Microsoft Word - kis7.0.MASTER.doc

Size: px
Start display at page:

Download "Microsoft Word - kis7.0.MASTER.doc"

Transcription

1 KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서

2 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab

3 목 차 1.장 컴퓨터보안 위협 위협 요소 위협의 확산 위협 유형 감염 징후 감염 징후 시 대처 방법 감염 방지 장 카스퍼스키 인터넷 시큐리티 카스퍼스키 인터넷 시큐리티 7.0 의 새로운 기능 카스퍼스키 인터넷 시큐리티 보호 기능 실시간 감시 구성요소 바이러스 검사 작업 업데이트 프로그램 서비스 기능 하드웨어 및 소프트웨어 시스템 사양 소프트웨어 패키지 장 카스퍼스키 인터넷 시큐리티 7.0 설치 설치 과정 설정 마법사 버전에서 저장한 개체 사용하기 프로그램 활성화하기 프로그램 활성화 방법 선택하기 활성화 코드 입력하기 라이센스 키 획득 라이센스 키 파일 선택하기 프로그램 활성화 완료하기 보안 모드 선택하기... 38

4 4 Kaspersky Internet Security 업데이트 환경 설정 바이러스 검사 스케줄 환경 설정 프로그램 접근 제한 프로그램 무결성 제어 방화벽 환경 설정 보호 구역 상태 결정하기 네트워크 프로그램 목록 생성하기 설정 마법사 끝내기 장 프로그램 인터페이스 시스템 트레이 아이콘 마우스 오른쪽 메뉴 메인 프로그램 창 프로그램 설정 창 장 시작하기 내 컴퓨터가 어떤 보호 상태에 있습니까? 바이러스 검사하는 방법 중요한 영역 검사 방법 파일, 폴더 또는 디스크에서 바이러스 검사 방법 안티 스팸 학습 방법 프로그램 업데이트 방법 실시간 감시가 실행되지 않는 경우 해결방법 장 보호 관리 시스템 컴퓨터 실시간 감시 활성화, 비활성화 실시간 감시 일시 중지 실시간 감시 중지 고급 치료 기술 휴대용 컴퓨터를 위한 프로그램 설정 컴퓨터 실행 성능 다른 프로그램과의 충돌 해결 바이러스 검사 및 업데이트 스케줄 구성하기 감시 할 프로그램 선택하기... 66

5 목차 신뢰 구역 생성하기 제외 규칙 신뢰하는 프로그램 장 파일 안티 바이러스 파일 보안 레벨 선택 파일 안티 바이러스 구성 검사될 파일 형태 지정 보호 범위 지정 추가 환경 설정 휴리스틱 방법 사용 기본값 보호 설정 복구 개체를 위한 작업 선택 연기된 개체 치료 장 메일 안티 바이러스 메일 보안 레벨 선택 이메일 보호 설정 보호된 이메일 그룹 선택 Microsoft Office Outlook 에서 이메일 처리 구성 The Bat!에서 이메일 검사 구성 메일 안티 바이러스를 위한 휴리스틱 방법 사용 메일 안티 바이러스 기본값 설정 복구 위험한 이메일 개체 조치 선택 장 웹 안티 바이러스 웹 안티 바이러스 레벨 선택 웹 안티 바이러스 환경 설정 검사 알고리즘 설정 신뢰하는 주소 목록 생성 휴리스틱 분석기 사용 웹 안티 바이러스기본 설정 복구 위험 개체에 실행 할 동작 선택 장 사전 방역

6 6 Kaspersky Internet Security 활동 제어 규칙 프로그램 무결성 제어 프로그램 규칙 설정 일반 구성요소 목록 생성 레지스트리 감시 규칙을 통한 레지스트리 키 선택 레지스트리 개체 감시를 위한 규칙 생성 장 인터넷 사기로부터의 보호 안티 다이얼러 신뢰 번호 목록 생성 개인 정보 보호 장 방화벽 방화벽 구성 필터링 시스템 보안 레벨 선택 프로그램 규칙 패킷 필터링 규칙 프로그램과 패킷 필터링을 위한 규칙 조정 규칙 우선순위 정하기 보안 구역을 위한 규칙 방화벽 모드 침입 탐지 시스템 팝업 차단 안티 배너 일반 배너 광고 차단 목록 설정 화이트 리스트 블랙리스트 탐지된 네트워크 공격 목록 네트워크 활동 허용, 차단 장 안티 스팸 안티 스팸 민감도 레벨 선택 안티 스팸 학습

7 목차 학습 마법사 보내는 이메일 메시지를 사용하여 학습 메일 클라이언트로 학습 안티 스팸 리포트로 학습 안티 스팸 환경 설정 검사 환경 설정 스팸 필터링 기술 선택 스팸과 잠재적 스팸 인자 정의 화이트, 블랙 리스트 수동으로 생성 화이트 리스트 목록과 구문 블랙리스트 주소와 구문 추가 스팸 필터링 특징 메일 발송자 스팸 처리 Microsoft Office Outlook 에서 스팸 처리 설정 Microsoft Outlook Express (Windows Mail)에서 스팸 처리 구성 The Bat!에서 스팸 처리 구성 장 유해사이트 차단 사용자 변경 유해사이트 차단 설정 프로필작업 보안 레벨 선택 필터링 설정 기본값 프로필 설정 복구 허락하지 않은 웹 사이트 접근 시도에 대한 처리 구성 인터넷 사용 허락 시간대 지정 장 컴퓨터에서 바이러스 검사 바이러스 검사 작업 관리 검사될 개체 목록 생성 바이러스 검사 작업 생성 바이러스 검사 작업 구성 보안 레벨 선택

8 8 Kaspersky Internet Security 검사될 개체 유형 지정 추가 바이러스 검사 설정 루트킷 검사 휴리스틱 방법 사용 기본 검사 설정 복원 개체들에 대한 작동 선택 모든 작업에 대한 일반적인 검사 환경 설정 장 카스퍼스키 인터넷 시큐리티 기능 테스트 Virus EICAR 및 변종 테스트 파일 안티 바이러스 테스트 바이러스 검사 테스트 장 프로그램 업데이트 업데이트 시작 이전 데이터베이스로 롤백 업데이트 환경 설정 업데이트 경로 선택 업데이트 모드와 개체 선택 업데이트 배포 업데이트 후 처리 장 키 관리 장 추가 옵션 잠재적 감염 객체를 위한 격리 저장소 격리 저장소 개체 처리 격리 저장소 설정 위험한 개체 백업 복사본 백업 복사본 처리 백업 설정 구성 리포트 리포트 설정 구성 탐지 탭 이벤트 탭

9 목차 통계 탭 설정탭 레지스트리 탭 개인 정보 보호탭 피싱 사이트탭 전화접속 시도탭 데이터 전송 시도 탭 차단된 주소 탭 프로그램 활동 탭 패킷 필터링 탭 팝업탭 배너탭 확립된 연결 탭 열린 포트 탭 트래픽 탭 복구 디스크 복구 디스크 응급 복구 디스크 사용 감시 포트 목록 생성 SSL 연결 검사 프록시 연결 환경 설정 카스퍼스키 인터넷 시큐리티 인터페이스 구성 추가 도구 사용 카스퍼스키 인터넷 시큐리티 이벤트에 대한 메시지 이벤트 유형과 공지 발송 방법 이메일 공지 알림 이벤트 로그 환경 설정 프로그램 자기 보호와 접근 제한 카스퍼스키 인터넷 시큐리티 설정 가져 오기와 내보내기 기본값 설정 복구 기술 지원 프로그램 닫기

10 10 Kaspersky Internet Security 장 명령 프롬프트에서 프로그램 작동 프로그램 활성화 프로그램 구성요소와 작업 관리 바이러스 검사 프로그램 업데이트 업데이트 롤백 설정 보호 설정 내보내기 보호 설정 가져오기 프로그램 시작 프로그램 중지 추적 파일 생성 도움말 보기 명령 줄 인터페이스 반환 코드 장 프로그램 수정, 복구, 제거하기 설치 마법사를 사용해서 수정, 복구, 제거하기 명령줄로 프로그램 삭제하기 장 자주 묻는 질문 부록 A. 참고 정보 A.1. 확장자에 의해 검사될 파일 목록 A.2. 유효한 파일 제외 마스크 A.3. 바이러스 사전 분류에 의한 유효한 제외 마스크 부록 B. 카스퍼스키랩 B.1. 다른 카스퍼스키랩 제품 B.2. 카스퍼스키랩에 연락 부록 C. 라이선스 동의

11 1.장 컴퓨터보안 위협 정보 기술이 빠르게 발전하면서 인간이 존재하는 모든 곳에 침투함에 따라 정보 보안 공격하려는 범죄의 수도 증가하고 있습니다. 사이버 범죄자들은 국가 구조의 활동과 기업 활동에 커다란 관심을 보여왔습니다. 이들은 기밀 정보를 도용하고 이를 폭로하려 시도하며 기업의 명성에 손상을 끼치고 사업 영속성을 깨뜨립니다. 결과적으로 기업의 정보 리소스에 침투하는 것입니다. 이들의 이러한 활동은 유, 무형 자산에 엄청난 손상을 가져옵니다. 위험에 처해있는 것이 비단 대기업 뿐만은 아닙니다. 개인 사용자들 또한 공격을 받을 수 있습니다. 범죄자들은 다양한 툴을 사용하여 개인 데이터(은행 계좌, 신용 카드 번호, 암호)에 접근하여 시스템 오작동을 일으키며, 컴퓨터에 완전히 접근할 수 있게 됩니다. 그리고 난 후 대상 컴퓨터는 좀비 네트워크의 일부로서 사용됩니다. 해커들은 감염 컴퓨터 네트워크인 이 좀비 네트워크를 이용하여 서버를 공격하고 스팸을 발송하며 기밀 정보를 수집하고 신종 바이러스와 트로이목마를 전파시킵니다. 오늘날 우리 모두는 정보가 귀중한 자산이며 보호받아야 한다고 인식하고 있습니다. 이와 동시에 특정 사용자 그룹(예를 들면, 직원, 고객, 기업 파트너)의 정보 이용이 가능해야 한다는 것도 알고 있습니다. 바로 이러한 이유로 포괄적인 정보 보안 시스템이 구축될 필요가 있는 것입니다. 이 시스템은 인간에 의해 발생한 것이든지, 자연 재해로 인한 것이든지 모든 가능한 위협 요소를 고려해야 하며, 물리적 수준, 관리상 수준, 소프트웨어 수준에서 모든 대응 조치를 사용해야 합니다 위협 요소 한 개인이나 집단, 또는 심지어 인간 활동에 관련되어 있지 않은 일부 현상도 정보 보안 위협 요소가 될 수 있습니다. 이에 따라서, 모든 위협 원인은 세 그룹으로 분류할 수 있습니다. 1. 인적 요인. 이 위협 그룹은 정보에 허가된 또는 허가되지 않은 접근을 하는 사람들의 활동과 관련되어 있습니다. 이 그룹의 위혐은 다음으로 나뉘어 질 수 있습니다: 외부 그룹. 사이버 범죄자, 해커, 인터넷 사기범죄, 부도덕한 제휴사, 범죄 조직이 포함되어 있습니다.

