3. СОДЕРЖАНИЕ
СОДЕРЖАНИЕ .............................................................................................................................................................3
ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ............................................................................................................................. 12
ОБ ЭТОМ РУКОВОДСТВЕ ......................................................................................................................................... 17
В этом документе .................................................................................................................................................. 17
Условные обозначения......................................................................................................................................... 19
ДОПОЛНИТЕЛЬНЫЕ ИСТОЧНИКИ ИНФОРМАЦИИ ............................................................................................... 20
Источники информации для самостоятельного поиска ..................................................................................... 20
Обсуждение программ «Лаборатории Касперского» на веб-форуме ............................................................... 21
Обращение в Департамент продаж..................................................................................................................... 21
Обращение в Группу разработки документации ................................................................................................ 21
KASPERSKY INTERNET SECURITY 2011................................................................................................................. 22
Что нового ............................................................................................................................................................. 22
Организация защиты вашего компьютера .......................................................................................................... 23
Комплект поставки ................................................................................................................................................ 25
Сервис для зарегистрированных пользователей............................................................................................... 25
Аппаратные и программные требования ............................................................................................................ 26
УСТАНОВКА И УДАЛЕНИЕ ПРОГРАММЫ ............................................................................................................... 27
Стандартная процедура установки ..................................................................................................................... 27
Шаг 1. Поиск более новой версии программы .............................................................................................. 28
Шаг 2. Проверка соответствия системы необходимым условиям установки ............................................. 28
Шаг 3. Выбор типа установки ......................................................................................................................... 28
Шаг 4. Просмотр лицензионного соглашения ............................................................................................... 29
Шаг 5. Положение об использовании Kaspersky Security Network............................................................... 29
Шаг 6. Поиск несовместимых программ ........................................................................................................ 29
Шаг 7. Выбор папки назначения ..................................................................................................................... 29
Шаг 8. Подготовка к установке ....................................................................................................................... 30
Шаг 9. Установка ............................................................................................................................................. 30
Шаг 10. Активация программы ....................................................................................................................... 31
Шаг 11. Регистрация пользователя ............................................................................................................... 31
Шаг 12. Завершение активации ..................................................................................................................... 31
Шаг 13. Анализ системы ................................................................................................................................. 32
Шаг 14. Завершение работы мастера ........................................................................................................... 32
Обновление предыдущей версии Kaspersky Internet Security ........................................................................... 32
Шаг 1. Поиск более новой версии программы .............................................................................................. 33
Шаг 2. Проверка соответствия системы необходимым условиям установки ............................................. 33
Шаг 3. Выбор типа установки ......................................................................................................................... 34
Шаг 4. Просмотр лицензионного соглашения ............................................................................................... 34
Шаг 5. Положение об использовании Kaspersky Security Network............................................................... 34
Шаг 6. Поиск несовместимых программ ........................................................................................................ 34
Шаг 7. Выбор папки назначения ..................................................................................................................... 35
Шаг 8. Подготовка к установке ....................................................................................................................... 35
Шаг 9. Установка ............................................................................................................................................. 36
Шаг 10. Завершение активации ..................................................................................................................... 36
Шаг 11. Анализ системы ................................................................................................................................. 36
3
4. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Шаг 12. Завершение работы мастера ........................................................................................................... 36
Нетиповые сценарии установки .......................................................................................................................... 37
Начало работы ...................................................................................................................................................... 37
Удаление программы ........................................................................................................................................... 37
Шаг 1. Сохранение данных для повторного использования ........................................................................ 38
Шаг 2. Подтверждение удаления программы ............................................................................................... 38
Шаг 3. Удаление программы. Завершение удаления ................................................................................... 39
УПРАВЛЕНИЕ ЛИЦЕНЗИЕЙ ...................................................................................................................................... 40
О лицензионном соглашении ............................................................................................................................... 40
О лицензии ............................................................................................................................................................ 40
О коде активации .................................................................................................................................................. 41
Просмотр информации о лицензии ..................................................................................................................... 42
ИНТЕРФЕЙС ПРОГРАММЫ ...................................................................................................................................... 43
Значок в области уведомлений ........................................................................................................................... 43
Контекстное меню ................................................................................................................................................. 44
Главное окно Kaspersky Internet Security ............................................................................................................ 45
Окна уведомлений и всплывающие сообщения................................................................................................. 47
Окно настройки параметров программы ............................................................................................................. 49
