UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009

Rozměr: px
Začít zobrazení ze stránky:

Download "UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009"

Transkript

1 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009

2 Váţení uţivatelé produktu Kaspersky Internet Security 2009! Děkujeme, ţe jste si zvolili náš produkt. Doufáme, ţe vám tato dokumentace pomůţe při práci a poskytne odpovědi ohledně tohoto softwarového produktu. Upozornění! Tento dokument je vlastnictvím společnosti Kaspersky Lab a všechna práva k tomuto dokumentu jsou vyhrazena v souladu s autorským právem Ruské federace a mezinárodními smlouvami. Nezákonné rozmnoţování a šíření tohoto dokumentu nebo jeho částí vede k občanskoprávní, správní nebo trestněprávní odpovědnosti podle práva Ruské federace. Veškeré rozmnoţování a šíření jakýchkoli materiálů, včetně jejich překladu, je moţné pouze s písemným souhlasem společnosti Kaspersky Lab. Tento dokument a související grafické prvky lze pouţít pouze pro informaci nebo pro nekomerční či osobní účely. Tento dokument můţe být změněn bez předchozího oznámení. Nejnovější verzi tohoto dokumentu naleznete na webu společnosti Kaspersky Lab na adrese Společnost Kaspersky Lab v ţádném případě neodpovídá za obsah, kvalitu, významnost nebo přesnost materiálů pouţitých v tomto dokumentu, k nimţ mají práva třetí strany, ani za potenciální škody spojené s pouţitím takových dokumentů. Tento dokument obsahuje registrované a neregistrované ochranné známky. Veškeré uvedené ochranné známky jsou vlastnictvím příslušných vlastníků. Kaspersky Lab, (495) , Tel., fax: +7 (495) , +7 (495) Datum revize: 29. dubna 2008

3 OBSAH ÚVOD... 6 Získání informací o aplikaci... 6 Zdroje informací pro samostatné vyhledávání... 6 Kontaktování oddělení prodeje... 7 Kontaktování sluţby technické podpory... 7 Diskuse o aplikacích společnosti Kaspersky Lab na webovém fóru... 9 Novinky v produktu Kaspersky Internet Security Koncepce ochrany Průvodci a nástroje Podpůrné funkce Heuristická analýza Hardwarové a softwarové systémové poţadavky HROZBY PRO BEZPEČNOST POČÍTAČE Škodlivé aplikace Škodlivé programy Viry a červi Trojské koně Škodlivé utility Potenciálně neţádoucí programy Adware Pornware Jiný riskware Způsoby detekce napadených, podezřelých a potenciálně nebezpečných objektů Internetové hrozby Nevyţádaná příchozí pošta neboli Spam Phishing Útoky hackerů Zobrazení reklamních lišt INSTALACE APLIKACE NA POČÍTAČ Krok 1. Vyhledání novější verze aplikace... 40

4 4 Kaspersky Internet Security 2009 Krok 2. Ověření, ţe systém splňuje poţadavky pro instalaci Krok 3. Uvítací okno průvodce Krok 4. Zobrazení licenční smlouvy Krok 5. Výběr typu instalace Krok 6. Výběr instalační sloţky Krok 7. Výběr součástí aplikace k instalaci Krok 8. Vyhledání jiného antivirového softwaru Krok 9. Konečná příprava na instalaci Krok 10. Dokončení instalace ROZHRANÍ APLIKACE Ikona v oznamovací oblasti Místní nabídka Hlavní okno aplikace Upozornění Konfigurační okno aplikace ZAČÍNÁME Výběr typu sítě Aktualizace aplikace Analýza bezpečnosti Kontrola počítače na výskyt virů Zapojení se do systému Kaspersky Security Network Správa zabezpečení Pozastavení ochrany OVĚŘENÍ NASTAVENÍ APLIKACE Testovací virus EICAR a jeho varianty Testování ochrany datového toku HTTP Testování ochrany datového toku SMTP Ověření nastavení součásti File Anti-Virus Ověření nastavení úlohy antivirové kontroly Ověření nastavení součásti Anti-Spam... 68

5 Obsah 5 KASPERSKY SECURITY NETWORK PROHLÁŠENÍ O SHROMAŢĎOVÁNÍ DAT KASPERSKY LAB Další produkty společnosti Kaspersky Lab Obraťte se na nás CRYPTOEX LLC MOZILLA FOUNDATION LICENČNÍ SMLOUVA... 90

6 ÚVOD V TOMTO ODDÍLE: Získání informací o aplikaci... 6 Novinky v produktu Kaspersky Internet Security Koncepce ochrany Hardwarové a softwarové systémové poţadavky ZÍSKÁNÍ INFORMACÍ O APLIKACI Máte-li jakýkoli dotaz týkající se nákupu, instalace nebo pouţívání aplikace, můţete na něj snadno dostat odpověď. Společnost Kaspersky Lab má mnoţství informačních zdrojů a vy si můţete zvolit ten nejvhodnější podle toho, jak je váš dotaz naléhavý a závaţný. ZDROJE INFORMACÍ PRO SAMOSTATNÉ VYHLEDÁVÁNÍ Můţete pouţít systém nápovědy. Systém nápovědy obsahuje informace o správě bezpečnosti počítače: zobrazení stavu ochrany, kontrole různých oblastí počítače a provádění dalších úloh. Chcete-li otevřít nápovědu, klepněte na odkaz Nápověda v hlavním okně aplikace, nebo stiskněte klávesu <F1>.

7 Úvod 7 KONTAKTOVÁNÍ ODDĚLENÍ PRODEJE Máte-li dotaz týkající se výběru či koupě aplikace nebo prodlouţení období jejího pouţívání, můţete se telefonicky obrátit na specialisty obchodního oddělení v hlavním sídle naší společnosti v Moskvě na čísle: +7 (495) , +7 (495) , +7 (495) Tato sluţba se poskytuje v ruštině nebo angličtině. Své otázky pro oddělení prodeje můţete zasílat na ovou adresu sales@kaspersky.com. KONTAKTOVÁNÍ SLUŽBY TECHNICKÉ PODPORY Pokud jste si aplikaci jiţ zakoupili, můţete o ní získat informace od sluţby technické podpory telefonicky nebo přes internet. Specialisté technické podpory zodpoví vaše dotazy k instalaci a pouţívání aplikace, a pokud byl váš počítač napaden, pomohou vám odstranit následky činnosti škodlivého softwaru. Před kontaktováním sluţby technické pravidla si prosím přečtěte pravidla podpory ( s poţadavkem na sluţbu technické podpory (pouze pro registrované uţivatele) Dotazy můţete specialistům technické podpory pokládat tak, ţe vyplníte webový formulář ( Svůj dotaz můţete poslat v ruštině, angličtině, němčině, francouzštině nebo španělštině. Chcete-li poslat s dotazem, musíte uvést své klientské číslo, které jste získali při registraci na internetové stránce sluţby technické podpory, spolu se svým heslem.

8 8 Kaspersky Internet Security 2009 Poznámka Pokud ještě nejste registrovaným uţivatelem aplikací společnosti Kaspersky Lab, můţete vyplnit registrační formulář ( Při registraci budete muset uvést aktivační kód nebo název souboru s klíčem. Odpověď specialisty technické podpory na váš poţadavek obdrţíte pomocí sluţby Personal Cabinet ( a em na adresu, kterou jste v poţadavku uvedli. Ve webovém formuláři co nejpodrobněji popište vzniklý problém. Do povinně vyplňovaných polí zadejte tyto údaje: Typ dotazu. Dotazy, které uţivatelé kladou nejčastěji, jsou seskupeny do zvláštních témat, například Product installation/removal problem (problém s instalací/odstraněním produktu) nebo Virus scan/removal problem (problém s kontrolou/odstraněním virů). Pokud jste nenalezli odpovídající tematickou skupinu, zvolte General Question (všeobecný dotaz). Název aplikace a číslo verze. Text dotazu. Popište co nejpodrobněji nastalý problém. Klientské číslo a heslo. Zadejte klientské číslo a heslo, které jste obdrţeli při registraci na webu sluţby technické podpory. ová adresa. Specialisté technické podpory vám na tuto adresu odpoví na váš dotaz. Technická podpora po telefonu Máte-li problém, který vyţaduje rychlou pomoc, můţete zatelefonovat sluţbě technické podpory ve své obci. Nezapomeňte prosím uvést potřebné informace ( budete-li kontaktovat ruskou ( nebo mezinárodní ( technickou podporu. Pomůţete tak našim specialistům poţadavek co nejrychleji zpracovat.

