurazione Firewall 12 1 1 Configurazione dei filtri Il Sistema di filtro un modulo del Firewall che protegge il computer durante la connessione a Internet Questo modulo filtra il traffico in entrata ed in uscita a livello di rete pacchetto e applicazioni Il traffico viene filtrato usando un database aggiornabile di regole di permesso e di blocco
306. net Security CAPITOLO 5 GUIDA INTRODUTTIVA Uno dei principali obiettivi di Kaspersky Lab con Kaspersky Internet Security era fornire una configurazione ottimale per tutte le opzioni del programma Ci consente agli utenti con qualsiasi livello di conoscenza del computer di proteggere il PC subito dopo l installazione possibile tuttavia che il computer o il tipo di lavoro per il quale lo si utilizza richiedano delle configurazioni specifiche Ecco perch si raccomanda di eseguire una configurazione preliminare in modo da ottenere l approccio pi flessibile e personalizzato possibile alla protezione del computer Per facilitare al massimo l attivazione del programma abbiamo combinato tutte le fasi di configurazione preliminare in una procedura di configurazione guidata vedi 3 2 a pag 39 che si avvia al termine dell installazione del programma Seguendo le istruzioni della procedura guidata possibile attivare il programma configurare le impostazioni degli aggiornamenti e delle scansioni antivirus proteggere l accesso al programma mediante password e configurare Firewall in modo da soddisfare i requisiti della rete Dopo aver installato e avviato il programma si raccomanda di eseguire i seguenti passaggi e Controllare lo stato corrente della protezione vedi 5 1 a pag 62 per garantire che Kaspersky Internet Security funzioni al livello appropriato e Eseguire l apprendimento di Anti Spam vedi 5 6 a pag 68
307. nette a Internet mediante connessione remota Il client installato per ricevere e inviare la posta elettronica Outlook Express e il servizio utilizzato gratuito Per varie ragioni il traffico di posta elettronica prevede un certo numero di archivi allegati Come garantire una protezione ottimale del computer dalle infezioni trasmesse attraverso la posta elettronica Suggerimento per selezionare un livello Analizzando la situazione si potrebbe concludere che il rischio di infezione attraverso la posta elettronica sia piuttosto elevato a causa dell assenza di una protezione centralizzata della posta elettronica e del metodo di connessione a Internet Il livello di protezione consigliato quindi Protezione massima al quale apportare le seguenti modifiche Si consiglia di ridurre il tempo di scansione 112 Kaspersky Internet Security 7 0 degli allegati per esempio a 1 2 minuti La maggior parte degli archivi allegati sar cos sottoposta a scansione antivirus ma la velocit di elaborazione non sar pregiudicata Per modificare il livello di protezione attuale 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Mail Anti Virus in Protezione 2 Fare clic su Personalizza in Livello di sicurezza vedi Figura 25 3 Impostare i parametri di protezione della posta nella finestra e fare clic su OK 8 2 Configurazione di Mail Anti Virus Le modalit di scansione della posta dipendono da una serie
308. nfermare determinati dati Passaggio 5 Selezione di una cartella di installazione La fase successiva dell installazione di Kaspersky Internet Security serve per stabilire la posizione in cui installare il programma sul computer Il percorso predefinito e Per i sistemi a 32 bit lt Drive gt Programmi Kaspersky Lab Kaspersky Internet Security 7 0 e Peri sistemi a 64 bit lt Drive gt gt Programmi x86 gt Kaspersky Lab Kaspersky Internet Security 7 0 Per specificare una cartella diversa fare clic sul pulsante Sfoglia e selezionare la nuova cartella nella finestra di selezione che si apre oppure digitare direttamente il percorso nel campo apposito Attenzione Ricordare che se si desidera digitare manualmente il percorso completo della cartella di installazione esso non deve superare i 200 caratteri n contenere caratteri speciali Per continuare l installazione fare clic su Avanti Installazione di Kaspersky Internet Security 7 0 37 Passaggio 6 Selezione dei componenti da installare Nota Questa fase si presenta solo se stata selezionata l installazione Personalizzata Se stata selezionata l installazione personalizzata necessario selezionare i componenti di Kaspersky Internet Security che si desidera installare Le selezioni predefinite includono tutte le funzioni antivirus e i componenti di scansione antivirus Anti Hacker Anti Spam e Anti Spy non vengono
309. ngi all Elenco Bloccati Cancella tutto Cerca Seleziona tutto Copia Tutti i rapporti Report precedente Salva con nome Guida x gt p Sospendi Interrompi Figura 60 Addestramento di Anti Spam dai report Per classificare un determinato messaggio come spam o non spam 1 Selezionare il messaggio dell elenco dei report nella scheda Eventi e usare il pulsante Azioni 2 Selezionare una delle quattro opzioni seguenti e Segna come spam e Segna come non spam e Aggiungi alla lista bianca e Aggiungi alla lista nera Anti Spam esegue un ulteriore apprendimento sulla base di questo messaggio 13 3 Configurazione di Anti Spam La configurazione di precisione di Anti Spam essenziale ai fini di un efficace intercettazione dello spam Tutte le impostazioni per il funzionamento del 196 Kaspersky Internet Security 7 0 componente si trovano nella finestra delle impostazioni di Kaspersky Internet Security e consentono di Determinare i dettagli del funzionamento di Anti Spam vedi 13 3 1 a pag 196 Scegliere quali tecnologie di filtro antispam utilizzare vedi 13 3 2 a pag 197 Regolare l accuratezza di riconoscimento dello spam e del probabile spam vedi 13 3 3 a pag 198 Creare elenchi di mittenti e frasi ricorrenti consentiti e bloccati vedi 13 3 4 a pag 199 Configurare ulteriori funzioni di filtro antispam vedi 13 3 5 a pag 205 Ridurre al minimo la quantit di spam nella casella
310. ni e intercettori di hook di finestre disabilitati per impostazione predefinita 3 2 4 Configurazione delle impostazioni di aggiornamento La sicurezza del computer dipende direttamente dall aggiornamento regolare degli firme delle minacce e dei moduli del programma In questa finestra la Installazione di Kaspersky Internet Security 7 0 45 procedura guidata chiede di selezionare una modalit di aggiornamento del programma e di configurare un piano di aggiornamento Automatico Kaspersky Internet Security copia e installa gli aggiornamenti man mano che vengono messi a disposizione sui server di aggiornamento E la modalit predefinita Ogni 1 giorno i Gli aggiornamenti vengono eseguiti automaticamente in base alla programmazione impostata Per configurare la programmazione fare clic su Cambia Manuale Questa opzione consente di eseguire manualmente gli aggiornamenti Osservare che al momento dell installazione del programma gli elenchi delle minacce e i moduli del programma in dotazione con il software possono essere ormai obsoleti Per questo motivo si raccomanda di scaricare gli ultimi aggiornamenti del programma A tal fine fare clic su Aggiorna ora Kaspersky Internet Security scarica quindi gli aggiornamenti necessari dai server remoti dedicati e li installa sul computer Per configurare gli aggiornamenti impostare le propriet di rete selezionare la risorsa da cui scaricare gli aggiornamenti o il serv
311. nibili e se le individua chiede di selezionare uno stato da assegnare loro possibile inoltre aggiungere manualmente nuove zone all elenco per esempio se si connette il laptop a una nuova rete A tal fine usare il pulsante Aggiungi e inserire le informazioni necessarie nella finestra Impostazioni rete Attenzione Le reti con range di indirizzi simili o pi ampi possono nascondere altre reti Le reti nascoste possono essere solo rilevabili automaticamente Qualora in elenco compaia una rete con un range indirizzi pi ampio tutte le reti nascoste aggiunte manualmente dall utente saranno rimosse Tutte le impostazioni configurate per la rete pi ampia saranno ereditate dalle reti nascoste In caso di rimozione di una rete pi ampia le reti nascoste si separano e ereditano le impostazioni correnti Per eliminare una rete dall elenco fare clic sul pulsante Elimina 3 2 8 2 Creazione di un elenco di applicazioni di rete La procedura di configurazione guidata analizza il software installato sul computer e crea un elenco di applicazioni che usano una connessione di rete Firewall crea una regola volta a controllare l attivit di rete per ciascuna di queste applicazioni Le regole vengono applicate in base a modelli per applicazioni comuni che usano connessioni di rete creati da Kaspersky Lab e in dotazione con il software possibile visualizzare l elenco delle applicazioni di rete e le rispettive regole nel
312. nite Queste sono considerate come ottimali e sono consigliate dagli specialisti Kaspersky si trovano nel livello di sicurezza Medio Per ripristinare le impostazioni predefinite 1 Aprire la finestra delle impostazioni e selezionare Controllo contenuti nella sezione Protezione 2 Fare clic sul pulsante Predefinito nella sezione Livello di limitazione vedi Figura 72 14 2 5 Configurazione delle azioni da intraprendere per tentativi di accesso non autorizzati Se un utente cerca di accedere a un sito non consentito il modulo Controllo contenuti eseguir l azione prevista nella sezione Azione vedi Figura 71 nella finestra Controllo contenuti Per impostazione predefinita Controllo contenuti blocca gli accessi e ne registra l attivit Ecco un riassunto delle opzioni relative alle azioni intraprese in caso di tentativi di accesso non autorizzato 224 Kaspersky Internet Security 7 0 Se si sceglie Se rilevato l accesso non autorizzato a una risorsa di rete bloccata il programma si comporta nel seguente modo Registra Il programma registrer ogni tentativo di accesso a una evento risorsa web non consentita Non richiedere l programma bloccher l accesso alla risorsa web non intervento utente consentita e registrer l evento 14 2 6 Accesso per un intervallo di tempo limitato Il tempo di accesso ad Internet pu essere configurato nella sezione Limite di tempo vedi Figura 71
313. nner o una maschera per lo stesso In quest ultimo caso quando un banner tenta di caricarsi il programma scansioner il suo indirizzo alla ricerca della maschera Per la creazione di una maschera si possono usare i caratteri jolly o dove rappresenta una sequenza di caratteri e qualsiasi carattere Per sospendere l uso di una maschera creata possibile eliminarla dall elenco o deselezionare la casella accanto alla stessa M pulsanti Importa ed Esporta consentono di copiare l elenco dei banner bloccati da un computer all altro 12 1 4 3 Elenco Banner Pubblicitari Bloccati Oltre all elenco standard dei banner bloccati vedi 12 1 4 1 a pag 180 possibile creare un elenco personalizzato A tal fine 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Firewall sotto Protezione 2 Spuntare Y Abilita Anti banner sotto Blocco Banner Pubblicitari e cliccare su Impostazioni vedi Figura 46 3 Apri la Lista Nera nella finestra di dialogo Impostazioni Blocco Banner Utilizzando una finestra accessibile facendo clic sul pulsante Aggiungi immettere una maschera per il banner che deve essere bloccato da Anti Banner possibile specificare l intero URL del banner o una maschera per lo stesso In quest ultimo caso quando un banner tenta di caricarsi il programma scansioner il suo indirizzo alla ricerca della maschera Per la creazione di una maschera si possono usare i ca
314. nsione e il numero totale di oggetti esaminati la rapidit della scansione inversamente proporzionale alla quantit di oggetti esaminati Se nessuno dei livelli preimpostati risulta soddisfacente possibile crearne uno personalizzato Raccomandiamo di selezionare il livello il pi vicino alle proprie necessit e di modificarne i parametri Il nome del livello di sicurezza verr cambiato in Personalizzato Osserviamo un esempio in cui utile modificare le impostazioni predefinite del livello di sicurezza Esempio Il computer dell utente si connette a Internet via modem Non connesso a una LAN aziendale e non protetto da alcuna misura antivirus per il traffico HTTP in entrata 126 Kaspersky Internet Security 7 0 A causa della natura stessa del proprio lavoro utente scarica regolarmente file di grandi dimensioni da Internet La scansione di file di questo genere di norma richiede tempi piuttosto lunghi Occorre pertanto garantire un ottimale protezione del computer contro le infezioni trasmesse con il traffico HTTP o gli script Suggerimento per selezionare un livello Da queste informazioni basilari possiamo concludere che il computer lavora in un ambiente sensibile e che il rischio di contrarre infezioni attraverso il traffico HTTP elevato nessuna protezione web centralizzata metodo di connessione a Internet dial up Il livello di protezione consigliato quindi Protezione massima apportando l
315. nte fatto divieto di utilizzare il Software con strumenti automatici semi automatici o manuali progettati per creare firme virus routine di rilevazione virus qualsiasi altro dato o codice per la rilevazione di codici o dati maligni 2 Assistenza i Kaspersky Lab metter a disposizione dell utente i servizi di assistenza Servizi di assistenza specificati di seguito per un periodo specificato nel File della Chiave di Licenza ed indicato nella finestra Servizio dal momento dell attivazione previo a pagamento della tariffa di assistenza corrente e b compilazione del Modulo di iscrizione ai Servizi di assistenza fornito in allegato al presente Contratto o disponibile nel sito web di Kaspersky Lab nel quale sar richiesto all utente di fornire il proprio codice di attivazione fornito all utente da Kaspersky Lab con il presente Contratto Kaspersky Lab ha il diritto di stabilire a propria assoluta discrezione se l utente abbia soddisfatto o meno questa condizione per la fornitura dei Servizi di Assistenza Il servizio di assistenza diventer disponibile in seguito all attivazione del Software Il servizio di assistenza tecnica di Kaspersky Lab ha facolt di richiedere all utente finale un ulteriore registrazione per poter usufruire dei servizi di assistenza Fino all attivazione del Software e o all ottenimento dell identificativo dell utente finale ID cliente il servizio di assistenza tecnica offre assistenza
316. nti Virus 129 qualsiasi combinazione di caratteri Esempio Se si creata la maschera abc non verr esaminato alcun URL contenente la sequenza abc Ad esempio www virus com download_ virus page 0 9abcdef html qualsiasi carattere singolo Esempio Se si creata la maschera Patch_123 com gli URL contenenti quella serie di caratteri pi qualsiasi carattere singolo dopo il 3 non saranno esaminati Ad esempio Patch_1234 com Tuttavia l URL patch_12355 com sar esaminato Se i caratteri o fanno effettivamente parte dell URL da aggiungere all elenco digitare una barra rovesciata per escludere il carattere o che segue Esempio Si desidera aggiungere questo URL all elenco degli indirizzi attendibili www virus com download_virus virus dll virus_ name Per evitare che Kaspersky Internet Security consideri il come un carattere jolly necessario farlo precedere da una barra rovesciata Cos facendo l URL aggiunto all elenco delle esclusioni sar come segue www virus com download_virus virus dll virus name 9 2 3 Utilizzo dell analisi euristica I metodo euristici vengono utilizzati da numerosi componenti di protezione in tempo reale e attivit di scansione anti virus vedi 7 2 4 pag 103 per maggiori dettagli I metodi euristici di riconoscimento di nuove minacce possono essere abilitati disabilitati per il componente Web Anti Virus utilizzando la scheda Analizzatore Euristico Occorre se
317. nto del pacchetto Protezione contro gli attacchi di rete 167 protocollo di trasferimento dati direzione del pacchetto e impostazioni della connessione di rete utilizzate per il trasferimento del pacchetto Se il nome della regola di filtro del pacchetto selezionato essa sar applicata possibile lavorare con l elenco delle regole utilizzando i pulsanti a destra dell elenco Per creare una nuova regola di filtro pacchetti Fare clic sul pulsante Aggiungi nella scheda Regole per filtri pacchetti Nella finestra Nuova regola che si apre presente un modulo utilizzabile per mettere a punto una regola precisa vedi 12 1 1 4 pag 168 S Impostazioni Firewall Regole per applicazioni Regole per filtri pacchetti zone Avanzate Azione Regola A Permetti ICMP Type 3 Destination unreachal Permetti ICMP Type 0 Echo Reply J Permetti ICMP Type 8 Echo Permetti ICMP Type 11 Time Exceeded 1 Blocca Other ICMP Types Blocca ICMPv6 Type 128 Echo 1 Blocca ICMPy6 Type 129 Echo Reply Permetti DHCP Client Activity Blocca Windows DCOM RPC Activity Blocca Windows DCOM RPC Activity z 121 AA navnnbhi Undan Tnkavnak Alamna Canion a lE gt i Importa Descrizione regola fare clic sui parametri sottolineati da modificare Permetti in entrata ICMP pacchetti dove Codice ICMP Destination Unreachable Figura 50 Elenco delle regole di filtro pacchetti 16
318. o stato rimandato cliccando sul link Visualizza le minacce il cui trattamento stato rimandato nella finestra finale della procedura guidata Stato protezione visualizza lo stato corrente della protezione del computer per mezzo di speciali indicatori vedi 5 2 a pag 62 Le Statistiche contengono i dati relativi all operazione corrente del programma 5 2 Verifica dello stato di ciascun componente di protezione Per conoscere lo stato corrente di ciascun componente di protezione in tempo reale aprire la finestra principale dell applicazione e selezionare il componente desiderato sotto Protezione Sulla destra verr presentato un riepilogo delle informazioni relative al componente selezionato Lo stato del componente l indicatore pi importante e lt nome componente gt in esecuzione la protezione fornita dal componente al livello desiderato e lt nome componente gt in sospeso il componente disabilitato per un certo periodo di tempo Si riavvier automaticamente dopo l intervallo di Guida introduttiva 65 tempo specificato o al riavvio dell applicazione Il componente pu essere riavviato manualmente Cliccare su Ripristina funzionamento e lt nome componente gt Disattivato l utente ha arrestato il componente La protezione pu essere riavviata ciccando su Abilita e lt nome componente gt disabilitato errore disabilitato in seguito ad un errore e lt nome componente gt
319. o delle applicazioni bloccate e per quanto tempo Per impostazione predefinita il computer dal quale proviene l attacco verr bloccato per 60 minuti Questo tempo pu essere aumentato o diminuito modificando il valore del campo posto accanto alla casella di spunta Blocca computer da cui proviene l attacco per min Deselezionare questa opzione se non si intende bloccare l attivit di rete del computer che ha tentato l attacco Sistema di rilevamento delle intrusioni Abilita sistema di rilevamento intrusioni Blocca computer da cui proviene 60 min l attacco per Figura 55 Configurazione del tempo di blocco per computer che tentano attacchi di rete 12 1 3 Anti Pubblicit Il modulo Anti Pubblicit blocca l accesso alle risorse Internet contenenti informazioni pubblicitarie come i pop up pop up in genere non riportano informazioni utili Queste finestre vengono aperte automaticamente quando un sito web caricato per la prima volta o quando si esegue un collegamento ipertestuale Esse contengono pubblicit o altre informazioni non richieste dall utente Anti Pubblicit blocca queste finestre e mostra un messaggio speciale sopra l icona dell applicazione nell area di notifica della barra delle applicazioni Questo messaggio pu essere utilizzato per bloccare o permettere il pop up Anti Pubblicit compatibile con il popup blocker di Microsoft Internet Explorer fornito con Microsoft Windows XP Service
320. o delle applicazioni correntemente in funzione e selezionare quelle desiderate Quando si seleziona un programma Kaspersky Internet Security registra gli attributi interni del file eseguibile e li usa per identificare il programma come attendibile durante le scansioni Il percorso del file viene inserito automaticamente quando se ne seleziona il nome E possibile tuttavia modificarlo manualmente Sistema di gestione della protezione 91 K Applicazione attendibile Applicazione Program Files Messengerlmsmsgs exd Sfoglia Propriet C Non esaminare file aperti E Non limitare attivit applicazione C Non limitare accesso al registro Non esaminare traffico di rete Descrizione regola fare clic sui parametri sottolineati da modificare Non esaminare tutto traffico di rete a qualsiasi host remoto e a qualsiasi porta remota Guida Figura 16 Aggiunta di un applicazione all elenco di quelle attendibili 3 Specificare quindi le azioni eseguite da questo processo che Kaspersky Internet Security non deve monitorare V Non esaminare file aperti esclude dalla scansione tutti i file che il processo dell applicazione attendibile apre V Non limitare attivit applicazione esclude dal monitoraggio di Difesa proattiva qualsiasi attivit sospetta o no che un applicazione attendibile sta eseguendo V Non limitare accesso al registro esclude dalla scansione i tentativi di accesso al registro d
321. o di emergenza utilizzando Kaspersky Internet Security su un computer non infetto 2 Inserire il disco di emergenza nell unit CD del computer infetto e riavviare Microsoft Windows XP SP2 si avvia con l interfaccia di Bart PE Bart PE dotato di assistenza di rete incorporata per usare la propria LAN All avvio del programma viene richiesto se si desidera abilitarlo Se non necessario aggiornare i file disabilitare il supporto di rete 3 Per aprire Kaspersky Internet Security fare clic su Start Programmi Kaspersky Internet Security 7 0 Start Si apre la finestra principale di Kaspersky Internet Security In modalit provvisoria possibile accedere solo alle scansioni antivirus e agli aggiornamenti dei database dell applicazione dalla LAN se era stato abilitato il supporto di rete in Bart PE 4 Avviare la scansione antivirus Notare che i database dell applicazione vengono usati come default dalla data in cui stato creato il disco di emergenza Per questa ragione raccomandiamo di aggiornare i database prima di avviare la scansione Occorre anche notare che l applicazione user soltanto i database aggiornati con il disco di emergenza durante la corrente sessione prima di riavviare il computer Attenzione Se sono stati individuati oggetti infetti o potenzialmente infetti e questi sono stati elaborati e posti in Quarantena o nella cartella Backup allora consigliamo di completare durante la ses