Kaspersky Gadget .................................................................................................................................................. 50
ЗАПУСК И ОСТАНОВКА ПРОГРАММЫ .................................................................................................................... 51
Включение и отключение автоматического запуска .......................................................................................... 51
Запуск и остановка программы вручную ............................................................................................................. 51
СОСТОЯНИЕ ЗАЩИТЫ КОМПЬЮТЕРА................................................................................................................... 52
Диагностика и устранение проблем в защите компьютера ............................................................................... 52
Включение и отключение защиты ....................................................................................................................... 53
Приостановка и возобновление защиты ............................................................................................................. 54
РЕШЕНИЕ ТИПОВЫХ ЗАДАЧ ................................................................................................................................... 56
Как активировать программу................................................................................................................................ 56
Как приобрести лицензию или продлить срок ее действия ............................................................................... 57
Что делать при появлении уведомлений программы ........................................................................................ 58
Как обновить базы и модули программы ............................................................................................................ 58
Как проверить важные области компьютера на вирусы .................................................................................... 59
Как проверить на вирусы файл, папку, диск или другой объект ....................................................................... 60
Как выполнить полную проверку компьютера на вирусы .................................................................................. 61
Как проверить компьютер на уязвимости ........................................................................................................... 62
Как защитить ваши личные данные от кражи ..................................................................................................... 63
Защита от фишинга ........................................................................................................................................ 63
Виртуальная клавиатура ................................................................................................................................ 64
Что делать, если вы подозреваете, что объект заражен вирусом .................................................................... 65
Что делать с большим количеством спам-сообщений ...................................................................................... 66
Что делать, если вы подозреваете, что ваш компьютер заражен .................................................................... 67
Как восстановить удаленный или вылеченный программой объект................................................................. 68
Как создать и использовать диск аварийного восстановления ......................................................................... 69
Создание диска аварийного восстановления ............................................................................................... 69
Загрузка компьютера с помощью диска аварийного восстановления ........................................................ 71
Как просмотреть отчет о работе программы ...................................................................................................... 72
Как восстановить стандартные параметры работы программы ....................................................................... 72
4
5. СОДЕРЖАНИЕ
Как перенести параметры программы в Kaspersky Internet Security,
установленный на другом компьютере ............................................................................................................... 73
Как использовать Kaspersky Gadget .................................................................................................................... 74
РАСШИРЕННАЯ НАСТРОЙКА ПРОГРАММЫ.......................................................................................................... 76
Основные параметры защиты ............................................................................................................................. 77
Ограничение доступа к Kaspersky Internet Security....................................................................................... 77
Выбор режима защиты ................................................................................................................................... 78
Проверка компьютера .......................................................................................................................................... 78
Проверка на вирусы ........................................................................................................................................ 79
Изменение и восстановление уровня безопасности .............................................................................. 80
Формирование расписания запуска проверки ......................................................................................... 80
Формирование списка объектов для проверки ....................................................................................... 81
Выбор метода проверки ............................................................................................................................ 82
Выбор технологии проверки ..................................................................................................................... 82
Изменение действия при обнаружении угрозы ....................................................................................... 83
Запуск проверки с правами другого пользователя ................................................................................. 83
Изменение типа проверяемых объектов ................................................................................................. 83
Проверка составных файлов .................................................................................................................... 84
Оптимизация проверки ............................................................................................................................. 84
Проверка съемных дисков при подключении .......................................................................................... 85
Создание ярлыка для запуска задачи ..................................................................................................... 85
Поиск уязвимостей .......................................................................................................................................... 86
Обновление ........................................................................................................................................................... 86
Выбор источника обновлений ........................................................................................................................ 87
Выбор региона сервера обновлений ....................................................................................................... 88
Обновление из папки общего доступа ..................................................................................................... 88
Формирование расписания запуска обновления .......................................................................................... 89
Откат последнего обновления ....................................................................................................................... 89
Проверка карантина после обновления ........................................................................................................ 90
Использование прокси-сервера ..................................................................................................................... 90
Запуск обновления с правами другого пользователя .................................................................................. 90
Файловый Антивирус ............................................................................................................................................ 91
Включение и отключение Файлового Антивируса ........................................................................................ 92
Автоматическая приостановка работы Файлового Антивируса .................................................................. 92
Формирование области защиты ..................................................................................................................... 93
Изменение и восстановление уровня безопасности .................................................................................... 94
