Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

Relaterede dokumenter
BRUGERVEJLEDNING KASPERSKY ANTI-VIRUS 2009

Din brugermanual KASPERSKY ANTI-VIRUS

BRUGERVEJLEDNING KASPERSKY INTERNET SECURITY 2009

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 7

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument


ESET SMART SECURITY 9

F-Secure Anti-Virus for Mac 2015

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru


Kapitel 1: Introduktion...3

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

ESET SMART SECURITY 7

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Version 8.0. BullGuard. Backup

Kaspersky Anti-Virus 2010 BRUGERVEJLEDNING


STOFA VEJLEDNING SAFESURF INSTALLATION

Din brugermanual KASPERSKY INTERNET SECURITY 9.0

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Motorola Phone Tools. Kvikstart

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

Se bagsiden af pakken for hurtig installation

F-Secure Mobile Security for S60

Kaspersky Internet Security 2012 Brugervejledning

Se bagsiden af pakken for hurtig installation

Kaspersky Internet Security 2010 BRUGERVEJLEDNING

Norton Internet Security Online Brugerhåndbog

Din brugermanual MCAFEE INTERNET SECURITY

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

ESET NOD32 ANTIVIRUS 10

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt.

Boot Camp Installations- & indstillingshåndbog

Din brugermanual MCAFEE VIRUSSCAN PLUS

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Se bagsiden af pakken for hurtig installation

Carry it Easy Brugermanual

Norton AntiVirus Brugerhåndbog

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Norton 360 Online Brugerhåndbog

Kaspersky PURE BRUGERVEJLEDNING

Mini-guide: Sådan sikrer du din computer mod virus

Se bagsiden af pakken for hurtig installation

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

Sådan installeres og teste WordPress på en lokal server

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument

mobile PhoneTools Brugerhåndbog

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

Manual for installation og brug af Bullguard

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning

Dell SupportAssist til pc'er og tablets Brugervejledning

Gå tilbage til forsiden med antivirus

Boot Camp Installerings- og indstillingsvejledning

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...

Mamut Anlægsregister Introduktion

Se bagsiden af pakken for hurtig installation

Indhold. McAfee Total Protection 3

Keepit Classic. Keepit Classic Relaterede Problemer

// Mamut Business Software Installationsguide: Basis

Din brugermanual NOKIA

Boot Camp Installerings- & indstillingshåndbog

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation

Dell SupportAssist til pc'er og tablets Implementeringsvejledning

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

BullGuard Premium Protection Installation af BullGuard Premium Protection Ny BullGuard-bruger... 2

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Boot Camp Installerings- & indstillingshåndbog

Windows Vista /Windows 7 Installationsvejledning

Skyfillers Online Backup. Kundemanual

Symantec Enterprise Vault

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Norton 360 Online Brugerhåndbog

Manual til AVG Antivirus

Det farlige Internet (?)

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE

Lidt om Virus og Spyware

OS Update. Program. Brugsvejledning. (ClassPad OS version 3.03)

LUDUS Web Installations- og konfigurationsvejledning

TREND MICRO INCORPORATED

Kom i gang med QuarkXPress 10.1

Opsætning af Outlook til Hosted Exchange 2007

TREND MICRO INCORPORATED

Se bagsiden af pakken for hurtig installation

Indhold. Introduktion 3

Express Import system

ESET SMART SECURITY 8

Transkript:

Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for KASPERSKY LAB ANTI-VIRUS 2009. Du vil finne svar på alle dine spørsmål på KASPERSKY LAB ANTI-VIRUS 2009 i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd, størrelse, tilbehør, etc.). Detaljerte instruksjoner for bruken står i bruksanvisningen. Bruker manual KASPERSKY LAB ANTI-VIRUS 2009 Bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 Brukerhåndbok KASPERSKY LAB ANTI-VIRUS 2009 Brukerveiledning KASPERSKY LAB ANTI-VIRUS 2009 Instruksjon KASPERSKY LAB ANTI-VIRUS 2009 Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

Manuell abstrakt: @@Advarsel! @@@@Enhver form for reproduktion eller distribution af materialerne, herunder oversættelse af dem, er kun tilladt, hvis der indhentes en skriftlig tilladelse fra Kaspersky Lab. Dette dokument og grafikken i det må udelukkende bruges til at informere og til ikke-kommercielle eller personlige formål. Dokumentet kan ændres uden forudgående varsel. Du finder den seneste version på Kaspersky Labs websted på adressen http://www.kaspersky.com/docs. Kaspersky Lab påtager sig intet ansvar for indholdet, kvaliteten, relevansen eller nøjagtigheden af de materialer i denne dokumentation, hvor rettighederne tilhører tredjepart, eller for eventuelle skader, som måtte opstå som følge af at bruge sådanne dokumenter. Dette dokument indeholder registrerede og ikke-registrerede varemærker. Alle varemærker tilhører deres respektive ejere. Kaspersky Lab, 1996-2008 +7 (495) 645-7939, Tlf., fax: +7 (495) 797-8700, +7 (495) 956-7000 http://www.kaspersky.com/ http://support.kaspersky.com/ Revideret: 19. 11.2008 INDHOLD INTRODUKTION...... 5 Sådan får du oplysninger om programmet.... 5 Steder du selv kan finde ud af mere... 5 Kontakt til salgsafdelingen...... 6 Kontakt til teknisk support.

.. 6 Diskussioner om Kaspersky Labs programmer i vores brugerforum.... 8 Nyheder i Kaspersky Anti-Virus 2009..... 8 Oversigt over beskyttelsesfunktionerne... 9 Guider og værktøjer 10 Supportfunktioner... 11 Heuristisk analyse... 12 Systemkrav til hardware og software...

.. 14 TRUSLER MOD COMPUTERSIKKERHEDEN..... 15 Trusselsprogrammer..... 15 Skadelige programmer...... 16 Virus og orme.... 16 Trojanske heste...

... 20 Skadelige værktøjer..... 27 Potentielt uønskede programmer..... 30 Adware.... 31 Pornware...... 32 Andre riskware-programmer..

33 Programmets metoder til registrering af inficerede, mistænkelige og potentielt farlige elementer 36 INSTALLATION AF PROGRAMMET 37 Trin 1. Søgning efter en nyere version af programmet... 38 Trin 2. Kontrol af systemets opfyldelse af systemkravene...... 39 Trin 3. Guidens startvindue 39 Trin 4. Visning af licensaftalen.... 39 Trin 5. Valg af installationstype...

. 40 Trin 6. Valg af installationsmappe..... 40 4 Kaspersky Anti-Virus 2009 Trin 7. Valg af de programkomponenter, som skal installeres.. 41 Trin 8. Søgning efter andre antivirusprogrammer..... 42 Trin 9. Forberedelse af installationen..... 43 Trin 10. Gennemførsel af installationen. 44 PROGRAMMETS BRUGERFLADE.. 45 Ikonet på proceslinjen...

45 Genvejsmenuen.. 46 Programmets hovedvindue..... 48 Meddelelser... 51 Vinduet Programindstillinger... 51 KOM GODT I GANG..

