Инструкция по эксплуатации KASPERSKY LAB KAV2010- Касперский антивирус

Страница 4

Advertising
background image





Р

У К О В О Д С Т В О П О Л Ь З О В А Т Е Л Я

4

Управление лицензией ........................................................................................................................................ 32

Подписка на автоматическое продление лицензии .......................................................................................... 32

Участие в Kaspersky Security Network ................................................................................................................. 33

Управление безопасностью ................................................................................................................................ 34

Состояние защиты ............................................................................................................................................... 36

Приостановка защиты .......................................................................................................................................... 36

ИНТЕРФЕЙС ПРОГРАММЫ ..................................................................................................................................... 38

Значок в области уведомлений........................................................................................................................... 38

Контекстное меню ................................................................................................................................................ 39

Главное окно Антивируса Касперского............................................................................................................... 40

Уведомления ........................................................................................................................................................ 42

Окно настройки параметров программы ............................................................................................................ 42

ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА .................................................................................................. 43

Алгоритм работы компонента ............................................................................................................................. 44

Изменение уровня безопасности файлов и памяти .......................................................................................... 45

Изменение действия над обнаруженными объектами ...................................................................................... 45

Формирование области защиты ......................................................................................................................... 46

Использование эвристического анализа ............................................................................................................ 47

Оптимизация проверки ........................................................................................................................................ 47

Проверка составных файлов .............................................................................................................................. 48

Проверка составных файлов большого размера .............................................................................................. 48

Изменение режима проверки .............................................................................................................................. 49

Технология проверки ........................................................................................................................................... 49

Приостановка работы компонента: формирование расписания ...................................................................... 50

Приостановка работы компонента: формирование списка программ ............................................................. 51

Восстановление параметров защиты по умолчанию ........................................................................................ 52

ЗАЩИТА ПОЧТЫ ....................................................................................................................................................... 53

Алгоритм работы компонента ............................................................................................................................. 54

Изменение уровня безопасности защиты почты ............................................................................................... 55

Изменение действия над обнаруженными объектами ...................................................................................... 55

Формирование области защиты ......................................................................................................................... 56

Проверка почты в Microsoft Office Outlook .......................................................................................................... 56

Проверка почты в The Bat! .................................................................................................................................. 57

Использование эвристического анализа ............................................................................................................ 58

Проверка составных файлов .............................................................................................................................. 58

Фильтрация вложений ......................................................................................................................................... 58

Восстановление параметров защиты почты по умолчанию ............................................................................. 59

ЗАЩИТА ВЕБ-ТРАФИКА ........................................................................................................................................... 60

Алгоритм работы компонента ............................................................................................................................. 61

Изменение уровня безопасности HTTP-трафика .............................................................................................. 62

Изменение действия над обнаруженными объектами ...................................................................................... 62

Формирование области защиты ......................................................................................................................... 63

Выбор типа проверки ........................................................................................................................................... 63

Модуль проверки ссылок ..................................................................................................................................... 64

Использование эвристического анализа ............................................................................................................ 65

Оптимизация проверки ........................................................................................................................................ 65

Восстановление параметров веб-защиты по умолчанию ................................................................................. 66

Advertising