Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Manuale dellutente
V E R S I O N E P R O G R A M M A : 1 3 . 0 MAINTENANCE PACK 1
Gentile utente, grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive a gran parte delle domande relative al prodotto. Attenzione! Il presente documento di propriet di Kaspersky Lab ZAO (di seguito denominata Kaspersky Lab): tutti i diritti relativi al documento sono riservati dalle leggi sui diritti d'autore e dalle disposizioni dei trattati internazionali. La riproduzione o la distribuzione non autorizzate del presente documento, interamente o in parte, comportano gravi responsabilit civili, amministrative e penali, in conformit alle leggi applicabili. Qualsiasi riproduzione o distribuzi one del materiale, incluse le traduzioni, consentita solo previa autorizzazione scritta concessa da Kaspersky Lab. Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo, non commerciale o personale. possibile che vengano apportate modifiche al documento senza notifiche. La versione pi recente del documento disponibile sul sito Web di Kaspersky Lab, all'indirizzo http://www.kaspersky.com/it/docs. Kaspersky Lab non si assume responsabilit per il contenuto, la qualit, la pertinenza o la precisione di materiale di terze parti utilizzato in questo documento o per eventuali danni potenziali associati al loro utilizzo. Data di revisione del documento: 07/08/2012 2012 Kaspersky Lab ZAO. Tutti i diritti riservati. http://www.kaspersky.it http://support.kaspersky.it
CONTENUTO
INFORMAZIONI SULLA GUIDA.....................................................................................................................................6 In questo documento ................................................................................................................................................6 Convenzioni utilizzate nella documentazione ...........................................................................................................7 FONTI DI INFORMAZIONI SULL'APPLICAZIONE ........................................................................................................9 Fonti di informazioni per le ricerche in autonomia.....................................................................................................9 Discussione delle applicazioni Kaspersky Lab nel forum........................................................................................10 Come contattare l'ufficio vendite .............................................................................................................................10 Come contattare tramite e-mail l'unit documentazione tecnica e localizzazione ...................................................10 KASPERSKY INTERNET SECURITY..........................................................................................................................11 Novit .....................................................................................................................................................................11 Kit di distribuzione...................................................................................................................................................12 Principali funzioni e applicazioni .............................................................................................................................12 Servizi per gli utenti ................................................................................................................................................14 Requisiti hardware e software.................................................................................................................................14 INSTALLAZIONE E RIMOZIONE DELL'APPLICAZIONE ............................................................................................16 Procedura di installazione standard ........................................................................................................................16 Passaggio 1. Ricerca di una versione pi recente dell'applicazione .................................................................17 Passaggio 2. Avvio dell'installazione dell'applicazione......................................................................................17 Passaggio 3. Visualizzazione del contratto di licenza .......................................................................................17 Passaggio 4. Informativa sulla raccolta dei dati per Kaspersky Security Network ............................................18 Passaggio 5. Installazione ................................................................................................................................18 Passaggio 6. Completamento dell'installazione ................................................................................................19 Passaggio 7. Attivazione dell'applicazione ........................................................................................................19 Passaggio 8. Registrazione di un utente ...........................................................................................................19 Passaggio 9. Completamento dell'attivazione ...................................................................................................20 Upgrade della versione precedente di Kaspersky Internet Security........................................................................20 Passaggio 1. Ricerca di una versione pi recente dell'applicazione .................................................................21 Passaggio 2. Avvio dell'installazione dell'applicazione......................................................................................21 Passaggio 3. Visualizzazione del contratto di licenza .......................................................................................21 Passaggio 4. Informativa sulla raccolta dei dati per Kaspersky Security Network ............................................21 Passaggio 5. Installazione ................................................................................................................................22 Passaggio 6. Completamento dell'installazione ................................................................................................22 Scenari di installazione non standard .....................................................................................................................23 Rimozione dell'applicazione....................................................................................................................................23 Passaggio 1. Salvataggio dei dati per il riutilizzo ..............................................................................................24 Passaggio 2. Conferma della rimozione dell'applicazione ................................................................................24 Passaggio 3. Rimozione dell'applicazione. Completamento della rimozione ....................................................24 LICENSING DELL'APPLICAZIONE .............................................................................................................................25 Informazioni sul Contratto di licenza con l'utente finale ..........................................................................................25 Informazioni sulla licenza........................................................................................................................................25 Informazioni sul codice di attivazione .....................................................................................................................26 Informazioni sulla trasmissione dei dati ..................................................................................................................26 ESECUZIONE DELLE ATTIVIT PI COMUNI...........................................................................................................28 Attivazione dell'applicazione ...................................................................................................................................29
Acquisto e rinnovo di una licenza ...........................................................................................................................30 Gestione delle notifiche dell'applicazione ...............................................................................................................30 Valutazione dello stato della protezione del computer e risoluzione dei problemi di protezione .............................31 Aggiornamento di database e moduli dell'applicazione ..........................................................................................32 Esecuzione di una scansione virus delle aree critiche del computer ......................................................................32 Scansione virus completa del computer .................................................................................................................32 Scansione virus di file, cartelle, dischi o altri oggetti ...............................................................................................33 Scansione di oggetti potenzialmente infetti .............................................................................................................34 Ripristino di un oggetto eliminato o disinfettato dall'applicazione ...........................................................................34 Scansione di messaggi e-mail e filtro degli allegati nei messaggi e-mail ................................................................35 Ripristino del sistema operativo dopo un'infezione .................................................................................................36 Blocco dei messaggi e-mail indesiderati (spam).....................................................................................................38 Ricerca delle vulnerabilit del computer .................................................................................................................38 Gestione di applicazioni sconosciute ......................................................................................................................38 Verifica della reputazione delle applicazioni......................................................................................................39 Controllo delle attivit delle applicazioni nel computer e nella rete ...................................................................40 Protezione dei dati personali dal furto.....................................................................................................................41 Protezione dal phishing.....................................................................................................................................42 Tastiera Virtuale ................................................................................................................................................42 Protezione dell'immissione dei dati tramite la tastiera fisica del computer ........................................................45 Safe Money.......................................................................................................................................................46 Eliminazione della cronologia delle attivit ........................................................................................................47 Valutazione del livello di sicurezza di un sito Web ..................................................................................................49 Blocco dell'accesso ai siti Web di varie aree geografiche .......................................................................................50 Applicazione di Parental Control per gli utenti del computer...................................................................................50 Configurazione di Parental Control ...................................................................................................................51 Visualizzazione del rapporto sulle attivit di un utente ......................................................................................52 Utilizzo del Profilo Gioco per la modalit a schermo intero .....................................................................................52 Creazione e utilizzo del Rescue Disk......................................................................................................................52 Creazione di un Rescue Disk ............................................................................................................................53 Avvio del computer dal Rescue Disk .................................................................................................................55 Accesso protetto tramite password a Kaspersky Internet Security .........................................................................55 Sospensione e ripresa della protezione del computer ............................................................................................56 Visualizzazione del rapporto sul funzionamento dell'applicazione ..........................................................................57 Ripristino delle impostazioni predefinite dell'applicazione.......................................................................................57 Importazione delle impostazioni dell'applicazione in una nuova installazione di Kaspersky Internet Security in un altro computer.................................................................................................................................................................60 Utilizzo di Kaspersky Gadget ..................................................................................................................................61 Partecipazione al programma Kaspersky Security Network (KSN).........................................................................62 Abilitazione e disabilitazione della partecipazione a Kaspersky Security Network ............................................62 Controllo della connessione a Kaspersky Security Network .............................................................................63 COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA ...............................................................................64 Come ottenere assistenza tecnica ..........................................................................................................................64 Assistenza tecnica telefonica ..................................................................................................................................64 Come ottenere assistenza tecnica tramite la Pagina personale .............................................................................65 Utilizzo del file di traccia e dello script AVZ ............................................................................................................66 Creazione di un rapporto sullo stato del sistema ..............................................................................................66 Invio dei file di dati ............................................................................................................................................67
CON TENU TO
Esecuzione di uno script con AVZ ....................................................................................................................68 GLOSSARIO ................................................................................................................................................................69 KASPERSKY LAB ZAO ...............................................................................................................................................75 INFORMAZIONI SUL CODICE DI TERZE PARTI........................................................................................................76 NOTE RELATIVE AI MARCHI......................................................................................................................................76 INDICE .........................................................................................................................................................................77
IN QUESTA SEZIONE :
In questo documento ......................................................................................................................................................... 6 Convenzioni utilizzate nella documentazione .................................................................................................................... 7
IN QUESTO DOCUMENTO
La presente Documentazione include le seguenti sezioni.
Licensing dell'applicazione
In questa sezione sono disponibili informazioni sulle nozioni di base relative all'attivazione dell'applicazione. Vengono descritti lo scopo del contratto di licenza, i tipi di licenza, le modalit di attivazione dell'applicazione e il rinnovo del la licenza.
INFOR MAZ IO NI
SULLA
GU IDA
Glossario
In questa sezione sono disponibili un elenco dei termini utilizzati nella documentazione e le relative definizioni.
Indice
Questa sezione consente di trovare rapidamente le informazioni desiderate all'interno della documentazione.
DESCRIZIONE DELLA CONVENZIONE UTILIZZATA DELLA DOCUMENTAZIONE Il testo degli avvisi in rosso e racchiuso da un riquadro. Gli avvisi forniscono informazioni su azioni potenzialmente indesiderate che possono provocare perdite di dati, errori nel funzionamento di dispositivi o problemi del sistema operativo. Il testo delle note racchiuso da un riquadro. Le note possono contenere suggerimenti utili, raccomandazioni, specifici valori per le impostazioni o importanti casi speciali relativi all'utilizzo dell'applicazione. Gli esempi sono riportati su sfondo giallo e sotto l'intestazione "Esempio".
consigliabile utilizzare...
Esempio: ...
TESTO DI ESEMPIO Aggiornamento significa... Si verifica l'evento I database non sono aggiornati . Premere INVIO. Premere ALT+F4.
DESCRIZIONE DELLA CONVENZIONE UTILIZZATA DELLA DOCUMENTAZIONE I seguenti elementi semantici sono in corsivo nel testo: Nuovi termini Nomi di stati ed eventi dell'applicazione I nomi dei tasti sono contrassegnati dalla formattazione in grassetto e in lettere maiuscole. I nomi dei tasti uniti da un segno pi (+) indicano una combinazione di tasti. Tali tasti devono essere premuti contemporaneamente.
Fare click sul pulsante Abilita. Per configurare la pianificazione per un'attivit: Nella riga di comando digitare help. Verr visualizzato il seguente messaggio: Specificare la data nel formato gg:mm:aa. <Nome utente>
I nomi degli elementi di interfaccia dell'applicazione, come campi di immissione, voci di menu e pulsanti, sono in grassetto. Le frasi introduttive delle istruzioni sono in corsivo e contrassegnate da una freccia. I seguenti tipi di testo sono visualizzati con uno speciale carattere: Testo della riga di comando Testo dei messaggi visualizzati sullo schermo dall'applicazione Dati che devono essere immessi dall'utente. Le variabili sono racchiuse tra parentesi angolari. Al posto della variabile immettere il valore corrispondente, senza le parentesi angolari.
IN QUESTA SEZIONE :
Fonti di informazioni per le ricerche in autonomia ............................................................................................................. 9 Discussione delle applicazioni Kaspersky Lab nel forum ................................................................................................ 10 Come contattare l'ufficio vendite ..................................................................................................................................... 10 Come contattare tramite e-mail l'unit documentazione tecnica e localizzazione ........................................................... 10
Se non possibile trovare una soluzione al problema, contattare l' Assistenza tecnica Kaspersky Lab (vedere la sezione "Assistenza tecnica telefonica" a pagina 64). Per utilizzare le fonti di informazioni nel sito Kaspersky Lab necessaria una connessione a Internet.
Nella pagina dell'applicazione nella Knowledge Base (http://support.kaspersky.com/kis2013 ) possibile leggere articoli che forniscono informazioni utili, raccomandazioni e risposte alle domande frequenti sull'acquisto, l'installazione e l'utilizzo dell'applicazione. Gli articoli possono fornire risposte a domande non solo su Kaspersky Internet Security, ma anche correlate ad altre applicazioni Kaspersky Lab. Possono inoltre essere disponibili notizie dal Servizio di Assistenza tecnica.