9 Úvod 9 DISKUSE O APLIKACÍCH SPOLEČNOSTI KASPERSKY LAB NA WEBOVÉM FÓRU Pokud váš dotaz nevyţaduje rychlou odpověď, můţete jej prodiskutovat se specialisty společnosti Kaspersky Lab a ostatními uţivateli antivirových aplikací společnosti Kaspersky Lab na našem webovém fóru, které se nachází na adrese Na fóru si můţete prohlédnout dříve publikovaná témata, psát komentáře, vytvářet nová témata a pouţít vyhledávač. NOVINKY V PRODUKTU KASPERSKY INTERNET SECURITY 2009 Produkt Kaspersky Internet Security 2009 představuje naprosto nový přístup k zabezpečení dat. Hlavní funkcí aplikace je omezení práv programů přistupovat k systémovým prostředkům. To pomáhá bránit neţádoucím akcím podezřelých a nebezpečných programů. Výrazně byly rozšířeny schopnosti aplikace chránit důvěrná data uţivatele. Aplikace nyní obsahuje průvodce a nástroje, jenţ značně usnadňují provádění konkrétních úkolů ochrany počítače. Podívejme se blíţe na nové funkce aplikace Kaspersky Internet Security 2009: Nové funkce ochrany Aplikace Kaspersky Internet Security nyní zahrnuje součást Filtrování aplikací, která společně s proaktivní ochranou a bránou firewall realizuje nový a univerzální přístup k ochraně systému před jakoukoli hrozbou, včetně existujících hrozeb i hrozeb, které v této chvíli ještě nejsou známé. Díky seznamům důvěryhodných aplikací nyní Aplikace Kaspersky Internet Security od uţivatele vyţaduje výrazně méně vstupu. Kontrola a následná eliminace zranitelných míst operačního systému a softwaru udrţuje vysokou úroveň zabezpečení systému a brání pronikání nebezpečných programů do vašeho systému. Noví průvodci Analýza bezpečnosti a Konfigurace prohlíţeče usnadňují kontrolu a eliminaci bezpečnostních hrozeb a zranitelností

10 10 Kaspersky Internet Security 2009 v aplikacích instalovaných na vašem počítači, v operačním systému a v nastavení prohlíţeče. Společnost Kaspersky Lab nyní rychleji reaguje na nové hrozby díky pouţití technologie Kaspersky Security Network, která shromaţďuje údaje o nákazách počítačů uţivatelů a odesílá je na servery společnosti. Nové nástroje Sledování sítě a Analýza síťových balíčků usnadňují shromaţďování a analýzu informací o síťových aktivitách na vašem počítači. Nový průvodce Obnovení systému pomáhá opravit poškození systému po útoku škodlivého softwaru. Nové funkce ochrany důvěrných dat: Nová součást Filtrování aplikací účinně monitoruje přístupy aplikací k důvěrným údajům, souborům a sloţkám uţivatele. Nový nástroj Virtuální klávesnice zajišťuje bezpečnost důvěrných dat zadávaných z klávesnice. Struktura aplikace Kaspersky Internet Security zahrnuje průvodce mazáním osobních údajů, který z počítače odstraní všechny informace o činnosti uţivatele, jeţ by mohly být zajímavé pro vetřelce (seznam navštívených webových stránek, otevřené soubory, soubory cookie, atd.). Nové antispamové funkce: Účinnost filtrování spamu pomocí součásti Anti-Spam byla zlepšena díky pouţití serverových technologií Recent Terms. Rozšiřující moduly plug-in pro Microsoft Office Outlook, Microsoft Outlook Express, The Bat! a Thunderbird zjednodušují proces konfigurace nastavení antispamu. Přepracovaná součást Rodičovská kontrola umoţňuje účinně omezit neţádoucí přístup dětí k některým internetovým zdrojům. Nové ochranné funkce pro používání internetu: Ochrana před internetovými vetřelci byla zmodernizována díky rozšířeným databázím podvodných (phishing) stránek. Byla doplněna kontrola datových toků ICQ a MSN, která zajišťuje bezpečné pouţívání internetových programů pro rychlé zprávy.

11 Úvod 11 Kontrola připojení Wi-Fi zaručuje bezpečnost při pouţívání bezdrátových sítí. Nové funkce rozhraní programu: Nové rozhraní aplikace odráţí ucelený přístup k ochraně informací. Vysoká informační kapacita dialogových oken pomáhá uţivateli rychle se rozhodovat. Byla rozšířena funkce zpráv a statistických údajů o činnosti aplikace. Při práci se zprávami lze pouţít filtry s flexibilním nastavením, díky kterým je tento produkt nenahraditelný pro profesionály. KONCEPCE OCHRANY Aplikace Kaspersky Internet Security zajišťuje ochranu počítače před známými i novými hrozbami, útoky hackerů a vetřelců, spamem a dalšími neţádoucími daty. Jednotlivé typy hrozeb se zpracovávají samostatnými součástmi aplikace. Díky této struktuře je nastavení flexibilní a součásti lze snadno konfigurovat, aby vyhovovaly potřebám konkrétního uţivatele nebo celého podniku. Produkt Kaspersky Internet Security zahrnuje: Monitorování činnosti aplikací v systému, které aplikacím brání v provádění nebezpečných akcí.. Součásti ochrany před škodlivým softwarem, které poskytují neustálou ochranu všech datových přenosů a přístupových cest do počítače. Součásti na ochranu při práci s internetem, které zajišťují ochranu počítače před známými síťovými útoky a útoky vetřelců. Součásti pro filtrování neţádoucích dat, které pomáhají šetřit čas, přenesená data i peníze. Úlohy antivirové kontroly, které kontrolují na viry jednotlivé soubory, sloţky, disky a oblasti nebo provádějí kompletní kontrolu počítače. Úlohy kontroly lze nakonfigurovat, aby zjišťovaly zranitelnosti v aplikacích, které jsou na počítači nainstalovány. Aktualizace, které zajišťují stabilitu vnitřních aplikačních modulů a také slouţí k detekci hrozeb, útoků hackerů a spamu. Průvodce a nástroje, jenţ usnadňující provádění úloh v rámci činnosti aplikace Kaspersky Internet Security.

12 12 Kaspersky Internet Security 2009 Podpůrné funkce, které poskytují informační podporu pro práci s aplikací a rozšiřování jejích schopností. PRŮVODCI A NÁSTROJE Zajištění bezpečnosti počítače je poměrně obtíţný úkol, který vyţaduje znalost vlastností operačního systému i způsobů pouţívaných ke zneuţití jeho slabých míst. Navíc velké mnoţství a různorodost informací o zabezpečení systému činí analýzu a zpracování ještě těţší. Aplikace Kaspersky Internet Security usnadňuje provádění konkrétních úloh zabezpečení počítače pomocí řady průvodců a nástrojů: Průvodce analýzou bezpečnosti provádí diagnostiku počítače a hledá zranitelnosti v operačním systému a v programech, které jsou na počítači nainstalovány. Průvodce konfigurací prohlíţeče analyzuje nastavení prohlíţeče Microsoft Internet Explorer a vyhodnocuje je především z hlediska bezpečnosti. Průvodce obnovením systému slouţí k odstranění následků přítomnosti škodlivých objektů v systému. Průvodce mazáním osobních údajů vyhledává a eliminuje záznamy o činnosti uţivatele v systému a také nastavení operačního systému, která umoţňují shromaţďovat informace o činnosti uţivatele. Záchranný disk je určen k obnovení funkcí systému poté, co útok viru poškodil soubory operačního systému a systém nelze spustit. Analýza síťových balíčků zachycuje síťové pakety a zobrazuje o nich podrobnosti. Sledování sítě zobrazuje podrobnosti o síťové aktivitě vašeho počítače. Virtuální klávesnice umoţňuje zabránit zachycení dat zadávaných z klávesnice. PODPŮRNÉ FUNKCE Aplikace obsahuje řadu podpůrných funkcí. Slouţí k tomu, aby aplikaci udrţovaly aktuální, rozšířily její schopnosti a pomáhaly vám při jejím pouţívání.