... 53 Opdatering af programmet..... 54 Analyse af sikkerheden. 55 Virusscanning på computeren. 55 Administration af licensen...... 56 Abonnement til automatisk fornyelse af licensen.. 57 Deltagelse i Kaspersky Security Network

... 60 Håndtering af sikkerhedsproblemer.. 61 Midlertidig afbrydelse af beskyttelsen... 63 KONTROL AF PROGRAMINDSTILLINGERNE.... 65 "Virussen" EICAR til testformål og modificerede udgaver af den... 65 Test af HTTP-trafikbeskyttelse.... 69 Test af SMTP-trafikbeskyttelse... 69 Kontrol af indstillingerne for File Anti-Virus

. 70 Kontrol af indstillingerne for virusscanninger...... 71 ERKLÆRING OM INDSAMLING AF DATA VIA KASPERSKY SECURITY NETWORK.... 72 KASPERSKY LAB.... 78 CRYPTOEX LLC..... 81 MOZILLA FOUNDATION.

.. 82 LICENSAFTALE...... 83 INTRODUKTION I DETTE AFSNIT: Sådan får du oplysninger om programmet.... 5 Nyheder i Kaspersky Anti-Virus 2009.. 8 Oversigt over beskyttelsesfunktionerne... 9 Systemkrav til hardware og software. 13 SÅDAN FÅR DU OPLYSNINGER OM PROGRAMMET Hvis du har spørgsmål til køb, installation eller brug af programmet, kan du let få svar på dem. Kaspersky Lab har mange informationskilder, så du kan vælge den, der er mest bekvem for dig, afhængigt af hvor meget dit spørgsmål haster, og hvor vigtigt

det er. STEDER DU SELV KAN FINDE UD AF MERE Du kan bruge hjælpesystemet. Hjælpesystemet indeholder oplysninger om administration af computerbeskyttelsen: Der er bl.a. oplysninger om, hvordan du ser sikkerhedsstatus, scanner forskellige områder af computeren og udfører andre opgaver. Klik på linket Hjælp i programmets hovedvindue, eller tryk på <F1> for at åbne Hjælp. 6 Kaspersky Anti-Virus 2009 KONTAKT TIL SALGSAFDELINGEN Hvis du har spørgsmål angående valg eller køb af program eller forlængelse af brugsperioden, kan du ringe til salgsafdelingen på vores centrale kontor i Moskva på: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00. Hjælpen ydes på russisk eller engelsk. Du kan sende spørgsmål til salgsafdelingen til e-mail-adressen sales@kaspersky.com. KONTAKT TIL TEKNISK SUPPORT Hvis du allerede har købt programmet, kan du få oplysninger herom fra afdelingen for teknisk support via telefon eller internettet. Specialisterne i afdelingen for teknisk support besvarer spørgsmål om installation og brug af programmet, og kan hjælpe dig med at eliminere konsekvenserne af skadelig software, hvis din computer er blevet inficeret. E-mail-forespørgsler til afdelingen for teknisk support (kun for registrerede brugere) Du kan stille dit spørgsmål til specialisterne i afdelingen for teknisk support ved at udfylde en særlig webformular (http://support.kaspersky. com/helpdesk.html). Du kan skrive dit spørgsmål på russisk, engelsk, tysk, fransk eller spansk. For at sende en e-mail med dit spørgsmål skal du angive det kundenummer og den adgangskode, du har fået ved registreringen på webstedet for teknisk support. Introduktion 7 Bemærk Hvis du ikke er registreret som bruger af Kaspersky Labs programmer endnu, kan du udfylde en registreringsformular på https://support.kaspersky.com/en/personalcabinet/registration/form/. Under registreringen vil du skulle angive aktiveringskoden eller navnet på nøglefilen. Du vil modtage et svar fra afdelingen for teknisk support i dit personlige kabinet på https://support.kaspersky. com/en/personalcabinet og på den email-adresse, du har angivet sammen med dit spørgsmål. I forespørgslen skal du beskrive det problem, du er stødt på, så detaljeret som muligt. Angiv følgende oplysninger i de obligatoriske felter: Prompttype. Ofte stillede spørgsmål er grupperet efter emne, f.eks. problemer angående installation/fjernelse af programmet eller scanning for/fjernelse af virus. Hvis du ikke kan finde et relevant emne, skal du angive, at du har et generelt spørgsmål. Programnavn og versionsnummer. Prompttekst. Beskriv det problem, du er stødt på, så detaljeret som muligt. Kundenummer og adgangskode. Indtast det kundenummer og den adgangskode, som du har fået ved registreringen på webstedet for teknisk support. Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