Guida in linea
La guida in linea dell'applicazione comprende diversi file. La guida sensibile al contesto fornisce informazioni su ogni finestra dell'applicazione, con un elenco e una descrizione delle relative impostazioni e attivit. La guida completa fornisce informazioni dettagliate sulla gestione della protezione del computer, sulla configurazione dell'applicazione e sull'esecuzione delle attivit pi frequenti da parte dell'utente.
Documentazione
Il manuale dell'utente forni sce informazioni sull'installazione, l'attivazione e la configurazione dell'applicazione, nonch sui dati operativi dell'applicazione. Vengono inoltre descritti l'interfaccia dell'applicazione e i metodi di esecuzione dell e attivit pi frequenti da parte dell'utente durante l'utilizzo dell'applicazione.
10
IN QUESTA SEZIONE :
Novit .............................................................................................................................................................................. 11 Kit di distribuzione ........................................................................................................................................................... 12 Principali funzioni e applicazioni...................................................................................................................................... 12 Servizi per gli utenti ......................................................................................................................................................... 14 Requisiti hardware e software ......................................................................................................................................... 14
NOVIT
Kaspersky Internet Security fornisce le seguenti nuove funzionalit: stata aggiunta la funzione Safe Money (a pagina 46) per garantire un utilizzo sicuro dei servizi di online banking e dei sistemi di pagamento online, nonch per semplificare gli acquisti su Internet. stata aggiunta una funzione di protezione dell'immissione dei dati tramite la tastiera fisica del computer (a pagina 45) per proteggere i dati riservati immessi in vari siti Web. Per garantire la protezione dall'utilizzo delle vulnerabilit del software da parte di intrusi, stat a aggiunta la funzionalit di protezione dagli exploit al componente Controllo sistema. Le funzionalit di Tastiera Virtuale (vedere la sezione "Tastiera Virtuale" a pagina 42) sono state migliorate: adesso possibile aprirla facendo click sull'icona di avvio veloce visualizzata nei campi di immissione dei siti Web. La procedura di installazione dell'applicazione stata semplificata (vedere la sezione "Installazione e rimozione dell'applicazione" a pagina16). Le dimensioni dei database dell'applicazione sono state ridotte, consentendo di ridurre la dimensione dei dati da scaricare e velocizzare l'installazione degli aggiornamenti. L'analisi euristica eseguita durante il controllo dei siti Web alla ricerca di phishing stata migliorata. La funzionalit Anti -Spam stata migliorata per garantire una maggiore affidabilit del filtraggio dei messaggi e mail indesiderati. La funzionalit Parental Control stata migliorata attraverso l'aggiunta dell'opzione per l'aggiornamento delle regole di controllo dei siti Web per categorie durante l'aggiornamento dei database. Questo consente di controllare in modo pi approfondito l'accesso dei bambini ai siti Web con contenuti non appropriati.
11
KIT DI DISTRIBUZIONE
possibile acquistare l'applicazione in uno dei seguenti modi: Nella versione in scatola. Distribuito tramite i negozi dei partner di Kaspersky Lab. Dal negozio online. Distribuito dai negozi online di Kaspersky Lab (ad esempio, http://www.kaspersky.it, sezione Compra online) o da aziende partner.
Se si acquista la versione in scatola dell'applicazione, il kit di distribuzione contiene i seguenti elementi: busta sigillata con il CD di installazione che include i file dell'applicazione e della documentazione; guida all'installazione con il codice di attivazione; contratto di licenza, in cui sono specificate le condizioni per l'utilizzo dell'applicazione.
Il contenuto del kit di distribuzione pu variare a seconda dell'area geografica in cui viene distribuita l'applicazione. In caso di acquisto di Kaspersky Internet Security da un negozio online, l'applicazione viene scaricata dal sito Web del negozio. Le informazioni necessarie per l'attivazione dell'applicazione verranno inviate tramite e-mail dopo il pagamento. Per ulteriori informazioni sulle modalit di acquisto e sul kit di distribuzione, contattare il reparto vendite inviando un messaggio all'indirizzo sales.consumer@kaspersky.it.
12
Anti-Virus File Anti-Virus File impedisce l'infezione del file system del computer. Il componente viene eseguito all'avvio del sistema operativo, rimane costantemente nella RAM del computer ed esamina tutti i file aperti, salvati o eseguiti nel computer e in tutte le unit connesse. Kaspersky Internet Security intercetta ogni tentativo di accedere a un file ed esegue la scansione del file alla ricerca di virus noti. Un file viene reso disponibile all'utente solo se risulta non infetto o se pu essere disinfettato dall'applicazione. Se un file non pu essere disinfettato per qualsiasi motivo, verr eliminato. In tal caso, una copia del file verr spostata in Quarantena. Anti-Virus Posta Anti-Virus Posta esamina i messaggi e-mail in entrata e in uscita nel computer. Un messaggio e-mail viene reso disponibile al destinatario solo se non contiene oggetti pericolosi. Anti-Virus Web Anti-Virus Web blocca l'esecuzione degli script nei siti Web quando possono mettere a rischio la sicurezza. Questo componente inoltre monitora tutto il traffico Web e blocca l'accesso ai siti Web pericolosi. Anti-Virus IM Anti-Virus IM garantisce un utilizzo sicuro dei sistemi di messaggistica istantanea. Questo componente assicura la protezione delle informazioni ricevute dal computer tramite i protocolli IM. Anti-Virus IM garantisce l'utilizzo sicuro di varie applicazioni di messaggistica istantanea. Controllo Applicazioni Controllo Applicazioni registra le azioni eseguite dalle applicazioni nel sistema e gestis ce le attivit delle applicazioni, in base al gruppo assegnato loro dal componente. Per ogni gruppo di applicazioni viene specificato un set di regole. Queste regole gestiscono l'accesso delle applicazioni alle varie risorse del sistema operativo. Firewall Il Firewall garantisce la protezione nelle reti locali e in Internet. Il componente filtra tutte le attivit di rete utilizza ndo due tipi di regole: regole per le applicazioni e regole per i pacchetti . Monitor di Rete Il Monitor di Rete progettato per monitorare in tempo reale l'attivit di rete. Prevenzione Intrusioni Prevenzione Intrusioni viene caricato all'avvio del sistema operativo e tiene traccia del traffico di rete in entrata per identificare attivit caratteristiche degli attacchi di rete. In s eguito all'individuazione di un tentativo di attacco al computer, Kaspersky Internet Security blocca tutte le attivit di rete del computer da cui proviene l'attacco verso il computer in uso. Anti-Spam Anti-Spam integrato con il client di posta installato nel computer ed esamina tutti i messaggi e-mail in entrata per identificare lo spam. Tutti i messaggi contenenti spam sono contrassegnati con una speciale intestazione. In base al client di posta utilizzato possibile configurare Anti -Spam per gestire i messaggi di spam in un modo particolare, ad esempio eliminandoli automaticamente o spostandoli in una cartella selezionata dall'utente. Anti-Phishing Anti-Phishing consente di controllare le URL per verificare se sono incluse nell'elenco delle URL di phis hing. Questo componente integrato in Anti -Virus Web, Anti-Spam e Anti-Virus IM. Anti-Banner Anti-Banner blocca i banner pubblicitari nei siti Web e nelle interfacce delle applicazioni.
13
Safe Money Safe Money garantisce la protezione delle informazioni riservate durante l'utilizzo dei servizi di online banking e dei sistemi di pagamento online, e impedisce inoltre i furti delle credenziali durante i pagamenti online.
Parental Control
Parental Control progettato per proteggere bambini e adolescenti dalle m inacce associate all'utilizzo del computer e di Internet. Parental Control consente di limitare in modo flessibile l'accesso alle risorse Web e alle applicazioni per diversi utenti a seconda della loro et. Parental Control consente inoltre di visualizzare rapporti statistici sulle attivit eseguite dagli utenti controllati.
Requisiti per Microsoft Windows XP Home Edition (Service Pack 2 o versione successiva), Microsoft Windows XP Professional (Service Pack 2 o versione successiva) e Microsoft Windows XP Professional x64 Edition (Service Pack 2 o versione successiva): Processore Intel Pentium da 800 MHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente compatibile). 512 MB di RAM disponibile.
14
Requisiti per Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional e Microsoft Windows 7 Ultimate: processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente compatibile). 1 GB di RAM disponibile (per i sistemi operativi a 32 bit); 2 GB di RAM disponibile (per i sistemi operativi a 64 bit).
Requisiti per Microsoft Windows 8: processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente compatibile). 1 GB di RAM disponibile (per i sistemi operativi a 32 bit); 2 GB di RAM disponibile (per i sistemi operativi a 64 bit).
15
IN QUESTA SEZIONE :
Procedura di installazione standard ................................................................................................................................ 16 Upgrade della versione precedente di Kaspersky Internet Security ................................................................................ 20 Scenari di installazione non standard .............................................................................................................................. 23 Rimozione dell'applicazione ............................................................................................................................................ 23
16
INSTALL AZ ION E
IN QUESTA SEZIONE :
Passaggio 1. Ricerca di una versione pi recente dell'applicazione ............................................................................... 17 Passaggio 2. Avvio dell'installazione dell'applicazione .................................................................................................... 17 Passaggio 3. Visualizzazione del contratto di licenza ..................................................................................................... 17 Passaggio 4. Informativa sulla raccolta dei dati per Kaspersky Security Network ........................................................... 18 Passaggio 5. Installazione............................................................................................................................................... 18 Passaggio 6. Completamento dell'installazione .............................................................................................................. 19 Passaggio 7. Attivazione dell'applicazione ...................................................................................................................... 19 Passaggio 8. Registrazione di un utente ......................................................................................................................... 19 Passaggio 9. Completamento dell'attivazione ................................................................................................................. 20
17
Durante questo passaggio, viene offerta la possibilit di esaminare il Contratto di licenza che intercorre tra l'utente e Kaspersky Lab. Leggere attentamente il Contratto di licenza e, se si accettano tutte le condizioni, fare click sul pulsante Accetta. L'installazione dell'applicazione proseguir. Se non si accettano le condizioni del Contratto di licenza, l'applicazione non verr installata.
PASSAGGIO 4. INFORMATIVA SULLA RACCOLTA DEI DATI PER KASPERSKY SECURITY NETWORK
Questo passaggio dell'Installazione guidata viene visualizzato per alcune lingue di localizzazione durante l'installazione di Kaspersky Internet Security da un pacchetto di distribuzione scaricato da Internet. In questa fase, viene offerta la possibilit di partecipare a Kaspersky Security Network. La partecipazione al programma implica l'invio a Kaspersky Lab di informazioni sul sistema in uso e di dati sulle nuove minacce rilevate nel computer, sulle applicazioni in esecuzione o sulle applicazioni con firma digitale scaricate. Non vengono raccolti, elaborati o memorizzati dati riservati ricevuti dall'utente. Leggere l'Informativa sulla raccolta dei dati di Kaspersky Security Network. Se si accettano tutte le condizioni del Contratto, selezionare la casella Desidero partecipare al programma Kaspersky Security Network nella finestra della procedura guidata. Fare click sul pulsante Avanti per continuare con l'Installazione guidata.
PASSAGGIO 5. INSTALLAZIONE
L'installazione dell'applicazione pu richiedere alcuni minuti. Attenderne il completamento. Al termine dell'installazione, la procedura guidata passer automaticamente al passaggio successivo. Kaspersky Internet Security esegue diversi controlli durante l'installazione. Questi controlli potrebbero determinare il rilevamento dei seguenti problemi: Mancata conformit del sistema operativo ai requisiti software . Durante l'installazione, la procedura guidata verifica le seguenti condizioni: Che il sistema operativo e i Service Pack soddisfino i requisiti software Che tutte le applicazioni richieste siano disponibili Che la quantit di spazio disponibile su disco sia sufficiente per l'installazione.