13 Úvod 13 Kaspersky Security Network Kaspersky Security Network systém, který automaticky odesílá zprávy o zjištěných a potenciálních hrozbách do centralizované databáze. Databáze zajišťuje ještě rychlejší reakci na nejběţnější hrozby a upozornění uţivatelů na virové epidemie. Licence Zakoupením aplikace Kaspersky Internet Security uzavíráte se společností Kaspersky Lab licenční smlouvu, kterou se po určené období řídí pouţívání aplikace, jakoţ i váš přístup k aktualizacím databází aplikace a sluţbám technické podpory. Podmínky pouţití a další informace nezbytné pro plnou funkčnost aplikace jsou poskytovány v souboru s klíčem. Pomocí funkce Licence můţete získat podrobnosti o licenci, kterou pouţíváte, zakoupit novou licenci nebo obnovit svou stávající licenci. Podpora Všichni registrovaní uţivatelé aplikace Kaspersky Internet Security mohou vyuţívat naše sluţby technické podpory. Chcete-li zjistit, kde přesně můţete získat technickou podporu, pouţijte funkci Podpora. Pomocí příslušných odkazů můţete navštívit diskusní fórum uţivatelů produktů firmy Kaspersky Lab nebo vyplnit speciální online formulář pro zaslání zprávy o chybě technické podpoře či zaslání zpětné vazby ohledně aplikace. Také máte přístup k online sluţbě technické podpory Personal Cabinet a naši zaměstnanci vám vţdy rádi poskytnou podporu pro aplikaci Kaspersky Internet Security po telefonu. HEURISTICKÁ ANALÝZA Heuristiky se pouţívají u některých součástí pro ochranu v reálném čase, jako například File Anti-Virus, Mail Anti-Virus a Web Anti-Virus, a při antivirové kontrole. Kontrola pomocí metody signatur s předem vytvořenou databází, která obsahuje popis známých hrozeb a metod jejich dezinfekce, vám samozřejmě poskytne konečnou odpověď na otázku, jestli je kontrolovaný objekt škodlivý a do které třídy nebezpečných programů patří. Heuristická analýza se na rozdíl od detekce signatur škodlivého kódu zaměřuje na zjišťování určitého typického chování

14 14 Kaspersky Internet Security 2009 škodlivých programů, které umoţňuje zkoumaný soubor posoudit s určitou pravděpodobností. Výhodou heuristické analýzy je, ţe před kontrolou nemusíte aktualizovat databázi. Díky tomu jsou nové hrozby zjištěny dříve, neţ se s nimi setkají analytici virů. Nicméně existují metody, jak heuristické postupy obejít. Jedním z takových obranných opatření je zmrazení aktivity škodlivého kódu ve chvíli, kdy je zjištěna heuristická kontrola. Poznámka Pouţití kombinace různých metod kontroly zajišťuje větší bezpečnost. V případě moţné hrozby heuristický analyzátor simuluje běh objektu v zabezpečeném virtuálním prostředí aplikace. Jestliţe je odhalena podezřelá aktivita, objekt se povaţuje za škodlivý a na počítači nebude povoleno jeho spuštění, nebo se zobrazí zpráva s poţadavkem na další pokyny od uţivatele: Přesunout novou hrozbu do Karantény, aby mohla být zkontrolována a zpracována později s pouţitím aktualizovaných databází Odstranit objekt Přeskočit (pokud jste si jisti, ţe je tento objekt neškodný). Chcete-li pouţít heuristické metody, zaškrtněte volbu Pouţít heuristickou analýzu. K tomu posuňte posuvník do jedné z těchto poloh: Rychlá, Střední, nebo Důkladná. Úroveň podrobnosti kontroly umoţňuje volit kompromis mezi důkladností a tedy kvalitou kontroly na nové hrozby a zátěţí systémových prostředků i dobou trvání kontroly. Čím vyšší úroveň heuristické analýzy nastavíte, tím víc systémových prostředků a času bude kontrola potřebovat. Upozornění! Nové hrozby zjištěné pomocí heuristické analýzy společnost Kaspersky Lab rychle analyzuje a postupy pro jejich dezinfekci přidává do aktualizací databáze. Pokud pravidelně aktualizujete své databáze, získáte optimální úroveň ochrany vašeho počítače.

15 Úvod 15 HARDWAROVÉ A SOFTWAROVÉ SYSTÉMOVÉ POŽADAVKY K zajištění normální funkce aplikace musí počítač splňovat následující minimální poţadavky: Všeobecné požadavky: 75 MB volného místa na pevném disku. Jednotka CD-ROM (pro instalaci aplikace z instalačního CD). Myš. Prohlíţeč Microsoft Internet Explorer 5.5 nebo vyšší (k aktualizaci databází a softwarových modulů aplikace prostřednictvím internetu). Instalační sluţba Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (SP2 nebo vyšší), Microsoft Windows XP Professional (SP2 nebo vyšší), Microsoft Windows XP Professional x64 Edition: Procesor Intel Pentium 300 MHz nebo vyšší (nebo kompatibilní ekvivalent). 256 MB volné paměti RAM. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: 32bitový (x86) nebo 64bitový (x64) procesor Intel Pentium 800 MHz nebo vyšší (nebo kompatibilní ekvivalent). 512 MB volné paměti RAM.

16 HROZBY PRO BEZPEČNOST POČÍTAČE Váţnou hrozbu pro bezpečnost počítače představují škodlivé aplikace. Hrozbou je také spam, podvody (phishing), útoky hackerů, adware a reklamní lišty. Tyto hrozby souvisejí s pouţíváním internetu. V TOMTO ODDÍLE: Škodlivé aplikace Internetové hrozby ŠKODLIVÉ APLIKACE Aplikace společnosti Kaspersky Lab umí zjistit statisíce škodlivých programů, které se ve vašem počítači mohou nacházet. Některé z těchto programů představují pro váš počítač větší hrozbu, jiné jsou nebezpečné pouze za určitých podmínek. Poté, co aplikace zjistí škodlivou aplikaci, zařadí ji do kategorie a přiřadí ji úroveň nebezpečí (vysokou nebo střední). Analytici virů ve společnosti Kaspersky Lab rozlišují dvě hlavní kategorie: škodlivé programy a potenciálně nežádoucí programy. Škodlivé programy (viz strana 17) (Malware) jsou vytvořeny se záměrem poškodit počítač a jeho uţivatele, například ukrást, zablokovat, pozměnit či vymazat informace nebo narušit činnost počítače či počítačové sítě. Potenciálně neţádoucí programy (viz strana 29) (PUPs) oproti škodlivým programům neslouţí jenom k páchání škod. Virová encyklopedie ( obsahuje podrobný popis těchto programů.

17 Hrozby pro bezpečnost počítače 17 ŠKODLIVÉ PROGRAMY Škodlivé programy byly vytvořeny speciálně proto, aby poškozovaly počítače a jejich uţivatele: kradly, blokovaly, změnily nebo mazaly informace, narušovaly činnost počítačů nebo počítačových sítí. Škodlivé programy se dělí do tří podkategorií: viry a červi, trojské koně a škodlivé utility. Viry a červi (viz strana 17) (Viruses_and_Worms) dokáţí sami sebe kopírovat a kopie mají opět schopnost samy sebe kopírovat. Některé se spouští, aniţ by o tom uţivatel věděl či se na jejich spuštění jakkoli podílel, jiné potřebují pro své spuštění aktivitu uţivatele. Tyto programy provádí svou škodlivou činnost, kdyţ jsou spuštěny. Trojské koně (viz strana 20) (Trojan_programs) oproti červům a virům samy sebe nekopírují. Proniknou do počítače například prostřednictvím u nebo skrz webový prohlíţeč, kdyţ uţivatel navštíví infikovanou stránku. Na jejich spuštění se musí podílet uţivatel a po spuštění začnou provádět své škodlivé akce. Škodlivé utility (viz strana 26) (Malicious_tools) jsou vytvořeny speciálně proto, aby páchaly škody. Narozdíl od ostatních škodlivých programů však nevykonávají škodlivou činnost ihned po spuštění a mohou být na uţivatelově počítači bezpečně uloţeny a spouštěny. Tyto programy disponují funkcemi pro vytváření virů, červů a trojských koní, organizování síťových útoků na vzdálené servery, hackování počítačů nebo pro jiné škodlivé aktivity. VIRY A ČERVI Podkategorie: viry a červi (Viruses_and_Worms) Úroveň závaţnosti: vysoká Klasické viry a červi provádějí na počítači činnosti bez svolení uţivatele a mohou sami sebe kopírovat, přičemţ kopie mohou opět samy sebe kopírovat. Klasický virus Jakmile klasický virus pronikne do systému, infikuje soubor, aktivuje se v něm, provede svou škodlivou akci a poté připojí své kopie k dalším souborům.