322. o in entrata tramite protocollo SSL alla ricerca di virus Connessioni crittografate SSL TLS O Controlla tutte le connessioni crittografate O Richiesta di scansione al rilevamento di una nuova connessione criptata Non controllare connessioni crittografate Figura 113 Configurazione della scansione delle connessioni protette 19 7 Configurazione del Server Proxy La connessione ad un server proxy pu essere configurata usando la sezione Server Proxy vedi Figura 114 nella finestra impostazioni dell applicazione se la connessione a Internet avviene attraverso un proxy Kaspersky Internet Security utilizza questa impostazioni per molti moduli di protezione in tempo reale e per aggiornare i database ed i moduli dell applicazione 296 Kaspersky Internet Security 7 0 Usa server proxy Se si usa il server proxy per la connessione a Internet selezionare la casella corrispondente e specificare le impostazioni nel campo sottostante Impostazioni del sever proxy Usa impostazioni proxy Microsoft Internet Explorer Usa impostazioni server proxy specificate ia Port Bofs Ignora server proxy per indirizzi locali Il proxy richiede l autorizzazione Nome utente User Password sc0csss00o Figura 114 Configurazione di Server Proxy Se si usa un server proxy per connettersi ad Internet spuntare M Usa Server Proxy e configurare le seguenti impostazioni secondo necessit Selezionare i para
323. o posta alla ricezione della posta Figura 61 Configurazione delle impostazioni di scansione 13 3 2 Selezione delle tecnologie di filtro antispam messaggi vengono sottoposti alla scansione antispam mediante tecnologie di filtro all avanguardia e iBayes basata sul teorema di Bayes analizza il testo dei messaggi per individuare frasi ricorrenti nello spam L analisi si basa sui dati statistici ottenuti mediante il training di Anti Spam vedi 13 2 a pag 191 e GSG analizza gli elementi grafici nei messaggi per mezzo di speciali firme grafiche per individuare lo spam in formati non di testo e PDB analizza le intestazioni dei messaggi e le classifica come spam sulla base di una serie di regole euristiche e Recent Terms che esegue l analisi del testo delle e mail per identificare le frasi comunemente classificate come spam L analisi condotta utilizzando i database utilizzati dagli esperti di Kaspersky Lab Per impostazione predefinita tutte queste tecnologie di filtro sono abilitate sottoponendo i messaggi a una scansione antispam pi completa possibile Per disabilitare una o pi tecnologie di filtro 1 Aprire la finestra delle impostazioni di Anti Spam nella sezione Protezione 2 Fare clic su Personalizza nella sezione Livello di protezione e nella finestra che si apre selezionare la scheda Riconoscimento spam vedi Figura 62 198 Kaspersky Internet Security 7 0 PZ Impostazioni Anti Spam Elenco
324. odici di ritorno generici 0 Operazione completata con successo 1 Valore di impostazione non valido 2 Errore sconosciuto 3 Errore nel completamento dell azione 4 Azione cancellata Codici di ritorno delle scansioni anti virus 101 Processati tutti gli oggetti pericolosi 102 Rinvenuti oggetti pericolosi CAPITOLO 21 MODIFICA RIPARAZIONE E DISINSTALLAZIONE DEL PROGRAMMA L applicazione pu essere disinstallata in due modi e usando la procedura guidata di installazione vedi 21 2 pag 331 e dal prompt di comando vedi 21 2 pag 331 21 1 Modifica riparazione e rimozione del programma con la procedura guidata di installazione In caso di errori di funzionamento dovuti a un errata configurazione o alla corruzione dei file pu rendersi necessario riparare il programma La modifica del programma consente di installare componenti di Kaspersky Internet Security assenti o di eliminare quelli che non si desiderano Per riparare o modificare i componenti assenti di Kaspersky Internet Security o disinstallare il programma 1 Inserire l eventuale CD di installazione nell unit CD ROM se utilizzato per installare il programma Se Kaspersky Internet Security stato installato da una diversa origine cartella ad accesso pubblico cartella nel disco fisso ecc verificare che la cartella contenga il pacchetto di installazione e di potervi accedere 2 Selezionare Start Tutti i pro
325. ogettato per difendersi da questi programmi Controllo Privacy comprende i seguenti moduli Il componente Anti Phishing che protegge dal phishing Il phishing generalmente consiste in e mail inviate da ipotetici istituti finanziari che contengono collegamenti ai loro siti web Il messaggio convince il lettore ad aprire un collegamento ed inserire informazioni riservate nella pagina web per esempio il numero di una carta di credito oppure i dati di connessione al sito di una vera banca Un comune esempio di phishing una e mail che sembra essere stata inviata dalla banca dell utente con un collegamento al sito ufficiale Cliccando sul link ci si ritrova su una copia esatta del sito della banca e si riconosce addirittura l indirizzo nella barra degli indirizzi del browser ma in realt si tratta di un sito contraffatto Da questo momento tutte le azioni compiute sul sito sono tracciate e possono essere usate per sottrarre denaro all utente Il collegamento ad un sito di phishing pu pervenire via e mail oppure attraverso un programma di instant messaging Anti Phising controlla i tentativi di aprire i siti di phishing e li blocca I database di Kaspersky Internet Security comprendono gli indirizzi di tutti i siti di phishing correntemente noti Gli specialisti di Kaspersky Lab Protezione contro le frodi Internet 151 alimentano l elenco con gli indirizzi messi a disposizione da Anti Phishing Working Group una organizzazione int
326. ogie iCheck e iSwift In questo modo il programma evita di analizzare i file due volte e Il processo di scansione si svolge adesso in modalit secondaria mentre l utente continua a usare il computer Una scansione pu comportare un dispendio considerevole di tempo e di risorse di sistema ma non necessario che l utente interrompa la propria attivit con il computer Se un operazione richiede maggiori risorse di sistema la scansione si interrompe fino a quando l operazione sar conclusa La scansione riprende quindi dal punto in cui si era interrotta e Per le aree critiche del computer e per gli oggetti di avvio che potrebbero causare seri problemi se infettate e per rilevare i rootkit utilizzati per nascondere il software nocivo sul computer sono previste attivit individuali Queste attivit possono essere configurate in modo da eseguirsi automaticamente ad ogni avvio del sistema e La protezione della posta elettronica contro i programmi nocivi e lo spam stata considerevolmente migliorata Il programma esegue la scansione antivirus e antispam delle e mail inviate con i seguenti protocolli e IMAP SMTP POP3 indipendentemente dal client di posta utilizzato e NNTP solo scansione antivirus indipendentemente dal client di posta utilizzato e MAPI HTTP coni plug in per MS Outlook e The Bat e Sono disponibili plug in specifici per i client di posta pi comuni come Outlook Microsoft Outlook Express e The Bat
327. ogrammi di amministrazione remota client IRC servizi FTP utility multifunzione per interrompere o nascondere i processi 84 Kaspersky Internet Security 7 0 keylogger macro per la decodifica di password autodialer ecc Questi programmi non sono classificati come virus Essi possono essere suddivisi in diverse categorie per esempio adware scherzi riskware ecc per ulteriori informazioni sui programmi potenzialmente pericolosi individuati da Kaspersky Internet Security vedi Virus Encyclopedia su www viruslist com Dopo la scansione questi programmi possono essere bloccati Poich molti di essi sono estremamente comuni possibile escluderli dalla scansione A tal fine aggiungere il nome della minaccia o maschera alla zona attendibile usando la classificazione dell Enciclopedia dei virus Poniamo per esempio di utilizzare frequentemente un programma di amministrazione remota Si tratta di un sistema di accesso remoto che consente di lavorare da un altro computer Kaspersky Internet Security visualizza questo tipo di applicazione come potenzialmente pericolosa e la blocca Per evitare il blocco dell applicazione necessario creare una regola di esclusione che specifichi not a virus RemoteAdmin Win32RAdmin 22 come tipo di minaccia Quando si aggiunge un esclusione viene creata una regola che in seguito sar utilizzata da numerosi componenti del programma File Anti Virus Mail Anti Virus Difesa proattiva modulo di Cont
328. ogrammi maligni Oggetti sospetti in Quarantena Aggiornamento automatico dei database Kaspersky Enterprise Space Security Questo programma comprende componenti per la protezione dalle attuali minacce Internet collegati a workstation e server Cancella i virus dalle e mail rendendo sicura l informazione mentre fornisce un accesso sicuro alle risorse di rete per l utente Caratteristiche e funzionalit Protezione delle workstation e file server da virus Trojan e worm Protezione di server di posta Sendmail Qmail Postfix e Exim Scansione di tutte le e mail su microsoft Exchange Server compreso le cartelle condivise Processo di tutte le e mail database ed altri oggetti per i server Lotus Domino Protezione dagli attacchi phishing e junk mail Prevenzione infezione virus e mass mailing Scalabilit del pacchetto software in accordo con la capacit delle risorse disponibili di sistema Amministrazione Remota del pacchetto software comprendente installazione configurazione ed amministrazione centralizzata Supporto per Cisco NAC Network Admission Control Difesa Proattiva per workstation da programmi maligni le cui firme non sono ancora state aggiunte ai database 346 Kaspersky Internet Security 7 0 Firewall personale con sistema di rilevamento intrusione e avviso circa gli attacchi alla rete Protezione sicura mentre si usa un network Wi Fi Scansione traffico Internet in tempo reale Rollback per
329. ola dall elenco e assegnare le impostazioni necessarie nella parte inferiore della scheda e Definire la reazione di Difesa proattiva ai tentativi di eseguire una applicazione critica cambiarne la composizione o avviarsi come processo figlio Come reazione possibile assegnare qualsiasi azione tra quelle elencate di seguito Permetti Richiedi intervento utente e Blocca Fare clic con il pulsante sinistro del mouse sul link dell azione fino a visualizzare quella desiderata e Stabilire se si desidera generare un report dell attivit facendo clic su Registra evento Non registrare evento Per disabilitare il monitoraggio dell attivit di un applicazione deselezionare la casella X accanto al nome Usare il pulsante Dettagli per vedere un elenco dettagliato dei moduli per l applicazione selezionata La finestra impostazioni Moduli applicazione contiene un elenco dei moduli che vengono usati quando una applicazione monitorata avviata e compone l applicazione stessa Per modificare l elenco usare i pulsanti Aggiungi ed Elimina nella parte destra della finestra Difesa proattiva 143 inoltre possibile di caricare o bloccare ogni modulo dell applicazione controllata Per impostazione viene creata una regola di permesso per ciascun modulo Per modificare l azione selezionare il modulo dall elenco e cliccare sul pulsante Modifica Selezionare l azione desiderata nella finestra che appare Notare che Kaspersky
330. ologia avanzata di disinfeziONe iii 75 6 3 Esecuzione dell applicazione su computer portatili n 76 6 4 Prestazioni del computer con l applicazione in esecuzione 76 6 5 Risoluzione di problemi di compatibilit tra Kaspersky Internet Security e altre Applicazioni 1 3 snlianie ei A RARA LE RAG 77 Sommario 5 6 6 Avvio di attivit di scansione antivirus e aggiornamento utilizzando un OIVErSO ACCOUNt i lle aLe ba o ail 78 6 7 Configurazione di azioni programmate e notifiche iiin 79 6 8 Tipi di Malware da MONItOrArEe iii 81 6 9 Creazione di una zona attendibile iiiii 82 6 9 1 Regole di esclusione ir aan 83 6 9 2 Applicazioni attendibili iiii 88 CAPITOLO 7 FILE ANTI VIRUS 93 7 1 Selezione di un livello di sicurezza dei file iiiiii 94 7 2 Configurazione di File Anti VITUS iiiiii 95 7 2 1 Definizione dei tipi di file da esaminare iii 96 7 2 2 Definizione dell ambito della protezione iii 98 7 2 3 Configurazione delle impostazioni avanzate iin 100 7 2 4 Utilizzo dell analizzatore uristico iiiie 103 7 2 5 Ripristino delle impostazioni di File Anti Virus iiii 105 7 2 6 Selezione delle azioni da applicare agli oggetti nn 106
331. olose che viene aggiornato con i database dell applicazione Integrit dei moduli di programma dei programmi installati sul computer che aiuta a impedire la sostituzione dei moduli dell applicazione a causa dell incorporazione di codici maligni Ogni tentativo di modificare il registro di sistema eliminando o aggiungendo chiavi del registro di sistema assegnando strani valori alle chiavi in un formato non ammesso che ne impedisce la visualizzazione o la modifica etc L analisi applica le regole di blocco e di consenso di Difesa proattiva Dopo l analisi sono disponibili le seguenti possibili azioni Se l attivit soddisfa le condizioni delle regole di consenso della Difesa proattiva e non incontra alcuna regola di blocco non viene bloccata Se l attivit viene gestita come pericolosa sulla base dei criteri pertinenti il passo successivo dell applicazione dipender dalle istruzioni specificate nella regola generalmente l attivit viene bloccata Sul video viene visualizzato un messaggio che specifica l applicazione il tipo di attivit svolta dalla stessa e una cronologia delle azioni eseguite L utente deve accettare la decisione bloccare o consentire questa attivit Pu inoltre creare una regola per tale attivit e annullare le azioni eseguite nel sistema Se l utente non intraprende alcuna azione quando compare la notifica di Difesa Proattiva dopo un certo tempo il programma applicher l azione predefini
332. omponenti Kaspersky Internet Security e le azioni dal prompt dei comandi Uso del programma dalla riga di comando 315 con i comandi seguenti START carica un componente di protezione in tempo reale o una azione STOP arresta un componente di protezione in tempo reale o una azione PAUSE mette in pausa un componente di protezione in tempo reale o una azione RESUME riavvia un componente di protezione in tempo reale o una azione STATISTICS statistica a schermo circa l operazione del componente di protezione in tempo reale o azione Notare che non si possono eseguire i comandi PAUSE o STOP senza inserire la password lt profilo nome_azione gt possibile specificare ogni componente di protezione in tempo reale moduli dei componenti scansioni su richiesta o aggiornamenti per il valore del lt profilo gt i valori standard usati nel programma sono mostrati nella tabella sottostante possibile specificare il nome ogni scansione su richiesta o aggiornare una azione con il valore del lt nome_azione gt lt la_tua_password gt La password impostata nell interfaccia del programma R A lt report_file gt R lt report_file gt registra solo gli eventi importanti nel report RA lt report_file gt registra tutti gli eventi nel report possibile usare un percorso assoluto o relativo per il file Se il parametro non definito i risultati d
333. on l oggetto contiene nel suo database istruzioni su come trattare l oggetto Verr quindi messo in quarantena e verr analizzato nuovamente dopo l aggiorna mento del database ERGO Errore in fase di Si verificato un errore durante elaborazione l analisi del file l applicazione non pu evere accesso al file e non pu effettuarne la scansione in quanto potrebbe essere stato violato ad es archivio multivolume senza fine o non vi alcun collegamento allo stesso se ad esempio il file su una risorsa di rete SUBE Il file contiene un virus di L oggetto contiene un virus che prova Pu essere trattato pu essere trattato L applicazione effettuer una scansione del file e L oggetto pu _ essere ne eliminer il virus sottoposto a scansione e il testo del codice del virus cambier in CURE DELE Il file contiene un virus di prova Non pu essere disinfettatato L oggetto contiene un virus che non pu essere disinfettato o si tratta di un Trojan L applicazione eliminer l oggetto 246 Kaspersky Internet Security 7 0 La prima colonna della tabella contiene i prefissi da aggiungere all inizio della stringa del virus di prova standard La seconda colonna descrive lo stato e la reazione di Kaspersky Internet Security ai vari tipi di virus di prova La terza colonna invece contiene informazioni sulle azioni intraprese dal programma Le impostazioni scelte per il programma determ
334. onalizzata sul sito Web del Supporto tecnico Wie yisi Sottoporre una domanda Corsi on line Figura 120 Informazioni Supporto Tecnico Per una assistenza urgente usare il numero telefonico fornito nella Guida del programma vedi B 2 pag 349 Il supporto telefonico sempre attivo 24 ore su 24 ore per 7 giorni la settimana in Russo Inglese Francese Tedesco e Spagnolo 19 11 Chiusura dell applicazione Per chiudere Kaspersky Internet Security selezionare Esci dal menu contestuale dell applicazione vedi 4 2 pag 53 Ci causer lo scarico dell applicazione della RAM il che significa che il computer non sar pi protetto Qualora fossero aperte delle connessioni di rete al momento della chiusura sar visualizzato un messaggio che informa che queste connessioni sono state interrotte Ci richiesto affinch l applicazione si chiuda correttamente La disconnessione avviene automaticamente dopo 10 secondi oppure facendo clic Opzioni avanzate 311 su S La maggior parte di queste connessioni vengono ristabilite dopo un certo periodo di tempo Notare che qualsiasi download in corso durante l interruzione della connessione viene altrettanto interrotto a meno che non stia usando un download manager Per recuperare il file occorre riavviare il download Per evitare che la connessione venga interrotta cliccare su No nella finestra di notifica Di conseguenza l applicazione continuer a funz
335. onare il tipo di scansione ad esempio Computer nella sezione Scansione della finestra del programma principale L elenco degli oggetti sar visualizzato sul lato destro della finestra sotto la barra di stato vedi Figura 76 Memoria di sistema Aggiungi C My Documents C A Caselle di posta C A 3 5 Floppy A C se Local Disk C C amp DVD RW Drive D Figura 75 Elenco di oggetti su cui operare la scansione Quando il programma viene installato vengono gi creati degli elenchi di oggetti su cui operare la scansione Creando modalit di scansione personalizzate o selezionando un oggetto per la scansione possibile impostare un elenco di oggetti possibile ampliare o modificare un elenco di oggetti utilizzando i pulsanti sulla destra dell elenco Per aggiungere un oggetto all elenco cliccare sul pulsante Aggiungi si aprir una finestra nella quale selezionare l oggetto su cui eseguire la scansione Per comodit possibile aggiungere delle categorie di aree da sottoporre a scansione come ad esempio database di e mail oggetti in esecuzione all avvio backup del sistema operativo ecc Inoltre quando si aggiunge una cartella che contiene sottocartelle possibile aggiungerle all area da scansionare A tal fine selezionare la cartella e nel menu contestuale selezionare l opzione Includi sottocartelle Scansione antivirus del computer 229 Per eliminare un oggetto selezionarlo nell elenco
336. one Tentativo di accedere a dati personali o password contenute in Protected Storage Questo strumento di Microsoft Windows archivia i dati segreti come password locali password POP ed SMTP della posta password di accesso ad Internet password per collegamenti ad aree protette o siti web password di auto completamento etc Queste informazioni sono inserite nei corrispondenti file della posta e del browser Di solito l utente pu salvare salvare le informazioni in questi campi di immissione spuntando una casella di selezione In questo caso Microsoft Windows salva i dati introdotti nel Protected Storage Vale la pena di notare che anche gli utenti che temono la perdita di dati dal Protected Storage e per questa ragione non salvano password e dati nel browser normalmente salvano le password e mail poich il doverle digitare ogni volta che spediscono o ricevono una e mail richiederebbe molto pi tempo Considerando che gli ISP spesso hanno accessi protetti ad Internet ed alle password e mail il ritrovarle potrebbe permettere l accesso sia alle caselle di posta che alla connessione Internet dell utente Le informazioni contenute in Protected Storage possono essere estratte usando speciali spyware e quindi essere inviate agli hacker Per impedire ci il modulo di Tutela dei dati riservati notifica ogni tentativo di leggere dati di Protected Storage da parte di una applicazione che non dispone della firma digitale di Microsoft Corpora
337. one degli script Ki Scansione in corso di un file in fase di apertura salvataggio o esecuzione da parte dell utente o di un programma M Il computer deve essere riavviato affinch gli aggiornamenti diventino effettivi Mi Si verificato un errore in qualche componente di Kaspersky Internet Security L icona consente inoltre di accedere alle funzioni di base dell interfaccia del programma il menu contestuale vedi 4 2 a pag 53 e la finestra principale vedi 4 3 a pag 55 Per aprire il menu contestuale fare clic con il pulsante destro del mouse sull icona del programma Per aprire la finestra principale di Kaspersky Internet Security nella sezione Protezione la prima schermata predefinita del programma fare doppio clic sull icona del programma Se si fa clic una volta sola la finestra principale si apre sulla sezione che era attiva l ultima volta che il programma stato chiuso Se sono disponibili news da Kaspersky Lab nell area di notifica della barra delle applicazioni compare la seguente icona Fare doppio clic sull icona per visualizzare le news nella finestra che si apre 4 2 Il menu contestuale possibile eseguire semplici attivit di protezione dal menu contestuale vedi Figura 1 54 Kaspersky Internet Security 7 0 Il menu di Kaspersky Internet Security contiene i seguenti elementi Analizza risorse del computer avvia una scansione completa del computer in cerca di oggetti pericolosi D
338. one prende in esame questi gruppi di impostazioni 7 2 1 Definizione dei tipi di file da esaminare Selezionando i tipi di file da esaminare si specificano i formati di file le dimensioni e le unit da sottoporre alla scansione antivirus all apertura esecuzione o salvataggio AI fine di agevolare la configurazione tutti i file sono stati suddivisi in due gruppi semplici e compositi file semplici non contengono oggetti per esempio i file txt file compositi possono contenere numerosi oggetti ciascuno dei quali a sua volta pu avere diversi livelli di nidificazione Gli esempi sono numerosi archivi file che contengono macro fogli di calcolo e mail con allegati ecc I tipi di file esaminati vengono definiti nella sezione Tipi di file vedi Figura 18 Selezionare una delle seguenti opzioni Esamina tutti i file Con questa opzione selezionata tutti gli oggetti del file system che vengono aperti eseguiti o salvati saranno esaminati senza eccezioni Esamina programmi e documenti in base al contenuto Se stato selezionato questo gruppo di file File Anti Virus esaminer solo i file potenzialmente infetti cio i file che possono contenere virus Nota Vi sono formati di file che sono a bassissimo rischio di contenere codici nocivi e quindi difficilmente un virus pu attivarsi in essi come per esempio i file txt Prima di cercare virus in un file viene analizzata l intestazione interna del fo