12 12 Kaspersky Internet Security 7.0 내부 그룹. 기업 직원과 일반 가정의 PC 사용자의 활동이 포함되어 있습니다. 이 그룹이 취하는 활동은 계획적이거나 우연에 의한 것입니다. 2. 기술적 요인. 이 위협 그룹은 기술 문제와 관련되어 있습니다. 사용되는 장치가 너무 오래되었거나 질이 낮은 소프트웨어와 하드웨어를 정보 처리에 사용함으로써 생깁니다. 이로 인해 장치 고장이 발생하고, 종종 데이터 유실로 이어집니다. 3. 자연 재해 요인. 이 위협 그룹에는 자연적으로 발생한 사건과 인간 활동과 별개로 발생한 다른 사건이 포함되어 있습니다. 데이터 보안 보호 시스템 개발 시, 세 가지 모든 위협 원인이 고려되어야 합니다. 이 유저 가이드에서는 카스퍼스키 랩 기술력과 직접적으로 관련되어 있는 한 가지 요인에 대해서만 다뤄보도록 하겠습니다. 인간 활동이 관련되어 있는 외적 위협입니다 위협의 확산 현대 컴퓨터 기술과 통신 툴이 발전함에 따라, 해커들은 위협을 전파시킬 수 있는 더 많은 기회를 갖게 되었습니다. 이에 대해 좀 더 자세히 살펴보겠습니다: 인터넷 인터넷은 독특합니다. 그 누구의 소유도 아니며 지리적인 경계도 없습니다. 많은 면에 있어 인터넷으로 수많은 웹 리소스가 개발되었고, 정보 교환이 가능해졌습니다. 오늘날에는 누구든지 인터넷에 있는 데이터에 접근할 수 있으며 자신만의 웹페이지를 만들 수도 있습니다. 그러나 인터넷의 바로 이러한 특징으로 해커들이 인터넷에서 범죄를 저지를 수 있게 되었고, 이들의 범죄를 탐지하고 처벌하는 것이 어려워졌습니다. 해커들은 바이러스와 다른 악성 프로그램을 인터넷 사이트에 올려 놓고 이를 유용한 프리웨어인 것처럼 위장합니다. 게다가 특정 웹 페이지가 로드될 때 자동으로 실행되는 스크립트는 컴퓨터에 적대적인 작동을 실행할 수 있으며 시스템 레지스트리를 변경하고 동의 없이 개인 데이터를 검색하고 악성 소프트웨어를 설치합니다. 네트워크 기술을 사용함으로써 해커들은 원격 PC 와 기업 서버를 공격할 수 있게 되었습니다. 이러한 공격으로 리소스 기능이 중지되거나 좀비 네트워크의 일부로 사용되는 것입니다. 또한 리소스와 리소스에 있는 정보에 완전히 접근할 수 있게 됩니다.

13 인트라넷 이메일 온라인 장터, 경매 사이트, 은행 홈페이지에서 인터넷을 통해 신용 카드와 e-money 사용이 가능해진 후부터, 온라인 사기 범죄가 가장 흔한 범죄 중에 하나로 떠올랐습니다. 인트라넷은 내부 네트워크로서, 특히 컴퓨터나 홈 네트워크 내의 정보 처리를 위해 설계되었습니다. 인트라넷은 네트워크의 모든 컴퓨터의 정보를 저장, 교환하고, 정보에 접근하기 위한 통합 공간입니다. 따라서 한 네트워크 호스트가 감염되면 다른 호스트도 상당한 감염 위험에 놓이게 되는 것입니다. 이러한 상황을 피하기 위해서는 네트워크 매개변수와 각 개별 컴퓨터 모두 보호되어야 합니다. 실제로 모든 컴퓨터에 메일 클라이언트가 설치되어 있고 악성 프로그램이 전자 주소록의 내용을 이용하기 때문에 상황은 보통 악성 프로그램 전파에 유리한 쪽으로 흘러갑니다. 감염 호스트의 사용자는 부지 불식간에 감염 메시지를 다른 수신자에 발송하게 되며 이 수신자는 다시 새로운 감염 메시지를 발송하게 되는 것입니다. 감염 파일 문서가 탐지되지 않고 대기업의 기업 정보를 지닌 채 발송되는 경우가 흔하게 발생하고 있습니다. 이러한 상황이 발생하게 되면 대 여섯명 이상의 유저 컴퓨터가 감염되게 됩니다. 감염 피해자는 수만 명이 될 수도 있으며, 이들 모두는 감염 파일을 수만 명의 메일에 발송하게 됩니다. 악성 프로그램의 위협 너머에 스팸메일이 있습니다. 비록 컴퓨터에 직접적인 위협이 되지는 않지만 스팸은 메일 서버의 로드를 증가시키고, 광대역을 소진시키며, 메일함을 꽉 채우고 근로시간을 낭비하게 합니다. 이로 인해 재정적 피해를 일으킵니다. 또한 해커들이 대량 메일 발송 프로그램을 사용하기 시작했고 사용자가 이메일을 열고 특정 웹사이트로의 링크를 클릭하도록 하기 위해 사회공학적인 방법을 사용하기 시작했다는 사실을 주목할 필요가 있습니다. 이에 따라 스팸 필터링 기술은 스팸 메일을 중지하고, 피싱과 같은 신종 온라인 검사 유형에 대응하기 위한 것이며 악성 프로그램의 전파를 막기 위한 것입니다. 이동식 저장 장치 이동식 저장매체(플로피, CD/DVD-ROMs, USB 플래시 드라이브)는 정보를 저장하고 전송하는 데 널리 사용되고 있습니다. 이동식 저장매체로부터 악성 코드가 포함되어 있는 파일을 열었을 경우, 컴퓨터에 저장되어 있는 데이터를 손상시킬 수 있으며 컴퓨터의 다른 드라이브나 네트워크의 다른 컴퓨터에 바이러스를 전파시킬 수 있습니다. 13

14 14 Kaspersky Internet Security 위협 유형 오늘날 컴퓨터에 영향을 끼칠 수 있는 무수히 많은 위협이 존재합니다. 이 섹션에서는 카스퍼스키 인터넷 시큐리티가 차단하는 위협에 대해 검토해보겠습니다. 웜 바이러스 트로이목마 애드웨어 이 악성 프로그램 범주는 대부분 운영체제 취약점을 이용하여 자신을 전파시킵니다. 이 집단은 네트워크와 이메일을 사용하여 웜이 한 컴퓨터에서 다른 컴퓨터로 퍼지는 방식으로 이름이 붙여졌습니다. 이 특징으로 많은 웜들이 꽤 빠른 속도로 전파됩니다. 웜은 컴퓨터에 침투하여 다른 컴퓨터의 네트워크 주소를 검색하고 자신의 복제물 다수를 이러한 주소에 발송합니다. 네트워크 주소뿐만 아니라 웜은 종종 이메일 클라이언트 주소록으로부터의 데이터도 이용합니다. 일부 악성 프로그램은 때때로 시스템 디스크에 작동 파일을 생성하기도 합니다. 어떠한 시스템 리소스가 전혀 없어도 실행될 수 있습니다(RAM 은 제외) 다른 프로그램을 감염시키는 프로그램으로, 자체 코드를 프로그램에 추가하여 감염 파일이 열릴 때 통제하게 됩니다. 이렇게 간단히 바이러스에 대한 정의를 살펴봄으로써 바이러스가 실행하는 근본적인 활동이 감염이라는 것을 알 수 있습니다. 허가받지 않은 작동을 컴퓨터에 실행하는 프로그램으로, 드라이브에 있는 정보를 삭제하거나 시스템 정체를 일으키고 기밀 정보를 훔치는 등의 활동을 합니다. 이 악성 프로그램 집단은 단어 자체를 기존 의미에 비춰 봤을 때 바이러스가 아닙니다. (즉 다른 컴퓨터나 데이터를 감염시키지 않음을 의미합니다). 트로이목마는 스스로 컴퓨터에 침투할 수 없을 뿐더러 해커에 의해 전파될 수도 없습니다. 해커들은 트로이목마를 일반 소프트웨어인 것처럼 위장하며, 트로이목마가 일으키는 피해는 기존 바이러스 공격이 일으키는 손상의 몇 배를 능가합니다. 최근, 컴퓨터 데이터를 손상시키는 악성 프로그램중 가장 널리 퍼진 유형은 웜이라고 할 수 있습니다. 그 다음을 바이러스와 트로이목마가 나란히 순위를 달리고 있습니다. 몇몇 악성 코프로그램들은 이것들이 두개 또는 세개까지 합쳐진 양상을 보이고 있습니다.