E-mail-adresse. Afdelingen for teknisk support sender deres svar til denne e-mail-adresse. Teknisk support pr. telefon Hvis du har et presserende problem, kan du ringe til den nærmeste afdeling for teknisk support. Du skal angive en række personoplysninger (http://support.kaspersky.com/support/details), når du henvender dig til den russiske (http://support.kaspersky. com/support/support_local) eller internationale (http://support.kaspersky.com/support/international) afdeling for teknisk support. Dermed vil vores medarbejdere nemlig kunne behandle din henvendelse så hurtigt som muligt. 8 Kaspersky Anti-Virus 2009 DISKUSSIONER OM KASPERSKY LABS PROGRAMMER I VORES BRUGERFORUM Hvis dit spørgsmål ikke kræver et hastesvar, kan du diskutere det med Kaspersky Labs specialister og are hackerangreb og uønsket post, altid er opdateret. Guider og værktøjer gør det lettere at udføre de opgaver, som skal løses, når Kaspersky Anti-Virus kører. Supportfunktioner med oplysninger om at arbejde med programmet og at udnytte funktionerne bedst muligt. GUIDER OG VÆRKTØ JER Det er en kompliceret opgave at beskytte en computer. Det kræver viden om funktionerne i operativsystemet og de metoder, der anvendes til at udnytte dets svage punkter. Samtidig gør mængden og typerne af oplysninger om systemsikkerheden det endnu sværere at analysere og behandle dem. Kaspersky Anti-Virus-pakken omfatter en række guider og værktøjer til at løse specifikke opgaver i forbindelse med beskyttelse af computeren. Guiden til sikkerhedsanalyse bruges til at udføre computerdiagnostik og søge efter sårbarheder i operativsystemet og de programmer, der er installeret på computeren. Introduktion 11 Guiden til konfiguration af browseren bruges til at analysere browserindstillingerne i Microsoft Internet Explorer og evaluere dem ud fra et sikkerhedsmæssigt synspunkt. Systemgendannelsesguiden bruges til at fjerne evt. spor efter angreb fra skadelig software. Guiden til oprettelse af en redningsdisk bruges til fremstille en cd til at gendanne systemet efter et virusangreb, der har beskadiget systemfiler i operativsystemet og gjort det umuligt at genstarte computeren. SUPPORTFUNKTIONER Programmet rummer en række supportfunktioner, som har til formål at holde programmet opdateret, at udvide dets funktioner og at hjælpe dig med at bruge det. Kaspersky Security Network Kaspersky Security Network er et system til automatisk overførsel af rapporter om registrerede og potentielle trusler til Kaspersky Labs centrale database. Denne database gør det muligt for Kaspersky Lab at reagere hurtigere på de mest almindelige trusler og at underrette brugere om virusudbrud. Licens Når du køber Kaspersky Anti-Virus, indgår du en licensaftale med Kaspersky Lab, som er afgørende for din brug af programmet samt din adgang til opdateringer af programdatabasen og til teknisk support i en specificeret periode. Vilkår for anvendelse og andre oplysninger, der er nødvendige for at udnytte alle programmets funktioner, indgår i licensnøglefilen. Du kan få detaljerede oplysninger om din licens ved at bruge funktionen Licens. Du kan også købe en ny licens eller forny den, du har. 12 Kaspersky Anti-Virus 2009 Support Alle registrerede brugere af Kaspersky Anti-Virus kan benytte sig af vores tekniske support. Brug funktionen Support for at få mere at vide om, hvordan du får teknisk support. Ved at klikke på de forskellige link kan du gå til brugergruppen for Kaspersky Labs produkter, sende en fejlrapport til den teknisk support eller give feedback om programmet. Sidstnævnte gør du ved at udfylde en særlig onlineformular. Der er også adgang til den tekniske support og brugeropbevaringsboksene online. Vores medarbejdere kan også hjælpe dig med at løse problemer med programmet over telefonen. HEURISTISK ANALYSE Heuristik anvendes i flere af de beskyttelseskomponenter, der fungerer i realtid, f. eks. File Anti-Virus, Mail Anti-Virus og Web Anti-Virus samt ved virusscanninger. Ved scanninger vha. signaturmetoden, hvor der bruges en database med beskrivelser af alle kendte trusler, får man et konkret svar på, om et scannet element er ondartet, og hvor farligt det er. I modsætning til signaturmetoden bruges den heuristiske metode til at finde typiske aktiviteter i stedet for statisk indhold. Resultaterne af denne metode er dog ikke lige så sikre som dem, der findes vha. signaturmetoden. Fordelen ved heuristisk analyse er, at der registreres skadelig software, som ikke er i databasen, så du ikke behøver opdatere databasen før scanning. Derfor er det muligt at opdage nye trusler, før virusanalytikerne er stødt på dem. Der findes dog måder at omgå heuristik på. En sådan defensiv foranstaltning kan f.eks. bestå i at fryse den ondartede kodes aktivitet, i det øjeblik den heuristiske scanning registreres. Bemærk Når der anvendes en kombination af forskellige scanningsmetoder, opnås der større sikkerhed. Introduktion 13 Under scanningen emulerer det heuristiske analyseprogram en kørsel af det pågældende element i et sikkert, virtuelt miljø. Hvis der opdages noget mistænkeligt i forbindelse med kørslen af elementet, klassificeres det som skadeligt, og det vil ikke få tilladelse til at køre på computeren. Der vises desuden en besked, hvor brugeren bliver bedt om at vælge mellem at: Sætte elementet i karantæne, så det kan scannes og behandles senere vha. de opdaterede databaser. Slette elementet. Springe det over (hvis du er sikker på, at elementet ikke kan være skadeligt). Hvis du vil at bruge den heuristiske metode, skal du markere afkrydsningsfeltet Brug heuristisk analyseprogram og flytte skydeknappen for, hvor detaljeret scanningen skal være, til en af følgende positioner: Overfladisk, Mellem eller Detaljeret. Scanningens detaljeringsgrad er en balance mellem grundighed, og dermed kvaliteten af scanningen for nye trusler, og belastningen af operativsystemets ressourcer samt scanningens varighed. Jo højere det heuristiske niveau er, jo flere systemressourcer vil scanningen kræve, og jo længere tid vil den vare. Advarsel! Når der bliver fundet nye trusler vha. den heuristiske analyse, bliver de hurtigt analyseret af Kaspersky Lab, og metoden til at desinficere dem føjes til databasen, der opdateres hver time. Hvis du opdaterer dine databaser regelmæssigt, opretholder du et optimalt beskyttelsesniveau på computeren. Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