Se uno dei requisiti elencati in precedenza non soddisfatto, verr visualizzata una notifica. Presenza di applicazioni incompatibili nel computer . Se vengono rilevate applicazioni incompatibili, queste sono visualizzate in un elenco e viene richiesto all'utente se desidera rimuoverle. Le applicazioni che non vengono rimosse automaticamente da Kaspersky Internet Security devono essere rimosse manualmente. Durante la rimozione delle applicazioni incompatibili, sar necessario riavviare il sistema. Dopo il riavvio, l'installazione di Kaspersky Internet Security continuer automaticamente. In alcuni casi, in base al programma rimosso, potrebbe essere necessario invece avviare manualmente il processo di installazione di Kaspersky Internet Security. Presenza di malware nel computer . Se nel computer vengono rilevate applicazioni dannose che interferiscono con l'installazione di software anti-virus, l'Installazione guidata offrir la possibilit di scaricare Kaspersky Virus Removal Tool , uno strumento apposito per la neutralizzazione delle infezioni. Se si sceglie di installare l'utilit, l'Installazione guidata l a scarica dai server di Kaspersky Lab e ne avvia automaticamente l'installazione. Se non possibile eseguire automaticamente il download dell'utilit, viene offerta la possibilit di scaricarla manualmente facendo click sul collegamento fornito.
18
INSTALL AZ ION E
19
IN QUESTA SEZIONE :
Passaggio 1. Ricerca di una versione pi recente dell'applicazione ............................................................................... 21 Passaggio 2. Avvio dell'installazione dell'applicazione .................................................................................................... 21 Passaggio 3. Visualizzazione del contratto di licenza ..................................................................................................... 21 Passaggio 4. Informativa sulla raccolta dei dati per Kaspersky Security Network ........................................................... 21 Passaggio 5. Installazione............................................................................................................................................... 22 Passaggio 6. Completamento dell'installazione .............................................................................................................. 22
20
INSTALL AZ ION E
PASSAGGIO 4. INFORMATIVA SULLA RACCOLTA DEI DATI PER KASPERSKY SECURITY NETWORK
Questo passaggio dell'Installazione guidata viene visualizzato per alcune lingue di localizzazione durante l'installazione di Kaspersky Internet Security da un pacchetto di distribuzione scaricato da Internet. In questa fase, viene offerta la possibilit di partecipare a Kaspersky Security Network. La partecipazione al programma implica l'invio a Kaspersky Lab di informazioni sul sistema in uso e di dati sulle nuove minacce rilevate nel computer, sulle applicazioni in esecuzione o sulle applicazioni con firma digitale scaricate. Non vengono raccolti, elaborati o memorizzati dati riservati ricevuti dall'utente.
21
Leggere l'Informativa sulla raccolta dei dati di Kaspersky Security Network. Se si accettano tutte le condizioni del Contratto, selezionare la casella Desidero partecipare al programma Kaspersky Security Network nella finestra della procedura guidata. Fare click sul pulsante Avanti per continuare con l'Installazione guidata.
PASSAGGIO 5. INSTALLAZIONE
L'installazione dell'applicazione pu richiedere alcuni minuti. Attenderne il completamento. Al termine dell'installazione, la procedura guidata passer automaticamente al passaggio successivo. Kaspersky Internet Security esegue diversi controlli durante l'installazione. Questi controlli potrebbero determinare il rilevamento dei seguenti problemi: Mancata conformit del sistema operativo ai requisiti software . Durante l'installazione, la procedura guidata verifica le seguenti condizioni: Che il sistema operativo e i Service Pack soddisfino i requisiti software Che tutte le applicazioni richieste siano disponibili Che la quantit di spazio disponibile su disco sia sufficiente per l'installazione.
Se uno dei requisiti elencati in precedenza non soddisfatto, verr visualizzata una notifica. Presenza di applicazioni incompatibili nel computer . Se vengono rilevate applicazioni incompatibili, queste sono visualizzate in un elenco e viene richiesto all'utente se desidera rimuoverle. Le applicazioni che non vengono rimosse automaticamente da Kaspersky Internet Security devono essere rimosse manualmente. Durante la rimozione delle applicazioni incompatibili, sar necessario riavviare il sistema. Dopo il riavvio, l'installazione di Kaspersky Internet Security continuer automaticamente. In alcuni casi, in base al programma rimosso, potrebbe essere necessario invece avviare manualmente il processo di installazione di Kaspersky Internet Security. Presenza di malware nel computer . Se nel computer vengono rilevate applicazioni dannose che interferiscono con l'installazione di software anti-virus, l'Installazione guidata offrir la possibilit di scaricare Kaspersky Virus Removal Tool , uno strumento apposito per la neutralizzazione delle infezioni. Se si sceglie di i nstallare l'utilit, l'Installazione guidata la scarica dai server di Kaspersky Lab e ne avvia automaticamente l'installazione. Se non possibile eseguire automaticamente il download dell'utilit, viene offerta la possibilit di scaricarla manualmente fac endo click sul collegamento fornito.
22
INSTALL AZ ION E
Installazione di Kaspersky Internet Security e attivazione tramite codice di attivazione per Kaspersky Anti-Virus
Se, durante l'installazione di Kaspersky Internet Security, nel passaggio Attivazione dell'applicazione si immette un codice di attivazione di Kaspersky Anti-Virus, viene avviata la Migrazione guidata, che esegue l'installazione di Kaspersky Anti-Virus nel computer. Se, durante l'installazione di Kaspersky Internet Security, nel passaggio Attivazione dell'applicazione si seleziona Attiva successivamente e quindi si attiva l'applicazione installata utilizzando un codice di attivazione di Kaspersky Anti -Virus, allo stesso modo viene avviata la Migrazione guidata, che esegue il passaggio da Kaspersky Internet Security a Kaspersky Anti-Virus.
RIMOZIONE DELL'APPLICAZIONE
Dopo la disinstallazione di Kaspersky Internet Security, il computer e i dati personali saranno senza protezione. Kaspersky Internet Security viene disinstallato tramite l'Installazione guidata. Per avviare la procedura guidata: Nel menu Start selezionare Programmi Kaspersky Internet Security 2013 Rimuovi Kaspersky Internet Security 2013.
IN QUESTA SEZIONE :
Passaggio 1. Salvataggio dei dati per il riutilizzo ............................................................................................................. 24 Passaggio 2. Conferma della rimozione dell'applicazione............................................................................................... 24 Passaggio 3. Rimozione dell'applicazione. Completamento della rimozione .................................................................. 24
23
24
LICENSING DELL'APPLICAZIONE
In questa sezione sono disponibili informazioni sulle nozioni di base relative all'attivazione dell'applicazione. Vengono descritti lo scopo del contratto di licenza, i tipi di licenza, le modalit di attivazione dell'applicazione e il rinnovo del la licenza.
IN QUESTA SEZIONE :
Informazioni sul Contratto di licenza con l'utente finale ................................................................................................... 25 Informazioni sulla licenza ................................................................................................................................................ 25 Informazioni sul codice di attivazione .............................................................................................................................. 26 Informazioni sulla trasmissione dei dati ........................................................................................................................... 26
L'ambito delle condizioni di utilizzo dei servizi e dell'applicazione dipende dal tipo di licenza utilizzato per attivare l'applicazione.
25
Sono disponibili i seguenti tipi di licenza: Di prova una licenza gratuita, offerta per consentire di acquisire familiarit con l'applicazione. In genere ha un periodo di validit limitato. Alla scadenza della licenza, tutte le funzionalit di Kaspersky Internet Security vengono disabilitate. Per continuare a utilizzare l'applicazione, necessario acquistare la licenza commerciale. Commerciale una licenza a pagamento, fornita con l'acquisto dell'applicazione. Alla scadenza della licenza commerciale, l'applicazione continua a essere eseguita, ma con funzionalit limitate (ad esempio, l'aggiornamento e l'utilizzo di Kaspersky Security Network non sono disponibili). anco ra possibile usufruire di tutti i componenti dell'applicazione ed eseguire scansioni anti-virus e di altro malware, ma soltanto utilizzando i database installati prima della scadenza della licenza. Per continuare a utilizzare Kaspersky Internet Security nella modalit con funzionalit complete, necessario rinnovare la licenza commerciale. consigliabile rinnovare la licenza prima della scadenza per garantire la massima protezione del computer da tutte le minacce per la sicurezza.
Il periodo di validit della licenza ha inizio dal momento in cui si attiva l'applicazione. Se stata acquistata una licenza che consente l'utilizzo di Kaspersky Internet Security in diversi dispositivi, il periodo di validit della lic enza ha inizio dal momento in cui si applica per la prima volta il codice di attivazione. Se avete acquistato una licenza ad abbonamento, il periodo di validit della licenza pu avere inizio dalla data di sottoscrizione dell'abbonamento e non dalla data di attivazione del prodotto. Vi invitiamo a verificare le condizioni della licenza ad abbonamento con il fornitore del servizio. Se il codice di attivazione stato smarrito o eliminato accidentalmente dopo l'attivazione, necessario inviare una richiesta al Servizio di Assistenza tecnica di Kaspersky Lab dalla Pagina personale (vedere la sezione "Come ottenere assistenza tecnica tramite la Pagina personale" a pagina 65).
26
LICEN SING
Se il computer dotato di TPM (Trusted Platform Module), si accetta inoltre di fornire a Kaspersky Lab il rapporto TPM sull'avvio del sistema operativo e le informazioni necessarie per la verifica di quest'ultimo. Se si verifica un errore duran te l'installazione di Kaspersky Internet Security, si accetta di fornire a Kaspersky Lab le informazioni sul codic e di errore, sul pacchetto di distribuzione attualmente in uso e sul computer in modalit automatica. In caso di partecipazione a Kaspersky Security Network (vedere la sezione "Partecipazione al programma Kaspersky Security Network (KSN)" a pagina 62), le informazioni seguenti verranno inviate automaticamente dal computer a Kaspersky Lab: informazioni sull'hardware e sul software installato nel computer; informazioni sullo stato della protezione anti-virus del computer, su tutte le azioni e gli oggetti potenzialmente dannosi e sulle decisioni relative a tali oggetti e azioni; informazioni sulle applicazioni scaricate ed eseguite; informazioni sugli errori di interfaccia e sull'utilizzo dell'interfaccia di Kaspersky Internet Security; informazioni sulla versione dei database attualmente in uso; statistiche degli aggiornamenti e delle connessioni ai server di Kaspersky Lab; statistiche della quantit di tempo richiesta dai componenti dell'applicazione per la scansione di oggetti.
Inoltre, per ulteriori controlli di Kaspersky Lab pu essere necessario l'invio dei file (o di parti dei file) sottoposti a u n elevato rischio di utilizzo da parte di intrusi per danneggiare i dati o il computer dell'utente. Le informazioni recuperate vengono protette da Kaspersky Lab in base ai requisiti previsti dalla legislazione in vigore. Kaspersky Lab utilizza le informazioni recuperate solo come statistiche generali. Le statistiche generali vengono generate in modo automatico utilizzando le informazioni originali recuperate e non includono dati privati o riservati. Le informazioni generali recuperate vengono archiviate in forma crittografata ed eliminate man mano che vengono raccolte (due volte all'anno). Le statistiche generali vengono archiviate indefinitamente.