15 스파이웨어 리스크웨어 조크 소프트웨어에 포함되어 있는 프로그램 코드로서 사용자에게 알리지 않고 광고를 나타내기 위해 고안된 것입니다. 애드웨어는 보통 무료로 배포되는 소프트웨어에 포함되어 있으며, 광고는 프로그램 인터페이스에 위치합니다 이러한 프로그램은 종종 사용자의 개인 데이터를 수집하기도 하며 이를 애드웨어 개발자에게 발송하고, 브라우저 설정(시작 페이지, 검색 페이지, 보안 수준 등)을 변경하기도 합니다. 또한 사용자가 통제할 수 없는 트래픽을 생성하기도 합니다. 이로 인해 보안 정책에 구멍이 뚫리고 직접적인 재정적 손실이 발생하게 됩니다. 특정 사용자나 기업이 알지 못하게 이들에 대한 정보를 수집하는 소프트웨어 입니다. 컴퓨터에 스파이웨어가 설치되었는지 모르는 경우도 있습니다. 일반적으로, 스파이웨어의 목표는 다음과 같습니다: 컴퓨터상의 사용자 동작 추적; 하드 드라이브의 컨텐츠에 대한 정보를 수집합니다. 이러한 경우에 보통 몇 개의 디렉터리와 시스템 레지스트리 검사가 포함되는데 이는 컴퓨터에 설치되어 있는 소프트웨어 목록을 수집하기 위한 것입니다. 접속 상태, 속도, 모뎀 속도 등에 관한 정보 수집. 잠재적으로 위험한 프로그램에는 소프트웨어가 포함되어 있는데 악성 프로그램의 특징을 가지고 있지는 않지만 악성 프로그램을 위한 개발 환경의 일부를 형성할 수 있고 악성 프로그램의 보조 구성요소로서 해커에 의해 사용될 수도 있습니다. 이 프로그램 범주에는 백도어와 취약점이 있는 프로그램이 포함되어 있을 뿐만아니라 일부 원격 관리 유틸리티, 키보드 레이아웃 토글, IRC 클라이언트, FTP 서버도 포함되어 있습니다. 프로세스를 중지하거나 작동을 감추기 위한 다목적 유틸리티도 있습니다. 그러나 또다른 유형의 악성 프로그램은 애드웨어, 스파이웨어, 리스크웨어와 같은 프로그램과 함께 작동하는데 웹브라우저에 접속하여 트래픽의 방향을 전환하는 프로그램입니다. 거의 확실히 이러한 프로그램을 접했을 가능성이 높은데 다른 사이트에 접속한다고 하면서 한 웹사이트를 열었을 경우입니다. 호스트 컴퓨터에 어떠한 직접적인 피해를 야기하지는 않지만, 이미 이러한 피해를 입었다거나 특정 조건하에서 야기될 것이라는 메시지를 띄웁니다. 이러한 프로그램은 종종 사용자에게 존재하지도 않는 위험에 15

16 16 Kaspersky Internet Security 7.0 루트킷 대해 경고하는데 하드 드라이브 포맷에 대한 창을 띄우는 메시지를 나타나게 합니다.(비록 어떠한 포맷도 실제로는 일어나지 않았음에도 불구하고 말입니다) 또는 감염되지 않은 파일에서 바이러스가 탐지되었다는 메시지를 나타나게 하기도 합니다. 악성 활동을 감추는 데 사용되는 유틸리티입니다. 루트킷은 악성 프로그램을 숨겨서 안티 바이러스 프로그램이 이를 탐지하지 못하도록 합니다. 컴퓨터의 운영 체제를 변경하며 기본 기능을 바꾸어서 자신의 존재를 감추고 해커가 감염 컴퓨터에 실행하는 활동을 감춥니다. 기타 위험한 프로그램 해커 공격 DoS 공격을 원격 서버에 설정하기 위해 생성된 프로그램으로, 다른 컴퓨터에 침입하고, 악성 프로그램을 위한 개발 환경의 일부로서 사용되는 프로그램입니다. 이러한 프로그램에는 침입 툴, 바이러스 설치, 취약점 검사, 암호 분석 프로그램이 포함되어 있고 네트워크 리소스를 공격하거나 시스템에 침투하기 위한 다른 유형의 프로그램도 포함되어 있습니다. 해커 공격은 해커나 악성 프로그램에 의해 시작될 수 있습니다. 이들은 원격 컴퓨터로부터 정보를 훔치고 시스템 오작동을 야기하며 시스템 리소스를 완전히 제어하는 것이 목적입니다. 카스퍼스키 인터넷 시큐리티 가 차단하는 공격 유형에 대한 세부 설명은 네트워크 공격 탐지 리스트에서 볼 수 있습니다. 일부 온라인 사기 유형 피싱은 온라인 사기로서, 사용자로부터 기밀 정보를 훔치기 위해 메일 대량 발송을 사용하는데, 일반적으로 목적은 금전적 이유입니다. 피싱 이메일은 은행이나 잘 알려져 있는 기업의 정보가 담긴 이메일인 것처럼 최대한 위장하기 위해 고안되었습니다. 이러한 이메일에는 해커들이 만들어 놓은 위조 사이트로의 링크가 포함되어 있는데 기업의 사이트를 복제한 것입니다. 이러한 사이트에서는, 예를 들면, 사용자에게 신용카드 번호나 다른 기밀 정보를 입력하라는 요청을 합니다. 다이얼 종량제 웹사이트-다이얼 종량제 웹사이트는 종량제 인터넷 서비스를 허가받지 않고 사용하는 온라인 사기 범죄의 유형입니다.(이것은 흔히 음란물의 성격의 띠고 있는 웹사이트입니다.) 해커가 설치한 다이얼 장치는 컴퓨터로부터 접속을 시작하는데 요금 부과 서비스를 위한 번호로 연결됩니다. 이러한 번호는 종종 요금이 굉장히 비싸기 때문에 사용자는 엄청난 전화비를 지불해야만 합니다.

17 17 침입 광고 스팸 이러한 광고에는 팝업 창과 배너 광고가 포함되어 있는데 웹 브라우저를 사용하여 열립니다. 이러한 창에 있는 정보는 보통 사용자에게 전혀 도움이 되지 않습니다. 팝업 창과 배너 광고는 사용자가 작업시 주의를 딴데로 돌리게 하며 대역폭을 소진합니다. 스팸은 익명의 쓰레기 메일로 여러 다른 유형의 컨텐츠가 포함되어 있습니다. 정치적 메시지나 도움을 요청하는 메시지, 많은 자금을 투자하도록 요구하거나 피라미드 계획에 참여하라고 요구하기도 합니다. 또한 암호와 신용 카드 번호를 훔치기 위한 이메일도 있고 친구에게 발송하도록 요구하는 이메일도 있습니다. (행운의 편지같이 계속 이어져서 보내는) 스팸은 메일 서버의 로드를 증가시키며 중요한 데이터를 놓치게 할 위험도 있습니다. 카스퍼스키 인터넷 시큐리티는 두가지 방법을 사용하여 이러한 위협 유형을 탐지하고 차단합니다. 위협 발생시 대응 - 이 방법은 지속적으로 프로그램 데이터베이스를 업데이트하여 악성 개체를 검색하기 위해 설계되었습니다. 위협 시그니처를 데이터베이스에 추가하고 데이터베이스 업데이를 배포하기 위해서는 적어도 하나의 감염 샘플이 필요합니다. 사전 대응 - 위협 발생 시 대응하는 보호 방법과는 대조적으로 이 방법은 개체 코드를 분석하는 데 기반을 두지 않고 시스템 내의 개체 행동 분석에 기반을 두고 있습니다. 이는 시그니처에 정의되어 있지 않은 신종 위협 탐지를 목적으로 합니다. 이 두 가지 방법을 사용함으로써 카스퍼스키 인터넷 시큐리티는 알려진 위협 및 신종 위협 모두로부터 컴퓨터를 포괄적으로 보호합니다 감염 징후 컴퓨터가 감염되었을 경우의 증상은 다양 합니다. 만약 컴퓨터가 아래와 같은 이상한 동작을 하는 경우: 화면에 예기치못한 메시지나 이미지가 뜨거나 이상한 소리가 들릴 때; CD/DVD-ROM 트레이가 갑자기 열리고 닫힐 때;

18 18 Kaspersky Internet Security 7.0 컴퓨터가 사용자의 조작 없이 임의로 프로그램을 열 때; 사용자가 아무런 동작을 하지 않았음에도 컴퓨터의 프로그램이 인터넷에 접속하려는 시도를 한다는 경고 팝업이 화면에 나타나는 경우; 이러한 경우에는 컴퓨터가 바이러스에 감염되어 있을 가능성이 높습니다. 또한 메일을 통한 바이러스 감염시의 전형적인 특성이 있습니다: 친구나 지인이 당신이 보내지도 않은 메시지에 대해 이야기 합니다; 받은 편지함에 복귀 번지나 헤더가 없는 많은 메시지가 있습니다; 이러한 징후가 바이러스외의 문제로부터 야기될 수 있다는 점을 주목해야 합니다. 때로는 다른 원인으로 인해 이러한 징후가 나타나기도 합니다. 예를 들면, 이메일의 경우에 감염 메시지가 컴퓨터로부터가 아닌 당신의 복귀 주소로 발송될 수 있습니다. 컴퓨터가 감염되었음을 알려주는 간접적인 징후도 있습니다; 컴퓨터가 자주 다운됨; 컴퓨터의 프로그램 로드가 느림; 운영체제를 부팅 할 수 없음; 파일과 폴더가 사라지거나 내용이 손상됨; 하드 드라이브가 자주 접속됨(잦은 깜빡거림); Microsoft Internet Explorer 가 다운되거나 예기치 않게 움직임 (예를 들어 프로그램 창을 닫을 수 없음). 90%의 경우에 이러한 간접적인 시스템은 하드웨어나 소프트웨어의 오작동으로 인해 야기됩니다. 이러한 징후가 감염 신호일 가능성이 낮음에도 불구하고 컴퓨터 전체 검사를 수행할 것을 권장합니다 감염 징후 시 대처 방법 만약 컴퓨터에 이상스러운 징후를 발견 했을 경우에는 절대로 당황하지 마십시오. 이것은 황금률(행동 규칙)입니다. 침착하면 중요한 데이터를 잃지 않을 수 있고 초조함 없이 해결할 수 있습니다. 2. 컴퓨터가 접속되어 있다면 컴퓨터의 인터넷 연결을 해제하고 로컬 네트워크 연결도 해제하십시오.