Выбор режима проверки ................................................................................................................................. 94
Использование эвристического анализа ....................................................................................................... 95
Выбор технологии проверки ........................................................................................................................... 95
Изменение действия над обнаруженными объектами ................................................................................. 95
Проверка составных файлов.......................................................................................................................... 95
Оптимизация проверки ................................................................................................................................... 97
Почтовый Антивирус............................................................................................................................................. 97
Включение и отключение Почтового Антивируса ......................................................................................... 98
Формирование области защиты ..................................................................................................................... 99
Изменение и восстановление уровня безопасности .................................................................................... 99
Использование эвристического анализа ..................................................................................................... 100
Изменение действия над обнаруженными объектами ............................................................................... 100
5
6. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Фильтрация вложений .................................................................................................................................. 100
Проверка составных файлов........................................................................................................................ 101
Проверка почты в Microsoft Office Outlook ................................................................................................... 101
Проверка почты в The Bat! ........................................................................................................................... 102
Веб-Антивирус .................................................................................................................................................... 102
Включение и отключение Веб-Антивируса.................................................................................................. 104
Выбор уровня безопасности для Веб-Антивируса ..................................................................................... 105
Выбор действия над опасными объектами ................................................................................................. 105
Проверка ссылок по базам фишинговых и подозрительных адресов ....................................................... 105
Использование эвристического анализа ..................................................................................................... 106
Блокирование опасных скриптов ................................................................................................................. 107
Оптимизация проверки ................................................................................................................................. 107
Модуль проверки ссылок .............................................................................................................................. 108
Блокирование доступа к опасным веб-сайтам ............................................................................................ 109
Контроль обращения к региональным доменам ......................................................................................... 109
Контроль обращения к сервисам интернет-банкинга ................................................................................. 109
Формирование списка доверенных адресов ............................................................................................... 110
Восстановление параметров работы Веб-Антивируса .............................................................................. 110
IM-Антивирус ....................................................................................................................................................... 111
Включение и отключение IM-Антивируса .................................................................................................... 111
Формирование области защиты................................................................................................................... 111
Выбор метода проверки ............................................................................................................................... 112
Проактивная защита ........................................................................................................................................... 112
Включение и отключение Проактивной защиты ......................................................................................... 113
Формирование группы доверенных программ ............................................................................................ 113
Использование списка опасной активности ................................................................................................ 114
Изменение правила контроля опасной активности .................................................................................... 114
Мониторинг активности ...................................................................................................................................... 114
Включение и отключение Мониторинга активности ................................................................................... 115
Использование шаблонов опасного поведения (BSS) ............................................................................... 115
Откат действий вредоносной программы.................................................................................................... 116
Контроль программ ............................................................................................................................................. 116
Включение и отключение Контроля программ ............................................................................................ 117
Распределение программ по группам доверия .......................................................................................... 117
Просмотр активности программ ................................................................................................................... 119
Изменение группы доверия и восстановление группы по умолчанию ...................................................... 119
Работа с правилами Контроля программ .................................................................................................... 120
Изменение правил группы ...................................................................................................................... 120
Изменение правил программы ............................................................................................................... 121
Загрузка правил из Kaspersky Security Network..................................................................................... 122
Наследование ограничений родительского процесса .......................................................................... 122
Удаление правил для неиспользуемых программ ................................................................................ 123
Защита ресурсов операционной системы и персональных данных .......................................................... 123
Интерпретация данных об использовании программы участниками KSN ................................................ 125
Защита сети ........................................................................................................................................................ 125
Сетевой экран ............................................................................................................................................... 126
Включение и отключение Сетевого экрана ........................................................................................... 126
Изменение статуса сети.......................................................................................................................... 127
Работа с правилами Сетевого экрана ................................................................................................... 127
6
7. СОДЕРЖАНИЕ
Настройка уведомлений об изменениях сети ....................................................................................... 129
Дополнительные параметры работы Сетевого экрана ........................................................................ 130
Защита от сетевых атак ................................................................................................................................ 130
Виды обнаруживаемых сетевых атак .................................................................................................... 130