14 Kaspersky Anti-Virus 2009 SYSTEMKRAV TIL HARDWARE OG SOFTWARE For at sikre at computeren fungerer normalt, skal den opfylde følgende minimumskrav: Generelle krav: 75 MB ledig plads på harddisken. Cd-rom-drev (til installation af programmet fra installations-cd'en). En mus. Microsoft Internet Explorer 5. 5 eller nyere (til programmets databaser og moduler via internettet). Microsoft Windows Installer 2.0. opdatering af Microsoft Windows XP Home Edition (SP2 eller senere), Microsoft Windows XP Professional (SP2 eller senere), Microsoft Windows XP Professional x64 Edition: Intel Pentium 300-MHz processor eller bedre (eller en tilsvarende kompatibel processor). 256 MB ram. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Intel Pentium 800-MHz 32-bit (x86)/64-bit (x64) processor eller bedre (eller en tilsvarende kompatibel processor). 512 MB ram. TRUSLER MOD COMPUTERSIKKERHEDEN Computerens sikkerhed kan blive svækket pga. trusselsprogrammer, spam, phishing, hackerangreb og reklamebannere. Disse trusler stammer først og fremmest fra internettet. I DETTE AFSNIT: Trusselsprogrammer 15 TRUSSELSPROGRAMMER Kaspersky Anti-Virus kan registrere tusindvis af skadelige programmer, som kan være gemt på computeren. Nogle af disse programmer udgør en konstant trussel, mens andre kun er farlige under visse betingelser. Når programmet har registreret et skadeligt program, klassificerer det programmet og tildeler det et fareniveau (højt eller mellem). Kaspersky Labs virusanalytikere skelner mellem to hovedkategorier: skadelige programmer og potentielt uønskede programmer. Skadelige programmer (se side 16) kaldes også malware og oprettes med det formål at skade en computer og dens bruger, f. eks. for at stjæle, blokere, ændre eller slette oplysninger, afbryde en computers eller et computernetværks drift. Potentielt uønskede programmer (se side 30) er ikke beregnet til udelukkende at påføre skade, men kan være med til at ødelægge en computers sikkerhedssystem. I virusencyklopædien (http://www.viruslist. com/en/viruses/encyclopedia) er der en detaljeret beskrivelse af disse programmer. 16 Kaspersky Anti-Virus 2009 SKADELIGE PROGRAMMER Skadelige programmer (også kaldet malware eller ondartede programmer) er udviklet til at skade computere og brugere, f.eks. til at stjæle, blokere, redigere eller slette oplysninger, afbryde computere eller computernetværk. Skadelige programmer kan inddeles i tre underkategorier: virus og orme, trojanske programmer og skadelige værktøjer. Virus og orme (se side 16) kan kopiere sig selv, og disse kopier kan igen kopiere sig selv. Nogle af dem kører uden brugerens viden eller deltagelse, andre kræver handlinger fra brugerens side for at køre. Disse programmer udfører deres skadelige handlinger, når de kører. Trojanske programmer (se side 20) kopierer ikke sig selv, i modsætning til orme og virus. De inficerer en computer, f. eks. via en e-mail eller en webbrowser, når brugeren besøger et "inficeret" websted. De skal startes af brugeren og begynder at udføre ondartede aktiviteter, når de kører. Skadelige værktøjer (se side 27) fremstilles specifikt for at forvolde skade. I modsætning til andre skadeligere programmer udfører de ikke skadelige handlinger, når de kører, så det er sikkert at gemme og køre dem på computeren. Sådanne programmer har funktioner, som hackere bruger til at skabe virus, orme og trojanske programmer, arrangere netværksangreb på fjernservere, hacke computere eller til at udføre andre ondartede handlinger. VIRUS OG ORME Underkategori: virus og orme Fareniveau: højt Klassiske virus og orme udfører uautoriserede handlinger på den inficerede computer, bl.a. opretter de kopier af sig selv. Klassisk virus Efter at en klassisk virus har infiltreret systemet, inficerer den en fil, den aktiverer sig selv, udfører sin ondartede handling og tilføjer kopier af sig selv til andre filer. Trusler mod computersikkerheden 17 Klassiske virus reproduceres kun inden for den inficerede computers lokale ressourcer, men kan ikke selv trænge ind på andre computere. Distribution til andre computere kan kun finde sted, hvis virussen føjer sig selv til en fil, som er gemt i en delt mappe eller på en cd, eller hvis brugeren sender en e-mail med en inficeret vedhæftet fil. Koden til en klassisk virus er normalt specialiseret til at trænge ind i et bestemt område af en computer, et operativsystem eller program. Alt efter miljøet skelnes der mellem fil-, boot-, script- og makrovirus. Virus kan inficere filer vha. forskellige metoder. Overskrivende virus skriver deres egen kode for at erstatte koden i den inficerede fil, så det oprindelige indhold i filen ødelægges. Den inficerede fil holder op med at virke og kan ikke renses. Parasitvirus ændrer filer, så de stadig kan bruges helt eller delvist. Ledsagervirus ændrer ikke filer, men kopierer dem, således at, når den inficerede fil åbnes, køres dens kopi, dvs. virussen, i stedet. Andre virustyper omfatter linkvirus, OBJvirus, som inficerer objektmoduler, LIB-virus, som inficerer compiler-biblioteker og virus, som inficerer programmers originale tekst. Orm Når en netværksorm er trængt ind i systemet, aktiveres den i lighed med klassisk viruskode, og den ondartede handling udføres. Netværksormen har fået sit navn pga. sin evne til i hemmelighed at føre tunneller fra den ene computer til den anden for derved at sprede sig selv gennem diverse informationskanaler. De forskellige typer af orme er inddelt i kategorier på baggrund af deres spredningsmetode, hvilket er vist i tabellen nedenfor: 18 Kaspersky Anti-Virus 2009 Tabel 1. Orme inddelt i kategorier ud fra spredningsmetode TYPE E-mailorm NAVN E-mail-orme BESKRIVELSE E-mail-orme inficerer computere via e-mail. En inficeret meddelelse indeholder en vedhæftet fil, der enten indeholder en kopi af en orm eller et link til en ormefil på et websted. Webstedet er normalt enten et, der er blevet hacket, eller hackerens eget websted. Når den vedhæftede fil åbnes, aktiveres ormen, eller også aktiveres den, når du klikker på linket, henter og dernæst åbner filen. Herefter fortsætter den med at kopiere sig selv ved at finde andre e-mailadresser og sende inficerede meddelelser til dem. IM-orm IM-orme Disse orme spreder sig gennem IM-klienter (instant messenger-programmer), f.

Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager og Skype. Normalt bruger disse orme kontaktlister til at sende meddelelser, som indeholder et link til en ormefil på et websted. Når en bruger henter og åbner filen, aktiveres ormen. IRCorme IRC-orme Orme af denne type kommer ind i computere gennem Internet Relay Chat-kanaler, der bruges til at kommunikere med andre via internettet i realtid. Disse orme offentliggør enten en kopi af ormefilen eller et link til filen på chat-kanalen. Når en bruger henter og åbner filen, aktiveres ormen. Trusler mod computersikkerheden 19 TYPE Netorme NAVN Netværksorme (orme der findes på computernetværk) BESKRIVELSE Disse orme distribueres via computernetværk. Til forskel fra andre typer af orme spreder netværksorme sig uden brugerens deltagelse. De søger i lokalnetværket efter computere med programmer, der indeholder sårbarheder. Det gør de ved at udsende en særlig netværkspakke (en såkaldt "exploit" udnyttelse), der indeholder deres kode eller en del af deres kode, til hver computer. Hvis der er en sårbar computer på netværket, trænger pakken ind på den. Når ormen trænger helt ind i computeren, aktiveres den. Filudvekslingsorme spreder sig via filudvekslingsnetværk (peer-to-peer-netværk), f.eks. Kazaa, Grokster, EDonkey, FastTrack eller Gnutella. For at bruge et filudvekslingsnetværk kopierer ormen sig selv til filudvekslingsmappen, som normalt ligger på brugerens computer. Filudvekslingsnetværket viser oplysninger om filen, og brugeren kan "finde" den inficerede fil på netværket og hente og åbne den lige som en hvilken som helst anden fil. Mere komplekse orme imiterer netværksprotokollerne for et specifikt filudvekslingsnetværk: De giver positive svar på søgeanmodninger og tilbyder deres kopier til overførsel. P2Porm Filudvekslingsorme 20 Kaspersky Anti-Virus 2009 TYPE Orm NAVN Andre orme BESKRIVELSE Andre netværksorme omfatter: Orme, som distribuerer deres kopier via netværksressourcer. Vha. operativsystemets funktioner gennemgår de tilgængelige netværksmapper, etablerer forbindelse til computere på det globale netværk og forsøger at åbne deres drev for at opnå fuld adgang. Til forskel fra almindelige netværksorme skal brugeren åbne en fil, der indeholder en kopi af ormen, for at aktivere den. Orme, der bruger andre spredningsmetoder end dem, som er nævnt her, f.eks. orme, der spreder sig via mobiltelefoner. TROJANSKE HESTE Underkategori: Trojanske programmer Fareniveau: højt Til forskel fra orme og virus opretter trojanske programmer ikke kopier af sig selv. De inficerer en computer, f. eks. via en e-mail med en inficeret vedhæftet fil eller en webbrowser, når brugeren besøger et "inficeret" websted. Trojanske programmer skal startes af brugeren og begynder at udføre deres ondartede handlinger, når de kører. Trojanske programmer kan udføre en række ondartede aktiviteter. Trojanske hestes vigtigste funktioner er blokering, ændring og sletning af data samt forstyrrelse af computeres eller computernetværks drift. Herudover kan trojanske programmer modtage og sende filer, køre dem, vise meddelelser, få adgang til websider, hente og installere programmer og genstarte den inficerede computer. Hackere bruger ofte "sæt", som består af flere trojanske programmer, der supplerer hinanden. Trusler mod computersikkerheden 21 De forskellige typer af trojanske programmer og deres adfærd er beskrevet i nedenstående tabel. Tabel 2. Typer af trojanske programmer inddelt i kategorier efter adfærd på den inficerede computer TYPE Trojansk arkivbombe NAVN Trojanske programmer arkivbomber BESKRIVELSE Arkiver, som når de pakkes ud vokser til en størrelse, der forstyrrer computerens drift. Når du forsøger at pakke arkivet ud, vil computeren muligvis begynde at arbejde langsomt eller fryse, og disken vil muligvis blive fyldt med "tomme" data. "Arkivbomber" er særligt farlige for fil- og mailservere. Hvis et automatisk behandlingssystem til indkommende oplysninger bruges på serveren, kan en sådan "arkivbombe" standse serveren. Disse programmer anses for at være de farligste blandt trojanske programmer. Funktionsmæssigt minder de om almindelige fjernadministrationsprogrammer. Disse programmer installerer sig selv uden brugerens vidende og muliggør fjernstyring af computeren for hackeren. Bagdør Trojanske fjernadministrationsprogrammer 22 Kaspersky Anti-Virus 2009 TYPE Trojanske heste NAVN Trojanske heste BESKRIVELSE Trojanske heste omfatter ondartede programmer: følgende Klassiske trojanske heste, som kun udfører trojanske programmers hovedfunktioner at blokere, ændre eller slette oplysninger, forstyrre brugen af computere eller netværk. De har ikke andre af de funktioner, der er karakteristiske for andre typer af trojanske programmer, som beskrevet i denne tabel. Trojanske programmer med flere formål, som har yderligere funktioner, der er karakteristiske for flere typer af trojanske programmer. Trojanske programmer med løsesummer Trojanske programmer, som kræver løsesum De tager oplysninger på brugerens computer som "gidsel", ændrer eller blokerer dem eller forstyrrer computerens drift, så brugeren ikke kan bruge dataene. Dernæst kræver hackeren en løsesum fra brugeren til gengæld for et løfte om at sende det program, som kan gendanne computerens driftsevne. Disse programmer opretter forbindelse til websteder fra brugerens computer: De sender en kommando til webbrowseren eller udskifter de webadresser, som er gemt i systemfilerne. Hackere bruger disse programmer til at arrangere netværksangreb eller til at øge trafikken til visse websteder for at øge prisen for visning af bannerannoncer. Trojanske klikprogrammer Trojanske klikprogrammer Trusler mod computersikkerheden 23 TYPE Trojanske programmer til overførsler NAVN Trojanske overførselsprogra mmer BESKRIVELSE Disse programmer opretter forbindelse til hackerens websted, henter andre ondartede programmer herfra og installerer dem på brugerens computer. De kan enten gemme navnet på det skadelige program, der skal hentes, i deres egen kode eller modtage det fra den webside, der oprettes forbindelse til. Disse programmer gemmer programmer, som indeholder andre trojanske programmer, på computerens disk, hvor de siden installeres. Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