19 3. 감염 징후가 컴퓨터의 하드 드라이브로부터 부팅할 수 없는 것이라면(컴퓨터를 켰을 때 오류 메시지가 나타납니다), 안전 모드로 부팅을 시도하거나 컴퓨터에 운영 체제를 설치했을 때 생성했던 긴급 Microsoft Windows 부트 디스크로 시도해보십시오. 4. 다른 작동을 하기 전에, 제거 가능 저장 미디어(플로피, CD/DVD, 플래시 드라이브 등)에 작업을 백업하십시오. 5. 카스퍼스키 안티 바이러스가 설치 되어 있지 않은 경우 설치 합니다. 6. 프로그램 모듈과 위협 시그니처, 프로그램 모듈을 업데이트하십시오.. 가능하다면, 친구집, PC 방, 또는 직장에서 감염되지 않은 컴퓨터로부터 업데이트를 하십시오. 다른 컴퓨터를 사용하는 것이 좋은데, 감염된 컴퓨터로 인터넷에 연결하게 되면 바이러스가 중요한 정보를 해커에게 발송할 가능성이 있고 바이러스를 주소록에 있는 주소로 전파시킬 위험이 있기 때문입니다. 바로 이러한 이유로, 바이러스 감염이 의심되면 즉시 인터넷 연결을 해제하는 것이 최선의 방법인 것입니다. 또한 카스퍼스키 랩이나 지사로부터 플로피 디스크에 위협 시그니처 업데이트를 받을 수도 있고, 그 디스크로 시그니처를 업데이트할 수도 있습니다. 7. 카스퍼스키 랩 전문가들이 권장하는 보안 수준을 선택하십시오. 8. 컴퓨터 전체 검사를 시작하십시오 감염 방지 100% 완벽하게 컴퓨터 바이러스 및 트로이 목마로부터의 방어법을 제공하기는 불가능 하지만 항상 감염 방지 규칙을 준수하면 바이러스 공격 및 잠재적인 위협을 현저하게 낮출 수 있습니다. 바이러스를 방어하는 기본적인 방법중의 하나는 적시의 방지 및 차단 입니다. 컴퓨터 예방법은 비교적 적은 규칙이 적용되어 바이러스 감염 및 데이터 손실은 현저하게 줄일 수 있습니다. 기본적인 안전 규칙은 아래와 같습니다. 이 규칙을 따르시면 바이러스 공격을 피할 수 있습니다. 규칙. 1: 안티 바이러스 제품 및 인터넷 시큐리티 제품을 사용. 이를 위해서: 1. 카스퍼스키 안티 바이러스를 설치 합니다. 2. 지속적으로 프로그램의 위협 시그니처를 업데이트하십시오. 바이러스가 확산되는 경우에는 하루에 여러번 업데이트를 수행할 수도 있습니다. 19

20 20 Kaspersky Internet Security 7.0 이러한 상황에서는 카스퍼스키랩 업데이트 서버의 프로그램 데이터베이스가 즉시 업데이트됩니다. 3. 카스퍼스키랩이 컴퓨터에 권장하는 보안 설정을 선택하십시오. 컴퓨터가 켜지는 순간부터 계속 보호를 받게되며 바이러스가 컴퓨터에 침투하는 것이 더욱 더 어려워집니다. 4. 카스퍼스키랩 전문가들이 권장하는 전체 검사를 위한 환경을 설정하여 적어도 일주일에 한번은 예약 검사를 하십시오. 방화벽이 설치되어 있지 않다면 인터넷 사용시 컴퓨터를 보호하기 위해 방화벽을 설치할 것을 권장합니다. 규칙. 2: 새로운 데이터를 복사할 때 주의하기: 1. 이동식 저장 매체 사용 전에 이동식 저장 매체 바이러스 검사하기(플로피, CD, 플래시 드라이브 등). 2. 메일을 주의 깊게 다루기 바랍니다. 의심스러운 메일은 열지 마시기를 바랍니다. 3. 인터넷을 통해 얻은 정보를 조심하십시오. 어떤 웹 사이트가 새로운 프로그램 설치를 제안하면, 보안 인증이 되어있는지를 확인하십시오. 4. 실행 파일을 인터넷이나 로컬 네트워크로부터 복사했을 경우 카스퍼스키 인터넷 시큐리티로 이를 확실히 검사하십시오. 5. 어떤 웹 사이트를 방문해야 하는지를 선택할 때는 신중하십시오. 많은 사이트가 위험한 스크립트 바이러스나 인터넷 웜으로 감염되어 있습니다. 규칙. 3: 카스퍼스키 랩으로부터의 정보에 관심을 가져주시길 부탁 드립니다. 대부분의 경우에 카스퍼스키랩은 신종 바이러스 확산이 정점에 다다르기 훨씬 전에 이 바이러스 발생에 대해 발표합니다. 해당 바이러스 감염의 가능성이 여전히 낮을 때 업데이트된 프로그램 데이터베이스를 다운로드함으로써 신종 바이러스 감염으로부터 컴퓨터를 보호할 수 있게 됩니다. 규칙. 4: 감염 위협에 대한 메일 및 프랭크 프로그램 같은 혹스 바이러스를 믿지 마십시요. 규칙. 5: 윈도우 업데이트 툴을 사용하여 정기적으로 윈도우를 업데트 합니다. 규칙. 6: 공식 판매점으로부터 합법적인 소프트웨어를 구매 합니다. 규칙. 7: 컴퓨터를 사용할 수 있는 인원을 제한 합니다. 규칙. 8: 불미스런 결과를 초래하는 잠재적인 감염 위험을 낮춥니다: 1. 정기적으로 데이터를 백업 합니다. 데이터를 손실하면 백업 복사본이 있는 경우 시스템을 빨리 복원 할 수 있습니다. 안전한 장소에 배포

21 플로피, CD, 플래시 드라이브, 및 기타 저장 매체를 소프트웨어 및 귀중한 정보와 함께 보관 합니다. 2. 깨끗한 운영체제를 사용하여 부팅 할 수 있는 응급복구 디스크를 생성 합니다. 규칙. 9: 정기적으로 컴퓨터에 설치되어 있는 프로그램의 리스트를 조사 합니다. 이는 제어판의 프로그램 추가/제거 서비스를 사용하여 가능하며 또는 단순히 Program Files 폴더나 시작프로그램 폴더의 내용을 봄으로써 가능합니다. 이를 위해서, 제어판에 있는 프로그램 추가/제거를 열고 Program Files 디렉터리 또는 시작프로그램 폴더의 내용을 확인합니다. 사용자 모르게 컴퓨터에 설치된 소프트웨어를 여기서 발견할 수 있습니다. 예를 들면, 인터넷 사용시 또는 프로그램 설치시 사용자 모르게 설치된 것들입니다. 그 중에 일부는 잠재적으로 위험한 프로그램인 경우가 대부분입니다. 21

22 2.장 카스퍼스키 인터넷 시큐리티 7.0 카스퍼스키 인터넷 시큐리티 7.0 은 새로운 데이터 보안 제품입니다. 다른 소프트웨어, 심지어 다른 카스퍼스키 랩 제품과 카스퍼스키 인터넷 시큐리티 7.0 이 구별되는 점은, 사용자 컴퓨터의 데이터 보안에 다방면에서 접근한다는 것입니다. 이 프로그램은 오늘날 세계에 퍼져있는 모든 위협 유형으로 부터 보호를 제공하며, 무엇보다도 가장 중요한 것은, 아직 발견되지 않은 위협으로부터도 보호를 제공한다는 것입니다 2.1. 카스퍼스키 인터넷 시큐리티 7.0 의 새로운 기능 카스퍼스키 인터넷 시큐리티 7.0 은 데이터 보안에 본질적으로 새로운 접근 방식을 취합니다. 프로그램의 주요 특징은 보호 솔루션에 있어 모든 업체의 현재 존재하는 특징을 통합하고 이를 현저히 향상시켰다는 것입니다. 프로그램은 안티 바이러스 보호를 보장할 뿐만아니라 스팸과 해커 공격으로부터도 보호합니다. 새로운 모듈은 알려지지 않은 위협과 인터넷 사기 범죄의 특정 유형으로부터 보호를 제공할 뿐만아니라 컴퓨터 유저가 인터넷 연결시 이를 감시하는 성능또한 포함되어 있습니다. 완전한 보호를 위해서 더이상 컴퓨터에 여러 프로그램을 설치할 필요가 없습니다. 간단히 카스퍼스키 인터넷 시큐리티 7.0 만 설치하면 됩니다. 광범위 방역은 데이터 전송과 교환을 위한 모든 경로를 포함합니다. 모든 프로그램 구성요소의 유연한 환경 설정으로 각 유저의 필요에 맞게 카스퍼스키 인터넷 시큐리티를 최대한 맞춤식으로 사용할 수 있습니다. 모든 보호 구성요소를 위한 통합 구성 또한 내장되어 있습니다. 카스퍼스키 인터넷 시큐리티 7.0 살펴보겠습니다. 의 새로운 특징에 대해 좀 더 자세히 새로운 보호 기능 이제 카스퍼스키 인터넷 시큐리티는 알려진 악성 프로그램으로부터 보호할 뿐만아니라 아직 알려지지 않은 프로그램으로부터도 보호를 제공합니다. 사전 방역 구성요소는 프로그램의 장점 중 단연 최고의 기능입니다. 이는 컴퓨터에 설치된 프로그램의 행동 분석에 따라 설치되며 시스템 레지스트리 변경을 감시하고 숨겨진 위협에 대응합니다. 이 구성요소는 휴리스틱 분석기를 사용하여 다양한 유형의 악성

23 프로그램을 탐지합니다. 이렇게 함으로써 악성 활동에 대한 기록이 남겨지는데, 이 기록에 따라 악성 프로그램의 활동이 롤백될 수 있고, 악성 프로그램 활동 이전의 상태로 시스템이 복구될 수 있습니다. 프로그램은 루트킷과 자동 다이얼 장치로부터 사용자를 보호하며, 배너 광고와 팝업 창을 차단하고 악성 스크립트가 웹사이트로부터 로드되는 것을 방지합니다. 또한 피싱 사이트를 탐지하고 허가받지 않은 기밀 데이터(인터넷 연결, 이메일, ftp 서버 암호)가 전송되지 않도록 보호합니다. 파일 안티 바이러스 기술이 향상되었습니다. 이제 프로세서와 디스크 하부 시스템의 로드를 줄일 수 있고 파일 검사 속도를 증가시킬 수 있습니다. 이는 ichecker 와 iswift 기술을 사용하여 가능합니다. 이러한 방법을 사용함으로써 프로그램은 파일 반복 검사를 피할 수 있습니다. 이제 검사 프로세스는 작업하는 동안 드러나지 않게 실행됩니다. 검사는 상당한 시간과 시스템 리소스를 필요로하지만 검사와 동시에 사용자는 작업을 실행할 수 있습니다. 작동이 시스템 리소스를 요구하면 그 작동이 완료될 때까지 바이러스 검사는 일시 중지됩니다. 그리고 난 후 검사는 중지된 곳 부터 다시 재개됩니다. 컴퓨터의 중요한 영역들과 자동 시작 개체 검사를 위해 개별 작업이 제공되는데 감염되었을 경우 심각한 문제를 야기할 수 있기 때문입니다. 또한 시스템에서 멜웨어를 감추기 위해 사용되는 루트킷을 탐지하기 위해서도 개별 작업이 제공됩니다. 시스템이 시작될 때마다 이러한 작업이 자동으로 실행되도록 설정할 수 있습니다. 사용자 컴퓨터의 메일을 악성 프로그램과 스팸으로부터 보호하는 기능이 현저히 향상되었습니다. 프로그램은 바이러스와 스팸 존재 여부에 대해 다음의 프로토콜로 발송된 이메일을 검사합니다: IMAP, SMTP, POP3 및 사용하는 메일 클라이언트에 관계없이; NNTP (바이러스 검사만), 메일 클라이언트에 관계없이, 프로토콜에 관계없이( MAPI 와 HTTP), Microsoft Office Outlook 과 Bat!를 위한 플러그 인을 사용하여. Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail), 과 TheBat! 같이 널리 사용되는 메일 클라이언트에 특정 플러그 인을 이용할 수 있습니다. 바이러스와 스팸으로부터 메일 클라이언트에서 직접 메일 보호를 설정할 수 있습니다. 안티 스팸은 받은 편지함의 메일로 작업할 때 학습되는데 메일을 어떻게 다루는지에 대한 모든 세부사항을 고려하며 스팸 탐지 설정시에 최대한 유연성을 제공합니다. 학습은 ibayes 알고리즘에 기반합니다. 이 외에도 23