18 18 Kaspersky Internet Security 2009 Klasické viry se mnoţí pouze na lokálních prostředcích určitého počítače, nemohou samy o sobě proniknout do jiných počítačů. Jiné počítače mohou napadnout jen v případě, ţe přidají svou kopii do souboru uloţeného ve sdílené sloţce či na disku CD, nebo pokud uţivatel přepošle ovou zprávu s infikovanou přílohou. Kód klasického viru můţe proniknout do různých oblastí počítače, operačního systému nebo aplikace. Podle prostředí se rozlišují souborové viry, viry v zaváděcím sektoru, skriptové viry a makroviry. Viry mohou infikovat soubory různými způsoby. Přepisující viry zapíší svůj kód tak, ţe nahradí kód souboru, který infikují, tudíţ zničí obsah takového souboru. Nakaţený soubor přestane fungovat a nelze jej dezinfikovat. Parazitující viry pozmění soubory a ponechají je plně nebo částečně funkční. Doprovodné viry nemění soubory, ale vytvoří jejich duplikáty. Při otevření takového nakaţeného souboru se spustí jeho duplikát, tedy virus. Také existují odkazové viry, (OBJ) viry infikující objektové moduly, viry infikující knihovny překladačů (LIB), viry infikující zdrojové texty programů, atd. Červ Kód síťového červa se po proniknutí do systému, podobně jako kód klasického viru, aktivuje a provede svou škodlivou činnost. Síťový červ získal své jméno podle schopnosti přenést se z jednoho počítače na jiný bez vědomí uţivatele, a tak posílat svoje kopie různými informačními kanály. Hlavní způsob šíření je nejvýznamnějším atributem, podle kterého se rozlišují různé typy červů. Následující tabulka uvádí typy červů podle způsobu šíření. Tabulka 1. Červi podle způsobu šíření TYP NÁZEV POPIS IM- Worm IM červi Tito červi se šíří prostřednictvím klientů IM (rychlých zpráv), například ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Obvykle takový červ pouţije seznam kontaktů k rozeslání zpráv s odkazem na soubor se svou kopií umístěný na webové stránce. Kdyţ uţivatel stáhne a otevře takový soubor, červ se aktivuje.

19 Hrozby pro bezpečnost počítače 19 TYP NÁZEV POPIS - Worm IRC- Worms Net- Worms oví červi IM červi Síťoví červi (červi sídlící v počítačových sítích) oví červi infikují počítače prostřednictvím u. Napadená zpráva obsahuje v příloze soubor s kopií červa, nebo odkaz na takový soubor nahraný na webové stránce, která můţe být například hackerem pozměněná nebo přímo hackerovi patřit. Kdyţ takovou přílohu otevřete, červ se aktivuje; pokud klepnete na odkaz, stáhnete a otevřete soubor, červ také začne provádět svou škodlivou činnost. Poté se bude nadále mnoţit pomocí svých kopií, které vyhledají další ové adresy a pošlou na ně infikované zprávy. Červi tohoto typu pronikají do počítačů prostřednictvím IRC (Internet Relay Chat) systémů sluţby pouţívané pro komunikaci s jinými lidmi na internetu v reálném čase. Tento červ zveřejní v internetovém chatu soubor se svou kopií, nebo odkaz na takový soubor. Kdyţ uţivatel stáhne a otevře takový soubor, červ se aktivuje. Tito červi se šíří prostřednictvím počítačových sítí. Narozdíl od červů jiných typů se síťoví červi šíří bez účasti uţivatele. Vyhledávají v lokálních sítích (LAN) počítače se zranitelnými programy. Za tímto účelem červ rozesílá speciální síťové pakety (exploity) obsahující jeho kód nebo jeho část. Pokud je v síti zranitelný počítač, takový paket přijme. Jakmile celý červ pronikne do počítače, aktivuje se.

20 20 Kaspersky Internet Security 2009 TYP NÁZEV POPIS P2P- Worm Červi v sítích pro výměnu souborů Červi v sítích pro výměnu souborů se šíří prostřednictvím příslušných peer-to-peer sítí, jako jsou Kazaa, Grokster, EDonkey, FastTrack nebo Gnutella. Aby červ vnikl do sítě pro výměnu souborů, zkopíruje se do sloţky pro výměnu souborů, která se obvykle na uţivatelově počítači nachází. Síť pro výměnu souborů o tom zobrazí informaci a uţivatelé mohou soubor na síti najít, stáhnout jej a otevřít jako kaţdý jiný soubor. Sloţitější červi napodobují síťové protokoly konkrétní sítě pro výměnu souborů: poskytují kladné odpovědi na poţadavky na hledání a nabízí ke staţení své kopie. Červ Jiní červi Mezi další síťové červy patří: Červi, kteří šíří své kopie prostřednictvím síťových prostředků. Pomocí funkcí operačního systému procházejí dostupné síťové sloţky, připojují se k počítačům v globální síti a pokouší se otevřít jejich disky pro plný přístup. Narozdíl od červů v počítačových sítích musí uţivatel otevřít soubor s kopií červa, aby se červ aktivoval. Červi, kteří nepouţívají ţádný ze způsobů šíření uvedených v této tabulce (například červi, kteří se šíří prostřednictvím mobilních telefonů). TROJSKÉ KONĚ Podkategorie: trojské koně (Trojan_programs) Úroveň závaţnosti: vysoká

21 Hrozby pro bezpečnost počítače 21 Trojské koně narozdíl od červů a virů nevytvářejí své kopie. Proniknou do počítače například prostřednictvím u nebo skrz webový prohlíţeč, kdyţ uţivatel navštíví infikovanou stránku. Trojské koně jsou spouštěny uţivatelem a při spuštění provádějí své škodlivé akce. Chování různých trojských koní se na napadeném počítači můţe lišit. Hlavní funkcí trojských koní je blokovat, pozměňovat a mazat data, narušovat činnost počítačů nebo počítačových sítí. Kromě toho mohou trojské koně přijímat a posílat soubory, spouštět je, zobrazovat zprávy, přistupovat k webovým stránkám, stahovat a instalovat programy a restartovat napadený počítač. Vetřelci často pouţívají sady sestávající z různých trojských koní. Následující tabulka popisuje typy trojských koní a jejich chování. Tabulka 2. Typy trojských koní podle chování na napadeném počítači TYP NÁZEV POPIS Trojan- ArcBomb Backdoor Trojské koně archivní bomby Trojské koně pro vzdálenou administraci Archivy; při rozbalení se zvětší na takovou velikost, která naruší činnost počítače. Kdyţ se takový archiv pokusíte rozbalit, počítač můţe začít pracovat pomalu nebo zamrznout a disk se můţe zaplnit prázdnými daty. Archivní bomby jsou obzvláště nebezpečné pro souborové a poštovní servery. Pokud se na serveru pouţívá systém automatického zpracování příchozích informací, můţe taková archivní bomba server zastavit. Tyto programy se povaţují mezi trojskými koni za nejnebezpečnější; funkčně připomínají komerčně dostupné programy pro vzdálenou administraci. Tyto programy se nainstalují bez vědomí uţivatele a útočníkovi umoţní vzdálenou správu počítače.