Hackere kan bruge trojanske bæreprogrammer til at: installere ondartede programmer uden brugerens vidende. Trojanske bæreprogrammer viser enten ingen meddelelser eller viser falske meddelelser, f.eks. om en fejl i et arkiv eller om brug af den forkerte version af operativsystemet. beskytte et andet kendt ondartet program mod at blive opdaget. Det er nemlig ikke alle antivirusprogrammer, som kan opdage et skadeligt program, der befinder sig inde i et trojansk bæreprogram. Trojanske bæreprogrammer (droppere) Trojanske bæreprogrammer (droppere) 24 Kaspersky Anti-Virus 2009 TYPE Trojanske programmer med beskedfunktioner NAVN Trojanske programmer med beskedfunktioner BESKRIVELSE De giver hackeren besked om, at der er oprettet forbindelse til den inficerede computer, og overfører dernæst oplysninger om computeren til hackeren, herunder: IP-adresse, nummeret på en åben port eller e-mail-adressen. De kommunikerer med hackeren vha. metoder, som omfatter e-mail, FTP og ved at oprette forbindelse til hackerens websted. Trojanske programmer med beskedfunktioner bruges ofte i sæt, som består af flere trojanske programmer, der supplerer hinanden. De giver hackeren besked om, at det er lykkedes at installere andre trojanske programmer på brugerens computer. Trojanske programmer, der fungerer som proxyserver Trojanske programmer, der fungerer som proxyserver De giver hackeren mulighed for anonymt at få adgang til websider ved at anvende brugerens computers identitet og bruges ofte til at sende spam. Trusler mod computersikkerheden 25 TYPE Trojanske programmer, som stjæler adgangskoder (PSW) NAVN Trojanske programmer, der stjæler adgangskoder BESKRIVELSE Trojanske programmer, der stjæler adgangskoder (Password Stealing Ware eller PSW). De stjæler brugeres kontooplysninger, f. eks. oplysninger om softwareregistrering. De finder fortrolige oplysninger i systemfiler og i registreringsdatabasen og sender dem til deres udvikler vha. metoder, der omfatter e-mail, FTP og ved at oprette forbindelse til hackerens websted. Visse af disse trojanske programmer tilhører de kategorier, som er beskrevet i denne tabel, bl. a. trojanske programmer, som bruges til at stjæle bankoplysninger, trojanske programmer til instant messenger-programmer og trojanske programmer til netværksspil. Trojanske spionprogrammer Trojanske spionprogrammer Disse programmer bruges til at udspionere brugeren: De indsamler oplysninger om brugerens aktiviteter på computeren. F.eks. opfanger de data indtastet af brugeren, tager billeder af skærmen og indsamler lister over aktive programmer. Efter de har modtaget disse oplysninger, overfører de dem til hackeren pr. e-mail, FTP, ved at etablere forbindelse til hackerens websted eller ved at bruge andre metoder. Det trojanske program skaber et oversvømmelsesangreb ved at sende talrige anmodninger fra brugerens computer til en fjernserver. Serveren bruger alle sine ressourcer til at behandle anmodningerne og holder op med at fungere. Disse programmer bruges ofte til at inficere flere computere for at angribe serveren fra dem samtidig. Trojanske programmer til oversvømmelsesangreb (DoS) Trojanske heste netværksangreb 26 Kaspersky Anti-Virus 2009 TYPE Trojanske programmer til instant messengerprogrammer NAVN Trojanske programmer, der stjæler personlige data fra IMklientbrugere. BESKRIVELSE Disse programmer bruges til at stjæle numre og adgangskoder fra brugerne af instant messenger-programmer, f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype. De overfører oplysningerne til hackeren pr. e-mail, via FTP, ved at oprette forbindelse til hackerens websted eller ved at bruge andre metoder. Disse programmer skjuler andre skadelige programmer og deres aktivitet og forlænger således eksistensen af sådanne programmer på systemet. De skjuler filer eller processer i en inficeret computers hukommelse, registrerer nøgler kørt af skadelige programmer eller skjuler dataudveksling mellem de programmer, der er installeret på brugerens computer, og andre computere på netværket. Disse programmer inficerer mobiltelefoner og sender SMS-beskeder til betalingsnumre. Rootkits Rootkits Trojanske programmer, som sender SMS-beskeder Trojanske programmer til netværksspil Trojanske heste SMS-beskeder Trojanske programmer, der bruges til at stjæle personlige data fra brugerne af netværksspil. Disse programmer bruges til at stjæle oplysninger om brugerkonti fra netværksspilbrugere og overfører derefter disse oplysninger til hackeren pr. e-mail, via FTP, ved at oprette forbindelse til hackerens websted eller ved hjælp af andre metoder. Trusler mod computersikkerheden 27 TYPE Trojanske programmer, som bruges til at stjæle bankoplysninger NAVN Trojanske programmer, der bruges til at stjæle oplysninger om bankkonti BESKRIVELSE Disse programmer bruges til at stjæle oplysninger om bankkonti eller oplysninger om elektroniske/digitale pengekonti. De overfører data til hackeren pr. e-mail, via FTP, ved at oprette forbindelse til hackerens websted eller ved hjælp af andre metoder. Disse programmer indsamler e-mailadresser på computeren og overfører dem til hackeren pr. e-mail, via FTP, ved at oprette forbindelse til hackerens websted eller vha. andre metoder. Hackeren kan bruge de indsamlede adresser til at sende spam. Trojanske programmer til indsamling af e-mailadresser Trojanske programmer, som indsamler e-mailadresser SKADELIGE VÆRKTØ JER Underkategori: skadelige værktøjer Fareniveau: mellem Disse værktøjer er designet specielt til at volde skade. I modsætning til andre skadelige programmer bruges de først og fremmest til at angribe andre computere, så det er sikkert at gemme og køre dem på computeren. Disse programmer rummer funktioner til at skabe virus, orme og trojanske heste, planlægge netværksangreb på fjernservere, hacke computere eller udføre andre skadelige handlinger. Der findes mange typer skadelige værktøjer med forskellige funktioner. De forskellige typer er beskrevet i tabellen nedenfor. 28 Kaspersky Anti-Virus 2009 Tabel 3. Skadelige værktøjer inddelt i grupper efter funktion TYPE Konstruktør NAVN Konstruktører BESKRIVELSE Konstruktører bruges til at skabe nye virus, orme og trojanske programmer. Nogle konstruktører har en standardbrugerflade, som gør det muligt for hackeren at vælge den type skadelige program, der skal skabes, den metode dette program vil anvende til at modstå fejlfinding og andre egenskaber. Programmer til oversvømmelsesangreb (DoS Denial-of-Service) sender talrige anmodninger fra brugerens computer til en fjernserver. Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