Включение и отключение Защиты от сетевых атак .............................................................................. 132
Изменение параметров блокирования .................................................................................................. 132
Проверка защищенных соединений ............................................................................................................ 133
Проверка защищенных соединений в Mozilla Firefox ............................................................................ 133
Проверка защищенных соединений в Opera ......................................................................................... 134
Мониторинг сети ............................................................................................................................................ 135
Настройка параметров прокси-сервера ...................................................................................................... 136
Формирование списка контролируемых портов .......................................................................................... 136
Анти-Спам ........................................................................................................................................................... 137
Включение и отключение Анти-Спама ........................................................................................................ 139
Выбор уровня защиты от спама ................................................................................................................... 140
Обучение Анти-Спама .................................................................................................................................. 140
Использование Мастера обучения ......................................................................................................... 141
Обучение Анти-Спама на исходящих сообщениях ............................................................................... 141
Использование элементов интерфейса почтового клиента................................................................. 142
Добавление адреса в список разрешенных отправителей .................................................................. 142
Обучение с помощью отчетов ................................................................................................................ 143
Проверка ссылок в сообщениях ................................................................................................................... 143
Определение спама по фразам и адресам. Формирование списков ........................................................ 144
Запрещенные и разрешенные фразы .................................................................................................... 145
Нецензурные фразы................................................................................................................................ 146
Запрещенные и разрешенные отправители .......................................................................................... 146
Ваши адреса ............................................................................................................................................ 147
Экспорт и импорт списков фраз и адресов............................................................................................ 147
Регулировка пороговых значений фактора спама ...................................................................................... 149
Использование дополнительных признаков, влияющих на фактор спама ............................................... 149
Выбор алгоритма распознавания спама ..................................................................................................... 150
Добавление метки к теме сообщения.......................................................................................................... 150
Исключение из проверки сообщений Microsoft Exchange Server ............................................................... 151
Настройка обработки спама почтовыми клиентами ................................................................................... 151
Microsoft Office Outlook ............................................................................................................................ 152
Microsoft Outlook Express (Windows Mail) ............................................................................................... 152
Создание правила обработки сообщений на спам ............................................................................... 152
The Bat! ..................................................................................................................................................... 153
Thunderbird ............................................................................................................................................... 153
Восстановление рекомендуемых параметров работы Анти-Спама.......................................................... 154
Анти-Баннер ........................................................................................................................................................ 154
Включение и отключение Анти-Баннера ..................................................................................................... 154
Выбор методов проверки ............................................................................................................................. 155
Формирование списков запрещенных и разрешенных адресов баннеров ............................................... 155
Экспорт и импорт списков адресов .............................................................................................................. 156
Безопасная среда ............................................................................................................................................... 157
Безопасный запуск программ ....................................................................................................................... 158
Запуск отдельной программы в безопасной среде ............................................................................... 158
Запуск и завершение работы на безопасном рабочем столе .............................................................. 159
7
8. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Переключение между основным рабочим столом и безопасной средой ............................................ 159
Использование всплывающей панели ................................................................................................... 160
Автоматический запуск программ .......................................................................................................... 160
Использование общей папки .................................................................................................................. 161
Очистка безопасной среды для программ ............................................................................................. 161
Безопасный просмотр веб-сайтов ............................................................................................................... 162
Запуск безопасного просмотра веб-сайтов ........................................................................................... 162
Очистка браузера после безопасного просмотра веб-сайтов .............................................................. 162
Родительский контроль ...................................................................................................................................... 163
Настройка Родительского контроля пользователя..................................................................................... 164
Включение и отключение контроля пользователя ................................................................................ 164
Экспорт и импорт параметров Родительского контроля ...................................................................... 165
Отображение учетной записи в Kaspersky Internet Security ................................................................. 166
Время работы на компьютере ................................................................................................................ 167
Запуск программ ...................................................................................................................................... 167
Время работы в интернете ..................................................................................................................... 168
Посещение веб-сайтов............................................................................................................................ 168
Загрузка файлов из интернета ............................................................................................................... 169
Переписка через интернет-пейджеры.................................................................................................... 169
Переписка в социальных сетях .............................................................................................................. 170
Пересылка конфиденциальной информации ........................................................................................ 171