339. one sar sospesa Abilita nuovamente protezione gt tra ME ar ripristinata AI prossimo riavvio del programma La protezione sar sospesa fino al riavvio dell applicazione Solo su richiesta dell utente La protezione sar sospesa fino a quando non sar riabilitata dall utente Guida Figura 5 Finestra di sospensione della protezione Se metti in pausa la protezione lo saranno anche tutti i suoi componenti in tempo reale Questo indicato da e Nomi dei componenti inattivi in grigio nella sezione Protezione della finestra principale e Icona inattiva in grigio nell area di notifica della barra delle applicazioni 6 1 2 Interruzione della protezione Interrompere la protezione significa disabilitare completamente i componenti di protezione in tempo reale Le attivit di scansione antivirus e di aggiornamento continuano a funzionare in questa modalit Se la protezione interrotta essa pu essere ripristinata esclusivamente dall utente i suoi componenti non si ripristinano automaticamente al riavvio del sistema o del programma Ricordare che se Kaspersky Internet Security in conflitto con altri programmi installati sul computer possibile sospendere i singoli componenti o creare un elenco di esclusioni vedi 6 9 a pag 82 74 Kaspersky Internet Security 7 0 Per interrompere completamente a protezione in tempo reale 1 Aprire la finestra principale di Kaspersky Internet Secur
340. opia del messaggio e trasferita nella cartella specificata Il messaggio originale resta nella casella della posta in arrivo Elimina elimina lo spam dalla casella della posta in arrivo dell utente Salta lascia il messaggio nella casella della posta in arrivo A tal fine selezionare il valore appropriato dall elenco a discesa della sezione Spam o Probabile spam possibile inoltre configurare Microsoft Office Outlook e Anti Spam in modo da lavorare congiuntamente Scansiona alla consegna Tutti i messaggi che entrano nella casella della posta in arrivo dell utente vengono elaborati secondo le regole di Outlook Al termine dell elaborazione il plug in di Anti Spam elabora i messaggi rimanenti che non rientrano in alcuna regola In altre parole i messaggi vengono elaborati secondo la priorit delle regole Talvolta la sequenza delle priorit pu essere ignorata se per esempio viene consegnato nella casella della posta in arrivo un gran numero di messaggi contemporaneamente In tal caso possono verificarsi situazioni in cui le informazioni relative a un messaggio elaborato in base a una regola di Outlook vengono registrate nel report di Anti Spam come spam Per evitare questo inconveniente si raccomanda di configurare il plug in di Anti Spam come una regola di Outlook usa regola di Microsoft Outlook Questa opzione consente di elaborare i messaggi in arrivo in base alla gerarchia delle regole di Outlook create Una d
341. orizzazione ma il nome utente e la password non sono indicati o rifiutati dal proxy per qualsiasi ragione comparir una finestra di dialogo che richieder nome utente e password Se l autorizzazione ha esito positivo lo specifico nome utente e password verranno ricordati per un uso successivo Altrimenti verr nuovamente richiesta l autorizzazione Premendo il pulsante Annulla nella finestra di dialogo di richiesta dell autenticazione si sostituisce l origine corrente degli aggiornamenti con quella successiva in elenco i parametri di autenticazione specificati in quella finestra o definiti nell interfaccia del programma saranno ignorati Pertanto l applicazione tenter un autenticazione NTLM in base all account usato per lanciare l attivit Se si usa un server ftp per gli aggiornamenti viene eseguita una connessione passiva al server Se questa connessione d errore si tenta di stabilire una connessione attiva Per impostazione predefinita il tempo di connessione al server degli aggiornamenti di 1 minuto Se la connessione cade si tenter la connessione ad un altro server di aggiornamento al termine del periodo Questo si ripete fino a che l operazione ha successo oppure fino a che tutti i server degli aggiornamenti sono stati contattati 19 8 Configurazione dell interfaccia di Kaspersky Internet Security Kaspersky Internet Security offre la possibilit di modificare l aspetto del programma creando e utilizza
342. osta pubblicitario Intrusione nel processo invasori Consiste nell aggiungere un codice eseguibile o un flusso supplementare al processo di un determinato programma Questa attivit tipica dei Trojan Rilevamento rootkit rootkit sono un insieme di programmi utilizzati per nascondere i programmi nocivi ed i loro processi nel sistema Kaspersky Internet Security analizza il sistema operativo alla ricerca di processi nascosti Hook della finestra un attivit utilizzata nei tentativi di lettura di password ed altre informazioni riservate visualizzate nelle finestre di dialogo del sistema operativo Kaspersky Internet Security identifica tali attivit in caso di tentativi di intercettazione dei dati trasferiti dal sistema operativo alla finestra di dialogo Valori sospetti nel registro Il registro di sistema un database che memorizza le impostazioni di sistema e dell utente per controllare il funzionamento di Microsoft Windows come anche qualsiasi utility stabilita sul computer programmi nocivi cercando di nascondere la loro presenza nel sistema copiano valori errati nelle chiavi di registro Kaspersky Internet Security analizza le voci del registro di sistema alla ricerca di valori sospetti Attivit di sistema sospetta Il programma analizza le azioni eseguite dal sistema operativo di Microsoft Windows e rileva le attivit sospette Un esempio di attivit sospetta potrebbe essere una violazione dell integrit che
343. p tecnologia Intel Centrino Duo Capacit di disinfezione remota Intel Active Management Intel vPro Kaspersky Business Space Security fornisce una ottima protezione alle risorse informative aziendali dalle odierne minacce Internet Kaspersky Business Space Security protegge workstation e file server da tutti i tipi di virus Trojan e worm impedisce la diffusione dei virus ed assicura le informazioni mentre garantisce un accesso immediato alle risorse di rete per Putente Caratteristiche e funzionalit Amministrazione Remota del pacchetto software comprendente installazione configurazione ed amministrazione centralizzata Supporto per Cisco NAC Network Admission Control Protezione di workstation e file server da tutti i tipi di minacce tecnologia iSwift per evitare la ripetizione della scansione file internamente alla rete Distribuzione del carico tra i server Oggetti sospetti in Quarantena da workstation Rollback per modifiche pericolose del sistema Appendice B 345 Scalabilit del pacchetto software in accordo con la capacit delle risorse disponibili di sistema Difesa Proattiva per workstation da programmi maligni le cui firme non sono ancora state aggiunte ai database Scansione e mail e traffico internet in tempo reale Firewall personale con sistema di rilevamento intrusione e avviso circa gli attacchi alla rete Protezione mentre si usa un network Wi Fi Auto Difesa da pr
344. patibile e 512 MB di RAM 2 4 Pacchetti software Kaspersky Internet Security pu essere acquistato presso i nostri rivenditori nella versione in scatola oppure via Internet per esempio su www kaspersky it nella sezione eStore La versione in scatola include e Una busta sigillata con CD di installazione contenente i file del programma e la documentazione in formato PDF 32 Kaspersky Internet Security 7 0 e Un manuale dell utente in versione cartacea se questa voce stata inclusa nell ordine o un manuale d uso del prodotto e Il codice di attivazione del programma applicato sulla busta del CD di installazione e Il contratto di licenza con l utente finale EULA Prima di rompere il sigillo della busta contenente il CD di installazione leggere attentamente l EULA Chi acquista Kaspersky Internet Security attraverso Internet copier il prodotto dal sito web di Kaspersky Lab Downloads Product Downloads Il manuale d uso del prodotto pu essere scaricato nella sezione Downloads Documentation A pagamento avvenuto l utente ricever per e mail il codice di attivazione Il Contratto di licenza con l utente finale un accordo con valore legale fra l utente finale e Kaspersky Lab volto a regolamentare le condizioni di utilizzo del prodotto acquistato Leggere attentamente EULA Se non si accettano i termini del Contratto di licenza possibile restituire il prodotto completo di scato
345. per gli archivi e gli oggetti e mail allegati la cui scansione richiederebbe pi di tre Mail Anti Virus 111 minuti Questo livello consigliato se nel computer sono installate altre applicazioni di protezione della posta elettronica Livello di sicurezza Consigliato Protezione ottimale Una Appropriato per la maggior parte degli utenti Personalizza Figura 25 Selezione di un livello di protezione della posta elettronica Per impostazione predefinita la protezione della posta elettronica impostata su Consigliato possibile aumentare o ridurre il livello di protezione della posta selezionando il livello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Modificando il livello di protezione si definisce il rapporto tra la velocit di scansione e il numero totale di oggetti esaminati La velocit di scansione inversamente proporzionale al numero di oggetti e mail esaminati Se nessuno dei livelli preimpostati risulta soddisfacente possibile personalizzarli E consigliabile selezionare un livello il pi vicino possibile alle proprie necessit poi modificarne i parametri Questo modificher il nome del livello di sicurezza in Personalizzato Ecco un esempio in cui potrebbe essere necessario modificare le impostazioni preconfigurate dei livelli di sicurezza Esempio Il computer si trova all esterno della LAN e si con
346. per i componenti di protezione e strumenti che agevolano l utente nella configurazione e gestione dei componenti e nella visualizzazione dei report Esiste un ulteriore voce di menu per le attivit di scansione antivirus utilizzabile per creare un attivit personalizzata modificando una copia di un attivit esistente possibile anche modificare l aspetto del programma creando e utilizzando una grafica e uno schema cromatico personalizzati Sul lato inferiore sinistro della finestra si trovano due pulsanti Guida che consente di accedere alla guida di Kaspersky Internet Security e Impostazioni dal quale si apre la finestra delle impostazioni dell applicazione 60 Kaspersky Internet Security 7 0 4 4 Finestra delle impostazioni del programma La finestra delle impostazioni di Kaspersky Internet Security vedi 4 3 a pag 55 pu essere aperta dalla finestra principale o dal menu contestuale dell applicazione vedi 4 2 a pag 53 Fare clic su Impostazioni nella sezione inferiore della finestra principale o selezionare l opzione appropriata nel menu contestuale dell applicazione La finestra delle impostazioni vedi Figura 3 ha la stessa struttura della finestra principale e La parte sinistra della finestra consente di accedere in maniera facile e veloce alle impostazioni di ciascun componente del programma agli aggiornamenti alle attivit di scansione antivirus e alle impostazioni dell applicazione e La par
347. per un numero attendibile possibile utilizzare i caratteri o Ad esempio 79787 coprir tutti i numeri che iniziano per 79787 ed i cui prefissi di zona sono composti da quattro cifre Il nuovo numero telefonico sar aggiunto in testa all elenco dei numeri attendibili Per interrompere l esclusione del numero aggiunto sufficiente deselezionare la casella corrispondente nell elenco Per eliminare completamente una esclusione selezionarla nell elenco e cliccare su Elimina 11 2 Tutela dei dati riservati Il modulo Controllo Privacy comprende un modulo di Tutela dei dati riservati che protegge le informazioni confidenziali dell utente da accessi o trasmissioni non autorizzati Per abilitare i moduli selezionare MI Abilita Tutela Dati Riservati nella finestra delle impostazioni di Controllo Privacy vedi Figura 43 154 Kaspersky Internet Security 7 0 Il modulo controlla i seguenti metodi di accesso ai dati riservati Tentativo di inviare dati personali Per inviare dati con questo metodo i codici maligni avviano un processo nascosto sul computer dell utente generalmente un browser web come iexplorer exe Poich il Firewall permette sempre l attivit di questi programmi in apparenza questi processi non sono indicativi di eventuali minacce Questo processo serve per trasmettere i dati dal computer attraverso il protocollo http dati vengono estratti dal file corrispondente e criptati per la trasmissi
348. plica azione avanzata dall elenco delle azioni Nella parte inferiore della finestra fare clic su azione avanzata Nella finestra che si apre selezionare Kaspersky Anti Spam dal menu a discesa e fare clic su OK Passaggio 4 Nella finestra di selezione delle eccezioni alla regola fare clic su Avanti senza selezionare alcuna casella Passaggio 5 Nella finestra finale della creazione guidata della regola possibile modificarne il nome il nome predefinito Kaspersky Anti Spam Accertarsi che la casella MV Applica regola sia selezionata e fare clic su Fine Per impostazione predefinita alla nuova regola viene assegnata la prima posizione nell elenco delle regole nella finestra Regole messaggi Se lo si desidera possibile spostare questa regola in fondo all elenco in modo da applicarla ai messaggi per ultima Tutti i messaggi in arrivo vengono elaborati in base a queste regole L ordine in cui il programma applica le regole dipende dalla priorit assegnata a ciascuna Esse vengono applicate a partire dalla prima posizione dell elenco Ogni regola successiva occupa la posizione inferiore rispetto a quella che la precede possibile modificare la priorit di applicazione delle regole ai messaggi Se non si desidera continuare ad applicare ai messaggi una regola di Anti Spam dopo averla usata una volta occorre selezionare la casella Interrompi l elaborazione di ulteriori regole tra le impostazioni delle regole vedi il passaggio
349. plicazione e selezionare Mail Anti Virus in Protezione 2 Fare clic sul pulsante Personalizza nell area Livello di sicurezza vedi Figura 25 3 Nella finestra che si apre vedi Figura 26 selezionare Solo posta in entrata nella sezione Ambito Oltre a selezionare un gruppo di messaggi possibile specificare se sottoporre alla scansione anche gli archivi allegati e impostare la durata massima della scansione di un oggetto di posta Queste impostazioni vengono configurate nella sezione Restrizioni Se il computer non protetto da alcun software di rete locale e la connessione a Internet non prevede l uso di un server proxy o di una firewall si raccomanda di non disabilitare la scansione degli archivi allegati e di non impostare una limitazione temporale alla scansione Se invece si lavora in un ambiente protetto possibile modificare le limitazioni temporali alla scansione in modo da incrementare la velocit Cd K Impostazioni Mail Anti Virus o i Generale Analizzatore euristico Ambito Posta in entrata e in uscita Solo posta in entrata Restrizioni C salta archivi allegati Salta oggetti analizzati da pi di Filtro allegati Disattiva filtro Rinomina tipi di allegati selezionati O Elimina tipi di allegati selezionati Figura 26 Impostazioni di Mail Anti Virus 114 Kaspersky Internet Security 7 0 possibile configurare anche le condizioni di filtro degli oggetti all
350. possibile rivolgersi direttamente alla sede centrale di Kaspersky Lab chiamando il 7 495 797 87 00 7 495 645 79 39 chiedendo di essere messi in contatto con partner di Kaspersky Lab che siano in grado di fornire gli aggiornamenti desiderati in formato compresso su floppy disk o CD DVD Il download degli aggiornamenti pu essere effettuato secondo una delle seguenti modalit e Automatica Kaspersky Internet Security controlla le origini di aggiornamento a intervalli specificati per verificare la presenza di pacchetti di aggiornametno Le scansioni possono essere impostate in modo da essere pi frequenti in periodi di epidemie virali o meno frequenti dopo le stesse epidemie Quando il programma rileva nuovi aggiornamenti li scarica e li installa Isu computer Questa l impostazione predefinita e Pianificata L aggiornamento programmato in modo da cominciare ad un orario prestabilito e Manuale Con questa opzione la procedura di aggiornamento viene avviata manualmente Durante l aggiornamento l applicazione confronta i database ed i moduli di programma presenti sul computer con le versioni disponibili sul server Se il computer dispone delle versioni pi recenti la cosa verr notificata in una apposita finestra confermando che la macchina aggiornata Qualora le versioni presenti sul computer non corrispondano a quelle disponibili sul server il programma eseguir il download delle sole parti mancanti Non verranno in
351. pporto per Cisco NAC Network Admission Control Appendice B 347 e Supporto per hardware server proxy e Filtro del traffico Internet usando elenchi di server tipi di oggetto e gruppi di utenti sicuri e Tecnologia iSwift per evitare la ripetizione della scansione di file nella rete e Ridistribuzione dinamica delle risorse durante la completa scansione del sistema e Firewall personale con sistema di rilevamento intrusione e avviso circa gli attacchi alla rete e Sicura operativit per gli utenti in qualsiasi tipo di Network compreso Wi Fi e Protezione dagli attacchi phishing e junk mail e Capacit di disinfezione remota Intel Active Management Intel vProTM e Rollback per modifiche pericolose del sistema e Auto Difesa da programmi maligni e Completo supporto per sistemi operativi a 64 bit e Aggiornamento automatico dei database Kaspersky Security for Mail Servers Questo programma per proteggere i server di posta ed i server collegati da programmi pericolosi e da spam Il programma comprende l applicazione per proteggere tutti server di posta standard Microsoft Exchange Lotus Notes Domino Sendmail Qmail Postfix ed Exim e abilita a configurare un gateway e mail dedicato La soluzione include e Kaspersky Administration Kit e Kaspersky Mail Gateway e Kaspersky Anti Virus for Lotus Notes Domino e Kaspersky Anti Virus for Microsoft Exchange e Kaspersky Anti Virus for Linux Mail Serve
352. produttori offrendo una protezione antivirus completa per utenti domestici e commerciali Anni di duro lavoro ne hanno fatto un azienda leader tra i principali produttori di software per la sicurezza informatica Kaspersky Lab stata una delle prime aziende di questo tipo a sviluppare i pi severi standard della protezione antivirus Il prodotto di punta dell azienda Kaspersky Internet Security offre una protezione completa a tutti i livelli di una rete inclusi workstation server di file sistemi di posta elettronica firewall e gateway di Internet e computer portatili suoi strumenti di gestione pratici e di facile utilizzo garantiscono l automazione avanzata per una sollecita protezione antivirus ad ogni livello dell impresa Numerose imprese di grande notoriet si affidano a Kaspersky Internet Security per esempio Nokia ICG USA F Secure Finlandia Aladdin Israele Sybari USA G Data Germania Deerfield USA Alt N USA Microworld India e BorderWare Canada Gli utenti Kaspersky Lab possono usufruire di una vasta serie di servizi supplementari volti a garantire sia un funzionamento stabile dei prodotti dell azienda sia la conformit a qualsiasi esigenza aziendale specifica Il database antivirus di Kaspersky Lab viene aggiornato ogni ora L azienda offre ai 340 Kaspersky Internet Security 7 0 propri clienti un servizio di assistenza tecnica 24 ore su 24 disponibile in diverse lingue per soddisfare le esigenze d
353. prompt di comando nn 51 CAPITOLO 4 INTERFACCIA DEL PROGRAMMA 52 4 1 L icona nell area di notifica della barra delle applicazioni 52 4 2 Il Menu contestuale icssia hai ERA RNA 53 4 3 La finestra principale del programma ii 55 4 4 Finestra delle impostazioni del programma iiii 60 CAPITOLO 5 GUIDA INTRODUTTIVA iii 62 5 1 Cos lo stato di protezione del COMPUtEr ii 62 5 2 Verifica dello stato di ciascun componente di protezione 64 5 3 Come eseguire la scansione antivirus del computer n 65 5 4 Come eseguire la scansione di aree critiche del computer 66 5 5 Come eseguire la scansione antivirus di un file una cartella o un disco 67 5 6 Apprendimento di Anti Spam iiii 5 7 Come aggiornare il programma 5 8 Cosa fare se la protezione NON funziona iii 69 CAPITOLO 6 SISTEMA DI GESTIONE DELLA PROTEZIONE 71 6 1 Interruzione e ripristino della protezione in tempo reale del computer 71 6 1 1 Sospensione della protezione 6 1 2 Interruzione della protezione iii 6 1 3 Sospensione interruzione di singoli componenti di protezione 74 6 1 4 Ripristino della protezione del COMPuter ii 75 6 2 Tecn
354. r Le sue caratteristiche comprendono e Affidabile protezione contro programmi maligni o potenzialmente pericolosi e Filtro di junk mail 348 Kaspersky Internet Security 7 0 e Scansionedi tutti i messaggi ed si Microsoft Exchange Server per virus compreso le cartelle condivise e Controllo di e mail database ed altri oggetti per server Lotus Notes Domino e Filtro delle e mail per tipo di allegato e Oggetti sospetti in Quarantena e Semplice sistema di gestione del programma e Prevenzione epidemia virus e Monitoraggio stato protezione a mezzo notifiche e Sistema di reportistica per l operativit del programma e Scalabilit del pacchetto software in accordo con la capacit delle risorse disponibili di sistema e Aggiornamento automatico dei database Kaspersky Anti Spam Kaspersky Anti Spam un innovativa suite di software progettata per assistere le aziende con reti di piccole e medie dimensioni nella difesa contro i sempre pi numerosi messaggi di posta elettronica non desiderati spam Il prodotto combina una tecnologia all avanguardia in cui il programma analizza dal punto di vista linguistico il testo dei messaggi i moderni metodi di filtro della posta elettronica incluse le liste nere DNS e le caratteristiche della posta formale e una raccolta esclusiva di servizi che consentono agli utenti di individuare ed eliminare fino al 95 del traffico indesiderato Installato all ingresso di una rete