Serveren bruger dernæst alle sine ressourcer til at behandle anmodningerne og holder op med at fungere. En udnyttelse er et sæt data eller et stykke programkode, som anvender et programs sårbarheder til at udføre en skadelig handling på computeren. Udnyttelser kan f.eks. skrive eller læse filer eller oprette forbindelse til "inficerede" websider. Forskellige udnyttelser bruger sårbarheder i forskellige programmer eller netværkstjenester. En udnyttelse overføres via netværket til mange computere i form af en netværkspakke, der søger efter computere med sårbare netværkstjenester. En udnyttelse, der er indeholdt i en DOC-fil, leder f.eks. efter sårbarheder i tekstbehandlingsprogrammer og kan, når brugeren åbner en inficeret fil, aktivere funktioner, som er programmeret af hackeren. En udnyttelse indeholdt i en e-wmail-meddelelse søger efter sårbarheder i e-mail-klientprogrammer. Den kan begynde at udføre sin ondartede handling, så snart brugeren åbner en inficeret meddelelse i dette program. DoS Netværksangreb Udnyttelse Udnyttelser Trusler mod computersikkerheden 29 TYPE NAVN BESKRIVELSE Udnyttelser anvendes også til at distribuere netorme (Net-Worm). Udnyttelser kaldet Exploit-Nukers er netværkspakker, som gør computere funktionsudygtige. Filkodere Filkodere Filkodere krypterer andre skadelige programmer for at skjule dem for antivirusprogrammer. Disse programmer sender et stort antal meddelelser via netværkskanaler, bl. a. internet relay chat-kanaler. Kategorien omfatter imidlertid ikke programmer, som oversvømmer kanaler til e-mail-trafik, beskedtjenester og sms'er, der allerede er klassificeret som individuelle typer i nedenstående tabel (e-mail-floodere, instant messagingfloodere og SMS-floodere). Floodere Programmer, der anvendes til at "oversvømme" netværk Hackerværktøjer Hackerværktøjer Hackerværktøjer bruges til at hacke de computere, de er installeret på, eller til at arrangere angreb på en anden computer. Sådanne angreb omfatter oprettelse af nye brugerkonti uden tilladelse eller rydning af systemlogfiler for at skjule alle spor efter den nye brugers tilstedeværelse i systemet. De indeholder sniffere, som udfører ondartede funktioner de opfanger f.eks. adgangskoder. Sniffere er programmer, som tillader gennemsyn af netværkstrafik. Disse programmer skræmmer brugeren med virusagtige meddelelser: De "opdager" en virus i en ren fil eller viser en meddelelse om en diskformatering, som ikke vil finde sted. Ikke virus: hoax Hoax-programmer 30 Kaspersky Anti-Virus 2009 TYPE Spoofere NAVN Spoofere BESKRIVELSE Disse programmer sender meddelelser og netværksanmodninger med falsk afsenderadresse. Hackere bruger f.eks. spoofere til at udgive sig for at være en legitim afsender. De gør det muligt at ændre andre skadelige programmer for at gemme dem for antivirusprogrammer. VirTools Værktøjer, der bruges til at ændre skadelige programmer Programmer til at oversvømme e-mail-adresser E-mailfloodere Disse programmer sender talrige meddelelser til e-mail-adresser (oversvømmer dem). På grund af den store strøm af meddelelser kan brugerne ikke se indkommende meddelelser, som ikke er spam. Disse programmer sender talrige meddelelser til instant messengerprogrammer, f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype. På grund af den store strøm af meddelelser kan brugerne ikke se indkommende meddelelser, som ikke er spam. Disse programmer sender talrige smsbeskeder til mobiltelefoner. Instant messagingfloodere Programmer, der bruges til at oversvømme instant messengerprogrammer SMSfloodere Programmer, der bruges til at oversvømme med SMS-beskeder POTENTIELT UØ NSKEDE PROGRAMMER Potentielt uønskede programmer er i modsætning til skadelige programmer ikke kun udviklet til at forvolde skade. De kan dog anvendes til at bryde computerens sikkerhed. Trusler mod computersikkerheden 31 Potentielt uønskede programmer omfatter adware, pornware og andre potentielt uønskede programmer. Adware-programmer (se side 31) bruges til at vise brugeren reklamer. Pornware-programmer (se side 32) bruges til at vise brugeren pornografisk materiale. Anden riskware (se side 33) er ofte nyttige programmer, der bruges på mange computere. Hvis en hacker får adgang til disse programmer eller installerer dem på brugerens computer, kan vedkommende bruge programmerne til at omgå sikkerhedsforanstaltningerne på computeren. Potentielt uønskede programmer bliver installeret vha. en af disse metoder: De installeres af brugeren, enten som selvstændige programmer eller sammen med andre programmer. Udviklere inkluderer f.eks. ofte adware-programmer i freeware- og shareware-programmer. De bliver også installeret af hackere. F.eks. inkluderes sådanne programmer i pakker med andre skadelige programmer ved at udnytte sårbarheder i internetbrowseren eller trojanske overførselsprogrammer og bæreprogrammer (droppere), når brugeren besøger et "inficeret" websted. ADWARE Underkategori: adware Fareniveau: mellem Adware-programmer bruges til at vise brugeren reklameoplysninger. De viser annoncebannere i et andet programs grænseflade og omdirigerer søgeforespørgsler til annonceringswebsteder. Nogle adware-programmer indsamler marketingoplysninger om brugeren og sender disse til deres udvikler, f.eks. oplysninger om hvilke websteder han eller hun besøger, eller hvilke søgninger han eller hun udfører. Til forskel fra trojanske spionprogrammer overføres disse oplysninger med brugerens tilladelse. 32 Kaspersky Anti-Virus 2009 PORNWARE Underkategori: pornware Fareniveau: mellem Normalt installerer brugere selv sådanne programmer for at søge efter eller hente pornografisk materiale. Hackere kan også installere disse programmer på brugerens computer for at vise annoncer for kommercielle pornografiske websteder og tjenester uden brugerens tilladelse. De installeres ved at udnytte sårbarheder i operativsystemet eller webbrowseren og distribueres generelt via trojanske overførselsprogrammer og trojanske bæreprogrammer. Der findes tre typer pornware-programmer, som er beskrevet i nedenstående tabel. Tabel 4. Typer af pornware-programmer inddelt i kategorier efter funktion TYPE Opkaldsprogrammer til pornotjenester NAVN Automatiske opkaldsprogrammer BESKRIVELSE Disse programmer gemmer telefonnumre til pornografiske telefontjenester og ringer automatisk op til dem. Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