27
IN QUESTA SEZIONE :
Attivazione dell'applicazione............................................................................................................................................ 29 Acquisto e rinnovo di una licenza .................................................................................................................................... 30 Gestione delle notifiche dell'applicazione ........................................................................................................................ 30 Valutazione dello stato della protezione del computer e risoluzione dei problemi di protezione ..................................... 31 Aggiornamento dei database e dei moduli dell'applicazione ........................................................................................... 32 Esecuzione di una scansione virus delle aree critiche del computer ............................................................................... 32 Scansione virus completa del computer .......................................................................................................................... 32 Scansione virus di file, cartelle, dischi o altri oggetti........................................................................................................ 33 Scansione di oggetti potenzialmente infetti ..................................................................................................................... 34 Ripristino di un oggetto eliminato o disinfettato dall'applicazione .................................................................................... 34 Scansione di messaggi e-mail e filtro degli allegati nei messaggi e-mail ........................................................................ 35 Ripristino del sistema operativo dopo un'infezione .......................................................................................................... 36 Blocco dei messaggi e-mail indesiderati (spam) ............................................................................................................. 38 Ricerca delle vulnerabilit del computer .......................................................................................................................... 38 Gestione di applicazioni sconosciute............................................................................................................................... 38 Protezione dei dati personali dal furto ............................................................................................................................. 41 Valutazione del livello di sicurezza di un sito Web .......................................................................................................... 49 Blocco dell'accesso ai siti Web di varie aree geografiche ............................................................................................... 50 Applicazione di Parental Control per gli utenti del computer ........................................................................................... 50 Utilizzo del Profilo Gioco per la modalit a schermo intero ............................................................................................. 52 Creazione e utilizzo del Rescue Disk .............................................................................................................................. 52 Accesso protetto tramite password a Kaspersky Internet Security .................................................................................. 55 Sospensione e ripresa della protezione del computer ..................................................................................................... 56 Visualizzazione del rapporto sul funzionamento dell'applicazione .................................................................................. 57 Ripristino delle impostazioni predefinite dell'applicazione ............................................................................................... 57 Importazione delle impostazioni dell'applicazione in una nuova installazione di Kaspersky Internet Security in un altro computer......................................................................................................................................................... 60 Utilizzo di Kaspersky Gadget .......................................................................................................................................... 61 Partecipazione al programma Kaspersky Security Network (KSN) ................................................................................. 62
28
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
ATTIVAZIONE DELL'APPLICAZIONE
necessario attivare l'applicazione per poterne utilizzare tutte le funzionalit e i servizi associati. Se si scelto di non attivare l'applicazione durante l'installazione, possibile eseguire tale operazione in seguito. Nell'area di notifica della barra delle applicazioni verranno visualizzati messaggi di Kaspersky Internet Security come promemoria per l'attivazione. Kaspersky Internet Security pu essere attivato utilizzando l 'Attivazione guidata. Per avviare l'Attivazione guidata di Kaspersky Internet Security, eseguire una delle operazioni seguenti: Fare click sul collegamento Attiva nella finestra dei messaggi di Kaspersky Internet Security visualizzata nell'area di notifica. Fare click sul collegamento Inserire qui il codice di attivazione nella parte inferiore della finestra principale dell'applicazione. Nella finestra Gestione delle licenze visualizzata fare click sul pulsante Attiva l'applicazione.
Durante l'utilizzo dell a configurazione guidata dell'applicazione, necessario specificare i valori per alcune impostazioni.
Passaggio 4. Attivazione
Se l'attivazione dell'applicazione stata eseguita correttamente, la procedura guidata procede automaticamente al passaggio successivo.
29
3.
Se viene visualizzata una notifica di questo tipo, necessario selezionare una delle opzioni suggerite. L'opzione ottimale quella consigliata come predefinita dagli specialisti di Kaspersky Lab.
30
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Facendo click sull'indicatore nella finestra principale dell'applicazione, possibile aprire la finestra Problemi di protezione (vedere la figura seguente), che contiene informazioni dettagliate sullo stato della protezione del computer e suggerimenti per la risoluzione dei problemi e l'eliminazione delle minacce rilevate.
I problemi di protezione sono ragg ruppati per categorie. Per ogni problema sono elencate le azioni che possibile eseguire per la risoluzione.
31
2.
Per avviare la scansione dalla finestra principale dell'applicazione: 1. 2. Aprire la finestra principale dell'applicazione e selezionare la sezione Scansione nella parte inferiore della finestra. Nella sezione Scansione delle aree critiche della finestra Scansione visualizzata fare click sul pulsante .
32
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
consigliabile eseguire una scansione completa subito dopo l'installazione di Kaspersky Internet Security nel computer. Per avviare la scansione completa dalla finestra principale dell'applicazione: 1. Aprire la finestra principale dell'applicazione e selezionare la sezione Scansione nella parte inferiore della finestra.
2.
Nella sezione Scansione Completa della finestra Scansione visualizzata fare click sul pulsante
Per avviare una scansione virus dal menu di scelta rapida dell'oggetto: 1. 2. Aprire Esplora risorse di Microsoft Windows e passare alla cartella che contiene l'oggetto da esaminare. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto (vedere la figura seguente), quindi selezionare Ricerca virus.
33
Per avviare la scansione di un oggetto dalla finestra principale dell'applicazione: 1. Aprire la finestra principale dell'applicazione e selezionare la sezione Scansione nella parte inferiore della finestra. Fare click sul collegamento specificare nell'angolo inferiore destro della finestra per aprire la finestra Scansione Personalizzata e quindi selezionare le caselle accanto alle cartelle e alle unit che si desidera esaminare. Se nella finestra non viene visualizzato alcun oggetto per la scansione: a. b. Fare click sul pulsante Aggiungi. Nella finestra Selezione oggetti da esaminare visualizzata selezionare un oggetto da esaminare.
2.
Per eseguire la scansione antivirus di un oggetto utilizzando il gadget: trascinare l'oggetto da esaminare nel gadget.
2.
34
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Per ripristinare un file eliminato o disinfettato dall'applicazione: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte inferiore della finestra selezionare la sezione Quarantena. Nella finestra Quarantena visualizzata, selezionare il file desiderato dall'elenco, quindi fare click sul pulsante Ripristina (vedere la figura seguente).
35
Per eseguire la scansione solo dei messaggi in entrata: 1. 2. 3. 4. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. Fare click sul pulsante Impostazioni nella parte destra della finestra. Verr visualizzata la finestra Anti-Virus Posta. 5. Nella scheda Generale della sezione Ambito della protezione della finestra visualizzata, selezionare l'opzione Solo messaggi in entrata.
Se non vengono rilevate minacce in un messaggio, o se tutti gli oggetti infetti sono stati disinfettati, il messaggio viene reso disponibile per ulteriori operazioni. Se non possibile eseguire la disinfezione di un oggetto infetto, Anti -Virus Posta rinomina o elimina l'oggetto dal messaggio e ins erisce nel campo dell'oggetto una notifica che indica che il messaggio stato elaborato da Kaspersky Internet Security. Prima di eliminare un oggetto, Kaspersky Internet Security ne crea una copia di backup e la colloca in Quarantena (vedere la sezione "Ripristino di un oggetto eliminato o disinfettato dall'applicazione" a pagina 34). I programmi dannosi possono diffondersi tramite gli allegati dei messaggi e-mail. possibile abilitare il filtra ggio degli allegati dei messaggi e-mail. Il filtraggio consente di rinominare o eliminare automaticamente i file allegati dei tipi specificati. Per abilitare il filtraggio degli allegati nei messaggi e-mail: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. Fare click sul pulsante Impostazioni nella parte destra della finestra. Verr visualizzata la finestra Anti-Virus Posta. 5. Nella finestra visualizzata, nella scheda Filtro allegati selezionare la modalit di filtraggio degli allegati (Rinomina i tipi di allegati selezionati oppure Elimina i tipi di allegati selezionati). Selezionare i tipi di allegati da filtrare dall'elenco dei tipi di file (estensioni). Per aggiungere una maschera di un nuovo tipo di file: a. Fare click sul collegamento Aggiungi nella parte inferiore della finestra per aprire la finestra Maschera per il nome del file. Nella finestra visualizzata, immettere la maschera di un tipo di file.
4.
6.
b. 7.
36
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
eseguire la procedura guidata dopo aver disinfettato il computer per verificare che tutte le minacce e i danni causati dall'infezione siano stati risolti. La procedura guidata verifica se sono state apportate modifiche al sistema, ad esempio se stato bloccato l'accesso alla rete, se sono state modificate estensioni di formati di file conosciuti, se stato bloccato il Pannello di controllo e cos via. I problemi di questo tipo possono essere determinati da diversi fattori. Le cause possono includere l'attivit di programmi dannosi, configurazioni errate del sistema, errori di sistema o perfino il funzionamento errato di applicazioni di ottimizzazione del sistema. Al termine dell'analisi, la procedura guidata analizza le informazioni raccolte per verificare la presenza di danni del sistema che richiedono attenzione immediata. In base ai risultati dell'analisi, viene generato un elenco di azioni necessarie per eliminare i problemi. Tali azioni sono raggruppate per categorie in base alla gravit dei problemi rilevati. Per eseguire la Risoluzione guidata dei problemi di Microsoft Windows post-infezione: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte inferiore della finestra selezionare la sezione Strumenti. Nella sezione Risoluzione dei problemi di Microsoft Windows della finestra visualizzata fare click sul pulsante Avvio. Verr visualizzata la finestra Risoluzione guidata dei problemi di Micro soft Windows post-infezione. La procedura guidata comprende una serie di schermate (passaggi), tra cui possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attivit, fare click sul pulsante Fine. Per interrompere la procedura in qualsiasi momento, fare click sul pulsante Annulla. Di seguito sono descritti in dettaglio i vari passaggi della procedura guidata.
Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo. Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e fortemente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella corrispondente.
37
Deselezionare le caselle selezionate per impostazione predefi nita fortemente sconsigliato, perch tale operazione lascia il computer vulnerabile alle minacce. Una volta definito il set di azioni da eseguire, fare click su Avanti.
2.
Nella sezione Scansione Vulnerabilit della finestra Scansione visualizzata fare click sul pulsante
38
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Kaspersky Internet Security include componenti e strumenti che consentono di verificare la reputazione di un'applicazione e controllare le attivit che esegue nel c omputer.
IN QUESTA SEZIONE :
Verifica della reputazione delle applicazioni .................................................................................................................... 39 Controllo delle attivit delle applicazioni nel computer e nella rete.................................................................................. 40
La funzionalit per la verifica della reputazione dell'applicazione disponibile se l'utente ha accettato di partecipare a Kaspersky Security Network. Per ottenere informazioni sulla reputazione di un'applicazione: aprire il menu di scelta rapida del file eseguibile dell'applicazione, quindi selezionare Controlla reputazione in KSN (vedere la figura seguente).
39
Verr visualizzata una finestra con le informazioni sulla reputazione dell'applicazione in KSN.
VEDERE ANCHE :
Partecipazione al programma Kaspersky Security Network (KSN) ................................................................................. 62
5.
6.
Per configurare i privilegi di un'applicazione per l'esecuzione di varie azioni nel sistema operativo: a. b. Nella scheda Privilegi selezionare la categoria di privilegi desiderata. Fare click con il pulsante destro del mouse sulla colonna Permesso per aprire il menu di scelta rapida, quindi selezionare il valore desiderato (Consenti, Blocca o Chiedi di scegliere un'azione).
40
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Per configurare i privilegi di un'applicazione per l'esecuzione di varie azioni nella rete: a. Nella scheda Regole di rete fare click sul pulsante Aggiungi. Verr visualizzata la finestra Regola di rete. b. c. Nella finestra visualizzata specificare le impostazioni delle regole desiderate e fare click sul pulsante OK. Assegnare una priori t alla nuova regola utilizzando i pulsanti Sposta su e Sposta gi per spostarla verso l'alto o verso il basso nell'elenco.
Per escludere determinate azioni dall'ambito di Controllo Applicazioni, nella scheda Esclusioni selezionare le caselle relative alle azioni da non controllare. Tutte le esclusioni create nelle regole per le applicazioni utente sono accessibili nella finestra delle impostazioni dell'applicazione, nella sezione Minacce ed Esclusioni.
7.
Kaspersky Internet Security include componenti e strumenti che consentono di proteggere i dati personali dai tentativi di furto da parte degli hacker utilizzando metodi come il phishing e l'intercettazione dei dati immessi tramite la tastiera. La protezione dal phishing viene assicurata da Anti-Phishing, implementato nei componenti Anti-Virus Web, Anti-Spam e Anti-Virus IM. La protezione dall'intercettazione dei dati personali immessi tramite la tastiera viene assicurata da Tastie ra Virtuale; inoltre garantita la protezione dei dati immessi utilizzando la tastiera fisica del computer. Eliminazione guidata della cronologia delle attivit consente di cancellare dal computer tutte le informazioni sulle attivit dell'utente. La protezione dei dati durante l'utilizzo dei servizi di Internet banking e di shopping nei negozi online garantita dalle funzionalit di Safe Money. La protezione dal trasferimento di dati riservati via Internet garantita da uno strumento di Parental Control (vedere la sezione "Applicazione di Parental Control per gli utenti del computer" a pagina 50).
IN QUESTA SEZIONE :
Protezione dal phishing ................................................................................................................................................... 42 Tastiera Virtuale .............................................................................................................................................................. 42 Protezione dell'immissione dei dati tramite la tastiera fisica del computer ...................................................................... 45 Safe Money ..................................................................................................................................................................... 46 Eliminazione della cronologia delle attivit ...................................................................................................................... 47
41
5.