355. r bloccato File non sar modificato o Eliminato Aggiungi a zona attendibile Sar create una regola di esclusione per il file C Applica a tutti Figura 13 Notifica del rilevamento di un oggetto pericoloso 88 Kaspersky Internet Security 7 0 4 Protezione in esecuzione DAR K Sono state rilevate minacce Totale elementi analizzati 4826 Ora di inizio 2 14 2008 3 44 07 PM Rilevato 1 Durata 01 57 39 Non isolati 1 Attacchi bloccati 0 Rilevato Eventi Rapporto Quarantena Backup Stato Oggetto 0 rilevato virus EICAR Test File s and SettingsiDesktopleicar Disinfetta Elimina Aggiungi ad area attendibile Vai al file Elimina dall elenco Disinfetta tutto Ignora tutto Visualizza su www wiruslist com Cerca Seleziona tutto Copia Tutti i rapporti Mostra oggetti disinfettati Disinfetta tutto Salva con nome Guida z Sospendi Figura 14 Creazione di una regola di esclusione da un report 6 9 2 Applicazioni attendibili Kaspersky Internet Security in grado di creare un elenco di applicazioni attendibili di cui non necessario monitorare le attivit dei loro file o della rete e dell accesso al registro di sistema Per esempio si pu ritenere che gli oggetti utilizzati da Microsoft Windows Notepad siano sicuri e non necessitino di scansione In altre parole ci si fida dei processi di questo programma Per escludere dalla scansione gli oggetti utilizz
356. r digita msiexec x lt package name gt ALLOWREBOOT 1 qn CAPITOLO 22 DOMANDE FREQUENTI Questo capitolo dedicato alle domande pi frequenti poste dai nostri utenti sull installazione la configurazione e il funzionamento di Kaspersky Internet Security faremo il possibile per fornire risposte pi esaurienti possibile Domanda possibile usare Kaspersky Internet Security 7 0 con prodotti antivirus di altri fabbricanti No Si raccomanda di disinstallare altri prodotti antivirus eventualmente presenti sul computer prima di installare Kaspersky Internet Security per evitare conflitti di software Domanda Kaspersky Internet Security non riesamina i file precedentemente sottoposti alla scansione Perch vero Kaspersky Internet Security non riesamina i file che non hanno subito variazioni dalla scansione precedente Ci possibile grazie alle nuove tecnologie iChecker e iSwift La tecnologia viene implementata nel programma utilizzando un database di checksum dei file e un archivio di checksum dei file in flussi NTFS alternati Domanda Perch occorre una chiave di licenza Kaspersky Internet Security non funziona senza Kaspersky Internet Security funziona anche senza chiave di licenza ma il programma non in grado di accedere al modulo di aggiornamento e al supporto tecnico Se non si ancora deciso se acquistare Kaspersky Internet Security possiamo fornire una chiave di licenza in prova per due
357. r che supportano The Bat necessario impostare il livello di valutazione e specificare come reagire ai messaggio con un determinato punteggio nel caso di Anti Spam la probabilit che il messaggio sia spam e Eliminare i messaggi con un punteggio pi elevato di un determinato valore e Trasferire i messaggi con un determinato punteggio in una cartella specifica per lo spam e Trasferire nella cartella dello spam i messaggi contrassegnati da apposite intestazioni e Lasciare lo spam nella casella della posta in arrivo 214 Kaspersky Internet Security 7 0 IRR The Bat Preferences General 0 System Anti SPAM Plug ins Applications Name Version Status DLL path Messages Kaspersky Anti Spam 6 0 plugin 0 0 2 OK C Progran Colour Groups and Font view Modes Message Headers Header Layout Protection Anti Virus Anti spam Viewer Editor Editor preferences Plain Text MicroEd HTML Windows Editor Out of 100 score to be used for actions below Source Viewer Average O Maximal O Minimal Character Sets XLAT System Hot Keys Plug Ins Anti SPAM plug ins are checking messages on arrival and assign some score out of 100 to each checked message Because scoring methods are different for each plug in we leave it up to you to which score will be used C Delete a message if the score is greater than Move a message to the Junk folder if the score is greater than V Move messages marked as junk to the Junk
358. r memorizzare scambiare e consultare dati Ci significa che se un computer di tale rete infetto anche tutti gli altri corrono un grave rischio di infezione Al fine di evitare una tale situazione sia il perimetro della rete sia ogni singolo computer devono essere protetti E mail Poich quasi tutti i computer hanno un client di posta elettronica installato e i programmi nocivi sfruttano i contenuti delle rubriche elettroniche la diffusione di programmi nocivi pu contare su condizioni ottimali possibile che l utente di un computer infetto ignaro di quanto sta avvenendo invii e mail infette ad amici e colleghi che a loro volta diffondono l infezione molto comune che documenti infetti non individuati vengano inviati trasmettendo informazioni relative a grandi aziende Quando ci avviene sono molti gli utenti che vengono infettati Pu trattarsi di centinaia o migliaia di persone che a loro volta inviano i file infetti a decine di migliaia di utenti Oltre alla minaccia dei programmi nocivi esiste quella della posta indesiderata o spam Sebbene questa non rappresenti una minaccia diretta per il computer lo spam incrementa il carico sui server di posta consuma larghezza di banda riempie caselle elettroniche e determina la perdita di ore lavorative provocando danni finanziari Gli hacker inoltre hanno iniziato a fare uso di programmi di mass mailing e di tecniche di social engineering per convincere gli utenti ad ap
359. rata in uscita o entrambi La differenza tra la direzione del flusso e direzione del pacchetto che quando si crea una regola per il flusso si definisce la direzione in cui viene aperta la connessione La direzione dei pacchetti durante il trasferimento dei dati su questa connessione non viene considerata Per esempio se si configura una regola per lo scambio di dati con un server FTP in modalit passiva necessario autorizzare uno streaming flusso in uscita Per scambiare dati con un server FTP in modalit attiva si raccomanda di consentire i flussi sia in entrata che in uscita Se stato selezionato un indirizzo IP remoto come propriet di una connessione di rete fare clic con il pulsante sinistro del mouse su immettere indirizzo IP e digitare l indirizzo IP una gamma di indirizzi o un indirizzo di sottorete nella finestra che si apre possibile usare uno o pi tipi di indirizzo IP per una regola Possono essere specificati pi indirizzi per ciascun tipo In una regola per pacchetti pu essere utilizzata una variabile ambientale di Windows al posto di un indirizzo IP Quindi necessario impostare il protocollo usato dalla connessione di rete TCP il protocollo predefinito per la connessione Se si sta creando una regola per applicazioni possibile selezionare il protocollo TCP o UDP facendo clic con il pulsante sinistro del mouse sul link con il nome del protocollo fino a visualizzare quello desiderato Se s
360. rati dalla protezione e gestione in tempo reale della protezione vedi 6 1 a pag 71 e utilizzo della Tecnologia avanzata di disinfezione vedi 6 2 a pag 75 e esecuzione di attivit su un portatile vedi 6 3 a pag 76 e cooperazione di Kaspersky Internet Security con altre applicazioni vedi 6 4 a pg 76 e compatibilit di Kaspersky Internet Security con caratteristiche di auto difesa di altre applicazioni vedi 6 5 a pag 77 e elenco delle protezioni da minacce vedi 6 8 a pag 81 di cui fornita l applicazione e elenco degli oggetti attendibili vedi 6 9 a pag 82 che verranno ignorati dalla protezione 6 1 Interruzione e ripristino della protezione in tempo reale del computer Per impostazione predefinita Kaspersky Internet Security viene caricato all avvio del sistema e protegge il computer per tutto il tempo che resta in uso Il messaggio Kaspersky Internet Security 7 0 nell angolo superiore destro dello schermo informa l utente che tutti i componenti di protezione vedi 2 2 1 a pag 26 sono in funzione possibile disabilitare completamente o parzialmente la protezione offerta da Kaspersky Internet Security 72 Kaspersky Internet Security 7 0 Attenzione Kaspersky Lab raccomanda caldamente di non disabilitare la protezione in tempo reale poich ci potrebbe provocare l infezione del computer con conseguente perdita di dati Osservare che in questo caso la protezione desc
361. ratteri jolly o dove rappresenta una sequenza di caratteri e qualsiasi carattere Per sospendere l utilizzo di una maschera creata dall utente n possibile liminarla dall elenco o deselezionare la casella W di spunta corrispondente I pulsanti Importa ed Esporta consentono di copiare l elenco dei banner bloccati da un computer all altro Protezione contro gli attacchi di rete 183 12 2 Elenco degli attacchi di rete intercettati Nota La presente sezione fornisce informazioni generali sui tipi di attacchi di rete pi diffusi e le loro potenziali conseguenze Un elenco degli attacchi attivi rilevati direttamente dal componente Firewall pu essere modificato dagli esperti di Kaspersky Lab in funzione della situazione corrente e pu essere aggiornato con i database dell applicazione Esistono attualmente numerosi attacchi di rete che sfruttano le vulnerabilit dei sistemi operativi e di altri software sistemi o altro installati sul computer pirati informatici sviluppano costantemente nuovi metodi di attacco imparando come trafugare informazioni confidenziali provocando anomalie di funzionamento del sistema o impadronendosi del computer per utilizzarlo come elemento di una rete fantasma da cui lanciare nuovi attacchi Per garantire la sicurezza del computer necessario conoscere i tipi di attacchi di rete possibili Gli attacchi di rete noti possono essere suddivisi in tre categorie principa
362. re contenente le frasi ricorrenti nei loro messaggi Per abilitare l elenco consentiti di frasi e indirizzi durante il filtro dello spam selezionare le caselle corrispondenti nelle sezioni Mittenti consentiti e Frasi consentite possibile modificare gli elenchi servendosi degli appositi pulsanti in ciascuna sezione Protezione SPAM 201 Da Impostazioni Anti Spam Elenco consentiti Elenco bloccati Riconoscimento spam Avanzate Mittenti consentiti Desidero ricevere messaggi dei seguenti mittenti Indirizzo mittente Aggiungi Frasi consentite Desidero ricevere messaggi contenenti le seguenti frasi Frase chiave Aggiungi Figura 63 Configurazione dell Elenco Consentiti di indirizzi e frasi possibile assegnare all elenco dei mittenti sia indirizzi completi sia maschere di indirizzi Durante l inserimento di un indirizzo le lettere maiuscole non vengono tenute in considerazione Osserviamo alcuni esempi di maschere di indirizzi ivanov test ru i messaggi provenienti da questo indirizzo saranno sempre classificati come accettabili test ru i messaggi provenienti da qualsiasi indirizzo del dominio test ru sono considerati accettabili per esempio petrov test ru sidorov test ru ivanov un mittente con questo nome indipendentemente dal dominio di posta considerato sempre accettabile per esempio ivanov test ru ivanov mail ru test i messaggi provenienti
363. re applicazioni installate Ci dovuto al fatto che tali applicazioni sono dotate di un meccanismo di autodifesa incorporato che viene attivato da Kaspersky Internet Security quando tenta di integrarsi Queste applicazioni incorporano plug in di Autenticazione per Adobe Reader che verifica l accesso ai documenti Pdf Oxigen Phone Manager Il la gestione dei cellulari oltre ad alcuni giochi tamper proof Per risolvere questi inconvenienti aprire la finestra delle impostazioni dell applicazione selezionare Protezione e spuntare Compatibilit con l autodifesa dell applicazione sotto Compatibilit vedi Figura 7 Perch questa impostazione abbia effetto occorre riavviare il sistema operativo Si noti tuttavia che quando questa opzione selezionata moduli di Controllo contenuti Anti Dialer e Protezione di dati riservati oltre al plugin di Anti Spam per Microsoft Outlook Express non funzionano Quando questi moduli sono attivati la modalit di compatibilit viene disabilitata automaticamente Tuttavia questi moduli non funzioneranno fino al prossimo avvio dell applicazione Compatibilit C Compatibilit con l autodifesa dell applicazione Le modifiche all impostazione avranno effetto dopo il riavvio del computer Figura 7 Configurazione delle impostazioni di compatibilit Attenzione Se l applicazione installata su un computer con sistema operativo Microsoft Windows Vista e Microsoft Windows Vista x64
364. re tra le seguenti azioni e Se il corpo del messaggio o gli allegati contengono codici nocivi Mail Anti Virus blocca il messaggio salva una copia dell oggetto infetto nella cartella Backup e cerca di riparare l oggetto Se la riparazione del messaggio ha esito positivo esso viene reso nuovamente disponibile per l utente In caso contrario l oggetto infetto all interno del messaggio viene eliminato Dopo la scansione antivirus nel campo dell oggetto del messaggio viene inserito un testo che dichiara che il messaggio stato esaminato da Kaspersky Internet Security Le e mail inviate con MAPI sono scansionate utilizzando uno speciale plug in per Microsoft Office Outlook e The Bat 110 Kaspersky Internet Security 7 0 e Se nel corpo del messaggio o in un allegato viene individuato un codice che sembra nocivo ma senza alcuna certezza la parte sospetta del messaggio viene trasferita nella cartella Quarantena e Se all interno del messaggio non viene individuato alcun codice nocivo il messaggio viene reso nuovamente disponibile Il programma dotato di uno speciale plug in vedi 8 2 2 a pag 114 per MS Outlook in grado di configurare le scansioni della posta con maggior precisione Se il client di posta utilizzato The Bat possibile usare Kaspersky Internet Security in aggiunta ad altre applicazioni antivirus Le regole di trattamento del traffico e mail vedi 8 2 3 a pag 116 sono configurate direttamente in The Bat
365. re una azione se viene riconosciuto un oggetto infetto i9 Avvisa l utente di intraprendere una azione alla fine della scansione lt tipo_file gt questo parametro definisce il tipo di file soggetti a scansione anti virus Se il parametro non definito il valore predefinito fi fe Esaminare solo i file potenzialmente infetti in base all estensione fi Esaminare solo i file potenzialmente infetti in base ai contenuti fa Esaminare tutti i file Uso del programma dalla riga di comando 321 lt exclusion gt questo parametro definisce gli oggetti da escludere dalla scansione Pu includere diversi valori dall elenco fornito separati da uno spazio e a Non esaminare archivi e b Non esaminare i database di posta e m Non esaminare i messaggi di testo semplice e lt filemask gt Non esaminare oggetti in base alle maschere e lt seconds gt Ignorare oggetti esaminati pi a lungo del tempo specificato dal parametro lt secondi gt es lt dimensione gt Ignora i file pi grandi in MB del valore impostato per lt dimensione gt lt configuration file gt questo parametro definisce il percorso al file di configurazione che contiene le impostazioni del programma per la scansione Il file di configurazione un file in formato testo che contiene un set di parametri per la linea di comando della scansione anti virus possibile indicare u
366. reano possibile creare un elenco di applicazioni attendibili nella scheda specifica Applicazioni attendibili vedi Figura 15 L elenco creato al momento dell installazione contiene applicazioni sicure la cui attivit non verr controllata come consigliato da Kaspersky Lab Se non si ritiene sicura un applicazione dell elenco deselezionare la casella corrispondente possibile aggiungere elementi e modificare l elenco servendosi dei pulsanti Aggiungi Modifica ed Elimina sulla destra 90 Kaspersky Internet Security 7 0 A Zona attendibile Maschere di esclusione ProgramFiles Messenger msmsgs exe E amp amp ProgramFiles MSN Messenger MsnMsgr Exe CT amp SystemRoot system32isvchost exe Descrizione regola fare clic sui parametri sottolineati da modificare Non esaminare crittografato traffico di rete a qualsiasi host remoto e a qualsiasi porta remota Figura 15 Elenco delle applicazioni attendibili Per aggiungere un programma all elenco delle applicazioni attendibili 1 2 Fare clic sul pulsante Aggiungi nella parte destra della finestra Nella finestra Applicazione attendibile vedi Figura 16 che si apre selezionare l applicazione per mezzo del pulsante Sfoglia Si apre un menu contestuale Facendo clic su Sfoglia possibile aprire la finestra di selezione dei file e selezionare il percorso del file eseguibile In alternativa facendo clic su Applicazioni possibile aprire un elenc
367. recuperato qualora si renda necessario il ripristino dell oggetto o si presenti un opportunit di ripararlo CAPITOLO 9 WEB ANTI VIRUS Ogni volta che si usa Internet si espongono le informazioni custodite nel computer al rischio di infezione da parte di programmi pericolosi Questi possono essere caricati nel computer aprendo un determinato sito web o leggendo un articolo su Internet Kaspersky Internet Security include uno speciale componente per la protezione del computer durante la navigazione su Internet Web Anti Virus Esso protegge le informazioni che entrano nel computer attraverso il protocollo HTTP e impedisce il caricamento di script pericolosi sul computer Attenzione Web Anti Virus controlla solo il traffico HTTP che passa attraverso le porte elencate nell elenco delle porte monitorate vedi 19 5 pag 291 Il pacchetto del programma include un elenco delle porte pi comunemente utilizzate per la trasmissione della posta e del traffico HTTP Se si utilizzano porte non presenti in questo elenco necessario aggiungerle al fine di proteggere il traffico che passa attraverso di esse Se si lavora su una rete non protetta si raccomanda di utilizzare Web Anti Virus per proteggere il computer durante l uso di Internet Se il computer collegato a una rete protetta da firewall o da filtri per il traffico HTTP Web Anti Virus offre un ulteriore protezione durante la navigazione sul Web L indicatore di
368. remota 53 Consenti tutto Blocca tutto Programma di posta elettronica Browser Download Manager C Riga di comando Client FTP Client Telnet C Non monitorare la modifica i E ORE E Programma di sincronizzazione dei tempi Guida Figura 49 Selezione di un modello per la creazione di una nuova regola 4 Se necessario modificare le regole create per l applicazione possibile modificare azioni direzione della connessione di rete indirizzo remoto porte locale e remota e l intervallo temporale da assegnare alla regola 166 Kaspersky Internet Security 7 0 5 Se si desidera applicare la regola a un applicazione aperta con determinate impostazioni nella riga di comando selezionare la casella Riga di comando e digitare la stringa nel campo a destra 6 Affinch Firewall non controlli le modifiche ai file appartenenti all applicazione controllata ogni volta che tenta di raggiungere la rete selezionare X Non monitorare la modifica dei file dell applicazione La regola o serie di regole creata sar aggiunta alla fine dell elenco con la priorit pi bassa E possibile tuttavia aumentare la priorit della regola vedi 12 1 1 5 pag 172 possibile creare una regola dalla finestra di notifica di rilevamento di un attivit di rete vedi 12 3 a pag 185 12 1 1 3 Regole di filtro pacchetti Kaspersky Internet Security include una serie di regole utilizzate per filtrare i pacchetti di dati in arrivo e
369. ricolosi In ogni caso in certe condizioni potrebbero essere utilizzati per nuocere al computer gruppi sopra riportati comprendono la totalit delle minacce che il programma riconosce durante la scansione degli oggetti Se si selezionano tutti i gruppi Kaspersky Internet Security fornisce la pi alta protezione per il computer Se il secondo e terzo gruppo sono disabilitati il programma protegger dai programmi pericolosi pi comuni Questi non comprendono programmi potenzialmente pericolosi ed altri che potrebbero venire installati sul computer e che potrebbero danneggiare i file sottrarre denaro o far perdere tempo Kaspersky Lab consiglia di non disabilitare il monitoraggio del secondo gruppo Se sorge un problema nel momento in cui Kaspersky Internet Security classifica un programma che l utente considera attendibile come potenzialmente periocoloso si consiglia di creare un esclusione per tale programma vedi 6 9 a pag 82 Per selezionare i tipi di malware da monitorare aprire la finestra impostazioni dell applicazione e selezionare Minacce ed esclusioni La configurazione si esegue nelle Categorie malware vedi Figura 10 82 Kaspersky Internet Security 7 0 Categorie malware Spyware adware dialer C Software potenzialmente pericoloso riskware So che alcuni programmi legali possono essere classificati come software potenzialmente pericoloso e desidero che vengano riconosciuti come minaccia su questo comput
370. rimento si utilizza un gruppo di propriet applicabili alla scansione anti virus di un singolo oggetto Per assegnare impostazioni di scansione globali 1 Aprire la finestra delle impostazioni e selezionare la voce Scansione 2 Configurare le impostazioni di scansione Selezionare il livello di sicurezza vedi 15 4 1 a pag 206 configurare le impostazioni avanzate e selezionare un azione vedi 15 4 7 a pag 210 per gli oggetti Scansione antivirus del computer 243 3 Per rendere queste impostazioni valide per tutte le operazioni cliccare sul pulsante Applica nella sezione Altre impostazioni attivit Confermare le impostazioni globali selezionate nella successiva finestra di dialogo CAPITOLO 16 TEST DELLE FUNZIONI DI KASPERSKY INTERNET SECURITY Dopo aver installato e configurato Kaspersky Internet Security si consiglia di controllare che le impostazioni del programma siano corrette utilizzando virus di prova e relative variazioni 16 1 Il test EICAR e le sue varianti eicar European Institute for Computer Antivirus Research ha sviluppato un programma simile ad un virus per testare le funzionalit dei programmi antivirus Il virus di prova NON E UN VIRUS VERO E PROPRIO e non contiene un codice di programma che potrebbe danneggiare il computer in alcun modo Per stato creato in modo da essere riconosciuto dai programmi antivirus Mai utilizzare virus reali per testare le funzioni dell antivirus
371. rire messaggi e mail o a fare clic su un determinato sito web Le funzionalit di filtro antispam di conseguenza oltre a contrastare la posta spazzatura e i nuovi tipi di scansione online come il phishing contribuiscono ad ostacolare la diffusione dei programmi nocivi Supporti di archiviazione esterni supporti esterni floppy CD ROM e flash drive USB sono molto usati per l archiviazione e la trasmissione di informazioni All apertura di un file contenente un codice maligno da un supporto di archiviazione esterno possibile che i file conservati nel computer si 14 Kaspersky Internet Security 7 0 infettino diffondendo il virus a tutte le altre unit del computer o agli altri computer della rete 1 3 Tipi di minacce Oggigiorno esistono numerosi tipi di minaccia che potrebbero pregiudicare il funzionamento di un computer Questa sezione esamina le minacce bloccate da Kaspersky Internet Security Worm Questa categoria di programmi nocivi si diffonde sfruttando in gran parte le vulnerabilit del sistema Essi devono il loro nome alla capacit di strisciare come i vermi da un computer all altro attraverso reti posta elettronica e altri canali di informazione Questa caratteristica consente ai worm di diffondersi con una velocit piuttosto elevata worm penetrano all interno di un computer calcolano gli indirizzi di rete di altri computer e inviano loro una quantit di repliche di se stessi Oltre agli indirizz