22 22 Kaspersky Internet Security 2009 TYP NÁZEV POPIS Trojan Trojské koně Mezi trojské koně patří následující škodlivé programy: Klasické trojské koně, které provádějí pouze hlavní funkce trojských koní: blokování, pozměňování nebo mazání dat, narušování činnosti počítačů nebo počítačových sítí. Nemají ţádné další funkce charakteristické pro ostatní typy trojských koní popsaných v této tabulce. Víceúčelové trojské koně, které mají další funkce charakteristické pro několik typů trojských koní. Trojans- Ransoms Trojans- Clickers Trojans- Downloader s Trojské koně poţadující výkupné Klikací trojské koně Trojské koně stahovače Berou jako rukojmí informace na uţivatelově počítači, které pozmění nebo zablokují, nebo naruší činnost počítače, takţe uţivatel nemůţe data pouţít. Útočník poté vyţaduje od uţivatele výkupné výměnou za slib, ţe pošle program, který obnoví funkčnost počítače. Tyto programy přistupují z uţivatelova počítače k webovým stránkám. Posílají příkazy webovému prohlíţeči nebo nahrazují webové adresy uloţené v systémových souborech. Pomocí těchto programů útočníci organizují síťové útoky a zvyšují návštěvnost webových stránek, aby zvýšili počet zobrazení reklamních lišt. Přistupují k webové stránce útočníka, stáhnou z ní další škodlivé programy a ty nainstalují na uţivatelův počítač. Název souboru škodlivého programu ke staţení mohou obsahovat v sobě, nebo jej načíst z webové stránky, k níţ přistupují.

23 Hrozby pro bezpečnost počítače 23 TYP NÁZEV POPIS Trojan- Droppers Trojans- Notifiers Trojans- Proxies Trojské koně instalátory programů Trojské koně hlásiče Trojské koně proxy servery Tyto trojské koně na pevný disk uloţí a poté nainstalují programy, které obsahují další trojské koně. Útočníci mohou pomocí trojských koňů instalátorů: instalovat škodlivé programy bez vědomí uţivatele: trojské koně instalátory nezobrazují ţádné zprávy, nebo zobrazují falešné zprávy, například oznámení o chybě v archivu nebo o pouţívání špatné verze operačního systému; chránit jiný známý škodlivý program před odhalením: ne všechny antivirové programy dokáţí odhalit škodlivý program umístěný uvnitř trojského koně. Oznamují útočníkovi, ţe napadený počítač je připojený, a poté odešlou útočníkovi informace o tomto počítači, včetně IP adresy, čísla otevřeného portu nebo ové adresy. S útočníkem komunikují pomocí u, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby. Trojské koně hlásiče se často pouţívají v sadách sestávajících z různých trojských koní. Hlásí útočníkovi, ţe ostatní trojské koně byly na uţivatelův počítač úspěšně nainstalovány. Umoţňují útočníkovi anonymně přistupovat k webovým stránkám pomocí uţivatelova počítače a často se pouţívají k rozesílání spamu.

24 24 Kaspersky Internet Security 2009 TYP NÁZEV POPIS Trojans- PSWs Trojans- Spies Trojans- DDoS Trojské koně kradoucí hesla Špehující trojské koně Trojské koně pro síťové útoky Trojské koně kradoucí hesla (Password Stealing Ware) kradou uţivatelské účty, například registrační informace o softwaru. V systémových souborech a v registru hledají důvěrné informace a posílají je svému tvůrci pomocí u, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby. Některé z těchto trojských koní spadají do konkrétních typů popsaných v této tabulce. Jsou to trojské koně, které kradou informace o bankovních účtech (Trojans-Bankers), trojské koně, které kradou osobní údaje uţivatelů klientských programů IM (Trojans-IMs), a trojské koně, které kradou data uţivatelům síťových her (Trojans-GameThieves). Tyto programy se pouţívají ke špehování uţivatele: shromaţďují informace o činnosti uţivatele na počítači, například zachycují data, která uţivatel zadává z klávesnice, pořizují snímky obrazovky a shromaţďují seznamy aktivních aplikací. Po přijetí tyto informace odesílají útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby. Z uţivatelova počítače rozesílají velké mnoţství poţadavků na vzdálený server. Server poté vyčerpá své prostředky pro zpracování poţadavků a přestane fungovat (útok DoS (Denial-of-Service)). Tyto programy se často pouţívají k nakaţení většího počtu počítačů, aby z nich bylo moţné na server útočit.

25 Hrozby pro bezpečnost počítače 25 TYP NÁZEV POPIS Trojans-IMs Trojské koně, které kradou osobní údaje uţivatelů klientských programů IM Tyto programy kradou čísla a hesla uţivatelů klientů IM (programů pro rychlé zasílání zpráv), například ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Poté tyto informace odešlou útočníkovi pomocí e- mailu, FTP, přístupem na webové stránky útočníka nebo jinými způsoby. Rootkits Rootkity Tyto programy maskují jiné škodlivé programy a jejich činnost, takţe prodluţují dobu existence takových programů v systému; skrývají soubory nebo procesy v paměti nakaţeného počítače nebo klíče registru spouštěné škodlivými programy, nebo maskují výměnu dat mezi aplikacemi instalovanými na uţivatelově počítači a ostatními počítači v síti. Trojans- SMS Trojans- GameThiev es Trojans- Bankers Trojské koně SMS zprávy Trojské koně, které kradou osobní údaje uţivatelů síťových her Trojské koně, které kradou informace o bankovních účtech Tyto programy infikují mobilní telefony a odesílají z nich textové zprávy (SMS) na čísla, která jsou pro uţivatele napadeného telefonu zpoplatněna. Tyto programy kradou informace o uţivatelských účtech uţivatelů síťových her; následně tyto informace odešlou útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka nebo jinými způsoby. Tyto programy kradou informace o bankovních účtech nebo o účtech elektronických / digitálních peněz; následně tyto údaje odešlou útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka nebo jinými způsoby.

26 26 Kaspersky Internet Security 2009 TYP NÁZEV POPIS Trojans- Mailfinders Trojské koně, které shromaţďují e- mailové adresy Tyto programy shromaţďují z počítače e- mailové adresy a odesílají je útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka nebo jinými způsoby. Útočník můţe shromáţděné adresy pouţít k rozesílání spamu. ŠKODLIVÉ UTILITY Podkategorie: škodlivé utility (Malicious_tools) Úroveň závaţnosti:střední Tyto utility jsou navrţeny speciálně k tomu, aby páchaly škody. Narozdíl od ostatních škodlivých programů však nevykonávají škodlivou činnost ihned po spuštění a mohou být na uţivatelově počítači bezpečně uloţeny a spouštěny. Tyto programy disponují funkcemi pro vytváření virů, červů a trojských koní, organizování síťových útoků na vzdálené servery, hackování počítačů nebo pro jiné škodlivé aktivity. Existuje mnoho typů škodlivých utilit s různými funkcemi. Jejich typy popisuje následující tabulka. Tabulka 3. Škodlivé utility podle funkce TYP NÁZEV POPIS Constructor Konstruktory Konstruktory slouţí k vytváření nových virů, červů a trojských koní.některé konstruktory mají standardní rozhraní s okny, které umoţňuje vybrat typ škodlivého programu, který se má vytvořit, způsob, jaký má tento program pouţít k ochraně proti ladění, a další vlastnosti. Dos Síťové útoky Z uţivatelova počítače rozesílají velké mnoţství poţadavků na vzdálený server. Server poté vyčerpá své prostředky pro zpracování poţadavků a přestane fungovat (útok DoS (Denial-of-Service)).