7.
Per configurare l'utilizzo della protezione anti-phishing durante l'esecuzione di Anti-Virus IM: 1. 2. 3. 4. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella finestra Impostazioni visualizzata selezionare Anti-Virus IM nella sezione Centro protezione. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Controllare se le URL sono elencate nel database delle URL di phishing. Fare click sul pulsante Applica nella finestra Impostazioni.
5.
TASTIERA VIRTUALE
Durante l'utilizzo di Internet, spesso necessario immettere dati personali o nom i utente e password. Questo accade ad esempio durante la registrazione di account nei siti Web, gli acquisti online o l'utilizzo di servizi di online banking. In tal caso, esiste il rischio che le informazioni personali siano intercettate tramite intercettori di eventi tastiera o keylogger, ovvero programmi che memorizzano le sequenze di tasti. Lo strumento Tastiera Virtuale previene l'intercettazione dei dati immessi tramite la tastiera.
42
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
possibile impedire l'intercettazione dei dati personali solo se si utilizzano i browser Microsoft Internet Explorer, Mozilla Firefox e Google Chrome. Se utilizzata con altri browser, la Tastiera Virtuale non consente di proteggere dall'intercettazione i dati personali immessi. La Tastiera Virtuale non disponibile n in Microsoft Internet Explorer 10 in stile Metro n in Miscrosoft Internet Explorer 10 se nelle impostazioni del browser stata selezionata la casella Abilita modalit protetta avanzata . In questo caso, consigliabile attivare la Tastiera Virtuale tramit e l'interfaccia di Kaspersky Internet Security. La Tastiera Virtuale non pu proteggere i dati riservati se il sito che richiede l'immissione dei dati stato violato da un hacker: in tal caso le informazioni vengono ottenute direttamente dagli utenti malintenzionati. Numerosi programmi classificati come spyware possono acquisire schermate, che vengono automaticamente trasmesse a un intruso per ulteriori analisi e per sottrarre i dati personali dell'utente. La Tastiera Virtuale impedisce l'utilizzo de lle schermate per l'intercettazione dei dati immessi. La Tastiera Virtuale non impedisce di creare schermate utilizzando il tasto STAMP e altre combinazioni di tasti definite dalle impostazioni del sistema operativo, nonch di creare schermate utilizzando Direct X. La Tastiera Virtuale dispone delle seguenti funzionalit: possibile premere i tasti della Tastiera Virtuale utilizzando il mouse. A differenza delle tastiere reali, la Tastiera Virtuale non consente di premere pi tasti contemporaneamente. Per questo motivo, per le combinazioni di tasti (ad esempio, ALT+F4) necessario premere il primo tasto (ad esempio, ALT), quindi il secondo tasto (ad esempio, F4) e infine nuovamente il primo tasto. Il secondo click sul tasto equivale al rilascio del tasto in una tastiera reale. La lingua della Tastiera Virtuale pu essere cambiata utilizzando la stessa combinazione di tasti configurata nelle impostazioni del sistema operativo per la tastiera fisica. necessario fare click con il pulsante destro del mouse sull'altro tasto (ad esempio, se nelle impostazioni del sistema operativo per modificare la lingua della tastiera configurata la combinazione di tasti ALT di sinistra+MAIUSC, necessario fare click con il pulsante sinistro del mouse su ALT di sinistra e quindi fare click con il pulsante destro del mouse sul tasto MAIUSC).
Per garantire la protezione dei dati immessi tramite la Tastiera Virtuale, necessario riavviare il computer al termine dell'installazione di Kaspersky Internet Security. possibile aprire la Tastiera Virtuale nei modi seguenti: dal menu di scelta rapida dell'icona dell'applicazione nell'area di notifica della barra delle applicazioni; dalla finestra principale dell'applicazione; dalle finestre dei browser Microsoft Internet Explorer, Mozilla Firefox o Google Chrome; utilizzando l'icona di avvio veloce di Tastiera Virtuale nei campi di immissione dei siti Web; possibile configurare la visualizzazione dell'icona di avvio veloce nei campi di immissione dei siti Web. mediante una combinazione di tasti; utilizzando Kaspersky Gadget (solo per i sistemi operativi Microsoft Windows Vista e Microsoft Windows 7).
43
Per aprire la Tastiera Virtuale dal menu di scelta rapida dell'icona dell'applicazione nell'area di notifica della barra delle applicazioni: selezionare Strumenti Tastiera Virtuale nel menu di scelta rapida dell'icona dell'applicazione (vedere la figura seguente).
Per aprire la Tastiera Virtuale dalla finestra principale dell'applicazione: Nella parte inferiore della finestra principale dell'applicazione selezionare la sezione Tastiera Virtuale. Per aprire la Tastiera Virtuale dalla finestra principale del browser:
Fare click sul pulsante Tastiera Virtuale sulla barra degli strumenti di Microsoft Internet Explorer, Mozilla Firefox o Google Chrome. Per aprire la Tastiera Virtuale utilizzando una combinazione di tasti: Premere CTRL+ALT+MAIUSC+P. Per aprire la Tastiera Virtuale utilizzando il gadget: fare click sul pulsante del gadget a cui stata assegnata l'azione (vedere la sezione "Utilizzo di Kaspersky Gadget" a pagina 61). Per configurare la visualizzazione dell'icona di avvio veloce di Tastiera Virtuale nei campi di immissione dei siti Web: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella finestra Impostazioni visualizzata, nella sezione Centro protezione selezionare il componente Immissione sicura dei dati. Nella sezione Tastiera Virtuale della parte destra della finestra, selezionare la casella Mostra icona di avvio rapido nei campi di inserimento testo e fare click sul pulsante Impostazioni. Si aprir la finestra Tastiera Virtuale. 5. Nella finestra visualizzata, impostare le regole di visualizzazione per l'icona di avvio veloce: Nella scheda Categorie selezionare le caselle relative alle categorie di siti Web per cui si desidera che l'icona di avvio veloce venga visualizzata nei campi di immissione.
4.
44
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Se si desidera che l'icona di avvio veloce venga visualizzata nei campi di immissione dei siti Web aperti nel browser protetto durante l'utilizzo di Safe Money, nella scheda Categorie selezionare la casella Visualizza l'icona di avvio veloce di Tastiera Virtuale nei campi di Safe Money. Se si desidera abilitare la visualizzazione dell'icona di avvio veloce nei campi di immissione di un sito Web specifico: a. Nella scheda Esclusioni, nell'elenco Visualizza l'icona di avvio veloce nei siti Web fare click sul pulsante Aggiungi. Si aprir la finestra Visualizza l'icona di avvio veloce . b. Nella finestra visualizzata, immettere l'URL di un sito Web nel campo URL e selezionare una delle opzioni di visualizzazione dell'icona di avvio veloce nel sito ( Visualizza l'icona solo nella pagina Web specificata oppure Visualizza l'icona in tutto il sito Web).
6.
Per configurare la protezione dell'immissione dei dati tramite la tastiera fisica del computer : 1. 2. 3. 4. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella finestra Impostazioni visualizzata, nella sezione Centro protezione selezionare il componente Immissione sicura dei dati. Nella sezione Immissione sicura tramite tastiera della parte destra della finestra, selezionare la casella Attiva Immissione sicura tramite tastiera e fare click sul pulsante Impostazioni. Verr visualizzata la finestra Immissione sicura tramite tastiera.
45
5.
Nella finestra visualizzata, specificare l'ambito di protezione per l'immissione dei dati tramite la tastiera fisica del computer : Nella scheda Categorie selezionare le caselle relative alle categorie di siti Web in cui si desidera proteggere i dati immessi tramite tastiera. Se si desidera proteggere l'immissione dei dati tramite tastiera nei siti Web aperti tramite Safe Money, selezionare la casella Abilita l'immissione sicura tramite tastiera per Safe Money nella scheda Categorie. Se si desidera proteggere l'immissione dei dati tramite tastiera nei campi delle password in tutti i siti Web, selezionare la casella Proteggi i campi delle password in tutti i siti Web nella scheda Categorie. Se si desidera abilitare la protezione dell'immissione dei dati tramite tastiera in un sito Web specifico: a. Nella scheda Esclusioni, nell'elenco Abilita l'immissione sicura tramite tastiera nei siti Web fare click sul pulsante Aggiungi. Verr visualizzata la finestra Sito Web protetto. b. Nella finestra visualizzata, immettere l'URL di un sito Web nel campo URL e selezionare una delle opzioni di protezione per l'immissione dei dati in questo sito ( Abilita la protezione solo nella pagina Web specificata oppure Abilita la protezione in tutto il sito Web).
6.
SAFE MONEY
Per garantire la protezione delle informazioni riservate immesse nei siti Web di banche e sistemi di pagamento online, come numeri di carte di credito o password per l'accesso ai servizi di online banking, e per impedire furti durante i pagamenti online, Kaspersky Internet Security offre la possibilit di aprire i siti Web in questione tramite Safe Money. Safe Money non pu essere eseguita se la casella Abilita l'Auto-Difesa deselezionata nel gruppo Auto-Difesa della sezione Impostazioni avanzate nella finestra delle impostazioni dell'applicazione. possibile configurare Safe Money in modo tale che l'applicazione riconosca automaticamente i siti Web di banche e sistemi di pagamento online. La funzionalit Safe Money non disponibile n in Microsoft Internet Explorer 10 in stile Metro n in Microsoft Internet Explorer 10 se nelle impostazioni del browser stata selezionata la casella Abilita modalit protetta avanzata. possibile eseguire la modalit di esplorazione sicura tramite l'interfaccia di Kaspersky Internet Security. Per configurare Safe Money: 1. 2. 3. 4. 5. 6. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella finestra Impostazioni visualizzata, nella sezione Centro protezione selezionare il componente Safe Money. Selezionare la casella Abilita Safe Money. Per abilitare la notifica delle vulnerabilit rilevate nel sistema operativo prima dell'avvio di Safe Money, selezionare la casella Informa in merito alle vulnerabilit del sistema operativo . Per configurare Safe Money per un sito Web specifico: a. Nell'elenco Siti Web di banche e sistemi di pagamento fare click sul pulsante Aggiungi. Verr visualizzata la finestra Sito Web di Safe Money.
46
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
b.
Nella finestra visualizzata, nel campo Sito Web della banca o del sistema di pagamento immettere l'URL di un sito Web da aprire in Safe Money. L'URL di un sito Web deve essere preceduta dal prefisso di protocollo https://, utilizzato per impostazione predefinita da Safe Money.
c. d.
Se necessario, nel campo Descrizione immettere il nome o una descrizione del sito Web. Selezionare un metodo per l'avvio di Safe Money all'apertura del sito Web: Se si desidera che Kaspersky Internet Security richieda se avviare Safe Money a ogni apertura del sito Web, selezionare Chiedi di scegliere un'azione. Se si desidera che Kaspersky Internet Security apra il sito Web automaticamente in Safe Money, selezionare Esegui automaticamente il browser protetto. Se si desidera disabilitare Safe Money per il sito Web, selezionare Non eseguire il browser protetto.
7.
Informazioni sulle azioni degli utenti contenenti dati riservati possono essere rese disponibili a intrusi e persone non autorizzate. Kaspersky Internet Security include l'Eliminazione guidata della cronologia delle attivit, che consente di eliminare le tracce delle attivit dell'utente nel sistema. Per avviare l'Eliminazione guidata della cronologia delle attivit: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte inferiore della finestra selezionare la sezione Strumenti. Nella finestra visualizzata, nella sezione Eliminazione della cronologia delle attivit , fare click sul pulsante Avvio.
La procedura guidata comprende una serie di schermate (passaggi), tra cui possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attivit, fare click sul pulsante Fine. Per interrompere la procedura in qualsiasi momento, fare click sul pulsante Annulla. Di seguito sono descritti in dettaglio i vari passaggi della procedura guidata.
47
Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo. Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e fortemente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella corrispondente. consigliabile non deselezionare le caselle selezionate per impostazione predefinita. Questa operazione pu mettere a rischio la protezione del computer. Una volta definito il set di azioni da eseguire, fare click su Avanti.