372. ritta nel contesto dei componenti di protezione Disabilitare o sospendere i componenti di protezione non pregiudica le prestazioni delle attivit di scansione antivirus o aggiornamento del programma 6 1 1 Sospensione della protezione Sospendere la protezione in tempo reale significa disabilitare temporaneamente tutti i componenti di protezione che monitorano i file del computer la posta in arrivo e in uscita gli script eseguibili il comportamento delle applicazioni Firewall Anti Spam e Controllo contenuti Per sospendere la protezione in tempo reale del computer 1 Selezionare Sospendi nel menu contestuale del programma vedi 4 2 a pag 53 2 Nella finestra che si apre vedi Figura 5 specificare quando si desidera ripristinare la protezione e Tra lt intervallo di tempo gt la protezione sar ripristinata dopo questo intervallo Per selezionare un valore usa il menu a discesa e AI prossimo riavvio del programma la protezione sar ripristinata aprendo il programma dal menu Start o dopo aver riavviato il computer a condizione che il programma sia impostato in modo da aprirsi automaticamente all avvio vedi 19 11 a pag 310 e Solo su richiesta dell utente la protezione si arrester fino ad un nuovo comando di avvio Per abilitare la protezione selezione Riprendi protezione dal menu contestuale del programma Sistema di gestione della protezione 73 O Kaspersky Internet Security x La protezi
373. rizione degli attacchi di rete e Moduli del programma 256 Kaspersky Internet Security 7 0 I database dell applicazione i driver di rete ed il database del Firewall sono sempre aggiornati mentre i moduli dell applicazione vengono aggiornati solo se le loro impostazioni lo prevedono Impostazioni aggiornamento Aggiorna moduli programma Figura 85 Selezione degli oggetti da aggiornare Se si desidera scaricare e installare gli aggiornamenti dei moduli del programma Aprire la finestra delle impostazioni dell applicazione fare clic su Aggiornamento e selezionare la casella IM Aggiorna moduli programma Se nell origine prescelta disponibile un aggiornamento dei moduli del programma l applicazione scaricher i database necessari e li applicher dopo il riavvio del sistema Gli aggiornamenti dei moduli scaricati non saranno installati fino apparir al riavvio del computer La modalit di esecuzione vedi Figura 86 definisce le modalit di avvio del tool di aggiornamento E possibile selezionare una delle seguenti opzioni Automatica Selezionando questa opzione Kaspersky Internet Security controlla le origini a intervalli definiti per verificare la presenza di aggiornamento vedi 17 3 1 a pag 253 Quando il programma rileva nuovi aggiornamenti li scarica e li installa sul computer Questa modalit selezionata per impostazione predefinita Se come origine di aggiornamento specificata una risor
374. rmato txt doc exe ecc Se dall analisi risulta che il formato del file non consente infezioni il file viene escluso dalla scansione e messo immediatamente a disposizione dell utente Se il formato file infettabile il file viene sottoposto a scansione antivirus Esamina programmi e documenti in base all estensione Se stata selezionata questa opzione File Anti Virus esamina solo i file potenzialmente infetti ma il formato del file sar determinato dall estensione Per mezzo del link estensione possibile consultare un elenco delle estensioni vedi A 1 a pag 334 esaminate con questa opzione File Anti Virus 97 pa Impostazioni File Anti Virus mbito protezione Avanzate Analizzatore euristico Tipi di file Esamina tutti i file O Esamina programmi e documenti fin base al contenuto O Esamina programmi e documenti fin base all estensione Produttivit C Esamina solo file nuovi e modificati File composti M Esamina tutto archivi M Esamina tutto pacchetti di installazione M Esamina solo nuovi oggetti oggetti OLE incorporati M Estrai archivi in background se maggiori di C Non elaborare archivi maggiori di Prestazioni Basso Guida Figura 18 Selezione dei tipi di file sottoposti a scansione antivirus Suggerimento Ricordare che possibile inviare virus all interno di file con estensione txt che sono in realt file eseguibili rinomi
375. rminato file come Oggetto e un determinato stato nella sezione Tipo di minaccia il file specificato sar escluso solo se classificato come il tipo di minaccia selezionata durante la scansione Se si seleziona un area o cartella come Oggetto e lo stato o maschera dei verdetti come Tipo di minaccia gli oggetti con quello stato saranno esclusi solo dalla scansione di quell area o cartella 3 Assegnare dei valori ai tipi di esclusione selezionati A tal fine fare clic con il pulsante sinistro del mouse nella sezione Descrizione regola sul link specifica ubicato a fianco del tipo di esclusione Per il tipo di oggetto digitare il nome nella finestra che si apre pu trattarsi di un file di una directory o di una maschera di file vedi A 2 a pag 338 Selezionare Includi sottocartelle per l oggetto file maschera di file cartella da escludere ripetutamente dalla scansione Per esempio se si specifica C Program Files winword exe come esclusione selezionando l opzione sottocartelle il file winword exe sar escluso dalla scansione se presente in qualsiasi sottocartella di C Programmi Digitare il nome completo della minaccia che si desidera escludere dalle scansioni come indicato nell enciclopedia dei virus oppure 86 Kaspersky Internet Security 7 0 utilizzare una maschera vedi A 3 a pag 338 per il Tipo di minaccia Per alcuni tipi di minacce possibile assegnare condizioni avanzate per l applicazione di regole nel ca
376. rogramma sono fornite di seguito Kaspersky WorkSpace Security un programma per la protezione centralizzata di workstation interne ed esterne alla rete aziendale contro tutte le minacce attuali di Internet virus spyware attacchi di hacker e spam Caratteristiche e funzionalit e Affidabile protezione da virus spyware attacchi hacker e spam e Difesa Proattiva da nuovi programmi maligni le cui firme non sono ancora state aggiunte al database e Firewall personale con sistema di rilevamento intrusione e avviso circa gli attacchi alla rete e Rollback per modifiche pericolose del sistema e Protezione dagli attacchi phishing mail indesiderate 344 Kaspersky Internet Security 7 0 Ridistribuzione dinamica delle risorse durante la completa scansione del sistema Amministrazione Remota del pacchetto software comprendente installazione configurazione ed amministrazione centralizzata Supporto per Cisco NAC Network Admission Control Scansione e mail e traffico Internet in tempo reale blocco delle finestre pop up e banner pubblicitari su Internet Operativit sicura in qualsiasi tipo di Network compreso Wi Fi Creazione del disco di emergenza per poter ripristinare il sistema dopo una invasione virus Ampio sistema di reportistica sugli stati della protezione Aggiornamento automatico dei database Supporto completo per sistemi operativi a 64 bit Ottimizzazione delle prestazioni del programma su lapto
377. rollo contenuti per la protezione dei dati confidenziali Web Anti Virus e attivit di scansione antivirus Le regole di esclusione si creano in una finestra specifica accessibile dalla finestra delle impostazioni del programma dall avviso di rilevamento dell oggetto e dalla finestra dei report Per aggiungere esclusioni nella scheda Maschere di esclusione 1 Fare clic sul pulsante Aggiungi nella scheda Maschere di esclusione vedi Figura 11 2 Nella finestra che si apre vedi Figura 12 fare clic sul tipo di esclusione nella sezione Propriet Oggetto esclusione dalla scansione di un oggetto directory o file corrispondente a una determinata maschera Tipo di minaccia esclusione dalla scansione di oggetti in base allo stato assegnato loro dall Enciclopedia dei virus Sistema di gestione della protezione 85 A Maschera di esclusione Propriet C Tipo di minaccia Commento Descrizione regola fare clic sui parametri sottolineati da modificare L oggetto non sar analizzato se sono soddisfatte le seguenti condizioni Oggetto C Documents and SettingsiAll Users Componente selezionato task File Anti Virus Guida Figura 12 Creazione di una regola di esclusione Se si selezionano subito entrambe le caselle si crea una regola con un determinato stato in accordo con la classificazione dell Enciclopedia dei virus In tal caso vale la seguente regola Se si specifica un dete
378. s e Stabilire la priorit delle attivit di scansione in caso di sovraccarico sul processore L impostazione A Concedi risorse ad altre applicazioni selezionata per default Con questa funzione il programma individua il carico sul processore e sui sottosistemi del disco per l attivit di altre applicazioni Se il carico sul processore aumenta considerevolmente e impedisce alle applicazioni dell utente di funzionare normalmente il Opzioni avanzate 277 programma riduce l attivit di scansione In tal modo si riduce il tempo di scansione e si liberano risorse per le applicazioni dell utente Rilevato Eventi Statistiche Impostazioni Parametro Valore n G Livello di sicurezza Consigliato e Action Richiedi intervento utente Tipi di file Esamina programmi e documenti in base al contenuto Q Esamina solo file nuovi e modificati S Scansione archivi No Esamina pacchetti di installazione No D e Da lt 19 3 Modifica impostazioni Figura 97 Impostazioni dei componenti Impostare la modalit operativa del computer per il periodo successivo al completamento della scansione antivirus possibile configurare il computer in modo da spegnersi riavviarsi o funzionare in standby o in modalit di risparmio Per selezionare un opzione fare clic con il pulsante sinistro del mouse sull hyperlink fino a visualizzare lopzione desiderata Questa funzione pu risultare utile se per esemp
379. s userdoc 7 0lkist 06 08 2007 18 51 20 D src Kaspersky Internet Security 7 0 docs userdoc 7 01kis o 06 08 2007 18 51 36 D isrciKaspersky Internet Security 7 0 docs userdoc 7 0kis lt gt AZIONI Figura 99 Controllo Privacy 19 3 8 La scheda Siti di Phishing Questa scheda report vedi Figura 100 mostra tutti i tentativi di phishing trovati durante la corrente sessione di Kaspersky Internet Security Il report elenca un link al sito phishing riconosciuto nella e mail o altra origine la data e l ora dell attacco e lo stato dell attacco se stato bloccato Rilevato Siti di Phishing Tentativi di connessione Tentativi di trasmissione dati Ora Sito web Cancella tutto Cerca Seleziona tutto Copia Scorrimento automatico Tutti i rapporti Report precedente Salva con nome Azioni Figura 100 Attacchi phishing bloccati 280 Kaspersky Internet Security 7 0 19 3 9 La scheda Tentativi di connessione Questa scheda vedi Figura 101 riporta tutti i tentativi computi all insaputa dell utente di connessione a siti a pagamento Questi tentativi sono generalmente condotti da programmi maligni residenti nel computer dell utente Nel report riportato quale programma ha tentato di comporre il numero telefonico per connettersi ad Internet e se il tentativo stato bloccato o permesso Ora Processo Numero Stato 0 2 19 2008 11 37 57
380. sa dell inizio dell installazione di Kaspersky Internet Security Per continuare l installazione fare clic su Avanti Per annullare l installazione fare clic su Annulla Passaggio 3 Visualizzazione del Contratto di licenza con l utente finale La finestra di dialogo successiva contiene un Contratto di licenza tra l acquirente e Kaspersky Lab Leggere attentamente il contratto e se si approvano le condizioni fare clic su Accetto i termini dell accordo di licenza quindi premere il pulsante Avanti L installazione prosegue 36 Kaspersky Internet Security 7 0 Passaggio 4 Selezione del tipo di installazione In questo passaggio l utente deve selezionare un tipo di installazione Installazione Express Selezionando questa opzione Kaspersky Internet Security viene installato unicamente secondo le impostazioni predefinite come consigliato dagli esperti di Kaspersky Lab Al termine dell installazione sar avviata una procedura guidata di attivazione vedere 3 2 2 a pag 40 Installazione Personalizzata Questa opzione consente di selezionare i componenti dell applicazione da installare la cartella di installazione e di attivare il prodotto e configurare l installazione utilizzando una speciale procedura guidata vedi 3 2 a pag 39 Nel primo caso l installazione non sar interattiva cio i passaggi successivi descritti nella presente sezione saranno ignorati Nel secondo caso l utente sar invitato a immettere o co
381. sa di rete Kaspersky Internet Security cerca di lanciare l aggiornamento ogni volta che il computer si connette a quella risorsa o dopo che trascorso un certo periodo di tempo come specificato nel precedente pacchetto di aggiornamento Se come origine di aggiornamento stata selezionata una cartella locale l applicazione cerca di scaricare gli aggiornamenti da quest ultima con la frequenza specificata nell ultimo pacchetto di aggiornamento scaricato Questa opzione consente a Kaspersky Lab di regolare la frequenza di aggiornamento del programma in caso di epidemie o di altre situazioni potenzialmente pericolose L applicazione ricever tempestivamente gli aggiornamenti pi recenti dei database e dei moduli dell applicazione impedendo ai programmi nocivi di penetrare nel computer Aggiornamenti del programma 257 Modalit esecuzione Automatica Ogni 1 giornoti O Manuale Figura 86 Selezione di una modalit di esecuzione degli aggiornamenti Ogni 1 giorno L aggiornamento programmato per avviarsi a unora specificata La frequenza predefinita una volta al giorno Per modificare la programmazione predefinita fare clic sul pulsante Cambia nella sezione della modalit di esecuzione e apportare le modifiche desiderate nella finestra che si apre per ulteriori informazioni vedi 6 7 a pag 79 Manuale Questa opzione consente di avviare l aggiornamento manualmente Kaspersky Internet Security informa l utent
382. scrittura del disco Per creare un disco di emergenza indicare i percorsi alle seguenti cartelle e Cartella del programma PE Builder e Cartella in cui sono stati salvati i file del disco di emergenza prima di masterizzare il CD DVD Se non la prima volta che si crea un disco di emergenza questa cartella contiene gi una serie di file creati la volta precedente Per usare i file salvati in precedenza selezionare la casella corrispondente Opzioni avanzate 289 Osservare che i file del disco di emergenza creati precedentemente contengono i vecchi database dell applicazione Per ottimizzare la scansione antivirus e ripristinare il sistema si raccomanda di aggiornare i database e di creare un nuovo disco di emergenza e CD di installazione di Microsoft Windows XP Service Pack 2 Dopo aver indicato i percorsi alle cartelle richieste fare clic su Avanti PE Builder si avvia e ha inizio il processo di creazione del disco di emergenza Attendere il completamento del processo L operazione potrebbe richiedere diversi minuti Passaggio 2 Creazione di un file iso Dopo che PE Builder ha completato la creazione dei file del disco di emergenza si apre la finestra Crea file iso Il file iso un immagine su CD del disco di emergenza salvata come archivio La maggior parte dei programmi di masterizzazione CD in grado di riconoscere correttamente i file iso Nero per esempio Se non la prima volta c
383. settimane o un mese Trascorso questo periodo la chiave scade Domanda Dopo l installazione di Kaspersky Internet Security il sistema operativo ha iniziato a comportarsi in maniera strana schermo blu riavvii frequenti ecc Cosa devo fare Sebbene si tratti di una circostanza rara possibile che Kaspersky Internet Security e altri software presenti sul computer siano in conflitto Domande frequenti 333 Per ripristinare la funzionalit del sistema operativo procedere come segue 1 5 6 Premere il tasto F8 non appena il computer inizia a caricarsi fino a visualizzare il menu di avvio Selezionare la Modalit provvisoria e caricare il sistema operativo Aprire Kaspersky Internet Security Aprire la finestra principale dell applicazione e selezionare la sezione Servizio Deselezionare Lancia l applicazione all avvio e fare clic su OK Riavviare il sistema operativo in modalit regolare Inviare una richiesta al Supporto Tecnico di Kaspersky Lab Aprire la finestra principale dell applicazione selezionare Supporto e cliccare su Sottoporre una domanda Descrivere il problema e la sua firma nel pi dettagliato modo possibile Ricordare di allegare alla domanda un file contenente un immagine completa della memoria del sistema operativo Microsoft Windows Per creare questo file procedere come segue 1 5 Fare clic con il pulsante destro del mouse su Risorse del computer e selezionare l
384. si desidera essere informati per e mail necessario configurare la consegna dell avviso procedendo come segue 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Aspetto vedi Figura 115 2 Cliccare su Avanzate sotto Notifica Eventi 3 Usare la finestra Impostazioni di notifica eventi vedi Figura 118 per spuntare gli eventi che dovrebbero innescare la notifica e mail nella colonna tA E mail 4 Nella finestra che si apre vedi Figura 118 cliccando su Impostazioni E mail configurare le seguenti impostazioni per le notifiche e mail e Impostare la notifica di invio per Da Indirizzo e mail 304 Kaspersky Internet Security 7 0 Specificare l indirizzo e mail a cui inviare gli avvisi in A indirizzo e mail Impostare il metodo di consegna della notifica per e mail in Modalit invio Se si desidera che il programma invii il messaggio non appena l evento si verifica selezionare Immediatamente quando si verifica l evento Per la notifica di eventi entro un determinato periodo di tempo impostare il calendario di invio dei messaggi informativi facendo clic su Cambia Gli invii quotidiani sono l impostazione predefinita S Impostazioni di notifica e mail Da Indirizzo e mail admin mail com Server SMTP mail com 25 Nome utente admin Password 0000 A Indirizzo e mail user mail com Modalit invio Immediatamente quando l evento si verifica O Ogni 1 giornoti
385. sione anti virus se il processore occupato da altre applicazioni 15 4 4 Scansione dei rootkit Un rootkit rappresentato da un insieme di utility utilizzate per nascondere le tracce dei virus all interno del sistema operativo Queste utility si infiltrano nel sistema operativo mascherano sia la loro presenza che quella di processi cartelle e chiavi di registro che appartengono al virus descritto nella configurazione del rootkit La scansione dei rootkit pu essere effettuata da un qualsiasi tipo di scansione a condizione che questa opzione sia abilitata per quella specifica attivit ad ogni modo gli esperti di Kaspersky Lab hanno creato un operazione di scansione apposita dedicata esclusivamente alla ricerca di rootkit Per abilitare la scansione dei rootkit spuntare la casella M Abilita rilevamento rootkit nella sezione Scansione Rootkit Se la scansione abilitata un pi accurato livello di scansione pu essere impostato selezionando Abilita scansione rootkit estesa In questo modo la scansione cercher in maniera pi approfondita la presenza di eventuali rootkit analizzando una pi ampia gamma di oggetti Queste voci sono deselezionate di default dato che tale operazione richiede molte risorse di sistema Per configurare la scansione dei rootkit 1 Aprire la finestra delle impostazioni dell applicazione e selezionare la voce Scansione 2 Fare clic su Personalizza nella sezione Livello di sicurezza vedi
386. sione corrente il controllo di questi oggetti con un disco di emergenza In caso contrario questi oggetti andranno perduti al riavvio del computer Opzioni avanzate 291 19 5 Creazione di un elenco delle porte monitorate Durante l uso di componenti come Mail Anti Virus Web Anti Virus Controllo Privacy ed Anti Spam vengono monitorati i flussi di dati trasmessi mediante protocolli specifici attraverso determinate porte aperte del computer Cos per esempio Mail Anti Virus analizza le informazioni trasmesse per mezzo del protocollo SMTP mentre Web Anti Virus analizza quelle trasmesse mediante HTTP Il pacchetto del programma include un elenco delle porte pi utilizzate per la trasmissione della posta e del traffico HTTP possibile aggiungere una nuova porta o disabilitare il monitoraggio di una esistente disabilitando in tal modo il rilevamento di oggetti pericolosi del traffico che passa attraverso la porta in questione Per modificare l elenco delle porte monitorate procedere come segue 1 Aprire la finestra impostazioni dell applicazione e selezionare Monitoraggio Traffico 2 Cliccare su Impostazioni Porta 3 Aggiorna l elenco delle porte monitorate nella casella di dialogo Porte monitorate vedi Figura 111 292 Kaspersky Internet Security 7 0 XS Impostazioni porta controlla tutte le porte Controlla solo le porte selezionate Descrizione Porta SMTP generale 25 Uta Lato SMTP SSL
387. so ai dati durante la sua presenza in tale rete In questo caso ogni attivit di rete consentita Anche se in precedenza si selezionato il massimo livello di protezione creando regole di blocco questi sistemi di sicurezza non vengono applicati per i computer remoti provenienti da una rete affidabile Per una maggiore sicurezza durante l uso di reti indicate come LAN o Internet possibile attivare la modalit invisibile Questa funzione consente esclusivamente le attivit di rete avviate da utenti o applicazioni autorizzati In Installazione di Kaspersky Internet Security 7 0 49 altre parole il computer diventa invisibile per il resto dell ambiente Questa modalit non pregiudica le prestazioni del computer su Internet La modalit invisibile sconsigliata se il computer funziona da server per esempio un server di posta o HTTP In tal caso infatti i computer che si connettono al server non riuscirebbero a vederlo Per modificare lo stato di una zona o abilitare disabilitare la modalit invisibile selezionarla dall elenco e seguire i collegamenti appropriati nel riquadro Descrizione regola sotto l elenco possibile eseguire attivit simili e modificare indirizzi e maschere di sottoreti nella finestra Impostazioni rete che si apre facendo clic su Modifica possibile aggiungere una nuova zona all elenco durante la visualizzazione A tal fine fare clic su Aggiungi Firewall cerca le zone dispo