27 Hrozby pro bezpečnost počítače 27 TYP NÁZEV POPIS Exploit Exploity Exploit je sada dat nebo programového kódu, která využívá zranitelná místa aplikace k provedení š kodlivé akce na počítači. Exploity například mohou zapisovat a číst soubory nebo přistupovat k infikovaným webovým stránkám. Různé exploity pouţívají zranitelná místa různých aplikací nebo síťových sluţeb. Exploit se přenáší po síti na další počítače v podobě síťového paketu, který hledá počítače se zranitelnými síťovými sluţbami. Exploit obsaţený v souboru DOC pouţívá zranitelná místa textových editorů. Kdyţ uţivatel otevře infikovaný soubor, exploit můţe začít provádět funkce naprogramované útočníkem. Exploit obsaţený v ové zprávě hledá zranitelnosti v klientských ových programech; škodlivou akci můţe provést, jakmile uţivatel v takovém programu otevře infikovanou zprávu. Exploity se pouţívají k šíření síťových červů (Net-Worm). Nukery ( Exploit-Nuker ) jsou síťové pakety, které počítače znefunkční. FileCryptors Šifrovače souborů Šifrovače souborů dešifrují ostatní škodlivé programy, aby je skryly před antivirovými aplikacemi.

28 28 Kaspersky Internet Security 2009 TYP NÁZEV POPIS Flooders HackTools notvirus:hoax Programy pouţívané k zahlcení sítí Hackerské nástroje Falešné programy Rozesílají síťovými kanály obrovské mnoţství zpráv. Mezi ně například patří programy pro zahlcování IRC. Tento typ škodlivého softwaru však nezahrnuje programy pro zahlcení e- mailového provozu nebo kanálů IM a SMS. Takové programy jsou v následující tabulce uvedeny pod samostatnými typy ( - Flooder, IM-Flooder a SMS-Flooder). Hackerské nástroje se pouţívají k hackování počítačů, na kterých jsou nainstalovány, nebo k organizování útoků na jiný počítač (například k neoprávněnému přidání dalších systémových uţivatelů nebo k vymazání systémových protokolů, aby se zametly stopy jejich přítomnosti v systému). Zahrnují některé sniffery, které provádějí škodlivé funkce, například zachycují hesla. Sniffery jsou programy, které umoţňují zobrazení datových toků v síti. Tyto programy straší uţivatele zprávami, které se podobají virům: mohou najít virus v čistém souboru nebo zobrazit zprávu o formátování disku, ke kterému nedojde. Spoofers Spoofery Tyto programy odesílají zprávy a síťové poţadavky s podvrţenou adresou odesílatele. Útočníci pouţívají spoofery například proto, aby předstírali, ţe jsou odesílatelem. VirTools Nástroje k pozměňování škodlivých programů Umoţňují pozměnit jiné škodlivé programy, aby je skryly před antivirovými aplikacemi.

29 Hrozby pro bezpečnost počítače 29 TYP NÁZEV POPIS - Flooders IM-Flooders SMS- Flooders Programy pro zahlcování e- mailových adres Programy k zahlcování IM programů Programy k zahlcování pomocí textových zpráv (SMS) Tyto programy rozesílají značné mnoţství zpráv na ové adresy (zahltí je). Kvůli obrovskému mnoţství přicházejících zpráv si uţivatelé nemohou číst legitimní příchozí zprávy. Tyto programy rozesílají velké mnoţství zpráv uţivatelům klientů IM (programů pro rychlé zasílání zpráv), například ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Kvůli obrovskému mnoţství přicházejících zpráv si uţivatelé nemohou číst legitimní příchozí zprávy. Tyto programy rozesílají velké mnoţství textových zpráv na mobilní telefony. POTENCIÁLNĚ NEŽÁDOUCÍ PROGRAMY Potenciálně neţádoucí programy, narozdíl od škodlivých programů, nejsou určeny pouze k tomu, aby způsobily škodu. Mohou však oslabit bezpečnost počítače. Potenciálně neţádoucí programy zahrnují adware, pornware a další potenciálně nežádoucí programy. Adware (viz strana 30) zobrazuje uţivateli reklamní informace. Pornware (viz strana 30) zobrazuje uţivateli pornografické materiály. Jiný riskware (viz strana 31) často se jedná o užitečné programy používané mnoha uživateli počítačů. Pokud však útočník získá přístup k těmto programům, nebo je nainstaluje na uţivatelův počítač, můţe je pouţít k narušení bezpečnosti počítače.

30 30 Kaspersky Internet Security 2009 Potenciálně neţádoucí programy se instalují jedním z následujících způsobů: Nainstaluje si je uţivatel, ať uţ přímo nebo spolu s jiným programem (dodavatelé softwaru například učiní adware součástí svého freeware nebo shareware programu). Mohou je také instalovat vetřelci, kteří například začlení takové programy do balíčku s dalšími škodlivými programy, vyuţijí zranitelnosti webového prohlíţeče nebo pouţijí trojské koně k jejich staţení a instalaci, kdyţ uţivatel navštíví infikovanou stránku. ADWARE Podkategorie: Adware Úroveň závaţnosti: střední Adware zobrazuje uţivateli reklamní informace. Zobrazuje reklamní lišty v rozhraní jiného programu a přesměrovává dotazy vyhledávání na reklamní webové stránky. Některý adware shromaţďuje a posílá svému tvůrci marketingové informace o uţivateli, například které stránky navštěvuje a co hledá (narozdíl od špehovacích trojských koňů tyto programy odesílají informace se souhlasem uţivatele). PORNWARE Podkategorie: Pornware Úroveň závaţnosti: střední Uţivatelé obvykle instalují takové programy sami, aby mohli hledat nebo stahovat pornografii. Vetřelci také mohou nainstalovat tyto programy na uţivatelův počítač, aby se uţivateli bez jeho souhlasu zobrazovaly reklamy na komerční pornografické servery a sluţby. K instalaci pouţívají zranitelná místa v operačním systému nebo webovém prohlíţeči, případně trojské koně, které stahují a instalují programy. Existují tři typy pornwaru, které se liší podle svých funkcí. Tyto typy popisuje následující tabulka.

31 Hrozby pro bezpečnost počítače 31 Tabulka 4. Typy pornwaru v závislosti na funkci TYP NÁZEV POPIS Porn-Dialers Porn- Downloader s Automatické dialery Programy pro stahování souborů z internetu Tyto programy automaticky vytáčejí čísla telefonních pornografických sluţeb (obsahují uloţená čísla těchto sluţeb); narozdíl od trojských koňů dialerů o své činnosti informují uţivatele. Tyto programy stahují na uţivatelův počítač pornografické materiály; narozdíl od trojských koňů dialerů o své činnosti informují uţivatele. Porn-Tools Nástroje Pouţívají se k vyhledávání a zobrazování pornografie; tento typ zahrnuje speciální nástrojovou lištu pro prohlíţeč a speciální přehrávače videa. JINÝ RISKWARE Podkategorie: jiný riskware Úroveň závaţnosti: střední Většina těchto programů je uţitečná a pouţívá je mnoho uţivatelů. Patří mezi ně klienti IRC, dialery, programy pro stahování souborů, monitory aktivity počítačového systému, nástroje pro práci s hesly, internetové servery sluţeb FTP, HTTP nebo Telnet. Pokud však útočník získá přístup k těmto programům, nebo je nainstaluje na uţivatelův počítač, můţe některé jejich funkce pouţít k narušení bezpečnosti počítače. Jiný riskware se dělí do kategorií podle své funkce. Jejich typy popisuje následující tabulka.

32 32 Kaspersky Internet Security 2009 Tabulka 5. Typy jiného riskwaru podle jeho funkcí TYP NÁZEV POPIS Client-IRC Programy pro IRC Uţivatelé instalují tyto programy, aby mohli komunikovat prostřednictvím IRC (Internet Relay Chat). Vetřelci je pouţívají k šíření škodlivého softwaru. Dialers Programy pro automatické vytáčení Tyto programy mohou tajně navázat telefonické spojení pomocí modemu. Downloaders Stahovače Tyto programy mohou tajně stahovat soubory z webových stránek. Monitors Monitory Tyto programy umoţňují sledovat činnost počítačů, na kterých jsou nainstalovány (sledovat výkon aplikací, jak si vyměňují data s aplikacemi na jiných počítačích, atd.). PSWTools Nástroje pro obnovu hesel Tyto programy se pouţívají k zobrazení a obnovení zapomenutých hesel. Kdyţ je vetřelci nainstalují na počítače uţivatelů, pouţívají je přesně k témuţ účelu.