48
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Se si posiziona il puntatore del mouse su una delle icone, verr visualizzata una finestra pop -up con maggiori dettagli sul collegamento. Per impostazione predefinita, Ka spersky Internet Security controlla solo i collegamenti nei risultati di ricerca. possibile abilitare il controllo dei collegamenti per tutti i siti Web. Per abilitare il controllo dei collegamenti per tutti i siti Web: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella finestra Impostazioni visualizzata passare alla sezione Centro protezione, selezionare Anti-Virus Web, quindi fare click sul pulsante Impostazioni. Verr visualizzata la finestra Anti-Virus Web. 4. Nella finestra visualizzata, nella scheda Navigazione sicura, nella sezione Controllo URL Kaspersky fare click su Impostazioni. Verr visualizzata la finestra Impostazioni di Controllo URL Kaspersky. 5. 6. Nella finestra visualizzata, nella sezione Modalit controllo selezionare Tutte le URL. Fare click sul pulsante Applica nella finestra Impostazioni.
49
5. 6.
50
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Parental Control consente di ridurre i rischi associati all'utilizzo del computer e di Internet. A tale scopo, vengono utilizzate le seguenti funzioni del modulo: limitazione del tempo di utilizzo del computer e di Internet; creazione di elenchi di applicazioni consentite e bloccate, nonch temporanea limitazione del numero di avvii per le applicazioni consentite; creazione di elenchi di siti Web consentiti e bloccati, selezionando le categorie di siti Web con contenuti non consigliati per la visualizzazione; abilitazione della modalit di ricerca sicura per i motori di ricerca (i collegamenti a siti Web con contenuti sospetti non vengono visualizzati tra i risultati di ricerca); limitazione del download di file da Internet; creazione di elenchi di contatti per cui consentita o bloccata la comunicazione tramite client IM e social network; visualizzazione dei registri di messaggi scambiati tramite client IM e social network; blocco dell'invio di determinati dati personali; ricerca di parole chiave specificate nei registri dei messaggi.
Tutte queste restrizioni possono essere abilitate indipendentemente l'una dall'altra, consentendo di configurare in modo flessibile Parental Control per vari utenti. Per ogni account, possibile visualizzare rapporti degli eventi relativi alle categorie sottoposte a controllo registrati dal componente nel periodo di tempo specificato.
IN QUESTA SEZIONE :
Configurazione di Parental Control.................................................................................................................................. 51 Visualizzazione del rapporto sulle attivit di un utente .................................................................................................... 52
5.
51
Per evitare di dover modificare manualmente le impostazioni di Kaspersky Internet Security ogni volta che si effettua il passaggio alla modalit a schermo intero, possibile utilizzare Profilo Gioco. Quando Profilo Gioco abilitato, con il passaggio alla modalit a schermo intero vengono modificate automaticamente le impostazioni di tutti i componenti di Kaspersky Internet Security per garantire un funzionamento ottimale. All'uscit a dalla modalit a schermo intero, vengono ripristinati i valori originali delle impostazioni del prodotto. Per abilitare Profilo Gioco: 1. 2. 3. Aprire la finestra delle impostazioni dell'applicazione. Nella parte sinistra della finestra, nella sezione Impostazioni avanzate, selezionare la sezione Profilo Gioco. Selezionare la casella Usa Profilo Gioco e specificare nella sezione Opzioni profilo sottostante le impostazioni desiderate.
52
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
IN QUESTA SEZIONE :
Creazione di un Rescue Disk .......................................................................................................................................... 53 Avvio del computer dal Rescue Disk ............................................................................................................................... 55
Per eseguire la Creazione guidata Kaspersky Rescue Disk: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte inferiore della finestra selezionare la sezione Strumenti. Nella sezione Kaspersky Rescue Disk della finestra visualizzata fare click sul pulsante Crea.
La procedura guidata comprende una serie di schermate (passaggi), tra cui possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attivit, fare click sul pulsante Fine. Per interrompere la procedura in qualsiasi momento, fare click sul pulsante Annulla. Di seguito sono descritti in dettaglio i vari passaggi della procedura guidata.
Passaggio 1. Avvio della procedura guidata. Ricerca di un'immagine del disco esistente
La prima finestra della procedura guidata contiene informazioni su Kaspersky Rescue Disk. Se viene rilevato un file ISO di un Rescue Disk esistente nell'apposita cartella (vedere paragrafo precedente), nella prima finestra della procedura guidata verr visualizzata la casella Usa immagine ISO esistente. Selezionare la casella per utilizzare il file rilevato come immagine ISO originale e andare direttamente al passaggio Aggiornamento dell'immagine del disco (vedere di seguito). Se non si desidera utilizzare l'immagine del disco rilevata, deselezionare la casella. La procedura guidata passer alla finestra Selezionare la sorgente dell'immagine del disco.
53
Durante questo passaggio, necessario selezionare l'origine del file di immagine dalle opzioni disponibili: Se si dispone gi di una copia registrata del Rescue Disk o di un'immagine ISO salvata nel computer o in una risorsa di rete locale, selezionare Copia immagine ISO da unit locale o di rete. Se non stato creato alcun file di immagine ISO per il Rescue Disk e si desidera scaricarne uno dal server di Kaspersky Lab (la dimensione del file di circa 236 MB), selezionare Scaricare l'immagine ISO dal server di Kaspersky Lab.
I file di configurazione determinano se il computer pu essere avviato da un supporto rimovibile (ad esempio un CD/DVD o un'unit flash USB con Kaspersky Rescue Disk) creato dalla procedura guidata. Per l'aggiornamento dei database dell'applicazione vengono utilizzati i database distribuiti durante l'ultimo aggiornamento di Kaspersky Internet Security. Se i database non sono aggiornati, consigliabile eseguire l'attivit di aggiornamento e avviare nuovamente la C reazione guidata Kaspersky Rescue Disk. Per avviare l'aggiornamento del file ISO, fare click sul pulsante Avanti. Nella finestra della procedura guidata verr visualizzato lo stato di avanzamento dell'aggiornamento.
54
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Per registrare l'immagine del disco nel disco rigido del proprio computer o nel disco rigido di un al tro computer accessibile in rete, selezionare Salvare l'immagine disco in un file in un'unit locale o di rete , quindi specificare la cartella in cui registrare l'immagine del disco e il nome del file ISO.
3.
Per informazioni dettagliate sull'utilizzo del Rescue Disk, fare riferimento al manuale dell'utente di Kaspersky Rescue Disk.
55
Per l'accesso protetto tramite password a Kaspersky Internet Security: 1. 2. 3. 4. Aprire la finestra principale dell'applicazione. Nell'angolo superiore destro della finestra fare click sul collegamento Impostazioni. Nella finestra Impostazioni visualizzata selezionare Impostazioni generali nella sezione Centro protezione. Selezionare la casella Accesso tramite Password alle impostazioni del programma e fare click sul pulsante Impostazioni. Verr visualizzata la finestra Protezione dell'applicazione tramite password. 5. 6. 7. Nella finestra visualizzata compilare i campi Nuova password e Conferma password. Per modificare una password creata in precedenza, digitarla nel campo Password precedente. Nel gruppo di impostazioni Applica la password a specificare le operazioni con le applicazioni per cui l'accesso deve essere protetto tramite password. Fare click sul pulsante Applica nella finestra Impostazioni.
8.
Non possibile recuperare una password dimenticata. Se si dimentica la password, contattare l'Assistenza tecnica per ripristinare l'accesso alle impostazioni di Kaspersky Internet Security.
56
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
2.
Nella finestra Sospendi la protezione visualizzata selezionare l'intervallo di tempo dopo il quale riprendere la protezione: Sospendi per il periodo di tempo specificato la protezione verr abilitata al termine dell'intervallo di tempo selezionato dall'elenco a discesa sottostante. Sospendi fino al riavvio la protezione verr abilitata dopo il riavvio dell'applicazione o del sistema operativo (a condizione che l'avvio automatico dell'applicazione sia abilitato). Sospendi la protezione verr abilitata quando si decide di riprenderla.
Per riprendere la protezione del computer: Selezionare Riprendi la protezione nel menu di scelta rapida dell'icona dell'applicazione nell'area di notifica della barra delle applicazioni.
I rapporti sul funzionamento dell'applicazione vengono visualizzati tramite diagrammi nella finestra Rapporti. 2. Se si desidera visualizzare un rapporto dettagliato sulle attivit dell'applicazione (ad esempio, un rapporto sulle attivit di ogni componente), fare click sul pulsante Rapporto dettagliato nella parte inferiore della finestra Rapporti. Verr visualizzata la finestra Rapporto dettagliato, in cui i dati sono rappresentati in una tabella. Per agevolare la visualizzazione dei rapporti, possibile selezio nare varie opzioni per l'ordinamento delle voci.
57
Per eseguire la Configurazione guidata dell'applicazione: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella finestra Impostazioni visualizzata eseguire la Configurazione guidata dell'applicazione in uno dei seguenti modi: fare click sul collegamento Ripristino nell'angolo inferiore sinistro della finestra; nella parte superiore della finestra selezionare la sezione Impostazioni avanzate, quindi Gestione impostazioni e fare click sul pulsante Ripristina nella sezione Ripristina impostazioni predefinite (vedere la figura seguente).
58
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
Tali impostazioni speciali includono gli elenchi di frasi e indirizzi consentiti e bloccati utilizzati da Anti-Spam, gli elenchi di indirizzi Web e numeri di telefono di ISP attendibili, le regole di esclusione create per i componenti dell'applicazione e le regole di filtro applicate da Firewall per i pacchetti e le applicazioni. Queste impostazioni speciali vengono create durante l'utilizzo di Kaspersky Internet Security in base alle singole attivit e ai requisiti di protezione. Kaspersky Lab consiglia di salvare le impostazioni speciali durante il ripristino delle impostazioni predefinite dell'applicazione. Selezionare le caselle relative alle impostazioni da salvare e fare click sul pulsante Avanti.
59
IMPORTAZIONE DELLE IMPOSTAZIONI DELL'APPLICAZIONE IN UNA NUOVA INSTALLAZIONE DI KASPERSKY INTERNET SECURITY IN UN ALTRO COMPUTER
Dopo avere configurato il prodotto, possibile applicarne le impostazioni a una nuova installazione di Kaspersky Internet Security in un altro computer. Come risultato, l'applicazione sar configurata in modo identic o in entrambi i computer. Questa funzione ad esempio utile quando Kaspersky Internet Security installato sia nel computer di casa che in quello dell'ufficio. Le impostazioni di Kaspersky Internet Security possono essere trasferite in un altro computer eseguendo tre passaggi: 1. 2. 3. Esportare le impostazioni dell'applicazione in un file di configurazione. Trasferire un file di configurazione in un altro computer, ad esempio tramite posta elettronica o su un supporto rimovibile. Applicare le impostazioni di un file di configurazione all'applicazione installata in un altro computer.
Per salvare le impostazioni di Kaspersky Internet Security in un file di configurazione: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella parte superiore della finestra Impostazioni, nella sezione Impostazioni avanzate, selezionare Gestione impostazioni. Fare click sul pulsante Esporta nella sezione Gestione impostazioni. Nella finestra visualizzata immettere il nome del file di configurazione e specificare il percorso in cui salvarlo. Fare click su OK.
4. 5. 6.
Per applicare le impostazioni di un file di configurazione all'applicazione installata in un altro computer: 1. 2. 3. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella parte superiore della finestra Impostazioni, nella sezione Impostazioni avanzate, selezionare Gestione impostazioni. Fare click sul pulsante Importa nella sezione Gestione impostazioni. Nella finestra visualizzata selezionare il file da cui importare le impostazioni di Kaspersky Internet Security. Fare click su OK.
4. 5. 6.
60
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
inoltre possibile configurare i pulsanti del gadget in modo da avvi are ulteriori azioni: eseguire un aggiornamento; modificare le impostazioni dell'applicazione; visualizzare i rapporti dell'applicazione; visualizzare i rapporti di Parental Control; visualizzare informazioni sull'attivit di rete (Monitor di Rete) e sull'attivit delle applicazioni; sospendere la protezione; aprire la Tastiera Virtuale; aprire la finestra Gestione attivit.
Per avviare l'applicazione utilizzando il gadget: Fare click sull'icona Abilita al centro del gadget.