388. spersky Internet Security sostituisce il certificato di sicurezza richiesto con un certificato firmato dall applicazione stessa In alcuni casi i programmi che stabiliscono la connessione non accetteranno questo certificato e la connessione non pu essere stabilita Si consiglia di selezionare l opzione Evita nella notifica relativamente alla scansione delle connessioni protette e Durante il collegamento ad una risorsa Web attendibile ad esempio la pagina Web della propria banca dalla quale gestire il proprio conto corrente In questo caso importante che l autenticit del certificato della banca venga confermata e Se il programma che stabilisce la connessione verifica il certificato del sito web al quale si accede Ad esempio MSN Messenger verifica l autenticit della firma digitale di Microsoft Corporation quando stabilisce una connessione al server possibile configurare le impostazioni della scansione SSL dalla scheda Monitoraggio del traffico nella finestra delle impostazioni dell applicazione vedi Figura 113 Opzioni avanzate 295 Controlla tutte le connessioni crittografate esamina tutto il traffico in entrata tramite protocollo SSL alla ricerca di virus Richiesta di scansione al rilevamento di una nuova connessione criptata visualizza un messaggio che richiede l intervento dell utente ogniqualvolta viene stabilita una connessione SSL Non controllare connessioni crittografate non esamina il traffic
389. ssaggi dal server senza scaricarli sul computer Selezionare le caselle sulla sinistra dei messaggi da eliminare e fare clic sul pulsante Elimina messaggi selezionati saranno eliminati dal server II resto della posta sar scaricato sul computer dopo la chiusura della finestra di Mail Dispatcher Talvolta pu essere difficile decidere se accettare un determinato messaggio solo sulla base del mittente e dell oggetto In certi casi Mail Dispatcher offre ulteriori informazioni scaricando anche le intestazioni dei messaggi Protezione SPAM 207 Per visualizzare le intestazioni dei messaggi Selezionare il messaggio dall elenco della posta in arrivo Le intestazioni vengono visualizzate nella parte inferiore del modulo Esse non presentano dimensioni considerevoli limitandosi il pi delle volte a poche decine di byte e non possono contenere codici nocivi Ecco un esempio in cui la visualizzazione delle intestazioni pu essere utile gli spammer hanno installato un programma nocivo sul computer di un collega che invia spam con il proprio nome utilizzando la rubrica del proprio client di posta La probabilit di trovarsi nella rubrica del collega estremamente elevata rendendo quindi il computer bersaglio frequente di spam proveniente da lui impossibile stabilire a priori sulla base del solo indirizzo del mittente se il messaggio sia stato inviato dal collega o da uno spammer quindi utile consultare le intestazioni del m
390. sta risorsa per trovare una risposta alla propria domanda o una soluzione ad essa Cliccare su Assistenza Web per spostarsi sulla Knowledge Base Il forum degli utenti di Kaspersky Lab una altra risorsa per le informazioni sull applicazione Esso in una sezione separata del sito del Supporto Tecnico e contiene le domande degli utenti risposte e richieste possibile vedere gli argomenti fondamentali lasciare commenti o trovare una risposta ad una propria domanda Cliccare su Forum Utenti per andare su questa risorsa Se non si trova una soluzione al proprio problema nella Guida nella Knowledge Base o nel Forum per gli utenti contattare il Supporto Tecnico di Kaspersky Lab Notare che occorre essere un utente registrato di una versione commerciale di Kaspersky Internet Security per avere diritto al supporto tecnico Nessun supporto fornito per le versioni di prova Se l applicazione stata attivata con un codice di attivazione la registrazione dell utente avviene mediante la procedura guidata di attivazione vedi 3 2 2 pag 40 Verr assegnato un ID cliente ed al termine della registrazione che pu essere visualizzato sotto Supporto vedi Figura 120 nella finestra principale Il numero cliente un ID personale che viene richiesto per il supporto telefonico o nella modulistica presente sul sito web Se per l attivazione stato usato un file chiave registrarsi direttamente sul sito web del Supporto Tecnico
391. stallazione di Anti Spam Questa fase potrebbe includere l analisi dei tag HTML delle dimensioni dei caratteri o degli eventuali caratteri nascosti Ciascuna di queste fasi dell analisi pu essere disabilitata o abilitata Sono disponibili plug in Anti Spam per i seguenti client di posta e Microsoft Office Outlook vedi 13 3 8 a pag 208 e Microsoft Outlook Express vedi 13 3 9 a pag 211 e The Bat vedi 13 3 10 a pag 213 La barra delle applicazioni di Microsoft Outlook e Microsoft Outlook Express presenta due pulsanti Spam e Non Spam che consentono di configurare Anti Spam in modo da individuare lo spam direttamente nella casella della posta Questi pulsanti non sono presenti in The Bat ma il programma pu essere addestrato utilizzando gli speciali elementi Segna come spam e Segna come NON spam nel menu Speciale Inoltre alle impostazioni del client di posta vengono aggiunti speciali parametri di elaborazione antispam vedi 13 3 1 a pag 196 Anti Spam fa uso di un algoritmo di Bayes modificato per l autoapprendimento che consente al componente di imparare a distinguere tra spam e non spam L algoritmo preleva i dati dal contenuto della lettera Si presentano situazioni in cui l algortmo di Bayes modificato per l autoapprendimento non in grado di classificare un determinato messaggio come spam o non spam con precisione Questi messaggi vengono classificati come probabile spam Per ridurre il numero di messagg
392. stema al fine di utilizzarne in seguito le risorse per fini illeciti il sistema catturato sar usato come elemento di reti fantasma o come piattaforma per nuovi attacchi Questo gruppo comprende pi attacchi di qualsiasi altro Essi possono essere suddivisi in tre sottogruppi a seconda del sistema operativo attacchi a Microsoft Windows attacchi a Unix e attacchi efficaci con entrambi i sistemi operativi I tipi di attacco pi comuni che utilizzano strumenti del sistema operativo sono e Attacchi di overflow del buffer tipo di vulnerabilit del software che si manifesta a causa del controllo insufficiente o assente sulla gestione di massicci quantitativi di dati uno dei primi tipi di vulnerabilit scoperti dai pirati e il pi facile da sfruttare Protezione contro gli attacchi di rete 185 e Attacchi di stringhe di formato tipo di vulnerabilit che deriva da un controllo insufficiente dei valori di input per le funzioni I O quali printf fprintf scanf e altri della libreria C standard Se un programma presenta questa vulnerabilit un pirata pu ottenere il controllo completo del sistema servendosi di query create con una tecnica speciale Intrusion Detector analizza e blocca automaticamente i tentativi di sfruttare queste vulnerabilit dei pi comuni strumenti di rete FTP POP3 IMAP eseguiti sul computer dell utente Gli attacchi a Microsoft Windows si basano sullo sfruttamento delle vulnerabilit
393. sti sistemi operativi fornita alla fine della sezione Kaspersky Internet Security monitora tutte le applicazioni presenti sul computer L applicazione incorpora un set di descrizioni degli eventi che possono essere riconosciuti come pericolosi Per ciascuno di questi eventi stata creata una regola di monitoraggio Se l attivit di una certa applicazione viene classificata come evento pericoloso Difesa Proattiva aderir strettamente alla regola prevista per quell evento Per monitorare l attivit delle applicazioni spuntare la casella A Abilita Analisi attivit applicazione Osserviamo alcuni tipi di eventi che si verificano nel sistema e che l applicazione riconosce come sospetti e Comportamento pericoloso Kaspersky Internet Security analizza l attivit delle applicazioni installate sul computer e rileva le azioni pericolose o sospette da parte dei programmi in base all elenco di regole creato da Kaspersky Lab Tali azioni includono per esempio l installazione mascherata di un programma o i programmi che si copiano da soli e Avvio del browser Internet con parametri Analizzando questo tipo di attivit si possono riconoscere i tentativi di aprire un browser con impostazioni Questa attivit tipica dell apertura di un browser web da parte di un applicazione con certe impostazioni del prompt di comando Difesa proattiva 137 ad esempio quando si clicca su un link ad alcuni URL in un messaggio di p
394. su una delle seguenti impostazioni basso medio o dettagliato Mail Anti Virus 119 DE Impostazioni Mail Anti Virus Usa analizzatore euristico Livello di scansione par v Dettagliato Annulla Figura 29 Utilizzo dell analisi euristica 8 2 5 Ripristino delle impostazioni predefinite di Mail Anti Virus Durante la configurazione di Mail Anti Virus possibile ripristinare in qualsiasi momento le impostazioni raccomandate Kaspersky Lab le considera ottimali e le ha riunite nel livello di sicurezza Consigliato Per ripristinare le impostazioni predefinite di Mail Anti Virus 1 Aprire la finestra delle impostazioni dell applicazione e selezionare Mail Anti Virus sotto Protezione 2 Fare clic sul pulsante Predefinito nella sezione Livello di sicurezza vedi Figura 25 120 Kaspersky Internet Security 7 0 8 2 6 Selezione delle azioni da eseguire sugli oggetti di posta pericolosi Se una scansione della posta evidenzia messaggi o parti di messaggio intestazione corpo allegati infetti o sospetti le operazioni successive di Mail Anti Virus dipendono dallo stato dell oggetto e dall azione selezionata Dopo la scansione agli oggetti di posta possono essere associati i seguenti stati e Stato di programma nocivo per esempio virus trojan per ulteriori informazioni vedi 1 1 a pag 11 e Potenzialmente infetto quando la scansione non in grado di determinare se l oggetto infetto Ci signi
395. supporto tecnico Quando ci si registra utilizzando la procedura guidata di attivazione il numero cliente pu essere visualizzato nella sezione Supporto della finestra principale dell applicazione vedi 19 10 a pag 308 3 2 2 3 Registrazione dell utente Questo passaggio della procedura guidata di attivazione chiede di fornire le vostre coordinate indirizzo e mail Paese e citt di residenza Queste informazioni sono necessarie al Supporto Tecnico di Kaspersky Lab per identificarvi correttamente come utente registrato Dopo questo inserimento l informazione viene inviata dalla procedura guidata di attivazione ad un server e vi verr assegnato un ID cliente ed una password per la cabina personale riservata sul sito web del supporto tecnico L informazione circa l ID cliente disponibile in Supporto vedi 19 10 a pag 308 nella finestra principale dell applicazione 3 2 2 4 Ottenimento di una chiave di licenza La procedura guidata stabilisce il collegamento con i server Kaspersky Lab ai quali invia i dati di registrazione il codice di attivazione e le informazioni personali che saranno quindi esaminati sul server stesso Se il codice di attivazione risulta valido l applicazione riceve un file con la chiave di licenza Se si installa la versione demo del programma con un periodo di prova di 30 giorni la procedura guidata riceve un file chiave di prova senza codice di attivazione Esso viene installato automaticamente e
396. t di File Anti Virus nel report del componente 16 3 Test delle scansioni pianificate Per testare le scansioni pianificate 1 4 Creare una cartella sul disco copiare al suo interno il virus di prova scaricato dal sito EICAR vedi 16 1 pag 244 e le relative modifiche create Creare una nuova attivit di scansione vedi 15 3 p 230 e selezionare la cartella contenente i set di virus di prova come oggetti da sottoporre a scansione 16 1 p 244 Consentire la registrazione di tutti gli eventi nel file del report in modo che esso conservi sia i dati sugli oggetti danneggiati che su quelli non scansionati a causa di errori A tal fine spuntare la voce Registra eventi non critici nella sezione Report e file dati nella finestra delle impostazioni del programma vedi 19 3 1 p 272 Effettuare l attivit di scansione anti virus Quando si effettua la scansione se vengono rilevati file sospetti o infetti sullo schermo compariranno delle notifiche contenenti le informazioni sugli oggetti rilevati chiedendo all utente quale azione intraprendere 248 Kaspersky Internet Security 7 0 Scansione File contiene virus possibile procedere alla pulizia 9 O Tuttavia selezionando Virus EICAR Test File File c documents and settings eicar com cure Disinfetta Virus sar Eliminato da il file Elimina File sar Eliminato La copia di il file sar spostata nella cartella di b
397. t di aggiornamento da eseguire con un profilo utente diverso 1 Aprire la finestra impostazioni dell applicazione e selezionare Aggiornamento 2 Fare clic sul pulsante Configura sotto Impostazioni aggiornamento ed aprire la scheda Avanzate nella finestra di dialogo vedi Figura 8 Per abilitare questa funzione selezionare la casella M Esegui questa attivit come Inserire i dati di login del profilo con cui si desidera avviare l attivit nome utente e password Si noti che se la funzione Esegui questa attivit come non abilitata gli aggiornamenti programmati avverranno in accordo con l utente corrente Nel caso che nessuno sia registrato nel sistema e tale opzione non sia configurata un aggiornamento programmato si avvier come SISTEMA Sistema di gestione della protezione 79 Esegui questa attivit come Account Administrator Password scosscssso Figura 8 Configurazione di un attivit di aggiornamento da un altro account utente 6 7 Configurazione di azioni programmate e notifiche La configurazione della programmazione identica per le attivit di scansione anti virus aggiornamento dell applicazione e messaggi di funzionamento di Kaspersky Internet Security Per impostazione predefinita sono disabilitate le attivit di scansione create durante l installazione L unica eccezione la scansione degli oggetti di avvio che avviene ogni volta che si avvia Kaspersky Intern
398. ta consigliata per quella minaccia L azione consigliata pu variare a seconda dei tipi di minaccia Le categorie di impostazioni vedi Figura 35 per il componente Difesa Proattiva sono le seguenti Se l attivit dell applicazione monitorata sul computer Difesa proattiva 135 Questa modalit di Difesa proattiva abilitata spuntando Abilita Analisi Attivit Applicazione Per impostazione predefinita l analizzatore abilitato garantendo un attento monitoraggio delle azioni di qualsiasi programma eseguito sull host possibile configurare l ordine con cui le applicazioni vengono elaborate per quella attivit Inoltre possibile creare esclusioni di Difesa proattiva che escludono dal monitoraggio l attivit delle applicazioni selezionate e Se controllo integrit dell applicazione abilitato Questa funzione tiene sotto controllo l integrit dei moduli delle applicazioni installate sul computer e viene abilitata selezionando la casella Abilita Controllo integrit applicazione L integrit viene verificata monitorando il checksum dei moduli dell applicazione e dell applicazione stessa Puoi creare regole vedi Sezione 10 2 pag 140 per il monitoraggio dell integrit dei moduli da qualsiasi applicazione A tal fine aggiungere quell applicazione all elenco delle applicazioni che devono essere monitorate Abilita Difesa proattiva Analisi Attivit Applicazione BI Abilita Analisi Attivit Applicaz
399. tale file sar posto in una cartella particolare Quarantena In un secondo momento l utente pu cercare di disinfettario con i database aggiornati c Se nel file non viene rilevato alcun codice nocivo il file viene immediatamente ripristinato 94 Kaspersky Internet Security 7 0 7 1 Selezione di un livello di sicurezza dei file File Anti Virus protegge i file in uso ad uno dei seguenti livelli vedi Figura 17 e Protezione massima il livello di monitoraggio pi approfondito dei file aperti salvati o eseguiti e Consigliato Kaspersky Lab raccomanda questo livello Esso esegue la scansione delle seguenti categorie di oggetti e Programmi e file in base ai contenuti e Oggetti nuovi e oggetti modificati dopo l ultima scansione e Oggetti OLE incorporati e Alta velocit livello che consente di utilizzare le applicazioni che richiedono considerevoli risorse di sistema grazie alla limitazione del numero di file esaminati Livello di protezione Consigliato Protezione ottimale Gan Appropriato per la maggior parte degli utenti Personalizza Figura 17 Livello di protezione di File Anti Virus Per impostazione predefinita File Anti Virus impostato su Consigliato possibile aumentare o ridurre il livello di protezione dei file selezionando il livello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Regolando il livello
400. talianiKav non trattato per tipo v 2 15 2008 2 17 02 PM File C 1Dod MESE lalRecent 1 2 Ink ok esaminato 2 15 2008 2 17 02 PM File C Do lalLocal SettingsiHis non trattato per tipo 0 2 15 2008 2 17 02 PM File C Dod lalRecentibmp Ink ok iChecker v 2 15 2008 2 17 19 PM File mosd Salva con nome ok esaminato v le di V Mostra tutti gli eventi Figura 95 Eventi che si verificano durante il funzionamento di un componente Il formato di visualizzazione degli eventi nel registro pu variare in base al componente o all attivit Per ogni attivit di aggiornamento sono riportate le seguenti informazioni e Nomedell evento e Nomedell oggetto interessato dall evento e L oraincuisi verificato l evento e Le dimensioni del file caricato Per le attivit di scansione antivirus il registro degli eventi contiene il nome dell oggetto esaminato e lo stato assegnatogli in seguito alla scansione elaborazione possibile anche istruire l Anti Spam mentre si visualizza il report usando lo speciale menu contestuale A tal fine selezionare il nome dell e mail ed aprire il menu contestuale cliccando con il tasto destro e selezionare Segna come Spam se l e mail uno spam oppure Segna come Non Spam se l e mail selezionata pulita Inoltre sulla base delle informazioni ottenute analizzando l e 276 Kaspersky Internet Security 7 0 mail possibile aggiungerla all elenco bloccati e consentiti di
401. tazione Questo codice consente di ottenere una chiave di licenza che garantisce l accesso completo a tutte le funzionalit del programma fino alla scadenza della licenza Attiva versione di valutazione 30 giorni Selezionare questa opzione di attivazione se si desidera installare la versione di prova del programma prima di decidere se acquistare la versione commerciale In questo caso l utente ricever una chiave di licenza gratuita della durata di 30 giorni Applica chiave di licenza Selezionare questa opzione di attivazione se gi si dispone di un file chiave di licenza per Kaspersky Internet Security 7 0 Attiva successivamente Selezionando questa opzione si omette la fase di attivazione Kaspersky Internet Security 7 0 viene installato sul computer e si potr accedere a tutte le funzioni del programma ad eccezione degli aggiornamenti possibile aggiornare gli elenchi delle minacce solo dopo l installazione del programma Attenzione necessario disporre di una connessione Internet per le prime due opzioni di attivazione Se al momento dell installazione non si dispone di una connessione Internet si pu procedere all attivazione in un secondo momento vedi Capitolo 18 a pag 260 utilizzando l interfaccia dell applicazione o collegandosi ad Internet da un altro computer e ottenere una chiave utilizzando un codice di attivazione fornito registrandosi sul sito web del supporto tecnico di Kaspersky Lab
402. te destra della finestra contiene un elenco dettagliato delle impostazioni della voce selezionata nella parte sinistra della finestra Quando si seleziona qualsiasi sezione componente o attivit nella parte sinistra della finestra delle impostazioni la parte destra ne visualizza le impostazioni di base Per configurare le impostazioni avanzate possibile aprire le finestre delle impostazioni di secondo e terzo livello Per una descrizione dettagliata delle impostazioni del programma consultare le sezioni corrispondenti del manuale dell utente Interfaccia del programma 61 PZ Impostazioni Kaspersky Internet Security File Anti Virus Mail Anti Virus Web Anti Virus Difesa Proattiva Firewall Controllo Privacy Anti Spam Controllo contenuti Scansione Aree critiche Risorse del computer Oggetti di avvio Scansione Rootkit Minacce ed esclusioni Aggiornamento Server proxy Monitoraggio del traffico Report e file dati Servizio Aspetto Protezione IV Abilita protezione Avanzate V attiva tecnologia avanzata di disinfezione M Disattiva le scansioni programmate durante l esecuzione con alimentazione a batteria V Concedi risorse ad altre applicazioni Compatibilit Compatibilit con l autodifesa dell applicazione Le modifiche all impostazione avranno effetto dopo il riavvio del computer Applica Figura 3 La finestra delle impostazioni di Kaspersky Inter
403. te grazie a regole di filtro pacchetti che autorizzano o bloccano l attivit di rete in base all analisi delle impostazioni quali la direzione di un pacchetto il protocollo di trasferimento del pacchetto di dati e la porta del pacchetto in uscita Le regole per i pacchetti di dati stabiliscono l accesso alla rete indipendentemente dalle applicazioni installate sul computer che fanno uso della rete Protezione contro gli attacchi di rete 157 Oltre alle regole di filtro pacchetti anche Intrusion Detection System IDS offre una protezione supplementare a livello di rete L obiettivo del sistema analizzare le connessioni in entrata rilevare le scansioni delle porte del computer e filtrare i pacchetti di rete volti a sfruttare le vulnerabilit del software Quando in esecuzione Intrusion Detection System blocca tutte le connessioni in entrata provenienti da un determinato computer per un tempo specificato e l utente riceve un messaggio che lo informa del tentativo di attacco di rete subito dal computer Intrusion Detection System si basa sull uso di uno speciale database degli attacchi di rete vedi 12 1 3 a pag 177 per l analisi aggiornato regolarmente dal nostro team Esso viene aggiornato con i database dell applicazione Il computer protetto a livello di applicazioni grazie alle regole sull uso delle risorse di rete per le applicazioni installate sul computer Come per la sicurezza a livello di rete la sicurezza a liv