33 Hrozby pro bezpečnost počítače 33 TYP NÁZEV POPIS RemoteAdmin Programy pro vzdálenou administraci Tyto programy často pouţívají systémoví administrátoři; díky nim mají přístup k rozhraní vzdáleného počítače a mohou počítač monitorovat a spravovat. Kdyţ vetřelci instalují tyto programy na počítače uţivatelů, aby je mohli sledovat a spravovat, sledují přesně tytéţ cíle. Programy pro vzdálenou administraci typu riskware se liší od trojských koňů umoţňujících vzdálenou administraci nazývaných zadní vrátka (backdoor). Trojské koně disponují funkcemi, které jim umoţňují nezávisle proniknout do systému a nainstalovat se; riskware takovou funkci nemá. Server-FTP FTP servery Tyto programy fungují jako FTP servery. Vetřelci je instalují na počítače uţivatelů, aby získali vzdálený přístup pomocí protokolu FTP. Server-Proxy Proxy servery Tyto programy fungují jako proxy servery. Vetřelci je instalují na počítače uţivatelů, aby mohli na účet uţivatelů rozesílat spam. Server-Telnet Servery sluţby Telnet Tyto programy fungují jako servery sluţby Telnet. Vetřelci je instalují na počítače uţivatelů, aby získali vzdálený přístup pomocí protokolu Telnet. Server-Web Webové servery Tyto programy fungují jako webové servery. Vetřelci je instalují na počítače uţivatelů, aby získali vzdálený přístup pomocí protokolu HTTP.

34 34 Kaspersky Internet Security 2009 TYP NÁZEV POPIS RiskTool Nástroje pro místní počítač Tyto nástroje poskytují uţivatelům další funkce a pouţívají se pouze v rámci uţivatelova počítače (umoţňují skrývat soubory nebo okna aktivních aplikací, ukončovat aktivní procesy). NetTool Síťové nástroje Tyto nástroje nabízejí uţivateli počítače, na kterém jsou nainstalovány, další funkce pro správu jiných počítačů v rámci sítě (restartovat je, nalézt otevřené porty, spouštět programy instalované na těchto počítačích). Client-P2P Klientské programy sítí peer-to-peer Tyto programy slouţí k pouţívání sítí peer-to-peer. Vetřelci je mohou pouţít k šíření škodlivého softwaru. Client-SMTP SMTP klienti Tyto programy rozesílají ové zprávy ve skrytém reţimu. Vetřelci je instalují na počítače uţivatelů, aby mohli na účet uţivatelů rozesílat spam. WebToolbar Webové panely nástrojů Tyto programy doplňují vlastní panely nástrojů pro vyhledávání do panelů nástrojů jiných aplikací. FraudTool Podvrţené programy Tyto programy se maskují jako jiné skutečné programy. Například existují podvodné antivirové programy; zobrazují zprávy o zjišťování škodlivého softwaru, ale nic nehledají ani nedezinfikují.

35 Hrozby pro bezpečnost počítače 35 ZPŮSOBY DETEKCE NAPADENÝCH, PODEZŘELÝCH A POTENCIÁLNĚ NEBEZPEČNÝCH OBJEKTŮ Aplikace společnosti Kaspersky Lab detekuje škodlivý software v objektech pomocí dvou metod: reaktivní (s pouţitím databází) a proaktivní (s pouţitím heuristické analýzy). Databáze jsou soubory se záznamy, které se pouţívají k zjišťování přítomnosti statisíců známých hrozeb v detekovatelných objektech. Tyto záznamy obsahují informace o řídicích sekcích kódu škodlivého softwaru a algoritmy pro dezinfekci objektů, v nichţ se takový software nachází. Antiviroví analytici společnosti Kaspersky Lab denně detekují stovky nových škodlivých programů, vytvářejí záznamy s jejich identifikací a ty přidávají do aktualizací databází. Pokud aplikace společnosti Kaspersky Lab v detekovatelném objektu objeví části kódu, které se podle informací v databázi plně shodují s řídicími sekcemi kódu škodlivého softwaru, povaţuje objekt za napadený, a pokud se shodují pouze částečně (podle určitých podmínek), za podezřelý. Pomocí proaktivní metody můţe aplikace odhalit nejnovější škodlivý software, o kterém v databázi dosud nejsou informace. Aplikace společnosti Kaspersky Lab detekuje objekty obsahující nové škodlivé programy podle jejich chování. Nelze říci, ţe by se kód takového objektu plně nebo částečně shodoval s kódem známého škodlivého programu, ale obsahuje některé posloupnosti příkazů, které jsou charakteristické pro škodlivý software, například otevření souboru, zápis do souboru nebo přesměrování vektorů přerušení. Aplikace například zjistí, ţe soubor je zřejmě napaden neznámým virem v zaváděcím sektoru. Objekty zjištěné proaktivní metodou se nazývají potenciálně nebezpečné. INTERNETOVÉ HROZBY Aplikace společnosti Kaspersky Lab pouţívá speciální technologie k prevenci následujících hrozeb pro bezpečnost počítače: spam nevyţádaná příchozí pošta (viz oddíl Nevyţádaná příchozí pošta neboli Spam na straně 36);

36 36 Kaspersky Internet Security 2009 phishing podvody (na straně 36); útoky hackerů (na straně 37); zobrazení reklamních lišt (na straně 37). NEVYŽÁDANÁ PŘÍCHOZÍ POŠTA NEBOLI SPAM Aplikace společnosti Kaspersky Lab chrání uţivatele před spamem. Spam je nevyţádaná příchozí pošta, často reklamní povahy. Spam zvyšuje zátěţ přenosových kanálů a poštovních serverů poskytovatele. Příjemce platí za datový tok vytvořený spamem a legitimní pošta cestuje pomaleji. Spam je proto v mnoha zemích protizákonný. Aplikace společnosti Kaspersky Lab kontroluje příchozí zprávy v programech Microsoft Office Outlook, Microsoft Outlook Express a The Bat!, a pokud zjistí, ţe nějaká zpráva je spam, provede vámi vybranou akci, například přesune takové zprávy do zvláštní sloţky nebo je odstraní. Aplikace společnosti Kaspersky Lab detekuje spam s velkou přesností. Pouţívá několik technologií pro filtrování spamu: detekuje spam na základě adresy odesílatele i slov a slovních spojení v předmětu zprávy; detekuje grafický spam a pouţívá samoučící algoritmy pro detekci spamu podle textu zpráv. Antispamové databáze obsahují černé a bílé seznamy adres odesílatelů, a dále seznamy slov a slovních spojení, která souvisejí s různými kategoriemi spamu, jako je reklama, zdraví a zdravotnictví, hazardní hry, atd. PHISHING Phishing je typem podvodné činnosti na internetu spočívající ve vylákání čísel kreditních karet, čísel PIN a jiných osobních údajů od uţivatelů za účelem odcizení jejich peněz. Phishing často souvisí s internetovým bankovnictvím. Útočníci vytvoří přesnou kopii banky, na kterou míří, a poté jejím jménem rozesílají zprávy jejím klientům. Oznamují jim, ţe v důsledku změny nebo chyby softwaru internetového bankovnictví se smazaly uţivatelské účty a uţivatelé musejí na webu banky potvrdit či změnit své údaje. Uţivatel klepne na odkaz na web vytvořený útočníky a zde zadá své osobní údaje.

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009 Váţení uţivatelé produktu Kaspersky Anti-Virus 2009! Děkujeme, ţe jste si zvolili náš produkt. Doufáme, ţe vám tato dokumentace pomůţe při práci a poskytne

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Instalace a první spuštění programu. www.zoner.cz

Instalace a první spuštění programu. www.zoner.cz Instalace a první spuštění programu www.zoner.cz CZ Průvodce instalací Z nabídky instalačního CD vyberte Zoner Photo Studio 13 v požadované jazykové verzi * a klikněte na položku Instalace programu. Pokud

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače před škodlivým

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Motorola Phone Tools. Začínáme

Motorola Phone Tools. Začínáme Motorola Phone Tools Začínáme Obsah Minimální požadavky... 2 Před instalací aplikace Motorola Phone Tools... 3 Instalace aplikace Motorola Phone Tools... 4 Instalace a konfigurace mobilního zařízení...