24 24 Kaspersky Internet Security 7.0 허용/차단 주소록을 생성할 수 있고 이메일을 스팸으로 분류하는 주요 문구를 생성할 수도 있습니다. 안티 스팸은 피싱 데이터베이스를 사용합니다. 금전적 이득을 얻기 위해 기밀 정보를 수집하려 고안된 이메일을 걸러낼 수 있습니다. 인바운드, 아웃 바운드 트래픽을 필터링 하고 일반 네트워크 공격으로부터 위협을 추적, 차단하며 스텔스 모드로 인터넷에 접속하도록 합니다. 네트워크에서 작동할 때, 어떤 네트워크를 100% 신뢰하고, 어떤 것을 엄밀히 감시해야 하는지를 사용자가 스스로 지정할 수 있습니다. 프로그램 작동 중에 발생한 특정 이벤트에 대한 사용자 알림 기능이 확대되었습니다. 각 이벤트 유형에 있어 공지 방법을 선택할 수 있습니다. 이메일, 소리 공지, 팝업 메시지 입니다. 보안 SSL 연결을 통해 전송된 데이터에 대한 검사가 추가되었습니다. 자가 방어 기능이 추가되었습니다. 프로그램 툴의 허가 받지 않은 원격 사용으로부터 보호하고 암호 보호된 프로그램 설정으로부터 보호합니다. 이러한 기능으로 악성 프로그램, 해커, 허가받지 않은 사용자가 보호 기능을 중지시키는 것을 방지하는 데 도움이 됩니다. 복구 디스크를 생성할 수 있는 기능이 추가되었습니다. 복구 디스크를 사용하여 바이러스 공격 후에 운영 체제를 재 부팅할 수 있고 악성 파일 존재 여부에 대해 컴퓨터를 검사할 수 있습니다. 새로운 카스퍼스키 인터넷 시큐리티 구성요소인 보호자 통제로 사용자는 컴퓨터의 인터넷 접속을 감시할 수 있습니다. 이 기능으로 특정 인터넷 리소스 접속을 허용하거나 차단할 수 있습니다. 또한 인터넷 접속 시간까지 제한하는 기능을 제공합니다. 새로운 에이전트가 추가되었습니다. 이것은 카스퍼스키 랩으로부터 실시간으로 뉴스를 전달 받도록 설계된 모듈입니다. 새로운 프로그램 인터페이스 특징 새로운 카스퍼스키 인터넷 시큐리티 인터페이스는 프로그램 기능을 단순화하고 사용을 용이하게 합니다. 또한 자체 그래픽과 색상표를 사용하여 프로그램 외관을 변경할 수 있습니다. 프로그램 사용 시 도움말 정보가 정기적으로 제공됩니다. 카스퍼스키 인터넷 시큐리티는 보호 수준에 대한 정보가 담긴 메시지를 보여주며 작동에 설명과 조언을 함께 제공합니다. 또한 자세한 도움말 섹션도 포함되어 있습니다. 프로그램에 포함되어 있는 보안 마법사는 호스트

25 컴퓨터 보호 상태에 대한 완전한 개요를 제공하며 해결 방법을 직접적으로 알려줍니다. 새로운 프로그램 업데이트 특징 새로운 프로그램은 향상된 업데이트 절차를 선보였습니다. 카스퍼스키 인터넷 시큐리티는 새로운 업데이트가 있는지 업데이트 소스를 확인합니다. 새로운 업데이트를 발견하면 인터넷 시큐리티는 이를 다운로드하고 컴퓨터에 설치합니다. 아직 사용자 컴퓨터에 없는 업데이트만이 업데이트 사이트로부터 다운로드 됩니다. 이로써 업데이트를 위한 다운로드 트래픽을 10 배까지 낮춰줍니다. 업데이트는 가장 효율적인 소스로부터 다운로드 됩니다. 프로그램 업데이트가 로컬 소스로부터 다운로드 되는 경우 이제 프록시 서버를 사용하지 않도록 선택할 수 있습니다. 이로써 프록시 서버를 지나가는 트래픽이 현저히 줄어들게 됩니다. 롤 백 기능은 파손이나 복사 오류의 경우에 이전 프로그램 데이터 베이스 버전으로 복구하기 위해 실행됩니다. 업데이트가 로컬 폴더에 복사되도록 하는 새로운 기능이 추가되었습니다. 이는 네트워크의 다른 컴퓨터가 이에 접근 할 수 있도록 하기 위한 것인데 이로써 인터넷 트래픽이 줄어들게 됩니다 카스퍼스키 인터넷 시큐리티 보호 기능 카스퍼스키 인터넷 시큐리티 보호는 위협의 요인을 염두에 두고 개발되었습니다. 즉, 다시 말해, 각 위협은 개별 프로그램 구성요소에 의해 다뤄지며 구성요소는 이러한 위협을 감시하고 필요한 조치를 취하여 유저 데이터에 악성 요인이 끼치는 영향을 미리 차단합니다. 환경 설정이 유연하여 변경이 가능하며, 모든 구성요소를 위한 용이한 구성 옵션과 특정 유저의 필요와 기업 전체의 필요에 맞춰 사용할 수 있다는 장점이 있습니다. 카스퍼스키 인터넷 시큐리티에는 다음의 기능을 포함하고 있습니다: 실시간 감시 구성요소는 모든 데이터 전송과 컴퓨터를 통한 입력 경로를 실시간 보호합니다. 바이러스 검사 작업은 바이러스 존재 여부에 대해 개별 파일, 폴더, 드라이브를 검사하는 데 사용되며 컴퓨터 전체 검사를 수행하기 위해서도 사용됩니다. 25

26 26 Kaspersky Internet Security 7.0 업데이트는 인터넷 프로그램 모듈 상태를 제공하며, 위협 검사, 해커 공격, 스팸 메시지 탐지를 위해서도 사용됩니다. 지원 기능은 프로그램과 함께 작동하기 위한 정보와 성능을 증대시키기 위한 정보를 지원합니다 실시간 감시 구성요소 다음의 보호 구성요소는 컴퓨터 방어를 실시간으로 제공합니다. 파일 안티 바이러스 파일 시스템에는 바이러스와 다른 위험한 프로그램이 포함되어 있을 수 있습니다. 악성 프로그램은 자신을 드러내지 않은 채 인터넷으로부터 제거가능 드라이브에 옮겨져 컴퓨터 파일 시스템에 수 년 동안 저장되어 있을 수 있습니다. 단지 감염된 파일을 열기만 해도 바이러스가 즉시 활성화되기 시작합니다. 파일 안티 바이러스 - 컴퓨터의 파일 시스템을 감시하는 구성요소입니다. 파일이 열린 후에 실행되고 컴퓨터에 저장될 때 이 모든 파일을 검사하며 첨부 드라이브도 검사합니다. 카스퍼스키 인터넷 시큐리티는 파일 접근 시도를 차단하며 알려진 바이러스 존재여부에 대하 이러한 파일을 검사합니다. 파일이 감염되지 않거나 안티 바이러스로 성공적으로 치료된 후에야 파일이 사용될 수 있습니다. 파일의 감염 제거가 어떠한 이유로 불가능하면 삭제되거나(백업에 저장되어 있는 복사본으로), 또는 격리저장소로 옮겨집니다. 메일 안티 바이러스 이메일을 범죄자들에 의해 널리 사용되어 악성 프로그램을 전파시키고 있습니다. 웜 확산에 있어 주요 수단이기도 합니다. 바로 이러한 이유로 모든 메일 메시지를 감시하는 것이 매우 중요합니다. 메일 안티 바이러스 - 컴퓨터의 모든 수신/발신 이메일을 검사하는 구성요소 입니다. 악성 프로그램 존재 여부에 대해 이메일을 분석합니다. 이메일에 위험한 개체가 존재하지 않을 때에만 주소로 이메일을 보내는 것이 가능합니다. 웹 안티 바이러스 다양한 웹 사이트에 접속하게 되면 컴퓨터가 바이러스 감염 위험에 놓이게 됩니다. 바이러스는 이러한 웹 페이지에 포함되어 있는

27 스크립트를 사용하여 설치되며 위험한 개체를 다운로드하기 위해서도 설치됩니다. 웹 안티 바이러스는 특별히 이러한 상황을 미리 방지하기 위해 설계된 것입니다. 이 구성요소는 위협을 가하는 웹사이트의 스크립트를 차단합니다. 모든 http 트래픽은 신중히 검사됩니다. 27 사전방역 악성 프로그램 수는 매일 증가하고 있습니다. 이러한 프로그램은 여러 유형의 위협을 복합적으로 포함하고 있어 점점 더 복잡해지고 전달 루트를 변경하기도 합니다. 이를 탐지하기가 갈수록 어려워지고 있습니다. 신종 악성 프로그램이 피해를 주기 전에 이를 탐지하기 위해서 카스퍼스키 랩은 특별한 구성요소를 개발했습니다. 이는 사전 방역입니다. 컴퓨터에 설치된 모든 프로그램의 행동을 감시하고 분석하도록 개발되었습니다. 카스퍼스키 인터넷 시큐리티는 프로그램이 실행하는 작동으로 판단하여 결정을 내립니다. 프로그램이 잠재적으로 위험합니까? 그래서 컴퓨터가 알려진 바이러스 뿐만 아니라 아직 발견되지 않은 신종 바이러스로부터도 보호받는 것입니다. 개인정보 보호 다양한 온라인 사기범죄가 최근에 더 기승을 부리고 있습니다. (피싱, 자동 다이얼 장치, 로그인이나 암호 같은 기밀 정보 도용). 이러한 활동은 심각한 재정적 피해를 줄 수 있습니다. 개인정보 보호는 컴퓨터의 이러한 온라인 사기를 추적하여 이를 차단합니다. 예를 들면, 이 구성요소는 허가받지 않은 자동 다이얼을 시도하는 프로그램을 차단하고 피싱 사기 여부에 대해 웹 페이지를 분석합니다. 또한 허가받지 않은 접근을 차단하고 사용자 개인 데이터 다운로드를 차단합니다. 방화벽 해커는 열린 포트를 이용하거나 컴퓨터에서 다른 컴퓨터로 정보를 전송하는 동안의 잠재적인 취약점을 이용하여 컴퓨터에 침투합니다. 방화벽은 인터넷이나 다른 네트워크를 사용하는 동안에 컴퓨터를 보호하기 위해 개발되었습니다. 인바운드/아웃바운드 연결을 감시하며 포트와 데이터 패킷을 검사합니다.