404. te l installazione necessario riavviare il computer seguendo il suggerimento del messaggio visualizzato sullo schermo Dopo il riavvio del sistema si apre automaticamente la finestra della procedura di ipostazione guidata di Kaspersky Internet Security Se non richiesto il riavvio del sistema fare clic su Avanti per passare alla procedura di impostazione guidata 40 Kaspersky Internet Security 7 0 3 2 Impostazione guidata La procedura di impostazione guidata di Kaspersky Internet Security 7 0 inizia al termine dell installazione del programma e serve per agevolare la configurazione delle impostazioni iniziali del programma in base alle caratteristiche e agli usi del computer L interfaccia della procedura guidata analoga a quelle delle procedure guidate standard di Windows e consiste di una serie di passaggi tra i quali possibile spostarsi per mezzo dei pulsanti Indietro e Avanti o che possibile portare a termine facendo clic sul pulsante Fine Il pulsante Annulla serve per interrompere in qualsiasi momento la procedura possibile omettere questa fase iniziale di impostazione durante l installazione del programma chiudendo la finestra della procedura guidata Sar possibile eseguirla di nuovo in seguito dall interfaccia del programma se si ripristinano le impostazioni predefinite di Kaspersky Internet Security vedi 19 9 4 a pag 307 3 2 1 Uso di oggetti salvati con la versione 5 0 Questa finestra
405. tenga rapidamente l accesso ai file si consiglia di configurare il componente per la disattivazione ad una certa ora o quando vengono utilizzati determinati programmi Per sospendere l attivit del componente per un determinato intervallo di tempo selezionare Programmata fare clic su Pianificatore e assegnare un intervallo per la disattivazione del componente nella finestra che si apre vedi Figura 21 A tal fine inserire una valore in formato HH MM nei campi corrispondenti A Sospendi attivit Sospendi attivita alle Riprendi attivita alle Guida Figura 21 Sospensione dell attivit del componente Per disattivare il componente quando si lavora con programmi che utilizzano una grande quantit di risorse del sistema selezionare All avvio delle applicazioni e modificare l elenco di programmi nella finestra che si apre vedi vedi Figura 22 facendo clic su Applicazioni Per aggiungere un applicazione all elenco utilizzare il pulsante Aggiungi Si apre un menu sensibile al contesto dal quale facendo clic su Sfoglia si raggiunge la finestra standard di selezione file per specificare il file eseguibile dell applicazione da aggiungere oppure possibile passare all elenco delle applicazioni attualmente in esecuzione scegliendo Applicazioni e selezionare quella desiderata Per eliminare un applicazione selezionarla dall elenco e fare clic su Elimina possibile disabilitare temporaneamente la sospensione
406. tenziali falle della rete per invadere il computer dell utente siano esse porte aperte trasmissioni di dati tra computer ecc Il componente Firewall protegge il computer durante la navigazione su Internet e altre reti Monitora le connessioni in entrata e in uscita e analizza le porte e i pacchetti di dati Inoltre Firewall blocca la pubblicit indesiderata banner pubblicitari e finestre pop up riducendo cos il traffico scaricato da Internet e facendo risparmiare tempo all utente 28 Kaspersky Internet Security 7 0 Anti Spam Bench non sia una minaccia diretta al computer lo spam aumenta il carico sui server di posta riempie le caselle di posta e fa perdere tempo rappresentando cos un costo in termini lavorativi Il componente Anti Spam si installa sul client di posta elettronica dei computer e analizza tutti i messaggi in entrata per verificare la presenza di spam Il componente marca tutte le e mail contenenti spam con una speciale intestazione Anti Spam pu essere configurato per elaborare lo spam a piacimento dell utente eliminazione automatica trasferimento in una cartella speciale ecc Controllo contenuti Una delle caratteristiche di Internet la mancanza di censura pertanto molti siti web contengono informazioni illegali o indesiderate o informazioni dirette a un pubblico adulto Sempre pi siti contengono contenuti di razzismo pornografia violenza uso di armi e di sostanze stupefacenti Inoltr
407. ter nel frattempo e i suoi effetti non sarebbero rilevati dal database con conseguente rischio di infezione Per avviare l operazione selezionata fare clic sul pulsante Avanti I programma inizia a copiare i file necessari sul computer o a eliminare i componenti e i dati selezionati Passaggio 2 Completamento della modifica riparazione o rimozione del programma L avanzamento del processo di modifica riparazione o rimozione del programma viene seguito sullo schermo Al termine l utente sar informato del completamento dell operazione La rimozione del programma richiede solitamente il riavvio del computer necessario per applicare le modifiche al sistema Il programma chiede quindi se si desidera riavviare il computer Fare clic su S per riavviarlo subito Per riavviarlo in un secondo momento scegliere invece No 21 2 Disinstallazione del programma dalla riga di comando Per disinstallare Kaspersky Internet Security dal computer digitare msiexec x lt package name gt Si apre la procedura guidata di installazione che pu essere usata per disinstallare l applicazione vedi Capitolo 21 pag 329 Si pu anche usare la riga di comando sottostante Per disinstallare l applicazione in background senza riavviare il computer il computer dovrebbe essere riavviato manualmente dopo la disinstallazione digita msiexec x lt package name gt qn Per disinstallare l applicazione in background e quindi riavviare il compute
408. ternet Security sono configurabili Possono essere anche creati skin personalizzati per l applicazione L applicazione stessa pu essere localizzata in un altra lingua Per inserire una skin immettere la directory contenente la sua descrizione in Directory con descrizioni interfacce Usare il pulsante Sfoglia per selezionare una directory Opzioni avanzate 299 e Grado di trasparenza dei messaggi pop up Tutte le operazioni di Kaspersky Internet Security che richiedono la notifica all utente o il suo intervento immediato sono comunicate in un messaggio pop up sopra l icona dell applicazione nell are di notifica della barra delle applicazioni Le finestre del messaggio sono trasparenti in modo da non interferire con il lavoro Se si muove il cursore sul messaggio la trasparenza svanisce Il grado di trasparenza di questi messaggi pu essere modificato regolando la scala del Fattore trasparenza sulla posizione desiderata Per eliminare la trasparenza del messaggio deselezionare la casella W Abilita finestre semi trasparenti e Animazione dell icona dell applicazione nell area di notifica della barra delle applicazioni A seconda dell operazione eseguita dal programma l icona nell area di notifica cambia Per esempio durante la scansione di uno script compare sullo sfondo dell icona una piccola rappresentazione mentre durante la scansione di un messaggio e mail compare una busta L animazione delle icone abilitata per impostaz
409. terno di categorie prestabilite Se il numero di parole chiave all interno di un sito supera la soglia stabilita l accesso viene bloccato Il database delle parole chiave e dei siti web incluso in Kaspersky Internet Security e viene aggiornato contemporaneamente al programma Nota Le categorie bloccate elencate sono limitate a quelle predefinite Non possibile creare categorie bloccate personalizzate Per modificare le impostazioni di filtro del livello di limitazione selezionato ii Aprire la finestra delle impostazioni e selezionare Controllo contenuti nella sezione Protezione Fare clic su Personalizza nella sezione Livello di limitazione vedi Figura 72 Modificare i parametri del filtro in Impostazioni Profilo lt nome profilo gt vedi Figura 73 Per configurare il filtro di un profilo inserire i siti da bloccare e quelli autorizzati nei rispettivi elenchi Consentiti e Bloccati Per modificare o eliminare gli indirizzi dagli elenchi utilizzare gli appositi comandi Per creare un elenco dei siti bloccati o consentiti necessario inserire ogni indirizzo nel campo corrispondente nella finestra Aggiunta di maschere degli indirizzi URL 222 Kaspersky Internet Security 7 0 AS Impostazioni profilo Bambino Categoria Elenco consentiti Elenco bloccati Categorie bloccate di siti web V Materiale pornografico erotico M Sostanze stupefacenti M Violenza M Linguaggio espli
410. terr tutte le informazioni per comprare una chiave online sul sito di Kaspersky Lab o da un suo partner aziendale Gestione delle chiavi 261 Acquistando online una chiave o un codice di attivazione questi saranno inviati via posta elettronica all indirizzo specificato nel modulo d ordine non appena eseguito il pagamento 2 Installa la chiave cliccando Installa chiave sotto Attivazione nella finestra principale di Kaspersky Internet Security o Attivazione nel menu contestuale Verr avviata la procedura guidata di attivazione vedi 3 2 2 pag 40 Attivazione La chiave garantisce l accesso a tutte le funzioni dell applicazione e y consente di aggiornare l applicazione e consultare il supporto tecnico Chiavi installate 0000 0000CE 00C0A000 Versione retail per 1 Computer La chiave di licenza scade il 1 23 2009 339 giorni residui gt Rinnova chiave Rinnova la chiave online presso Kaspersky Lab Installa chiave Visualizza Contratto di licenza con l utente finale gt Visualizza informazioni dettagliate sulle chiavi Fare clic qui per visualizzare informazioni dettagliate sulle chiavi Elimina chiave Figura 88 Gestione della chiave Kaspersky Lab mette a punto regolarmente offerte speciali per l estensione della licenza dei propri prodotti Controllare sul sito Kaspersky Lab nell area Prodotti Vendita ed offerte speciali CAPITOLO 19 OPZIONI AVANZATE Kaspersky Internet Secur
411. tezione del computer Per esempio database dell applicazione danneggiato o licenza scaduta 302 Kaspersky Internet Security 7 0 Errori funzionali sono eventi che impediscono l attivit dell applicazione Ad esempio nessuna chiave o database Notifiche importanti sono eventi che devono essere investigati poich riflettono importanti situazioni nell operativit del programma Ad esempio protezione disabilitata o computer non scansionato per molto tempo Notifiche informative Ad esempio disinfettati tutti gli oggetti pericolosi Per specificare gli eventi da notificare e le modalit di notifica il Aprire la finestra delle impostazioni dell applicazione e selezionare Aspetto vedi Figura 115 Spunta Abilita Notifiche sotto Notifica Eventi e andare sulle impostazioni avanzate ciccando su Avanzate possibile configurare i seguenti metodi di notifica per gli eventi sopra elencati nella finestra di dialogo Impostazioni di notifica eventi vedi Figura 117 Messaggi pop up sopra l icona del programma nella barra di sistema contenenti informazioni sull evento verificatosi Per usare questo tipo di notifica selezionare la casella WH nella sezione Area in corrispondenza dell evento del quale si desidera essere informati Segnale acustico Se si desidera che l avviso sia accompagnato da un segnale acustico selezionare la casella X Suono in corrispondenza dell evento Notifica E mail Per util
412. ti caratteristici e Amici e parenti sostengono di aver ricevuto messaggi che l utente non ha mai inviato e La casella di posta elettronica contiene numerosi messaggi privi di mittente o intestazione Occorre specificare che questi segnali possono anche essere il risultato di problemi diversi dai virus Talvolta hanno effettivamente altre cause Per esempio nel caso della posta elettronica possibile che i messaggi infetti vengano inviati con l indirizzo di un mittente specifico ma non dal suo computer Vi sono anche sintomi indiretti che indicano una probabile infezione del computer e Il computer si blocca o ha crash frequenti e ll computer carica i programmi con eccessiva lentezza e Nonsiriesceainizializzare il sistema operativo e File e cartelle scompaiono o i loro contenuti risultano modificati e Si osservano frequenti accessi al disco fisso la spia lampeggia e Il browser web per esempio Microsoft Internet Explorer si blocca o ha comportamenti anomali per esempio non si riesce a chiudere la finestra del programma Nel 90 dei casi questi segnali indiretti sono provocati da anomalie di funzionamento dell hardware o del software Malgrado questi segnali dipendano raramente da un infezione del computer si raccomanda di effettuare una scansione completa del computer vedi 5 3 a pag 65 se si dovessero manifestare Le minacce alla sicurezza del computer 19 1 5 Come comportarsi se il computer mostra segni
413. tico Modalit Scansione Modalit Smart In fase di accesso e modifica N In fase di accesso O In fase di esecuzione Sospendi attivit Applicazioni Prestazioni Guida Figura 20 Configurazione delle impostazioni avanzate di File Anti Virus La modalit di scansione dei file determina le condizioni di elaborazione File Anti Virus Sono disponibili le seguenti opzioni Modalit Smart Questa modalit mira ad accelerare l elaborazione dei file per restituirli all utente Quando selezionata la decisione di scansione viene presa analizzando le operazioni eseguite col file Ad esempio quando si utilizza un file di Microsoft Office Kaspersky Internet Security esamina il file all apertura iniziale ed alla chiusura finale Tutte le operazioni che sovrascrivono il file comprese tra queste due operazioni non vengono esaminate La modalit Smart quella predefinita In fase di accesso e modifica File Anti Virus esamina i file quando vengono aperti o modificati In fase di accesso i file vengono esaminati solo quando si cerca di aprirli 102 Kaspersky Internet Security 7 0 e In fase di esecuzione i file vengono esaminati solo quando si cerca di eseguirli Potrebbe essere necessario sospendere l attivit di File Anti Virus quando si eseguono attivit che richiedono una grande quantit di risorse del sistema Per diminuire il carico e fare in modo che l utente riot
414. tion In funzione del livello di attendibilit attribuito all applicazione che sta tentando di accedere alle informazioni contenute in quell area di memoria l utente pu permettere o bloccare l esecuzione dell operazione Protezione contro le frodi Internet 155 EG Impostazioni Tutela dei dati riservati Azione Tentativo di invio di dati riservati Richiedi inter Attivato MI Tentativo di accesso a dati personali o password Richiedi inter Attivato Azione Richiedi intervento utente Rapporto Attivato Figura 45 Impostazioni Tutela dei dati riservati Per configurare le impostazioni di Tutela dei dati riservati effettuare i passaggi seguenti 1 Aprire la finestra impostazioni dell applicazione e selezionare Controllo Privacy sotto Protezione Spuntare Abilita Tutela dei dati riservati e cliccare su Impostazioni sotto Tutela dei dati riservati vedi Figura 45 Nella finestra Impostazioni Tutela dei dati riservati selezionare le caselle corrispondenti agli eventi che il modulo dovrebbe monitorare Per arrestare il monitoraggio di un evento deselezionare la casella vicino al suo nome nell elenco Per modificare una regola di monitoraggio dell accesso ai dati riservati selezionarla dall elenco ed assegnare le impostazioni per la regola nella parte inferiore della finestra Definizione della reazione del modulo Controllo Privacy a quell evento Come reazione possibile asse
415. tiva La penetrazione avviene pi rapidamente dell aggiornamento dei database antivirus i Troiani i Spyware Worm Rete locale NR CEISE Phishing Rootkit Attacchi di rete Difesa Proattiva intercetta e blocca tutte le operazioni pericolose usando il set di regole insieme ad un elenco di applicazioni escluse In funzione Difesa proattiva applica una serie di regole incluse nel programma come pure regole create dall utente durante l uso del programma Una regola un insieme di criteri che definiscono un set di comportamenti sospetti e le rispettive reazioni di Kaspersky Internet Security Esistono regole individuali per l attivit dell applicazione e per il monitoraggio delle modifiche al registro di sistema e i programmi eseguiti sul computer L utente pu modificare le regole a propria discrezione aggiungendone o 134 Kaspersky Internet Security 7 0 eliminando e modificando quelle esistenti Le regole possono bloccare azioni o concedere autorizzazioni Esaminiamo gli algoritmi di Difesa proattiva 1 Subito dopo l avvio del computer Difesa proattiva analizza i seguenti fattori usando il set di regole ed esclusioni Azioni di ogni applicazione in esecuzione sul computer Difesa proattiva registra una cronologia delle azioni eseguite in sequenza e la confronta alle sequenze caratteristiche delle attivit pericolose con il programma fornito un database dei tipi di attivit peric
416. to Attivato Intrusione nel processo invasori Richiedi intervento Attivato Rilevamento rootkit Richiedi intervento Attivato hook della finestra Richiedi intervento Attivato valori sospetti nel registro Richiedi intervento Attivato attivit di sistema sospetta Richiedi azione Attivato Rilevamento Keylogger Richiedi azione Attivato Azione Richiedi intervento utente Report Attivato Guida Figura 36 Configurazione dell analisi dell attivit delle applicazioni Per modificare un attivit pericolosa selezionarla dall elenco e assegnare le impostazioni della regola nella parte inferiore della scheda Assegnare la reazione di Difesa proattiva all attivit pericolosa Come reazione possibile assegnare qualsiasi azione tra quelle elencate di seguito Permetti Richiedi intervento utente e Termina Fare clic con il pulsante sinistro del mouse sul link dell azione fino a visualizzare quella desiderata Oltre a terminare il processo possibile mettere in Quarantena l applicazione che avvia l attivit pericolosa Per fare questo usa i link Attivato Disattivato nelle appropriate impostazioni E possibile assegnare un valore per determinare la frequenza con cui avverr la scansione per il rilevamento di processi nascosti nel sistema Difesa proattiva 139 e Stabilire se si desidera generare un report sull operazione eseguita cliccando sul link Report fino a quando mostra Attivato o
417. to un messaggio sopra l icona del programma nell area di notifica di sistema se il servizio di notifica non stato disabilitato dall utente Per proteggere il programma mediante password selezionare la casella Abilita protezione tramite password nell area con lo stesso nome Cliccare sul pulsante Impostazioni per aprire la finestra Protezione tramite password e digitare la password e l area che la restrizione all accesso coprir vedi Figura 119 E possibile bloccare qualsiasi operazione del programma ad eccezione della notifica di rilevamento di oggetti pericolosi o impedire l esecuzione di qualsiasi tra le seguenti azioni e Modifica delle impostazioni del programma e Chiusura di Kaspersky Internet Security e Disattivazione o sospensione della protezione del computer Ciascuna delle azioni sopra elencate riduce la sicurezza del computer ed quindi necessario stabilire quali tra gli utenti del computer sono sufficientemente attendibili da poter compiere tali azioni Selezionando questa opzione ogni volta che un utente del computer cerca di eseguire le azioni selezionate il programma richiede una password E Protezione tramite password Password precedente 6 Nuova password Conferma nuova password Ambito Tutte le operazioni ad eccezione delle notifiche di eventi pericolosi _ Operazioni selezionate Figura 119 Impostazioni della password di protezione del programma Opzioni avanzate 307
418. tory in cui ripristinarli S Protezione in esecuzione Sono state rilevate minacce Totale elementi analizzati 103458 Rilevato Non isolati Attacchi bloccati 60 Durata 3 0 Rilevato Eventi Rapporto Quarantena Backup Ora di inizio Dor 03 02 2008 16 11 21 3 19 14 56 Stato o JProbabilmente i Probabilmente i Probabilmente i Probabilmente i Probabilmente i Probabilmente i Probabilmente i Probabilmente i Probabilmente i Probabilmente i n Probabilmente i Oggetto C System Volume Informationi_restore E C Program Fil C Program Fil C Program Fil C Program Fil C Program Fil C Program Fil C Program Fil C Program Fil C Program Fil C Proaram Fil lesiJava jre1 5 0_10 bin juc les Virus WARN Eicar4 com les Virus WARN Eicar8 com lesi irus SUSP Eicari com les irus SUSP EicarS com les Virus SUSP Eicar9 com les Wirus SUSP Eicar1D com les TNT TNT EXE les Virus WARN Eicar9 com les W irus SUSP Eicar6 com Elimina ha Ripristina Aggiungi al Guida Dimen Aggiunto 06 08 2007 10 10 36 06 08 2007 15 59 04 06 08 2007 18 15 22 06 08 2007 15 57 50 06 08 2007 18 14 32 06 08 2007 18 16 17 06 08 2007 18 16 54 06 08 2007 10 50 21 06 08 2007 18 16 48 Elimina Ripristina B Invia Scansione Aggiungi Cerca Seleziona tutto Copia Tutti i rapporti Salva con nome 06 08 2
419. tri oggetti nocivi Stato La scansione e mail abilitato Per disabilita scansione e mail o modificare impostazioni fare clic qui Impostazioni Scansione alla ricezione Scansione alla lettura Scansione all invio Figura 27 Configurazione delle impostazioni di Mail Anti Virus in MS Outlook 116 Kaspersky Internet Security 7 0 8 2 3 Configurazione delle scansioni di posta in The Bat Le azioni da eseguire sugli oggetti di posta infetti in The Bat sono definite per mezzo degli strumenti del programma Attenzione Le impostazioni di Mail Anti Virus che determinano se esaminare i messaggi in arrivo e in uscita nonch le azioni da eseguire sugli oggetti di posta pericolosi e le esclusioni sono ignorate Gli unici elementi di cui The Bat tiene conto sono la scansione degli archivi allegati e le limitazioni temporali della scansione dei messaggi vedi 8 2 1 a pag 112 Per impostare le regole di protezione della posta in The Bat 1 Selezionare Impostazioni dal menu Propriet del programma di posta 2 Selezionare Protezione virus dalla struttura ad albero delle impostazioni Le impostazioni di protezione visualizzate vedi Figura 28 valgono per tutti i moduli antivirus installati nel computer che supportano The Bat Mail Anti Virus 117 IRR The Bat Preferences General System Applications Name Version Status DLL path Messages Kaspersky Anti Virus 6 0 plugin 0 0 7 OK C Documenti
420. tta e blocca gli script dei siti web potenzialmente pericolosi monitorando accuratamente tutto il traffico HTTP Difesa proattiva Ogni giorno compaiono nuovi programmi nocivi in quantit crescente Essi diventano sempre pi complessi combinando pi tipi di minaccia e i metodi utilizzati per diffondersi sono sempre pi difficili da scoprire Per individuare un nuovo programma nocivo prima che abbia il tempo di provocare danni Kaspersky Lab ha sviluppato uno speciale componente dal nome Difesa proattiva Esso progettato per monitorare e analizzare il comportamento di tutti i programmi installati sul computer Kaspersky Internet Security prende una decisione in base alle azioni eseguite da un applicazione il programma pericoloso Difesa proattiva protegge il computer sia dai virus noti sia da quelli non ancora scoperti Controllo privacy Varie truffe online recentemente sono sempre pi diffuse phishing dialer a composizione automatica sottrazione di dati confidenziali come dati di accesso e password Queste azioni possono causare seri danni finanziari Controllo privacy tiene traccia di questi tentativi di truffa sul computer e li blocca Per esempio questo componente blocca i programmi che tentano di eseguire la composizione di numeri telefonici non autorizzati analizzano le pagine web per tentativi di phishing intercettano l accesso non autorizzato e i download di dati personali Firewall Gli hacker sfruttano le po