Поиск ключевых слов .............................................................................................................................. 171
Просмотр отчетов о действиях пользователя ............................................................................................ 172
Доверенная зона ................................................................................................................................................. 172
Формирование списка доверенных программ............................................................................................. 173
Создание правил исключений ...................................................................................................................... 174
Производительность и совместимость с другими программами .................................................................... 174
Выбор категорий обнаруживаемых угроз .................................................................................................... 175
Технология лечения активного заражения.................................................................................................. 175
Распределение ресурсов компьютера при проверке на вирусы ............................................................... 176
Запуск задач в фоновом режиме ................................................................................................................. 176
Параметры программы при работе в полноэкранном режиме. Игровой профиль ................................... 177
Энергосбережение при работе от аккумулятора ........................................................................................ 177
Самозащита Kaspersky Internet Security............................................................................................................ 178
Включение и отключение самозащиты........................................................................................................ 178
Защита от внешнего управления ................................................................................................................. 178
Карантин и резервное хранилище ..................................................................................................................... 179
Хранение объектов карантина и резервного хранилища ........................................................................... 179
Работа с объектами на карантине ............................................................................................................... 180
Инструменты для дополнительной защиты ...................................................................................................... 181
Устранение следов активности .................................................................................................................... 182
Настройка браузера ...................................................................................................................................... 184
Откат изменений, выполненных мастерами ............................................................................................... 185
Отчеты ................................................................................................................................................................. 186
Формирование отчета для выбранного компонента................................................................................... 187
Фильтрация данных ...................................................................................................................................... 187
Поиск событий ............................................................................................................................................... 188
Сохранение отчета в файл........................................................................................................................... 188
Хранение отчетов.......................................................................................................................................... 189
8
9. СОДЕРЖАНИЕ
Очистка отчетов ............................................................................................................................................ 189
Запись некритических событий .................................................................................................................... 189
Настройка напоминания о готовности отчета ............................................................................................. 190
Внешний вид программы.................................................................................................................................... 190
Графическая оболочка Kaspersky Internet Security ..................................................................................... 190
Активные элементы интерфейса ................................................................................................................. 190
Новостной агент ............................................................................................................................................ 191
Уведомления ....................................................................................................................................................... 191
Включение и отключение уведомлений ...................................................................................................... 192
Настройка способа уведомления ................................................................................................................. 192
Участие в Kaspersky Security Network ............................................................................................................... 193
ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ KASPERSKY INTERNET SECURITY .............................................. 195
Тестовый «вирус» EICAR и его модификации .................................................................................................. 195
Тестирование защиты HTTP-трафика ............................................................................................................... 196
Тестирование защиты SMTP-трафика .............................................................................................................. 197
Проверка корректности настройки Файлового Антивируса ............................................................................. 197
Проверка корректности настройки задачи проверки на вирусы ...................................................................... 198
Проверка корректности настройки защиты от нежелательной почты ............................................................ 198
ОБРАЩЕНИЕ В CЛУЖБУ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ ..................................................................................... 199
Личный кабинет................................................................................................................................................... 199
Техническая поддержка по телефону ............................................................................................................... 200
Создание отчета о состоянии системы ............................................................................................................. 200
Создание файла трассировки ............................................................................................................................ 201
Отправка файлов данных .................................................................................................................................. 201
Выполнение скрипта AVZ ................................................................................................................................... 202
ПРИЛОЖЕНИЯ ......................................................................................................................................................... 204
Статусы подписки ............................................................................................................................................... 204
Список уведомлений Kaspersky Internet Security .............................................................................................. 205
Уведомления в любом режиме защиты ...................................................................................................... 205
Требуется специальная процедура лечения ......................................................................................... 206
Скрытая загрузка драйвера .................................................................................................................... 206
Запускается программа без цифровой подписи ................................................................................... 207
Подключен съемный диск ....................................................................................................................... 207
Обнаружена новая сеть .......................................................................................................................... 207
Обнаружен ненадежный сертификат ..................................................................................................... 208
Запрос разрешения на доступ к веб-сайту из регионального домена ................................................ 208