28 28 Kaspersky Internet Security 7.0 이 외에도 방화벽은 원하지 않는 광고(배너 광고나 팝업 창)를 차단하는데 이로써 다운로드된 인터넷 트래픽의 양을 줄여주며 사용자 시간을 절약해줍니다. 안티 스팸 컴퓨터에 직접적인 위협이 되지는 않지만 스팸은 메일 서버의 로드를 증가시키고, 메일함을 채우며 시간을 허비하게 하고 이로써 재정적 손실을 가져옵니다. 안티 스팸 구성요소는 컴퓨터에 설치되어 있는 메일 클라이언트에 포함되며 스팸 의심 제목이 있는지에 대해 모든 수신되는 메일을 검사합니다. 스팸이 포함되어 있는 모든 이메일은 특별한 헤더로 표시됩니다. 안티 스팸은 또한 원하는 대로 스팸을 처리하도록 설정될 수 있습니다. (즉 자동 삭제, 특별 폴더로 이동 등) 유해 사이트 차단 인터넷의 특징 중 하나는 검열이 없다는 것입니다. 그 결과 많은 웹사이트에는 불법정보나 원하지 않는 정보가 가득하며 성인만을 위한 정보도 포함되어 있습니다. 인종 차별, 음란물, 폭력, 무기 사용, 불법 마약 사용에 대한 내용이 포함되어 있는 웹 사이트가 매일 점점 더 늘어가고 있습니다. 게다가 이러한 사이트에는 종종 수많은 악성 프로그램이 포함되어 있어서 이를 볼 때 컴퓨터에 악성 프로그램이 실행됩니다. 이러한 웹 사이트로의 접속을 제한하는 것이, 특히 미성년자를 위해서, 새로운 정보 보안 소프트웨어의 주요 작업입니다. 유해 사이트 차단은 인터넷에서 특정 사이트로의 사용자 접근을 통제하도록 설계된 구성요소 입니다. 이는 부모가 반대할 내용이 담겨있는 사이트를 의미할 수도 있고 또는 카스퍼스키 인터넷 시큐리티 설정에 사용자가 선택한 사이트가 될 수도 있습니다. 통제는 요청된 리소스의 내용에 대해서 이루어질 뿐만 아니라 온라인에서 보내는 시간에 대해서도 통제할 수 있습니다. 인터넷 접속을 특정 시간에 주어지도록 할 수 있고 24 시간 기준으로 온라인에서 보내는 전체 시간에 대해서도 제한할 수 있습니다.

29 바이러스 검사 작업 악성 프로그램이 침투에 이용하는 모든 방법에 대한 보호 외에도, 바이러스 존재 여부에 대해 컴퓨터를 정기적으로 검사하는 것이 매우 중요합니다. 이것은 선택된 보호 수준이 낮거나 또는 다른 이유로 인해 실시간 보호 구성요소로 탐지되지 않은 악성 프로그램의 확산을 막기 위해 필요합니다. 다음 작업은 카스퍼스키 인터넷 시큐리티가 바이러스 검사를 수행하기 위해 제공하는 것입니다. 중요한 영역 내 컴퓨터 바이러스 존재 여부에 대해 컴퓨터의 중요 영역을 검사합니다. 시스템 메모리, 시스템 스타트 업 개체, 마스터 부트 레코드, Microsoft Windows 시스템 폴더가 포함됩니다. 이 작업의 목적은 시스템에 존재하는 활동 중인 바이러스를 컴퓨터 전체 검사를 수행하지 않고도 신속하게 탐지하기 위한 것입니다. 모든 디스크 드라이브, 메모리 파일을 정밀 검사하여 컴퓨터에 바이러스가 존재하는지 검색합니다. 자동 시작 개체 루트킷 검사 운영 체제가 부팅될 때 실행되는 모든 자동 실행 프로그램에 바이러스가 존재하는지 검사하며 또한 작동 메모리 부트 디스크 섹터도 검사됩니다. 운영 체제내에서 악성 프로그램을 감추는 루트킷이 존재하는지에 대해 컴퓨터를 검사합니다. 이러한 유틸리티는 시스템에 포함되어 있으며 자신의 존재와 프로세스의 존재, 폴더, 악성 프로그램의 레지스트리 키를 감추는데 이는 루트킷 설정에서 설명하였습니다. 다른 검사 작업 또한 생성될 수 있으며 실행 예약할 수 있습니다 예를 들면, 메일 데이터베이스 검사 작업이 일주일에 한번 이루어지도록 생성할 수 있으며 내 문서 폴더에서 바이러스를 검색할 수 있습니다 업데이트 해커 공격에 항상 경계 태세를 늦추지 않고 준비된 상태에서 바이러스나 일부 위험 프로그램을 삭제할 수 있도록 하기 위해서, 카스퍼스키 인터넷 시큐리티는 실시간 지원이 필요합니다. 업데이트는 바로 이를 위해 개발된 것으로,

30 30 Kaspersky Internet Security 7.0 카스퍼스키 인터넷 시큐리티가 사용하는 데이터베이스와 프로그램 모듈을 업데이트하는 역할을 합니다. 업데이트 다운로드 기능은 카스퍼스키 랩 서버에서 수신된 데이터베이스와 프로그램 모듈 업데이트를 로컬 폴더에 저장하는 기능을 제공하는데 네트워크의 다른 호스트와 공유되도록 하여 인터넷 트래픽을 줄여줍니다 프로그램 서비스 기능 카스퍼스키 인터넷 시큐리티에는 많은 서비스 기능이 포함되어 있습니다. 실시간으로 소프트웨어 지원을 제공하도록 개발되었으며 프로그램의 기능을 확장하고 사용시 도움이 되도록 하기 위한 것입니다. 리포트 활성화 프로그램 사용시 각 보호 구성요소, 바이러스 검색 작업, 프로그램 업데이트는 리포트를 생성합니다. 이 리포트에는 완료된 작동과 그 결과에 대한 정보가 담겨 있습니다. 리포트 기능을 사용하여 모든 카스퍼스키 인터넷 시큐리티 구성요소의 작동에 대해 최신 업데이트 상태를 항상 유지할 수 있습니다. 문제 발생 시 카스퍼스키랩으로 리포트를 발송하면 전문가들이 상황을 면밀히 검토하여 가능한 한 빨리 도움을 드리도록 하겠습니다. 카스퍼스키 인터넷 시큐리티는 위험 의심이 드는 모든 파일을 특별한 격리 지역으로 발송합니다. 위험 의심 파일은 컴퓨터 감염을 방지하기 위해서 이곳에서 암호화 된 형태로 저장되어 있습니다. 이러한 개체에 바이러스가 존재하는지 검사할 수 있고 이전 위치로 복구할 수 있으며 이를 삭제하거나 격리저장소에 파일을 자체적으로 추가할 수도 있습니다. 바이러스 검사 후에 감염되지 않은 것으로 판명되면 이전 위치로 자동 복구됩니다. 백업 저장은 치료된 파일의 복사본이나 프로그램에 의해 삭제된 파일의 복복사본을 보관하고 있습니다. 이러한 복사본은 파일을 복구할 필요가 있거나 감염에 대한 정보가 필요할 때 생성될 수 있습니다. 파일의 백업 복복사본 또한 더이상의 감염을 막기 위해 암호화 된 형태로 저장되어 있습니다. 백업의 파일을 이전 위치로 복구할 수 있고 복사본을 삭제할 수도 있습니다. 카스퍼스키 인터넷 시큐리티 구매시, 카스퍼스키 랩 라이센스 계약을 입력합니다. 이것은 프로그램 사용 뿐만아니라 프로그램 데이터베이스

31 업데이트 연결, 특정 기간 동안의 기술 지원을 총괄하는 것입니다. 프로그램의 완전한 기능을 위해 필요한 사용 조건과 다른 정보는 키 파일에 제공됩니다. 활성화 기능을 사용하여 사용하는 키에 대한 세부 정보를 찾을 수 있고 또는 새로운 키를 구매할 수도 있습니다. 31 지원 모든 등록된 카스퍼스키 인터넷 시큐리티 사용자들은 기술 지원 서비스를 이용할 수 있습니다. 기술 지원을 정확히 어디서 받을 수 있는지에 대해 알고 싶으시다면 지원 기능을 사용하십시오. 적절한 링크를 따라가면 카스퍼스키랩 제품 사용자 포럼에 이르는데 기술 지원에 오류 보고를 발송하거나 프로그램 피드백을 발송합니다. 특별한 온라인 양식을 작성하십시오. 또한 온라인 기술지원, 개인 사서함 서비스에 접속할 수 있습니다. 카스퍼스키랩 지원 인력은 기꺼이 여러분에게 카스퍼스키 인터넷 시큐리티를 위한 전화 지원을 제공합니다 하드웨어 및 소프트웨어 시스템 사양 카스퍼스키 인터넷 시큐리티 7.0 을 운영하기 위한, 시스템 최소 사양입니다: 일반 요구사항: 50 MB 의 하드 디스크 여유 공간 CD-ROM (CD 로 카스퍼스키 인터넷 시큐리티 7.0 설치 시 필요) Microsoft Internet Explorer 5.5 이상 (인터넷을 통한 프로그램 업데이트) Microsoft Windows Installer MB 의 하드 디스크 여유 공간 CD-ROM 드라이브 (CD 로 카스퍼스키 인터넷 시큐리티 7.0 설치 시 필요) Microsoft Internet Explorer 5.5 이상 (인터넷을 통한 프로그램 업데이트) Microsoft Windows Installer 2.0