421. ttiva colorata 6 2 Tecnologia avanzata di disinfezione Malware sofisticati possono infiltrarsi nei bassi livelli del sistema operativo rendendo impossibile la loro rimozione Quando viene scoperto un pericolo sul sistema Kaspersky Internet Security suggerisce una speciale ed estesa procedura di disinfezione che disabilita e rimuove le minacce dal computer Completata la procedura il computer dovr essere riavviato Si consiglia di avviare una completa scansione del computer dopo il riavvio Per avviare la procedura di Disinfezione Avanzata aprire la finestra delle impostazioni selezionare Protezione e spuntare Attiva tecnologia avanzata di disinfezione vedi Figura 6 76 Kaspersky Internet Security 7 0 Avanzate Attiva tecnologia avanzata di disinfezione Disattiva le scansioni programmate durante l esecuzione con alimentazione a batteria Concedi risorse ad altre applicazioni Figura 6 Configurazione delle impostazioni pi diffuse 6 3 Esecuzione dell applicazione su computer portatili Su un computer portatile le attivit di scansione possono essere posticipate per non esaurire le batterie Poich la scansione del computer d il suo frequente aggiornamento assorbono significative risorse e tempo consigliamo di programmare queste attivit Ci permetter di salvaguardare la durata delle batterie Sar possibile aggiornare l applicazione vedi 5 7 a pag 69 o lanciare una scansione anti virus vedi 5 3 a pag 6
422. ty 7 0 Affinch gli altri computer della rete possano scaricare gli aggiornamenti dalla cartella condivisa eseguire i passaggi seguenti 1 Assicurare l accesso pubblico a questa cartella 2 Specificare la cartella condivisa come origine degli aggiornamenti nelle impostazioni del modulo di aggiornamento Z Impostazioni aggiornamento Origine aggiornamento i Av O Esegui questa attivit come Aggiornare cartella di distribuzione C Documents and Settings All Users Application Data Sfoglia OK Annulla Figura 87 Impostazioni strumento per la copia degli aggiornamenti 17 3 4 Azioni successive all aggiornamento del programma Ogni aggiornamento dei database contiene nuovi elementi che proteggono il computer dalle minacce pi recenti Kaspersky Lab raccomanda di esaminare ogni volta gli oggetti in quarantena e gli oggetti di avvio dopo l aggiornamento del database Perch necessario esaminare questi oggetti Aggiornamenti del programma 259 La cartella Quarantena contiene oggetti che il programma ha catalogato come sospetti o potenzialmente infetti vedi 19 1 pag 263 Utilizzando la versione pi recente dei database Kaspersky Internet Security potrebbe essere in grado di identificare la minaccia e di eliminarla Per impostazione predefinita l applicazione esamina gli oggetti in quarantena dopo ogni aggiornamento dei database Si raccomanda inoltre di consultare periodicamente gli oggetti in qu
423. ueste modalit sono quelle predefinite possibile visualizzare tali impostazioni vedi 15 4 pag 231 o stabilire un programma vedi 15 3 pag 230 per l esecuzione delle scansioni secondo dette modalit inoltre possibile creare modalit di scansione personalizzate vedi 15 3 a pagina 230 e pianificarne l esecuzione Ad esempio possibile pianificare la Scansione antivirus del computer 227 scansione anti virus dell archivio della posta elettronica una volta la settimana o la scansione della sola cartella Documenti comunque possibile eseguire la scansione anti virus di singoli oggetti come ad esempio il disco fisso contenente programmi e giochi l archivio di posta elettronica prelevato al lavoro un archivio allegato ad una e mail ecc senza dover impostare una modalit di scansione specifica sufficiente selezionare l oggetto sul quale eseguire la scansione dall interfaccia di Kaspersky Internet Security o tramite i normali strumenti del sistema operativo Windows ad esempio tramite Explorer o direttamente dal Desktop ecc possibile vedere la lista completa delle modalit di scansione del computer in Scansione E possibile inoltre creare un disco di emergenza vedi 19 4 p 287 per ripristinare un sistema dopo l attacco di un virus A tal fine fare clic su Crea disco di emergenza 15 1 Gestione delle attivit di scansione antivirus La scansione antivirus pu essere avviata manualmente
424. una determinata frase Pu trattarsi di una frase qualsiasi Per esempio possibile utilizzare come firma una firma PGP possibile utilizzare caratteri jolly nelle firme e negli indirizzi e L asterisco rappresenta una sequenza qualsiasi di caratteri di lunghezza non definita Il punto interrogativo rappresenta un carattere singolo qualsiasi Se la firma contiene asterischi e punti interrogativi per evitare errori durante l elaborazione da parte di Anti Spam essi devono essere preceduti da una barra rovesciata Cos al posto di un solo carattere ne vengono utilizzati due e 13 3 4 1 Indirizzi e frasi appartenenti all Elenco consentiti L elenco consentiti contiene frasi ricorrenti individuate nei messaggi catalogati come non spam e gli indirizzi dei mittenti dai quali si certi che non potrebbe mai provenire un messaggio di spam L elenco delle frasi consentite viene compilata manualmente mentre l elenco degli indirizzi dei mittenti viene creato automaticamente durante l apprendimento del componente Anti Spam L elenco pu essere modificato dall utente Per configurare l Elenco Consentiti 1 Selezionare Anti Spam nella sezione Protezione 2 Fare clic sul pulsante Personalizza nella sezione Livello di protezione ed aprire la casella Elenco Consentiti vedi Figura 63 La tabella suddivisa in due sezioni quella superiore contenente gli indirizzi dei mittenti di messaggi accettabili e quella inferio
425. urante l operazione vengono esaminati i file di tutte le unit inclusi i supporti di archiviazione esterni Ricerca virus seleziona gli oggetti e ne esegue la scansione antivirus L elenco predefinito contiene una serie di file come quelli della cartella Documenti la cartella Avvio i database di posta tutte le unit del computer ecc possibile aggiungere elementi all elenco selezionare file da esaminare e avviare scansioni antivirus Aggiornamento consente di scaricare gli aggiornamenti dei moduli del programma e gli elenchi delle minacce di Kaspersky Internet Security e di installarli sul computer Monitoraggio di rete consente di visualizzare l elenco delle connessioni di rete stabilite delle porte aperte e del traffico Blocca traffico di rete blocca temporaneamente tutte le connessioni di rete del computer Selezionando questa voce dal menu il livello di sicurezza di Firewall vedi 12 1 1 1 a pag 160 si commuter su Blocca tutto Se si desidera che il computer interagisca ripetutamente con la rete selezionare questa voce dal menu contestuale Attiva serve per attivare il programma Occorre attivare la propria versione di Kaspersky Internet Security per ottenere los tato di utente registrato che consente pieno accesso a tutte le funzionalit dell applicazione e al Supporto Tecnico Questa voce di menu disponibile solo se il programma non attivato Impostazioni consente di visualizzare e conf
426. ure no Per mezzo di un apposito pulsante nella finestra del messaggio possibile creare una regola per tale connessione in modo che in futuro il Firewall applicher le condizioni della regola senza pi avvertire l utente Protezione bassa blocca solo le attivit di rete bandite in base alle regole di blocco incluse nel programma o create dall utente Se tuttavia nell elenco delle regole esiste una regola di autorizzazione per un applicazione con priorit pi elevata rispetto a quella di blocco il programma autorizzer l attivit di rete di quell applicazione Consenti tutto autorizza qualsiasi attivit di rete sul computer Si raccomanda di limitare l uso di questo livello a casi estremamente rari in cui non si osservino attacchi attivi di rete e sia quindi possibile ritenere affidabile tutta l attivit di rete possibile aumentare o ridurre il livello di sicurezza della rete selezionando quello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza della rete 1 Aprire la finestra impostazioni dell applicazione e selezionare Firewall sotto Protezione Regolare il cursore sotto Abilita Sistema di filtro nel pannello di destra della finestra vedi Figura 47 Per configurare il livello di sicurezza della rete 1 Selezionare il livello di sicurezza che meglio soddisfa le proprie esigenze Cliccare sul pulsante Impostazioni sotto Sistema di
427. urity e le dimensioni correnti della cartella Backup Da qui possibile eliminare tutte le copie di backup per mezzo del link Cancella Per accedere alle copie di oggetti pericolosi Cliccare su Backup Viene visualizzato un elenco di copie di backup nella scheda Backup vedi Figura 91 Per ogni copia sono fornite le seguenti informazioni il percorso completo ed il nome dell oggetto lo stato dell oggetto assegnato dalla scansione e le sue dimensioni 268 Kaspersky Internet Security 7 0 A Protezione in esecuzione Sono state rilevate minacce 4 Totale elementi analizzati 13521 Ora di inizio 2 14 2008 3 44 07 PM Rilevato 1 Durata 22 17 20 Non isolati 1 Attacchi bloccati 0 ___ Rilevato Eventi Rapporto Quarantena Backup Oggetto ec w i Elimina cildod Ripristina dleicarleicar 69 byte Cerca Seleziona tutto Copia Tutti i rapporti Salva con nome Guida Sospendi Interrompi Figura 91 Copie di backup di oggetti eliminati o disinfettati possibile ripristinare le copie selezionate per mezzo del pulsante Ripristina L oggetto viene cos ripristinato dalla cartella Backup con lo stesso nome dell originale prima della riparazione Se esiste gi un oggetto con quel nome nella posizione originaria ci possibile se prima della riparazione stata creata una copia dell oggetto che si desidera ripristinare viene visualizzato un apposito messaggio E possibile quindi ca
428. uter In base a questa analisi l intero spazio di rete viene suddiviso in zone Internet il World Wide Web In questa zona Kaspersky Internet Security agisce come una firewall personale Cos facendo le regole predefinite di filtro pacchetti e delle applicazioni regolano l intera attivit di rete per garantire la massima sicurezza Durante una sessione di lavoro in questa zona non possibile modificare le impostazioni di protezione ma solo abilitare la modalit invisibile per una maggiore sicurezza del computer Zone di sicurezza alcune zone per lo pi sottoreti delle quali fa parte il computer per esempio sottoreti a casa o al lavoro Per impostazione predefinita queste zone sono definite a medio rischio possibile modificare lo stato di queste zone in base a quanto si ritiene affidabile una determinata sottorete e configurare regole per il filtro pacchetti e le applicazioni 48 Kaspersky Internet Security 7 0 Tutte le zone individuate vengono visualizzate in un elenco Ciascuna di esse accompagnata da una descrizione dalla maschera dell indirizzo e della sottorete e dallo stato con il quale ogni determinata attivit di rete sar autorizzata o bloccata da Firewall Internet lo stato predefinito assegnato a Internet poich durante la navigazione il computer soggetto a tutti i tipi di minacce potenziali Questo stato raccomandato anche per le reti non protette da programmi antivirus f
429. vanzate vedi 15 4 3 a pag 236 e Attivare la scansione dei rootkit vedi 15 4 6 pag 240 e l analizzatore euristico vedi 15 4 7a p 240 e Ripristinare le impostazioni di scansione predefinite vedi 15 4 6 pag 240 e Selezionare l azione che il programma deve intraprendere non appena venga rilevato un oggetto infetto o presunto tale vedi 15 4 7 p 240 e Creare un programma vedi 6 7 p 79 di avvio automatico delle scansioni 232 Kaspersky Internet Security 7 0 inoltre possibile configurare delle impostazioni globali vedi 15 4 8 p 242 applicabili a tutte le modalit di scansione Questa sezione del manuale d uso esaminer in dettaglio tutte le impostazioni sopra citate 15 4 1 Selezione del livello di sicurezza Ogni operazione di scansione anti virus in qualsiasi modalit pu eseguire l analisi degli oggetti del computer ad uno di questi livelli vedi Figura 77 Protezione massima massima accuratezza della scansione dell intero computer o di singoli dischi cartelle o file Se ne raccomanda l impiego qualora si sospetti che un virus possa essere penetrato nel computer Consigliato il livello consigliato dagli esperti Kaspersky Lab La scansione funziona in maniera analoga al livello Protezione massima fatta eccezione per i database di posta elettronica Alta velocit livello che permette all utente un agevole impiego di applicazioni che utilizzino estensivamente le risorse de
430. vare quell elenco per utilizzarlo successivamente quando si 106 Kaspersky Internet Security 7 0 ripirstinano le impostazioni iniziali Per salvare l elenco degli oggetti selezionare Ambito protezione nella finestra Impostazioni File Anti Virus che si apre 7 2 6 Selezione delle azioni da applicare agli oggetti Se durante la scansione antivirus File Anti Virus rileva o sospetta la presenza di un infezione all interno di un file le fasi successive dipendono dallo stato dell oggetto e dall azione selezionata File Anti Virus applica agli oggetti i seguenti stati e Programma nocivo per esempio virus trojan e Potenzialmente infetto quando la scansione non in grado di determinare se l oggetto infetto Ci significa che il programma ha rilevato una sequenza di codice nel file proveniente da un virus sconosciuto o un codice modificato di un virus noto Per impostazione predefinita tutti i file infetti sono sottoposti a un tentativo di riparazione e se sono potenzialmente infetti vengono inviati in Quarantena Per modificare un azione da applicare a un oggetto Aprire la finestra delle impostazioni dell applicazione e selezionare File Anti Virus sotto Impostazioni Tutte le azioni potenziali sono visualizzate nelle sezioni appropriate vedi Figura 24 Azione Richiedi intervento utente Non richiedere intervento utente Figura 24 Azioni possibili di File Anti Virus in caso di oggetti pericolosi Se
431. vece scaricati i database e i moduli gi presenti sulla macchina permettendo in tal modo un significativo aumento nella velocit del processo di aggiornamento ed una corrispondente riduzione del traffico in rete Prima di aggiornare i database Kaspersky Internet Security ne esegue una copia di backup che pu essere utilizzata qualora fosse necessario tornare alla versione precedente vedi 17 2 pag 252 Nel caso in cui ad esempio il processo di aggiornamento danneggiasse i database rendendoli inutilizzabili possibile tornare facilmente alla versione precedente ed aggiornare i database in un momento successivo possibile distribuire gli ultimi aggiornamenti su una risorsa locale durante l aggiornamento dell applicazione vedi 17 3 3 pag 257 Questa funzione Aggiornamenti del programma 251 consente di aggiornare i database ed i moduli usati dalle applicazioni in versione 7 0 sui computer collegati in rete risparmiando cos ampiezza di banda 17 1 Avvio della procedura di aggiornamento possibile iniziare l aggiornamento in qualsiasi momento Il processo operer dall origine dell aggiornamento selezionata dall utente vedi 17 3 1 pag 253 La procedura di aggiornamento pu essere avviata da e il menu contestuale vedi 4 2 a pag 53 e la finestra principale dell applicazione programma vedi 4 3 a pag 55 Per avviare la procedura di aggiornamento dal menu di scelta rapida 1 Aprire il menudi scelta rap
432. vo la reazione di Web Anti Virus dipende dall azione selezionata dall utente Web Anti Virus 131 Per configurare le reazioni di Web Anti Virus in presenza di un oggetto pericoloso Aprire la finestra delle impostazioni dell applicazione e selezionare il componente Web Anti Virus sotto Protezione Tutte le azioni possibili per gli oggetti pericolosi sono elencate nella sezione Azione vedi Figura 34 Per impostazione predefinita in presenza di un oggetto HTTP pericoloso Web Anti Virus visualizza un avviso e propone una scelta di azioni da eseguire sull oggetto Azione Richiedi intervento utente O Blocca O Consenti Figura 34 Selezione di azioni da eseguire su script pericolosi Le possibili opzioni di trattamento degli oggetti HTTP pericolosi sono le seguenti Se l azione selezionata Se viene intercettato un oggetto pericoloso nel era traffico HTTP Richiedi intervento Web Anti Virus visualizza un avviso contenente utente informazioni sul codice nocivo che potrebbe aver infettato l oggetto e offre una serie di opzioni Blocca Web Anti Virus blocca l accesso all oggetto e visualizza un avviso in merito Le informazioni relative all evento vengono registrate nel report vedi 19 3 a pag 269 consenti Web Anti Virus consente l accesso all oggetto Le informazioni relative all evento vengono registrate nel report Per quanto riguarda gli script pericolosi Web Anti Virus li b
433. xPro o programma di WAVmaker bin file binario bat file batch cmd file di comando per Microsoft Windows NT simile a un file bat per DOS 08 2 dpl libreria compressa Borland Delphi dil libreria di caricamento dinamico scr splash screen di Microsoft Windows cpl modulo del pannello di controllo di Microsoft Windows ocx oggetto Microsoft OLE Object Linking and Embedding tsp programma eseguito in modalit split time drv driver di periferica vxd Microsoft Windows virtual device driver pif program information file Ink file link di Microsoft Windows reg file della chiave di registro del sistema di Microsoft Windows ini file di inizializzazione cla classe Java vbs Visual Basic script Appendice A 335 vbe estensione video BIOS js jse testo origine JavaScript htm documento ipertestuale htt intestazione ipertesto di Microsoft Windows hta file di ipertesto usato per aggiornare il registro del sistema operativo asp script Active Server Pages chm file HTML compilato pht HTML con script PHP incorporati php script incorporato in file HTML wsh file Microsoft Windows Script Host wsf script Microsoft Windows the wallpaper di Microsoft Windows 95 hlp file Win Help eml file di posta di Microsoft Outlook Express nws nuovo file di posta di Microsoft Outlook Express msg file di posta Microsoft Mail plg
434. y Lab oppure inviare un feedback o riferire un errore al Supporto Tecnico compilando lo speciale modulo online Vi troverete un elenco delle domande pi frequenti che potrebbero essere sufficienti a risolvere il problema Ma possibile anche accedere all Assistenza web ai servizi di Assistenza personalizzata e naturalmente i Kaspersky Internet Security 7 0 31 nostri esperti saranno disponibili telefonicamente o per e mail per risolvere qualsiasi problema legato all uso di Kaspersky Internet Security 2 3 Requisiti di sistema hardware e software Per garantire il corretto funzionamento di Kaspersky Internet Security 7 0 il computer deve possedere i seguenti requisiti minimi Requisiti di carattere generale e 50 MB di spazio disponibile sul disco fisso e CD ROM per installare Kaspersky Internet Security 7 0 dal CD di installazione e Microsoft Internet Explorer 5 5 o superiore per aggiornare gli elenchi delle minacce e i moduli del programma attraverso Internet e Microsoft Windows Installer 2 0 Microsoft Windows 2000 Professional Service Pack 2 o superiore Microsoft Windows XP Home Edition Microsoft Windows XP Professional Service Pack 2 o superiore Microsoft Windows XP Professional x64 Edition e Processore Intel Pentium 300 MHz o superiore o compatibile e 128 MB di RAM Microsoft Windows Vista Microsoft Windows Vista x64 e Intel Pentium 800 MHz a 32 bit x86 64 bit x64 o superiore o com
435. zate Per configurare le funzioni avanzate di filtro antispam 1 Selezionare Anti Spam nella sezione Protezione 2 Fare clic sul pulsante Personalizza nella sezione Livello di protezione ed aprire la scheda Avanzate vedi Figura 66 Essa contiene una serie di indicatori che classificano un messaggio e mail come probabile spam P Impostazioni Anti Spam Elenco consentiti Elenco bloccati Riconoscimento spam Avanzate Assegna classificazione spam ai messaggi C Non indirizzato a me O Senza testo ma con immagini incorporate O Contenenti collegamenti a immagini esterne O Contenenti tag HTML errati C contenente testo colore sfondo contenenti caratteri molto piccoli O Contenenti caratteri invisibili O Contenenti script O Contenenti elementi nascosti O Con oggetto e corpo vuoto Figura 66 Impostazioni avanzate di riconoscimento dello spam Per utilizzare eventuali indicatori supplementari di filtro selezionare la casella corrispondente Ciascuno degli indicatori richiede inoltre l impostazione di un fattore di spam in punti percentuali che definisce la probabilit che un 206 Kaspersky Internet Security 7 0 messaggio sia classificato come spam Il valore predefinito del fattore di spam 80 Il messaggio sar classificato come spam se la somma delle probabilit di tutti i fattori supplementari supera il 100 Lo Spam pu essere rappresentato da mail vuote niente oggetto n testo e mai
436. zione predefinita tutte le impostazioni personalizzate dell elenco sono deselezionate Per non salvare una delle impostazioni selezionare la casella corrispondente AI termine della configurazione delle impostazioni premere il pulsante Avanti Si apre la procedura guidata vedi 3 2 pag 40 Seguire le istruzioni Al termine della procedura guidata per tutti i componenti viene impostato il livello di protezione Consigliato con l eccezione delle impostazioni che l utente decide di mantenere Vengono applicate inoltre le impostazioni configurate con la procedura guidata 19 10 Supporto Tecnico Informazioni circa il supporto tecnico reso disponibile da Kaspersky Internet Security sono fornite sotto Supporto vedi Figura 120 nella finestra principale dell applicazione La sezione superiore presenta informazioni generali dell applicazione data di pubblicazione del database come pure un riepilogo del sistema operativo del tuo computer Se dovesse sorgere un problema durante il funzionamento di Kaspersky Internet Security per prima cosa verificare che le istruzioni circa l inconveniente riscontrato siano assenti dalla guida del presente programma o dalla Knowledge Base sul sito web del Supporto Tecnico di Kaspersky Lab La Knowledge Base una sezione separata del sito del Supporto Tecnico e comprende consigli per i prodotti di Kaspersky Lab e le risposte alle domande pi frequenti Tentare di Opzioni avanzate 309 usare que
Download Pdf Manuals
Related Search
Related Contents
Solac VT 8840 Fujitsu fi-6230Z Photo Scanner User Manual Philips CDC 486 User's Manual Avira AntiVir Server 3 Years 10 User HP NN109AA loudspeaker 新取扱説明書 Mercury Interruptor Compact NS630b.1600.Mando electrico Manual de Usuario Euro-Pro TO285 Toaster User Manual Copyright © All rights reserved.
Failed to retrieve file