Инструкция по эксплуатации KASPERSKY LAB KAV2010- Касперский антивирус
Страница 4
Р
У К О В О Д С Т В О П О Л Ь З О В А Т Е Л Я
4
Управление лицензией ........................................................................................................................................ 32
Подписка на автоматическое продление лицензии .......................................................................................... 32
Участие в Kaspersky Security Network ................................................................................................................. 33
Управление безопасностью ................................................................................................................................ 34
Состояние защиты ............................................................................................................................................... 36
Приостановка защиты .......................................................................................................................................... 36
ИНТЕРФЕЙС ПРОГРАММЫ ..................................................................................................................................... 38
Значок в области уведомлений........................................................................................................................... 38
Контекстное меню ................................................................................................................................................ 39
Главное окно Антивируса Касперского............................................................................................................... 40
Уведомления ........................................................................................................................................................ 42
Окно настройки параметров программы ............................................................................................................ 42
ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА .................................................................................................. 43
Алгоритм работы компонента ............................................................................................................................. 44
Изменение уровня безопасности файлов и памяти .......................................................................................... 45
Изменение действия над обнаруженными объектами ...................................................................................... 45
Формирование области защиты ......................................................................................................................... 46
Использование эвристического анализа ............................................................................................................ 47
Оптимизация проверки ........................................................................................................................................ 47
Проверка составных файлов .............................................................................................................................. 48
Проверка составных файлов большого размера .............................................................................................. 48
Изменение режима проверки .............................................................................................................................. 49
Технология проверки ........................................................................................................................................... 49
Приостановка работы компонента: формирование расписания ...................................................................... 50
Приостановка работы компонента: формирование списка программ ............................................................. 51
Восстановление параметров защиты по умолчанию ........................................................................................ 52
ЗАЩИТА ПОЧТЫ ....................................................................................................................................................... 53
Алгоритм работы компонента ............................................................................................................................. 54
Изменение уровня безопасности защиты почты ............................................................................................... 55
Изменение действия над обнаруженными объектами ...................................................................................... 55
Формирование области защиты ......................................................................................................................... 56
Проверка почты в Microsoft Office Outlook .......................................................................................................... 56
Проверка почты в The Bat! .................................................................................................................................. 57
Использование эвристического анализа ............................................................................................................ 58
Проверка составных файлов .............................................................................................................................. 58
Фильтрация вложений ......................................................................................................................................... 58
Восстановление параметров защиты почты по умолчанию ............................................................................. 59
ЗАЩИТА ВЕБ-ТРАФИКА ........................................................................................................................................... 60
Алгоритм работы компонента ............................................................................................................................. 61
Изменение уровня безопасности HTTP-трафика .............................................................................................. 62
Изменение действия над обнаруженными объектами ...................................................................................... 62
Формирование области защиты ......................................................................................................................... 63
Выбор типа проверки ........................................................................................................................................... 63
Модуль проверки ссылок ..................................................................................................................................... 64
Использование эвристического анализа ............................................................................................................ 65
Оптимизация проверки ........................................................................................................................................ 65
Восстановление параметров веб-защиты по умолчанию ................................................................................. 66