Per aprire la finestra principale dell'applicazione utilizzando il gadget: Fare click sull'icona del monitor al centro del gadget. Per eseguire la scansione antivirus di un oggetto utilizzando il gadget: trascinare l'oggetto da esaminare nel gadget. Lo stato di avanzamento dell'attivit verr visualizzato nella finestra Gestione attivit. Per aprire la finestra delle notizie utilizzando il gadget: Fare click sull'icona visualizzata al centro del gadget quando disponibile una notizia.
61
Per configurare il gadget: 1. Aprire la finestra delle impostazioni del gadget facendo click sull'icona visualizzata nell'angolo superiore destro del gadget quando si posiziona il puntatore del mouse su di esso. Dagli elenchi a discesa corrispondenti ai pulsanti del gadget, selezionare le azioni da eseguire quando si fa click su tali pulsanti. Fare click su OK.
2. 3.
IN QUESTA SEZIONE :
Abilitazione e disabilitazione della partecipazione a Kaspersky Security Network .......................................................... 62 Controllo della connessione a Kaspersky Security Network ............................................................................................ 63
4.
62
ESECU ZIONE
DE LLE ATT IV IT P I C OM UN I
63
IN QUESTA SEZIONE :
Come ottenere assistenza tecnica .................................................................................................................................. 64 Assistenza tecnica telefonica .......................................................................................................................................... 64 Come ottenere assistenza tecnica tramite la Pagina personale ...................................................................................... 65 Utilizzo del file di traccia e dello script AVZ ..................................................................................................................... 66
L'assistenza tecnica viene fornita solo agli utenti che hanno acquistato una licenza commerciale. Non viene fornita assistenza tecnica per gli utenti di versioni di prova.
64
CO ME
CONTATTARE IL
S ERV IZ IO
DI
AS SISTEN ZA
TECNICA
Uno specialista del Servizio di Assistenza tecnica invier una risposta alla domanda nella Pagina personale dell'utente e all'indirizzo e-mail specificato nella richiesta online.
65
inoltre possibile inviare richieste al Virus Lab dalla pagina del modulo di richiesta (http://support.kaspersky.com/virlab/helpdesk.html?LANG=it) senza essere registrati nella Pagina personale. In questa pagina non necessario specificare il codice di attivazione dell'applicazione.
IN QUESTA SEZIONE :
Creazione di un rapporto sullo stato del sistema ............................................................................................................. 66 Invio dei file di dati ........................................................................................................................................................... 67 Esecuzione di uno script con AVZ ................................................................................................................................... 68
Il rapporto sullo stato del sistema viene creato in formato html e xml e salvato nell'archivio sysinfo.zip. Al termine della raccolta delle informazioni sul sistema, possibile visualizzare il rapporto. Per visualizzare il rapporto: 1. 2. 3. Aprire la finestra principale dell'applicazione. Fare click sul collegamento Assistenza nella parte inferiore della finestra per aprire la finestra Assistenza. Nella finestra visualizzata fare click sul pulsante Strumenti di assistenza. Verr visualizzata la finestra Strumenti di assistenza. 4. Nella finestra visualizzata fare click sul collegamento Visualizza rapporto. Verr visualizzato Esplora risorse di Microsoft Windows. 5. Nella finestra visualizzata, aprire l'archivio sysinfo.zip contenente i file del rapporto.
66
CO ME
CONTATTARE IL
S ERV IZ IO
DI
AS SISTEN ZA
TECNICA
I dati selezionati verranno compressi e inviati al server del Servizio di Assistenza tecnica. Se per qualsiasi motivo risultasse impossibile contattare il Servizio di Assistenza tecnica, i file di dati possono essere memorizzati nel computer e inviati in seguito dalla Pagina personale. Per salvare i file di dati su disco: 1. 2. 3. 4. 5. Aprire la finestra principale dell'applicazione. Fare click sul collegamento Assistenza nella parte inferiore della finestra per aprire la finestra Assistenza. Nella finestra visualizzata fare click sul pulsante Strumenti di assistenza. Verr visualizzata la finestra Strumenti di assistenza. Nella finestra visualizzata fare click sul pulsante Invia dati di servizio all'Assistenza tecnica . Verr visualizzata la finestra Invia rapporto. 6. Selezionare le caselle accanto ai dati da inviare al Servizio di Assistenza tecnica, quindi fare click sul pulsante Invia. Verr visualizzata la finestra Inserire il numero della richiesta . 7. Fare click sul pulsante Annulla e confermare il salvataggio dei file su disco facendo click sul pulsante S nella finestra visualizzata. Verr visualizzata la finestra per il salvataggio dell'archivio. 8. Specificare il nome dell'archivio e confermare il salvataggio.
L'archivio creato verr inviato al Servizio di Assistenza tecnica dalla Pagina personale.
67
68
GLOSSARIO
A
AGGI OR NAM ENTO
Procedura di sostituzione/aggiunta di nuovi file (database o moduli dell'applicazione) recuperati dai server degli aggiornamenti di Kaspersky Lab.
Gruppo di aggiornamenti per i moduli dell'applicazione Kaspersky Lab, inclusi gli aggiornamenti critici accumulati in un determinato periodo di tempo e le modifiche apportate all'architettura dell'applicazione.
ANALISI
EURISTICA
Tecnologia per il rilevamento delle minacce per cui non sono ancora state aggiunte informazioni ai database di Kaspersky Lab. L'analizzatore euristico consente il rilevamento degli oggetti il cui comportamento nel sistema pu costituire una minaccia alla sicurezza. Gli oggetti rilevati dall'analizzatore euristico sono considerati probab ilmente infetti. Un oggetto pu ad esempio essere considerato probabilmente infetto se contiene sequenze di comandi tipiche degli oggetti dannosi (apertura di file, scrittura in file).
APPLICAZI ONE
I N STILE
MET RO
Applicazione a schermo intero che privilegia il contenuto a discapito della semplificazione degli elementi dell'interfaccia. Le applicazioni in stile Metro prevedono informazioni perfettamente organizzate, struttura uniforme, supporto di controllo sensibile alla pressione e integrazione reciproca. Le applicazioni in stile Metro sono supportate solo in Microsoft Windows 8.
APPLICAZI ONE
Applicazione anti-virus di uno sviluppatore di terze parti o applicazione Kaspersky Lab che non supporta la gestione attraverso Kaspersky Internet Security.
ARCHI VIO
Uno o pi file compressi in un singolo file. Per la compressione e la decompressione dei dati, necessario un file di archivio dell'applicazione dedicato.
ATTACCO
DI VIR US
ATTIVAZI ONE
Passaggio dell'applicazione alla modalit completamente operativa. L'attivazione viene eseguita dall'utente durante o dopo l'installazione dell'applicazione. necessario disporre di un codice di attivazione per attivare l' applicazione.
ATTIVIT
Le funzioni eseguite dall'applicazione Kaspersky Lab vengono implementate come attivit, ad esempio: Protezione in tempo reale, Scansione Completa, Aggiornamento del database.
B
BLOCC O
DI UN OGGETT O
Negazione dell'accesso a un ogget to da applicazioni esterne. Un oggetto bloccato non pu essere letto, eseguito, modificato o eliminato.
69
C
CODICE
DI A TTIV AZIONE
Un codice ricevuto al momento dell'acquisto della licenza commerciale per Kaspersky Internet Security. Questo codice necessario per l'attivazione dell'applicazione. Il codice di attivazione una sequenza univoca di 20 caratteri alfanumerici nel formato xxxxx -xxxxx-xxxxx-xxxxx.
DI PR OTE ZI ONE
Parti integranti di Kaspersky Internet Security per la protezione da determinati tipi di minacce, tra cui Anti-Spam e AntiPhishing. Ogni componente relativamente indipendente dagli altri e pu pertanto essere disabilitato o configurato singolarmente.
D
DATABASE
Database che contengono le descrizioni delle minacce per la protezione del computer note a Kaspersky Lab al momento del rilascio dei database. I record contenuti nei database consentono di rilevare il codice dannoso negli oggetti esaminati. I database sono creati dagli specialisti di Kaspersky Lab e vengono aggiornati ogni ora.
DATABASE
DI INDIRIZZI
WEB
D ANNOSI
Elenco di indirizzi Web, il cui contenuto pu essere considerato pericoloso. L'elenco viene creato dagli specialisti di Kaspersky Lab. regolarmente aggiornato e incluso nel pacchetto dell'applicazione Kaspersky Lab .
DATABASE
DI INDIRIZZI
WEB
DI P HISHI NG
Elenco di indirizzi Web, definiti come phishing dagli specialisti di Kaspersky Lab. Il database viene aggiornato regolarmente e fa parte dell'applicazione Kaspersky Lab.
E
ELIMINAZI ONE
DEL MESS A GGI O
Metodo di elaborazione di un messaggio di posta elettronica che consente di eliminare il messaggio fisicamente. consigliabile applicarlo ai messaggi che contengono inequivocabilmente spam o malware. Prima di eliminare un messaggio, ne viene salvata una copia in Quarantena (a meno che questa opzione sia disabilitata).
ELIMINAZI ONE
DI UN OGGETT O
Metodo di elaborazione dell'oggetto che implica la sua eliminazione fisica dalla posizione originaria (disco rigido, cartella , risorsa di rete). consigliabile applicare questo me todo agli oggetti pericolosi che, per qualsiasi ragione, non possono essere disinfettati.
ESCL USIONE
Per esclusione si intende un oggetto escluso dalla scansione da parte dell'applicazione Kaspersky Lab. possibile escludere dalla scansione determinati formati di file, utilizzare maschere di file o escludere una determinata area, ad esempio una cartella o un programma, processi di programma o oggetti in base alla classificazione del tipo di minaccia nell'Enciclopedia dei virus. A ogni attivit pu essere assegnato un insieme di esclusioni.
F
FALSO
P OSITIV O
Situazione in cui l'applicazione Kaspersky Lab considera un oggetto non infetto come infetto a causa del codice simile a quello di un virus.
70
GLOSSARIO
FILE
COMPRESS O
File di archivio contenente un programma di decompressione e istruzioni per la relativa esecuzione per il sistema operativo.
FIRMA
DIGIT ALE
Una sezione di dati crittografati incorporata in un documento o un'applicazione. Una firma digitale viene utilizzata per identificare l'autore del documento o dell'applicazione. Per creare una firma digitale, l'autore del documento o dell'applicazione deve disporre di un certificato digitale che confermi l'identit. Una firma digitale consente di verificare l'origine e l'integrit dei dati, oltre che di garantire l a protezione dalle contraffazioni.
I
IMPOST AZI ONI
DELL ' APPLI CAZI ONE
Impostazioni dell'applicazione comuni a tutti i tipi di attivit, che regolano il funzionamento dell'applicazione nel suo complesso, ad esempio le impostazioni relative alle prestazioni, ai rapporti e alla Quarantena.
DELL E ATTIVIT
K
KASPE RS KY SE CURITY NETW OR K (KSN)
Un'infrastruttura di servizi online che consente di accedere alla Knowledge Base di Kaspersky Lab, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e software. L'utilizzo dei dati di Kaspersky Security Network assicura una risposta pi rapida da parte delle applicazioni Kaspersky Lab a nuovi tipi di minacce, migliora l' efficacia di alcuni componenti di protezione e riduce il rischio di falsi positivi.
KEYL OGGE R
Un programma che consente di registrare segretamente le informazioni relative ai tasti premuti. I keylogger vengono chiamati anche intercettori dei tasti o spie dei tasti.
L
LIVELLO
DI PERI COL OSI T
Indicatore di pericolosit di una determinata applicazione per il sistema operativo. Il livello di pericolosit calcolato utilizzando l'analisi euristica, in base a due tipi di criteri: statici (informazioni sul file eseguibile dell'applicazione: dimensioni, data di creazione e cos via); dinamici, che vengono utilizzati durante la simulazione del funzionamento dell'applicazione in un ambiente virtuale, mediante l'analisi delle chiamate dell'applicazione alle funzioni del sistema. Il livello di pericolosit consente di rilevare un comportamento tipico del malware. Pi basso il livello di pericolosit, pi operazioni potr eseguire l'applicazione nel sistema.