Více

Internet Security Suite with Cloud Security. Instalační manuál

Internet Security Suite with Cloud Security. Instalační manuál Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security Premium je komplexní internetové bezpečnostní řešení.

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Sada Fiery Extended Applications Package (FEA) v4.2 obsahuje aplikace Fiery pro provádění úloh souvisejících se serverem

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

OmniTouch 8400 Instant Communications Suite. Integrace aplikace Microsoft Outlook. Připojení ke službám na vyžádání

OmniTouch 8400 Instant Communications Suite. Integrace aplikace Microsoft Outlook. Připojení ke službám na vyžádání OmniTouch 8400 Instant Communications Suite Stručná uživatelská příručka R6.1 Ve spojení s aplikací Microsoft Outlook přináší software Alcatel-Lucent OmniTouch 8400 Instant Communications Suite vysokou

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014.

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014. Příručka k nastavení v 1.1 30. 07. 2014. je vyvíjen společností FinalWire s.r.o. Copyright 1995-2014 FinalWire s.r.o. Tento dokument byl vytvořen společností ABSEIRA s.r.o. Všechna práva vyhrazena. Copyright

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Začínáme s programem QuarkXPress 10.1

Začínáme s programem QuarkXPress 10.1 Začínáme s programem QuarkXPress 10.1 OBSAH Obsah Doplňková dokumentace...3 Požadavky na systém...4 Požadavky na systém: Mac OS X...4 Požadavky na systém: Windows...4 Instalování: Mac OS...5 Přidávání

Více

Provozní pokyny Aplikační stránky

Provozní pokyny Aplikační stránky Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Provozní pokyny Aplikační stránky OBSAH Jak číst tuto příručku...2 Použité symboly...2 Vyloučení

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Instalace programu ProGEO

Instalace programu ProGEO Instalace programu ProGEO Obsah dokumentu: 1. Požadavky na systém 2. Průběh instalace 3. Aktivace zakoupené licence 4. Automatické aktualizace Updater 1. Požadavky na systém Softwarové požadavky: MicroStation

Více

Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s.

Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s. Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s. Popis instalace 2010 NESS Czech s.r.o. Veškerá práva vyhrazena. NESS Czech s.r.o., V Parku 2335/20, 148 00 Praha 4 tel.: +420 244 026 400 -

Více

ČSOB Business Connector

ČSOB Business Connector ČSOB Business Connector Instalační příručka Člen skupiny KBC Obsah 1 Úvod... 3 2 Instalace aplikace ČSOB Business Connector... 3 3 Získání komunikačního certifikátu... 3 3.1 Vytvoření žádosti o certifikát

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

KASPERSKY LAB. Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA

KASPERSKY LAB. Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY LAB Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 6.0 Uživatelská příručka Kaspersky Lab http://www.kaspersky.com Datum revize: Březen 2006 Obsah KAPITOLA 1.

Více

Nastavení programu pro práci v síti

Nastavení programu pro práci v síti Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

CUZAK. Instalační příručka. Verze 2.0 2015

CUZAK. Instalační příručka. Verze 2.0 2015 CUZAK Instalační příručka Verze 2.0 2015 Copyright 2015 Altair CUZAK s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE INSTALACE SW EduArt OBSAH: OBSAH: TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE POSTUP INSTALACE KDE NAJDETE INSTALAČNÍ SOUBOR JAK SPUSTÍTE

Více

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51 Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikně te sem pro stažení nejnově jší verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

Windows RT 8.1 Update Step-by-Step Guide

Windows RT 8.1 Update Step-by-Step Guide Windows RT 8.1 Update Step-by-Step Guide Aktualizace Windows RT na verzi Windows RT 8.1 Nainstalováním nejnovějších aktualizací Windows zajistěte, aby byl počítač s Windows RT v aktuálním stavu Zjištění

Více

ČSOB Business Connector Instalační příručka

ČSOB Business Connector Instalační příručka ČSOB Business Connector Instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu do počítače...

Více

KASPERSKY INTERNET SECURITY

KASPERSKY INTERNET SECURITY Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY INTERNET SECURITY 2009. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY

Více

Mzdy Optimum základy ovládání

Mzdy Optimum základy ovládání Mzdy Optimum základy ovládání Spuštění a přihlášení Mzdy Optimum spustíte prostřednictvím stejnojmenného zástupce na ploše nebo v nabídce Start. Zástupce se objeví po zahájení instalace, a dokud není celý

Více

STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu

STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu 1. Tento návod se soustředí na instalaci na terminálová server a Citrix, ale je použitelný pro jakoukoli instalaci,

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

Archiv elektronických dokumentů Zela

Archiv elektronických dokumentů Zela Archiv elektronických dokumentů Zela Instalace po rozbalení servisního balíčku 38 se automaticky spustí instalační program, který nainstaluje potřebné moduly pro provoz archivu dokumentů. Tyto moduly je

Více

Průvodce aktualizací systému Windows 8.1 krok za krokem

Průvodce aktualizací systému Windows 8.1 krok za krokem Průvodce aktualizací systému Windows 8.1 krok za krokem Instalace a aktualizace systému Windows 8.1 Aktualizujte prostředí BIOS, aplikace, ovladače a spusťte službu Windows Update Vyberte typ instalace

Více

ČSOB Business Connector instalační příručka

ČSOB Business Connector instalační příručka ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...

Více

Jazz pro Účetní (export) Příručka uživatele

Jazz pro Účetní (export) Příručka uživatele JAZZ pro Účetní - export (SQL/E1) Příručka uživatele 1 / 8 JAZZ pro Účetní export (SQL/E1) Příručka uživatele 2019 Václav Petřík JAZZWARE.CZ Příručka k programu Jazz pro Účetní - export (SQL/E1) pro Windows

Více

Přechod na síťovou verzi programu

Přechod na síťovou verzi programu Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

CUZAK. Instalační příručka. Verze 2.0 2014

CUZAK. Instalační příručka. Verze 2.0 2014 CUZAK Instalační příručka Verze 2.0 2014 Copyright 2014 Altair Software s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

Co je nového v aplikaci PaperPort 12?

Co je nového v aplikaci PaperPort 12? Vítejte! Aplikace PaperPort společnosti Nuance je softwarový balíček pro správu dokumentů pracovní plochy, který vám usnadní skenování, uspořádání, sdílení, správu a přístup k papírovým a digitálním dokumentům

Více

Instalace programu ProVIS

Instalace programu ProVIS Instalace programu ProVIS Tento program umožňuje instalovat program ProVIS. Umožňuje vybrat, kam se bude instalovat, a jednotlivé součásti instalace. Instalace probíhá v několika krocích. Každý krok má

Více

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY MOBILE SECURITY 8.0

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY MOBILE SECURITY 8.0 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY MOBILE SECURITY 8.0 Vážený uživateli! Děkujeme, že jste si zvolili náš produkt. Doufáme, že vám tato dokumentace pomůže při práci a poskytne odpovědi ohledně tohoto softwarového

Více

Mobile Security pro Android. Instalační manuál

Mobile Security pro Android. Instalační manuál Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

CS OTE. Dokumentace pro externí uživatele

CS OTE. Dokumentace pro externí uživatele CS OTE OTE Launcher Manager 1/13 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace OTE Launcher Manager... 3 2.3 Download aplikace

Více

Jak používat program P-touch Transfer Manager

Jak používat program P-touch Transfer Manager Jak používat program P-touch Transfer Manager Verze 0 CZE Úvod Důležité upozornění Obsah tohoto dokumentu a technické parametry příslušného výrobku podléhají změnám bez předchozího upozornění. Společnost

Více

Rychlý průvodce konfigurací verze 4.5

Rychlý průvodce konfigurací verze 4.5 verze 4.5 Pomocí tohoto průvodce nakonfigurujete snadno Mail602 Messaging Server tak, aby : fungovala elektronická pošta (SMTP/POP3), uživatelé mohli surfovat po internetu (Proxy), fungoval WWW server

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

APS Administrator.OP

APS Administrator.OP APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,

Více