Til forskel fra trojanske opkaldsprogrammer underretter de brugeren om deres handlinger. Disse programmer overfører pornografisk materiale til brugerens computer. Til forskel fra trojanske opkaldsprogrammer underretter de brugerne om deres handlinger. De bruges til at søge efter og vise pornografi. Denne type indeholder en særlig browserværktøjslinje og særlige videoafspillere. Overførselsprogrammer til at hente porno Pornoværktøjer Programmer til at hente filer fra internettet Værktøjer Trusler mod computersikkerheden 33 ANDRE RISKWARE-PROGRAMMER Underkategori: andre riskware-programmer Fareniveau: mellem De fleste af disse programmer er nyttige, legitime programmer, der anvendes af mange brugere. De omfatter IRC-klienter, opkaldsprogrammer, filoverførselsprogrammer, programmer til overvågning af computersystemaktiviteter, administrationsværktøjer til adgangskoder, FTP-, HTTP- eller Telnet-servere. Hvis en hacker imidlertid får adgang til disse programmer eller installerer dem på brugerens computer, kan han bruge deres funktioner til at ødelægge computerens sikkerhed. I nedenstående tabel vises riskware-programmerne inddelt efter funktion. Tabel 5. Typer af anden riskware grupperet efter funktion TYPE IRC-klient NAVN Klientprogrammer til internetchat BESKRIVELSE Brugerne installerer disse programmer for at kommunikere via Internet Relaykanaler. Hackere bruger dem til at sprede skadelige programmer. Disse programmer kan etablere "skjulte" telefonforbindelser via modemmet. Opkaldsprogrammer Programmer til automatisk opkald Overførselsprogrammer Overvågningsprogrammer Overførselsprogrammer Overvågningsprogrammer Disse programmer kan hente filer fra websteder i hemmelighed. Disse programmer overvåger aktiviteterne på de computere, hvor de er installeret, bl. a. overvåger de programmers ydeevne og dataudvekslingshandlinger med programmer på andre computere. 34 Kaspersky Anti-Virus 2009 TYPE Værktøjer til at gendanne adgangskoder NAVN Værktøjer til gendannelse af adgangskoder BESKRIVELSE Disse programmer bruges til at vise og gendanne glemte adgangskoder. Hackere bruger dem på præcis samme måde, når de installerer dem på brugeres computere. Disse programmer bruges ofte af systemadministratorer. De giver adgang til en fjerncomputer, så den kan overvåges og styres. Hackere bruger dem på præcis samme måde, når de installerer dem på brugeres computere. Riskware-programmer til fjernadministration er anderledes end trojanske (eller bagdørs-) fjernadministrationsprogrammer. Trojanske programmer kan selvstændigt infiltrere systemet og installere sig selv det kan legitime programmer ikke. Fjernadministration Programmer til fjernadministration FTP-server FTP-servere Disse programmer udfører en FTPservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via FTP-protokollen. Disse programmer udfører en proxyservers funktioner. Hackere installerer dem på brugernes computere for at sende spam vha. brugernes identiteter. Disse programmer udfører en Telnetservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via Telnet-protokollen. Disse programmer udfører en webservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via HTTP-protokollen. Proxyserver Proxyservere Telnet-server Telnet-servere Webserver Webservere Trusler mod computersikkerheden 35 TYPE Risikoværktøj NAVN Lokale computerværktøjer BESKRIVELSE Disse værktøjer giver brugerne yderligere funktioner og bruges kun på brugerens computer. De giver f.eks. hackeren mulighed for at gemme filer, skjule aktive programmers vinduer eller lukke aktive processer. Disse værktøjer giver en computerbruger mulighed for at fjernstyre andre computere på netværket, f.eks. at genstarte dem, finde åbne porte eller køre programmer, som er installeret på disse computere. Disse programmer bruges til at administrere peer-to-peer-netværk. Hackere kan bruge dem til at sprede skadelige programmer. Disse programmer sender e- mailmeddelelser og skjuler denne aktivitet. Hackere installerer dem på brugernes computere for at sende spam vha. brugernes identiteter. Disse programmer føjer deres egne søgeværktøjslinjer til andre browseres værktøjslinjer. Disse programmer camoufleres som andre legitime programmer. F.eks. viser bedrageriske antivirusprogrammer meddelelser om registrering af skadelige programmer, men de finder eller renser intet. Netværktøj Netværksværktøjer P2P-klient Peer-to-peerklientprogrammer SMTP-klient SMTP-klienter Webværktøjslinje Webværktøjslinjer Bedrageriværktøj Bedrageriprogrammer 36 Kaspersky Anti-Virus 2009 PROGRAMMETS METODER TIL REGISTRERING AF INFICEREDE, MISTÆNKELIGE OG POTENTIELT FARLIGE ELEMENTER Kaspersky Anti-Virus registrerer skadelige programmer vha. to metoder: reaktivt (vha. databaser) og proaktivt (vha. heuristisk analyse). Programmets databaser indeholder poster, som kan anvendes til at identificere hundrede tusindvis af kendte trusler i scannede elementer. Disse poster indeholder oplysninger om både kontrolafsnittene i de ondartede programmers kode og om algoritmer, der anvendes til at rense de elementer, der indeholder disse programmer. Kaspersky Labs antivirusanalytikere analyserer i hundredvis af nye ondartede programmer dagligt, opretter poster, som identificerer dem, og inkluderer dem i opdateringer af databasen. Hvis Kaspersky Anti-Virus registrerer kodeafsnit i et scannet element, som falder 100% sammen med kontrolkodeafsnittene i et skadeligt program, baseret på en databasepost, sættes elementets status til inficeret. Hvis der er et delvist match, sættes statussen til mistænkelig. Vha. den proaktive metode kan programmet registrere nye ondartede programmer, som endnu ikke er i databasen. Programmet registrerer elementer, som indeholder nye skadelige programmer, baseret på deres adfærd. Koden til et nyt skadeligt program falder måske ikke helt eller ikke engang delvist sammen med et kendt skadeligt programs kode, men det vil indeholde karakteristiske kommandosekvenser, f.eks. at skrive til en fil eller opsnappe afbrydelsesvektorer. Programmet kan f.eks. afgøre, om en fil er inficeret med en ukendt bootvirus. Elementer, som registreres vha. den proaktive metode, får statussen potentielt farlige. INSTALLATION AF PROGRAMMET Programmet installeres i den interaktive tilstand vha. Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