Обнаружена потенциально опасная программа ................................................................................... 209
Файл на карантине не заражен .............................................................................................................. 209
Вышла новая версия продукта ............................................................................................................... 210
Вышло техническое обновление ............................................................................................................ 210
Техническое обновление загружено ...................................................................................................... 211
Загруженное техническое обновление не установлено ....................................................................... 211
Срок действия лицензии истек ............................................................................................................... 211
Уведомления в интерактивном режиме защиты ......................................................................................... 212
Обнаружена сетевая активность программы ........................................................................................ 212
Обнаружен вредоносный объект............................................................................................................ 213
Обнаружена уязвимость ......................................................................................................................... 214
Запрос разрешения на действия программы ........................................................................................ 214
9
10. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Обнаружена опасная активность в системе .......................................................................................... 215
Откат изменений, выполненных опасной программой ......................................................................... 216
Обнаружена вредоносная программа .................................................................................................... 216
Обнаружена подозрительная программа или легальная программа,
которую могут использовать злоумышленники ..................................................................................... 217
Обнаружена подозрительная / вредоносная ссылка ............................................................................ 218
Обнаружен опасный объект в трафике.................................................................................................. 218
Обнаружена попытка обратиться к фишинг-сайту ................................................................................ 219
Обнаружена попытка доступа к системному реестру ........................................................................... 219
Лечение объекта невозможно ................................................................................................................ 219
Обнаружен скрытый процесс .................................................................................................................. 220
Гео-фильтр заблокировал обращение к веб-сайту............................................................................... 221
Веб-фильтр заблокировал загрузку веб-сайта ...................................................................................... 221
Веб-фильтр приостановил загрузку веб-сайта ...................................................................................... 221
Рекомендуется перейти в режим безопасного браузера ..................................................................... 222
Рекомендуется выйти из режима безопасного браузера ..................................................................... 222
Работа с программой из командной строки ...................................................................................................... 223
Активация программы ................................................................................................................................... 224
Запуск программы ......................................................................................................................................... 224
Остановка программы................................................................................................................................... 225
Управление компонентами и задачами программы ................................................................................... 225
Проверка на вирусы ...................................................................................................................................... 226
Обновление программы ............................................................................................................................... 229
Откат последнего обновления ..................................................................................................................... 230
Экспорт параметров защиты ........................................................................................................................ 230
Импорт параметров защиты ......................................................................................................................... 230
Получение файла трассировки .................................................................................................................... 231
Просмотр справки ......................................................................................................................................... 231
Коды возврата командной строки ................................................................................................................ 232
ГЛОССАРИЙ ТЕРМИНОВ ........................................................................................................................................ 233
ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» ................................................................................................................ 243
ИНФОРМАЦИЯ О СТОРОННЕМ КОДЕ .................................................................................................................. 244
Программный код................................................................................................................................................ 244
AGG 2.4 .......................................................................................................................................................... 245
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 246
BOOST 1.39.0 ................................................................................................................................................ 246
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 247
CONVERTUTF ............................................................................................................................................... 247
CURL 7.19.4 ................................................................................................................................................... 247
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 247
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 248
FASTSCRIPT 1.90 .......................................................................................................................................... 248
FDLIBM 5.3 ..................................................................................................................................................... 248
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 248
FMT.H ............................................................................................................................................................. 249
GDTOA ........................................................................................................................................................... 249
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 249
ICU4C 4.0.1 .................................................................................................................................................... 257
10
12. ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ
Лицензионное соглашение ЗАО «Лаборатория Касперского» с конечным пользователем о предоставлении
неисключительной лицензии на использование программного обеспечения (ПО)
ВНИМАНИЕ! Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с
программным обеспечением.
Нажатие Вами кнопки подтверждения согласия в окне с текстом Лицензионного соглашения при установке ПО
или ввод соответствующего символа(-ов) означает Ваше безоговорочное согласие с условиями настоящего
Лицензионного соглашения. Если Вы не согласны с условиями настоящего Лицензионного соглашения, Вы
должны прервать установку ПО.
1. Определения
1.1. ПО – обозначает программное обеспечение, сопроводительные материалы, обновления, описанные в
Руководстве Пользователя, Правообладателем которых является ЗАО «Лаборатория Касперского».
1.2. Правообладатель (обладатель исключительного права на ПО) – ЗАО «Лаборатория Касперского».
1.3. Компьютер – оборудование, для работы на котором предназначено ПО, на которое устанавливается ПО
и/или на котором используется ПО.