LIVELLO
DI PR OTEZI ONE
71
M
MAS CHE RA
DI FILE
Rappresentazione del nome di un file tramite caratteri jolly. I due caratteri jolly standard utilizzati nelle maschere di file sono * e ?, dove * rappresenta qualsiasi numero di caratteri e ? indica qualsiasi carattere singolo.
MODULI
File inclusi nel pacchetto di installazione di Kaspersky Lab responsabile dell'esecuzione delle attivit principali. Un determinato modulo eseguibile corrisponde a ogni tipo di attivit eseguita dall'applicazione (protezione in tempo reale, scansione manuale, aggiornamenti). Attraverso l'esecuzione di una scansione completa del computer dalla finestra principale, viene avviata l'esecuzione del modulo di questa atti vit.
O
OGGETTI
DI AVVI O
Il set di programmi necessario per avviare e far funzionare correttamente il sistema operativo e il software installato nel computer. Questi oggetti vengono eseguiti a ogni avvio del sistema operativo. Esistono virus in grado di infettare questi tipi di oggetti in particolare e bloccare, ad esempio, l'accesso al sistema operativo.
OGGETT O
Oggetto che, a causa della sua struttura o del suo formato, pu essere utilizzato dagli intrusi come "contenitore" per memorizzare e distribuire codice dannoso. In genere, si tratta di file eseguibili, ad esempio file con estensione COM, EXE, DLL e cos via. Il rischio di penetrazione di codice dannoso in tali file piuttosto alto.
OGGETT O
INFE TTO
Oggetto il cui codice include una sezione che coincide completamente con una sezione di codice di una minaccia nota. Kaspersky Lab consiglia di evitare di utilizzare tali oggetti.
OGGETT O
Oggetto il cui codice contiene codice modificato di una minaccia nota o codice molto simile a quello di una minaccia, in base a quanto determinato dall'analisi del suo comportamento.
P
PACCHETT O
DI AGGIOR NAME NT O
Pacchetto di file per l'aggiornamento dei moduli dell'applicazione. L'applicazione Kaspersky Lab copia i pacchetti di aggiornamento dai server degli aggiornamenti di Kaspersky Lab, quindi li installa e li applica.
PERIODO
Il periodo di validit della licenza un periodo di tempo durante il quale possibile avere accesso alle funzionalit e ai servizi aggiuntivi dell'applicazione.
PHIS HING
Tipo di frode Internet che consiste nell'invio di messaggi e-mail allo scopo di trafugare informazioni riservate. In genere si tratta di informazioni relative a dati finanziari.
PROBABILE
SPAM
Messaggio che non pu e ssere inequivocabilmente considerato spam, ma che ha vari attributi dello spam, come nel caso di determinati messaggi pubblicitari.
PROCES SO
AT TE NDIBILE
Processo di un'applicazione le cui operazioni non sono monitorate dall'applicazione Kaspersky Lab nella modalit di protezione in tempo reale. Quando viene rilevata un'attivit sospetta da parte di un processo ritenuto attendibile, Kaspersky Internet Security esclude il processo dall'elenco dei processi attendibili e ne blocca tutte le attivit.
72
GLOSSARIO
PROTOCOLL O
Set di regole chiaramente definite e standardizzate che regolano l'interazione tra un client e un server. I protocolli pi conosciuti e i servizi a essi associati includono HTTP, FTP e NNTP.
Q
QUA RA NT ENA
Un apposito archivio in cui l'applicazione trasferisce le copie di backup dei file modificati o eliminati durante la disinfezione. Le copie dei file vengono memorizzate in un formato speciale, che non rappresenta una minaccia per il computer.
R
ROOT KIT
Un programma o un set di programmi sviluppati per nascondere le tracce di un intruso o del malware nel sistema operativo. Nei sistemi operativi Windows un rootkit in genere un programma che penetra nel sistema operativo e ne intercetta le funzioni (API Windows). Soprattutto, l'intercettazione e la modifica delle funzioni API di basso livello consentono a un programma di questo tipo di mascherare la propria presenza nel sistema. Inoltre, un rootkit solitamente nasconde la presenza dei processi, delle cartelle, dei file su disco e delle chiavi di registro descritti nella configurazione del rootkit. Numerosi rootkit installano i propri driver e servizi nel sistema operativo, anch'essi "invisibili".
S
SCA NSI ONE
DEL TRAFFI CO
Scansione in tempo reale che utilizza le informazioni contenute nell'ultima versione dei database per gli oggetti trasferiti attraverso tutti i protocolli, ad esempio HTTP, FTP e cos via.
SCRIPT
Piccolo programma per computer o un componente indipendente di un programma (funzione) che in genere viene sviluppato per eseguire un'attivit specifica. Viene spesso utilizzato con programmi incorporati in ipertesti. Gli script vengono ad esempio eseguiti quando si aprono determinati siti Web. Se abilitata la protezione in tempo reale, l'applicazione tiene traccia dell'avvio degli script, li interc etta e ne esegue la scansione virus. A seconda dei risultati della scansione, possibile bloccare o consentire l'esecuzione degli script.
SERVER
KASPE RS KY LAB
Server HTTP di Kaspersky Lab in cui vengono caricate le versioni aggiornate dei database anti -virus e dei moduli dell'applicazione.
SETT ORE
Un settore di avvio una determinata area sul disco rigido, su floppy o su altri dispositivi di memorizzazione dei dati. Contiene informazioni sul file system del disco e un programma di caricamento responsabile dell'avvio del sistema operativo. Esistono diversi virus che infettano i settori di avvio e che vengono di conseguenza definiti virus di boo t. L'applicazione Kaspersky Lab consente di esaminare i settori di avvio per verificare la presenza di virus e di disinfettarli se viene rileva ta un'infezione.
SPAM
Invio di massa di messaggi di posta elettronica non richiesti, spesso contenenti messaggi pubblicitari.
73
T
TEC NOL OGIA
ICHEC KE R
Una tecnologia che consente di accelerare la scansione virus escludendo gli oggetti che sono rimasti inalterati dall'ultima scansione, purch i parametri di scansione, ovvero le impostazioni e i database, non siano stati modificati. Le informazioni su ogni file vengono archiviate in uno speciale database. Questa tecnologia viene utilizzata nelle modalit di protezione in tempo reale e di scansione manuale. Si supponga, ad esempio, che a un archivio esaminato dall'applicazione Kaspersky Lab sia stato assegnato lo stato non infetto. Alla scansione successiva, l'applicazione ignorer questo archivio, a meno che non sia stato modificato o non siano state modificate le impostazioni di scansione. Se il contenuto dell'archivio stato modificato aggiungendo un nuovo oggetto, sono state modificate le impostazioni di scansione o sono stati aggiornati i database dell'applicazione, l'archivio viene esaminato nuovamente. Limitazioni della tecnologia iChecker: questa tecnologia non rappresenta la scelta ideale per i file di grandi dimensioni in quanto risulta pi veloce esaminare un file che controllare se sia stato modificato dall'ultima scansione; la tecnologia supporta un numero limitato di formati.
TRACCE
Esecuzione dell'applicazio ne in modalit di debug; dopo l'esecuzione di ogni comando, l'applicazione viene arrestata e viene visualizzato il risultato della specifica fase.
V
VIRUS
Un programma che infetta altri programmi aggiungendo ad essi il proprio codice per acquisire il controllo durante l'esecuzione dei file infetti. Questa semplice definizione consente di illustrare l'azione principale eseguita da qualsiasi virus: l'infezione.
VIRUS
SC ONOSCIUTO
Nuovo virus su cui non sono disponibili informazioni nei database. In genere, i virus sconosciuti vengono rilevati dall'applicazione negli oggetti mediante l'analisi euristica e tali oggetti vengono classificati come potenzialmente infetti.
VULNE RA BILIT
Un difetto di un sistema operativo o di un'applicazione che pu essere utilizzato dagli autori di malware per penetrare nel sistema o nell'applicazione e danneggiarne l'integrit. Un numero elevato di vulnerabilit rende un sistema inaffidabile, dal momento che i virus penetrati possono causare errori nel funzionamento del sistema stes so e delle applicazioni installate.
74
75
76
INDICE
A
Account utente .............................................................................................................................................................51 Aggiornamento .............................................................................................................................................................32 Analisi della protezione ................................................................................................................................................31 Anti-Phishing ................................................................................................................................................................42 Anti-Spam ....................................................................................................................................................................38 Anti-Virus Posta............................................................................................................................................................35 Anti-Virus Web Controllo URL Kaspersky .......................................................................................................................................49 Filtro Geografico .....................................................................................................................................................50 Navigazione sicura .................................................................................................................................................49 Applicazioni sconosciute ..............................................................................................................................................38 Attivazione dell'applicazione.........................................................................................................................................29 codice di attivazione ...............................................................................................................................................26 licenza ....................................................................................................................................................................25 versione di prova ....................................................................................................................................................19
C
Chiave ..........................................................................................................................................................................25 Codice di attivazione ....................................................................................................................................................26 Componenti dell'applicazione ................................................................................................................................. 11, 12 Contratto di licenza con l'utente finale ..........................................................................................................................25 Controllo Applicazioni creazione di una regola per un'applicazione ...........................................................................................................40 esclusioni ................................................................................................................................................................40 regole di accesso dispositivo ..................................................................................................................................40 Controllo URL Kaspersky Anti-Virus Web........................................................................................................................................................49
D
Database dell'applicazione...........................................................................................................................................32 Dati riservati .................................................................................................................................................................41 Diagnostica ..................................................................................................................................................................31
F
Firewall creazione di una regola per un'applicazione ...........................................................................................................40
G
Gadget .........................................................................................................................................................................61
I
Importazione ed esportazione delle impostazioni .........................................................................................................60 INSTALLAZIONE DELL'APPLICAZIONE .....................................................................................................................16 Intercettore di eventi tastiera protezione dall'intercettazione dei dati immessi tramite la tastiera .........................................................................45 Intercettori di eventi tastiera Tastiera Virtuale......................................................................................................................................................42
77
K
KASPERSKY................................................................................................................................................................75 Kaspersky Gadget ........................................................................................................................................................61 KASPERSKY LAB........................................................................................................................................................75 Kaspersky Security Network ........................................................................................................................................62
L
Licenza .........................................................................................................................................................................25 codice di attivazione ...............................................................................................................................................26 Contratto di licenza con l'utente finale ....................................................................................................................25
M
Messaggi e-mail indesiderati ........................................................................................................................................38 Minacce alla sicurezza .................................................................................................................................................31 Modalit di esecuzione di applicazioni a schermo intero ..............................................................................................52
N
Nazione del dominio .....................................................................................................................................................50 Notifiche .......................................................................................................................................................................30
O
Oggetto disinfettato ......................................................................................................................................................34 Online banking .............................................................................................................................................................46
P
Parental Control ...........................................................................................................................................................50 abilitazione e configurazione...................................................................................................................................51 statistiche sul funzionamento del componente .......................................................................................................52 Problemi di protezione..................................................................................................................................................31 Profilo Gioco.................................................................................................................................................................52
Q
Quarantena ripristino di un oggetto ............................................................................................................................................34
R
Rapporti........................................................................................................................................................................57 Registro eventi .............................................................................................................................................................57 Requisiti hardware........................................................................................................................................................14 Requisiti software .........................................................................................................................................................14 Rescue Disk .................................................................................................................................................................52 Restrizione dell'accesso all'applicazione ......................................................................................................................55 Rimozione dell'applicazione .........................................................................................................................................23 Ripristino delle impostazioni predefinite .......................................................................................................................57 Risoluzione dei problemi di Microsoft Windows............................................................................................................36
S
Scansione Vulnerabilit ................................................................................................................................................38 Sorgente degli aggiornamenti ......................................................................................................................................32 Spam ............................................................................................................................................................................38 Statistiche.....................................................................................................................................................................57 Stato della protezione...................................................................................................................................................31 Strumenti aggiuntivi
78
INDICE
Eliminazione della cronologia delle attivit .............................................................................................................47 Rescue Disk............................................................................................................................................................52 Risoluzione dei problemi di Microsoft Windows ......................................................................................................36
T
Tastiera Virtuale ...........................................................................................................................................................42 Tracce caricamento dei risultati della traccia ......................................................................................................................66
V
Visualizzazione delle statistiche ...................................................................................................................................57 Vulnerabilit .................................................................................................................................................................38
79