en installationsguide. Advarsel! Vi anbefaler, at du lukker alle programmer, inden du fortsætter med installationen. Du installerer programmet ved at køre filen med filtypenavnet.exe. Bemærk Installation af programmet fra den installationsfil, som kan hentes via internettet, foregår på samme måde som en installation fra en cd. Installationsprogrammet kører som en almindelig Windows-guide. Hvert vindue indeholder en række knapper til at styre installationsprocessen. Nedenfor er der en kort beskrivelse af deres funktioner: Næste accepterer en handling og går videre til næste installationstrin. Forrige går tilbage til det forrige trin i installationsprocessen. Annuller afbryder installationen. Udfør fuldfører programinstallationen. Nedenfor er der en detaljeret gennemgang af de forskellige installationstrin. 38 Kaspersky Anti-Virus 2009 I DETTE AFSNIT: Trin 1. Søgning efter en nyere version af programmet.... 38 Trin 2. Kontrol af systemets opfyldelse af systemkravene.... 38 Trin 3. Guidens startvindue.... 39 Trin 4. Visning af licensaftalen. 39 Trin 5. Valg af installationstype..... 40 Trin 6. Valg af installationsmappe..

... 40 Trin 7. Valg af de programkomponenter, som skal installeres... 41 Trin 8. Søgning efter andre antivirusprogrammer.. 42 Trin 9. Forberedelse af installationen..... 43 Trin 10. Gennemførsel af installationen.. 44 TRIN 1. SØ GNING EFTER EN NYERE VERSION AF PROGRAMMET Inden programmet installeres på computeren, etablerer guiden forbindelse til Kaspersky Labs servere for at tjekke, om der findes en nyere version af programmet. Hvis der ikke findes en nyere version på serveren, startes installationsguiden for at installere den eksisterende version. Hvis der findes en nyere version på Kaspersky Labs server, bliver du spurgt, om du vil hente og installere den. Hvis du annullerer overførslen, startes installationsguiden for at installere den eksisterende version. Hvis du beslutter at installere den nyere version, overføres installationsfilerne til computeren, og installationsguiden startes for at installere den nye version. Der er flere Installation af programmet 39 oplysninger om installation af en nyere version i dokumentationen til den pågældende programversion. TRIN 2. KONTROL AF SYSTEMETS OPFYLDELSE AF SYSTEMKRAVENE Inden programmet installeres, kontrollerer guiden, om computeren opfylder minimumskravene (se afsnittet Systemkrav til hardware og software på side 13). Det kontrolleres også, om du har de nødvendige rettigheder til at installere software på den. Hvis nogle af kravene ikke er opfyldt, vises der en besked på skærmen. Vi anbefaler, at du installerer de nødvendige opdateringer vha. Windows Update samt de nødvendige programmer, inden du forsøger at installere Kaspersky AntiVirus. TRIN 3. GUIDENS STARTVINDUE Hvis computeren opfylder systemkravene (se afsnittet Systemkrav til hardware og software på side 13), og der enten ikke findes en nyere version af programmet på Kaspersky Labs servere, eller hvis du annullerede installationen af en nyere version, startes installationsguiden for at installere den eksisterende version. Den første dialogboks i installationsguiden vises. Her er der oplysninger om, at installationen startes. Klik på Næste for at fortsætte installationen. Hvis du vil annullere installationen, skal du klikke på Annuller. TRIN 4. VISNING AF LICENSAFTALEN Det næste vindue indeholder oplysninger om licensaftalen mellem dig og Kaspersky Lab. Læs den omhyggeligt igennem, og hvis du accepterer alle 40 Kaspersky Anti-Virus 2009 betingelserne, skal du vælge Jeg accepterer betingelserne i licensaftalen og klikke på Næste. Herefter fortsættes installationen. Hvis du vil annullere installationen, skal du klikke på Annuller. TRIN 5. VALG AF INSTALLATIONSTYPE Under dette trin skal du vælge den installationstype, som passer dig bedst: Hurtig installation. Hvis du vælger denne mulighed, installeres programmet med de beskyttelsesindstillinger, som anbefales af Kaspersky Lab. Når installationen er gennemført, startes guiden til konfiguration af programmet. Brugertilpasset installation. Hvis du vælger denne mulighed, skal du vælge, hvilke programkomponenter der skal installeres, angive den mappe, programmet installeres i (se Trin 6. Valg af installationsmappe på side 40), samt aktivere programmet og konfigurere det vha. guiden til konfiguration af programmet. Hvis du vælger den første mulighed, skifter installationsguiden direkte til trin 8 (se afsnittet Trin 8. Søgning efter andre antivirusprogrammer på side 42). Vælger du den anden mulighed, skal du angive oplysninger og bekræfte valg under hvert af trinnene i installationen. TRIN 6. VALG AF INSTALLATIONSMAPPE Bemærk Dette trin udføres kun, hvis du valgte at foretage en brugertilpasset installation (se afsnittet Trin 5. Valg af installationstype på side 40). Installation af programmet 41 Under dette trin skal du angive den mappe, programmet skal installeres i. Standardstien er: <Drev>\Programmer\Kaspersky Lab\Kaspersky Anti-Virus 2009 til 32-bit systemer.