1.4. Пользователь (Вы) – физическое лицо, которое устанавливает или использует ПО от своего лица или
правомерно владеет копией ПО. Если ПО было загружено или приобретено от имени юридического лица, то под
термином Пользователь (Вы) далее подразумевается юридическое лицо, для которого ПО было загружено или
приобретено и которое поручило отдельному физическому лицу принять данное соглашение от своего лица.
1.5. Партнеры – организации, осуществляющие распространение ПО на основании договора с
Правообладателем.
1.6. Обновление(-я) – все улучшения, исправления, расширения и/или модификации ПО.
1.7. Руководство Пользователя – сопроводительные печатные и иные материалы, Руководство Пользователя,
Руководство Администратора, справочник, файл справки и аналогичные им печатные и электронные документы,
Правообладателем которых является ЗАО «Лаборатория Касперского».
2. Предоставление лицензии
2.1. Правообладатель предоставляет Вам неисключительную лицензию на использование ПО для защиты
компьютера от угроз, описанных в Руководстве Пользователя, при условии соблюдения Вами всех технических
требований, описанных в Руководстве Пользователя, а также всех ограничений и условий использования ПО,
указанных в настоящем Лицензионном соглашении.
В случае если Вы получили, загрузили и/или установили ПО, предназначенное для ознакомительных целей, Вы
имеете право использовать ПО только в целях ознакомления и только в течение одного ознакомительного
периода, если не прописано иначе, начиная с даты начальной установки ПО. Любое использование ПО для
других целей или по завершении ознакомительного периода запрещено.
Если Вы используете ПО разных версий или версии ПО для разных языков, если Вы получили ПО на нескольких
носителях, если Вы иным способом получили несколько копий ПО или получили ПО в составе пакета другого
программного обеспечения, то общее количество Ваших компьютеров, на которых установлены и/или
используются все версии ПО, должно соответствовать количеству компьютеров, указанных в лицензиях,
полученных от Правообладателя, в том случае, если условия лицензий не утверждают иное; каждая
12
13. ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ
приобретенная лицензия дает Вам право установить и использовать ПО на таком количестве компьютеров,
которое указано в п.2.2 и п.2.3.
2.2. В случае приобретения ПО на материальном носителе Вы имеете право использовать ПО для защиты
такого количества компьютеров, которое указано на упаковке.
2.3. В случае приобретения ПО через интернет Вы имеете право использовать ПО для защиты такого количества
компьютеров, которое указано при оформлении покупки.
2.4. Вы имеете право изготовить копию ПО при условии, что эта копия предназначена только для архивных
целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал утерян, уничтожен или
стал непригоден для использования. Такая копия не может быть использована для иных целей и должна быть
уничтожена в случае, если владение экземпляром ПО перестало быть правомерным.
2.5. Вы можете передать право на использование ПО другому физическому лицу при условии, что Вы передаете
получателю право на использование ПО в пределах объема прав, полученных от Правообладателя, а
получатель в полном объеме соглашается с условиями настоящего Лицензионного соглашения. При передаче
полного объема прав на использование ПО другому физическому лицу Вы полностью передаете получателю все
права на использование ПО, полученные Вами от Правообладателя, при этом у Вас не остается ни одной копии
ПО, включая архивную.
2.6. После активации ПО или выполнения процедуры установки файла ключа (за исключением ПО,
предназначенного для ознакомительных целей) Вам предоставляется возможность в течение срока, указанного
на упаковке (в случае приобретения ПО на материальном носителе) или указанного Вами при оформлении
покупки (в случае приобретения ПО через интернет), получать от Правообладателя или его Партнеров:
- новые версии ПО по мере их выхода (через интернет);
- техническую поддержку (по телефону и/или через интернет).
3. Активация и сроки
3.1. Если Вы модифицируете свой компьютер или вносите изменения в программное обеспечение других
правообладателей, установленное на компьютере, то может потребоваться повторная активация ПО или
повторная процедура установки файла ключа. Правообладатель оставляет за собой право использовать
средства для проверки наличия у Вас лицензионной копии ПО.
3.2. В случае приобретения ПО на материальном носителе срок использования ПО указывается на упаковке.