32 32 Kaspersky Internet Security 7.0 Microsoft Windows 2000 Professional (Service Pack 2 이상), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 이상), Microsoft Windows XP Professional x64 Edition: Intel Pentium 300 MHz processor 128 MB 램 Microsoft Windows Vista, Microsoft Windows Vista x64: Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) 512 MB 램 2.4. 소프트웨어 패키지 카스퍼스키 인터넷 시큐리티는 인터넷 쇼핑몰 또는 전문 판매점에서 박스 제품을 구입할 수 있습니다. (예, 한국카스퍼스키랩 쇼핑몰)

33 3.장 카스퍼스키 인터넷 시큐리티 7.0 설치 사용자 컴퓨터에 카스퍼스키 인터넷 시큐리티를 전체 또는 일부만 설치할 수 있습니다. 일부 기능만 설치하고자 한다면, 설치할 구성요소를 선택하거나 안티바이러스 구성요소만 자동으로 구성할 수 있습니다 설치 과정 카스퍼스키 인터넷 시큐리티를 설치하시기전에 실행 중인 프로그램들을 종료하시기 바랍니다. 카스퍼스키 인터넷 시큐리티를 설치하려면, 설치 CD 에서 Windows Installer file (.msi) 를 열기 바랍니다. 알림: 인터넷에서 다운로드한 인스톨러 패키지로 설치하는 것과 CD 에서 설치하는 것은 서로 동일합니다. 설치 마법사를 시작하면 설치 과정에 필요한 여러가지 버튼이 나타납니다: 다음 다음 설치 단계로 넘어갑니다. 뒤로 이전 설치 단계로 되돌아 갑니다. 취소 제품 설치를 취소합니다. 마침 프로그램 설치 과정을 완료합니다. 1. 단계 카스퍼스키 인터넷 시큐리티를 설치하기 위한 시스템 상태 확인 사용자 컴퓨터에 프로그램을 설치하기 전에, 인스톨러는 운영체제와 서비스 팩 등을 확인합니다. 또한, 설치에 필요한 권한이 있는지도 확인합니다. 이런 필수 요건이 없다면, 프로그램은 그러한 정보를 표시합니다. 그러한 정보를 기초로 설치에 필요한 권한이나 관련 윈도우 업데이트를 설치하시기 바랍니다.

34 34 Kaspersky Internet Security 단계 설치 환영 창 모든 설치 조건이 충족되면, 카스퍼스키 인터넷 시큐리티 설치 창이 나타납니다. 설치를 계속하려면, 다음 버튼을 눌러 주십시오. 설치를 취소하려면 취소를 눌러 주십시오. 3. 단계 최종-사용자 라이센스 동의서 보기 다음 창은 사용자와 카스퍼스키 랩 간의 최종 사용자 라이센스 동의서를 보여 줍니다. 주의깊게 읽어보시고, 라이센스에 동의한다면 라이센스 동의서의 내용을 수락을 누르시고 다음 버튼을 눌러 주십시오. 4. 단계 설치 타입 선택 다음 단계에서 사용자는 설치 타입을 선택할 수 있습니다. 빠른 설치. 이 옵션을 선택하게 되면 카스퍼스키 인터넷 시큐리티는 오직 기본값으로 설치되게 됩니다. 설치가 끝마치면 액티베이션 마법사가 시작됩니다. 사용자 정의 설치. 이 옵션을 선택한다면설치 폴더 및 설치 구성 요소등을 변경 설치 하실 수 있습니다. 다음의 단계는 일반설치로 설치 진행을 했을 때 나오게 됩니다. 5. 단계 설치 폴더 선택 카스퍼스키 인터넷 시큐리티 설치의 다음 단계는 프로그램이 설치될 위치를 결정하는 것입니다. 기본 경로는: <Drive> Program Files Kaspersky Lab kaspersky internet security 7.0 입니다. 다음 폴더를 선택하려면, 찾아보기 버튼을 눌러 선택하시기 바랍니다. 경로는 200 문자(영문기준)을 넘거나 특수문자를 입력하시면 안됩니다. 설치를 계속하려면, 다음 버튼을 눌러 주십시오.

35 카스퍼스키 인터넷 시큐리티 7.0 설치 단계 설치할 프로그램 구성요소 선택하기 이 단계는 사용자 정의 설치 형태를 선택했을 때만 나타납니다. 기본 선택은 안티바이러스 기능을 모두 포함하고 있으며, 안티해커와 안티스팸, 안티 스파이는 선택되어 있지 않습니다. 설치하기 원하는 구성요소를 선택한 후 다음 버튼을 눌러 설치를 계속하시기 바랍니다. 기본 값으로 설치 목록을 초기화 하려면, 초기화 버튼을 눌러 주십시오. 7. 단계 Microsoft 윈도우 방화벽 중지하기 이 단계는카스퍼스키 인터넷 시큐리티에서 방화벽 컴포넌트를 설치하려고 할 때 마이크로소프트 윈도우 방화벽이 활성화되어 있을 때 나타납니다. 이 단계에서는, 윈도우 방화벽을 중지할 것인지 묻습니다. 방화벽을 사용한다면 추가적인 윈도우 방화벽은 더 이상 필요없습니다. 방화벽을 방화벽을 사용하고자 한다면, 다음을 눌러 주십시오. 윈도우 방화벽은 자동으로 중지됩니다. 윈도우 방화벽을 사용하고자 한다면, 윈도우 방화벽 계속 사용. 을 선택하십시오. 이 옵션을 선택하면 방화벽이 설치되지만 프로그램 충돌을 피하기 위해서 중지됩니다. 8. 단계 다른 안티바이러스 프로그램 검색 이 단계에서는, 인스톨러가 사용자 컴퓨터에 다은 안티바이러스 제품이 설치되어 있는지 검색합니다. (카스퍼스키랩 제품 포함) 제품을 설치할 때 반드시 사용자 컴퓨터에 설치된 다른 안티 바이러스를 제거하고 재부팅 후 설치를 다시 시도하여 주십시오. 카스퍼스키 안티바이러스가 설치되어 있다면, 라이센스 키와 백업 및 격리 폴더 등을 남겨두고 제거하면 7.0 설치 후 재 사용이 가능합니다. 설치를 계속하려면, 다음 버튼을 눌러 주십시오. 9. 단계 프로그램 설치 완료 이 단계에서는, 사용자 컴퓨터에서 프로그램 설치를 마칠 지 물어봅니다.

36 36 Kaspersky Internet Security 7.0 만일 카스퍼스키 인터넷 시큐리티를 사용자 컴퓨터에 설치하기 전에 다른 버전을 설치하였고, 그것을 제거하기 전에 위협요소 정의를 남겨 두었을 경우, 현재 버전에서도 계속 사용할 수 있습니다. 그렇게 하려면, 위협요소 정의.에 체크하십시오. 그러면, 프로그램 설치파일에 포함된 위협요소 정의는 복사되지 않습니다. 이전 버전의 환경 설정을 그대로 이용하려면, 보호 설정.을 체크하십시오. 안티스팸 DB 가 이전 설치파일 제거 후 저장되어 있다면, 안티스팸 데이터베이스.를 체크하시기 바랍니다. 설치를 계속하려면, 다음 버튼을 눌러 주십시오. 10. 단계 설치 과정 완료하기 설치 완료 창은 카스퍼스키 인터넷 시큐리티 설치 과정을 마치기 위한 정보를 보여 줍니다. 만일 설치가 성공적으로 완료되었다면, 사용자 컴퓨터를 재시작해야 하며 관련 정보를 보여 줍니다. 컴퓨터를 재시작하면, 재시작 후 자동으로 마법사가 다시 나타납니다. 만일 사용자 시스템을 재시작하지 않고자 한다면, 설치 마법사를 계속하기 위해서 다음을 눌러 주십시오 설정 마법사 카스퍼스키 인터넷 시큐리티 6.0 설정 마법사는 프로그램 설치 마지막에 시작합니다. 이것은 초기 프로그램 환경설정을 구성하는데 도움을 줍니다. 설정 마법사 인터페이스는 표준 윈도우 마법사와 같이 디자인 되었으며, 뒤로 와 다음 버튼을 이용하여 각 단계별로 이동하면서 구성할 수 있습니다. 사용자는 이 설정 마법사를 건너뛰기 할 수 있으며, 나중에 프로그램 상에서 다시 실행할 수 있습니다. (6.6 참조) 버전에서 저장한 개체 사용하기 이 창은 사용자가 카스퍼스키 안티바이러스 5.0 을 제거한 후 격리/백업/라이센스/ 환경 설정 등을 정보를 남겨 두었을 때 나타납니다.

37 카스퍼스키 인터넷 시큐리티 7.0 설치 버전에서 이 개체들을 사용하려면, 필요한 박스를 체크하십시오 프로그램 활성화하기 라이센스 키 설치로 프로그램을 활성화 할 수 있습니다. 라이센스 키는 프로그램 기능과 작동, 기타 정보 등을 포함하고 있습니다: 지원 정보 (구매처, 고객지원 정보 등) 이름, 번호, 만료일짜 경고! 프로그램을 활성화 하려면 인터넷에 연결되어 있어야 합니다. 인터넷을 연결할 수 없을 경우 활성화 하는 방법은 18 장을 참조하십시오 프로그램 활성화 방법 선택하기 프로그램을 활성화하기 위해서 다음과 같은 몇몇 옵션이 있습니다: 활성화 코드 사용. 프로그램 full 버전을 구매하였고, 인증 코드를 부여 받았다면 이 옵션을 선택하십시오. 이 코드를 사용하며 라이센스 키를 부여받고 라이센스 만료일까지 모든 프로그램 기능을 사용할 수 있습니다. 체험판 (30 일). 30 일 동안 무료로 체험할 수 있는 라이센스 키를 설치합니다. 기존 라이센스 키 설치. 이미 카스퍼스키 인터넷 시큐리티 6.0 사용에 필요한 라이센스 키가 있다면 이 옵션을 선택하십시오. 나중에 활성화. 이 옵션을 선택하면, 활성화 단계가 건너뛰기 됩니다. 프로그램의 기능을 이용하려면 나중에 다시 활성화하려 주십시오 활성화 코드 입력하기 프로그램을 활성화하기 위해서는 구매 시 부여받은 20 자의 활성화 문자를 입력해야 합니다. 또한 기타 개인 정보를 입력합니다: 이름, 이메일 주소, 지역 등. 이 정보는 키 분실이나 도난 등으로부터 등록된 사용자를 인증하는데 사용됩니다.