3.3. В случае приобретения ПО через интернет срок использования ПО указывается при оформлении покупки.
3.4. Вы имеете право использовать ПО, предназначенное для ознакомительных целей и распространяемое без
выплаты вознаграждения, как указано в п.2.1, в течение 30 (тридцати) дней с момента активации ПО в
соответствии с условиями настоящего Лицензионного соглашения. В случае если Правообладателем
устанавливается иной срок использования ПО, предназначенного для ознакомительных целей и
распространяемого без выплаты вознаграждения, Пользователь извещается об этом посредством
информационного уведомления.
3.5. Срок полезного использования ограничивается сроком использования ПО, указанным в п.3.2 и п.3.3;
информацию о сроке использования ПО можно проверить с помощью средств, указанных в Руководстве
Пользователя.
3.6. В случае приобретения ПО для защиты более чем одного компьютера срок использования ПО начинается с
даты активации или установки файла ключа на первом компьютере.
3.7. В случае нарушения Вами какого-либо из условий данного Лицензионного соглашения Правообладатель
вправе прервать действие данного Лицензионного соглашения на использование ПО в любое время без Вашего
уведомления и без возмещения стоимости ПО или его части.
3.8. Правообладатель оставляет за собой право ограничить возможность активации ПО пределами региона, в
котором был приобретен продукт у Правообладателя или его Партнеров.
13
14. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
3.9. В случае приобретения Вами ПО с кодом активации, действительным для языковой локализации ПО того
региона, в котором оно было приобретено у Правообладателя или его Партнеров, Вы не можете активировать
указанным кодом активации ПО, предназначенное для другой языковой локализации.
3.10. В случае наличия ограничений, указанных в п.3.8 и п.3.9, информация о таких ограничениях указывается на
упаковке и/или на сайте Правообладателя и/или его Партнеров.
4. Техническая поддержка
4.1. Техническая поддержка, указанная в п.2.6 настоящего Лицензионного соглашения, предоставляется при
условии установки Пользователем последнего обновления ПО (за исключением ПО, предназначенного для
ознакомительных целей).
Адрес службы технической поддержки: support.kaspersky.com
5. Предоставление информации
5.1. Для повышения уровня защиты информации Пользователя Правообладатель получает информацию об
исполняемых файлах на компьютере пользователя и их контрольных суммах.
5.2. В целях выявления новых угроз информационной безопасности и их источников, а также повышения уровня
защиты информации Пользователей ПО Правообладатель получает от Пользователя информацию,
определенную в Положении об использовании Kaspersky Security Network. Данную функцию автоматической
передачи информации можно отключить при установке ПО, а также можно как включить, так и выключить во
время работы ПО. Полученные данные Правообладатель вправе использовать для формирования отчетов по
рискам информационной безопасности.
5.3. ПО обрабатывает полученную информацию, исключая данные, относящиеся к определенному или
определяемому на основании такой информации физическому лицу (субъекту персональных данных), и никак не
связывает обрабатываемую информацию с персональными данными Пользователя.
5.4. В том случае, если Вы не хотите, чтобы информация, которую Kaspersky Security Network получает от
Пользователя, отсылалась Правообладателю, Вы не должны активировать или должны отключить Kaspersky
Security Network.
6. Ограничения
6.1. Вы не вправе декомпилировать, дизассемблировать, модифицировать или выполнять производные работы,
основанные на ПО, целиком или частично, за исключением случаев, предусмотренных законодательством.
6.2. Запрещается передавать право на использование ПО третьим лицам, за исключением случаев, указанных в
п.2.5 настоящего Лицензионного соглашения.
6.3. Запрещается передавать и предоставлять доступ к коду активации и/или файлу ключа третьим лицам в
нарушение положений настоящего Лицензионного соглашения, за исключением случаев, указанных в п.2.5
настоящего Лицензионного соглашения. Код активации и файл ключа являются конфиденциальной
информацией.
6.4. Запрещается сдавать ПО в аренду, прокат или во временное пользование.
6.5. Запрещается использовать ПО с целью создания данных или кода, предназначенных для обнаружения,
блокирования или лечения угроз, описанных в Руководстве Пользователя.
6.6. Правообладатель имеет право заблокировать файл ключа в случае нарушения Пользователем условий
настоящего Лицензионного соглашения.
14