38 38 Kaspersky Internet Security 라이센스 키 획득 설정 마법사는 사용자 등록 정보를 카스퍼스키 랩에 전송하고 인증확인이 되면 라이센스 키 파일을 수신합니다. 만일 체험판 키를 요청하였다면 활성화 코드 없이 체험판 키 파일을 수신합니다. 수신된 파일은 자동으로 설치되며 활성화 완료 창에서 해당 정보를 볼 수 있습니다. 만일 활성화 코드가 인증을 통과하지 못했다면, 해당 정보를 볼 수 있습니다. 계속 같은 인증 실패가 나오면 구매처로 문의하시기 바랍니다 라이센스 키 파일 선택하기 카스퍼스키 인터넷 시큐리티 7.0 라이센스 키 파일을 가지고 있다면, 마법사에서 찾아보기 버튼을 눌러 적용하기 원하는 키 파일을 선택합니다. (.key 확장자 파일). 설치가 완료되면, 활성화 완료 창에서 해당 정보를 볼 수 있습니다 프로그램 활성화 완료하기 설정 마법사는 활성화가 성공적으로 완료되었음을 알립니다. 또한, 설치된 라이센스 키에 대한 정보도 표시합니다: 이름, 라이센스 번호, 라이센스 형, 만료날짜 등 보안 모드 선택하기 이 창에서, 설정 마법사는 사용자에게 프로그램에서 사용할 보안 모드를 선택하게 합니다: 기본 실시간 감시. 이는 기본값 설정으로 컴퓨터나 안티 바이러스 소프트웨어에 경험이 많지 않은 사용자를 위한 보호입니다. 모든 프로그램의 구성요소를 권장 보안 수준으로 설정하며 위험한 이벤트, 즉 악성 코드 탐지나 위험한 작동 실행과 같은 이벤트에 대해서만 사용자에게 알립니다. 대화식 실시간 감시. 이 모드는 기본 모드보다 더 사용자의 목적에 맞게 컴퓨터 데이터 방어를 제공합니다. 시스템 설정 시도와 시스템 내의 의심스러운 활동을 추적하고 네트워크의 허가받지 않은 활동을 추적합니다. 위에 나열된 모든 활동은 악성 프로그램의 징조일 수도 있고 컴퓨터에서 사용되는 일부 프로그램을 위한 표준 활동일 수도 있습니다. 각 개별

39 카스퍼스키 인터넷 시큐리티 7.0 설치 39 경우에 있어 이러한 활동을 허용할 것인지 차단할 것인지를 결정해야 합니다. 이 모드를 선택하는 경우, 언제 사용되어야 하는지를 지정합니다. 방화벽 학습 모드 허용 컴퓨터에 설치된 프로그램이 특정 네트워크 리소스에 연결을 시도할 때 사용자에게 작동을 촉구합니다. 이 연결을 허용 또는 차단하여 프로그램을 위한 방화벽 규칙을 설정할 수 있습니다. 학습 모드를 중지하면, 방화벽은 최소한의 보호 설정으로 실행되는데, 이는 모든 프로그램이 네트워크 리소스에 접근할 수 있음을 의미하는 것입니다. 레지스트리 실시간 감시 작동 시스템 레지스트리 키 변경 시도가 탐지되었을 때 사용자가 대응하도록 촉구합니다. 확장된 사전 방역 작동 시스템 내의 모든 의심스러운 프로그램 활동을 분석하는데, 커맨드 라인 설정으로 열리는 브라우저, 프로그램 프로세스에 삽입, 윈도우 훅 가로채기와(기본값으로 허용되지 않음)과 같은 활동이 포함됩니다 업데이트 환경 설정 컴퓨터의 실시간 감시 성능은 데이터 베이스와 프로그램 모듈을 정기적으로 업데이트하는 데 직접적으로 관련되어 있습니다. 이 창에서는 설정 마법사가 프로그램 업데이트 환경을 선택하고 스케줄 특성을 설정하도록 요청할 것입니다. 자동. 카스퍼스키 인터넷 시큐리티는 지정된 시간 간격에 업데이트를 하기 위한 업데이트 소스를 검사합니다. 바이러스 발생 시 검사 횟수가 증가하며 바이러스가 퇴치되면 다시 줄어듭니다. 새로운 업데이트를 발견하면 안티 바이러스는 이를 다운로드하고 컴퓨터에 설치합니다. 이것은 기본값 설정입니다. 매 1 일 마다. (시간은 환경 설정에 따라 변경됩니다) 매일 한 번. 업데이트는 생성된 스케줄에 따라 자동으로 실행됩니다. 변경을 클릭함으로써 다른 창에서 스케줄 특성을 구성할 수 있습니다. 수동. 이 옵션을 선택하면, 프로그램 업데이트를 자체적으로 수행하게 됩니다 바이러스 검사 스케줄 환경 설정 악성 개체 존재 여부에 대해 컴퓨터의 선택 영역을 검사하는 것은 컴퓨터를 보호하는 데 있어 주요 작업 중 하나입니다. 카스퍼스키 인터넷 시큐리티를 설치하면, 여러 기본값 바이러스 검사 작업이 생성됩니다. 이 창에서는 검사 작업 환경 선택을 요청할 것입니다.

40 40 Kaspersky Internet Security 7.0 자동 시작 개체 중요한 영역 사용자으로 시작 개체 검사가 카스퍼스키 인터넷 시큐리티 시작에서 자동으로 수행도비니다. 대화 박스에서 스케줄 환경을 변경할 수 있으며 변경버튼을 사용하여 대화박스가 열립니다. 컴퓨터 중대 영역(시스템 메모리, 시작 개체, 부트 섹터, 시스템 폴더) 검사를 위해서는 해당 박스를 선택 표시합니다. 변경을 클릭하여 다른 창에서 스케줄 특성을 설정할 수 있습니다. 자동 검사를 위한 기본값 설정은 허용되지 않습니다. 내 컴퓨터 검사 컴퓨터 전체 검사가 자동으로 수행되도록 하기 위해서는 해당 섹션에서 박스를 선택 표시합니다. 변경을 클릭하여 다른 창에서 스케줄 특성을 설정할 수 있습니다. 스케줄에 따라 이 작업을 수행하는 기본값 설정은 허용되지 않습니다. 그러나 프로그램이 설치 되자마자 즉시 컴퓨터 전체 바이러스 검사를 수행할 것을 권장합니다 프로그램 접근 제한 다른 수준의 컴퓨터 소양을 가진 여러 사람이 하나의 PC 를 사용할 수 있고, 악성 프로그램이 보호 기능을 중지시킬 수 있기 때문에 카스퍼스키 인터넷 시큐리티에 암호 보호 접근 옵션을 설정할 것을 권장합니다. 암호 보호를 허용하기 위해서는, 암호 보호 작동을 체크하고 새로운 암호와 새로운 암호 확인 필드를 입력합니다. 아래에서, 암호 보호를 적용하고자 하는 영역을 지정합니다: 모든 기능 (물어보기 제외). 위험한 개체에 대한 물어보기 알림을 제외하고 사용자가 시도하는 모든 조치에 암호를 요구하게 됩니다. 선택한 작동: 프로그램 설정 편집 - 사용자가 프로그램 환경 설정 변경을 저장하려 시도하면 암호를 요청합니다. 프로그램 종료 - 사용자가 프로그램을 마치려 하면 암호를 요청합니다. 실시간 감시 구성요소 또는 검사 작업 중지/일시 중지 - 보호 구성요소와 바이러스 검사 작업 멈춤/일시 중지- 사용자가 실시간 보호 구성요소나

41 카스퍼스키 인터넷 시큐리티 7.0 설치 41 바이러스 검사 작업을 일시 중지하거나 완전히 중지하려고 하면 암호를 요청합니다 프로그램 무결성 제어 이 단계에서는 카스퍼스키 인터넷 시큐리티 마법사가 컴퓨터에 설치된 프로그램을 분석하고(다이나믹 라이브러리 파일, 디지털 제작 시그니처), 프로그램 체크섬 파일 수를 기록하며 바이러스 보안 관점에서 신뢰할 수 있는 프로그램 목록을 생성합니다. 예를 들면, 이 목록은 Microsoft 가 디지털로 서명한 모든 프로그램을 자동으로 포함합니다. 향후, 카스퍼스키 인터넷 시큐리티는 획득한 정보를 사용하는 동시에 악성 코드가 프로그램 모듈에 설치되지 않도록 하기 위해 프로그램 구조를 분석합니다. 컴퓨터에 설치된 프로그램 분석에는 시간이 다소 걸릴 수 있습니다 방화벽 환경 설정 방화벽은 카스퍼스키 인터넷 시큐리티 구성요소로서 로컬 네트워크와 인터넷 상에서 컴퓨터를 보호합니다. 이 단계에서는 설정 마법사가 컴퓨터 네트워크 활동 분석 시에 방화벽을 관리할 규칙 목록을 생성하도록 요청할 것입니다 보호 구역 상태 결정하기 이 단계에서, 설정 마법사는 사용자 컴퓨터의 네트워크 환경을 분석합니다. 이 분석을 바탕으로, 전체 네트워크 공간이 기존 영역으로 분류됩니다: 인터넷 이 영역에서는 카스퍼스키 인터넷 시큐리티가 개인 방화벽으로서 작동합니다. 이렇게 함으로써 패킷과 프로그램을 위한 기본값 규칙이 모든 네트워크 활동을 규제하며 철통 보안을 보장합니다. 추가 보안을 위해 컴퓨터에 스텔스 모드를 허용하는 경우를 제외하고는 이 영역에서 작업 시 보호 환경을 변경할 수 없습니다. 보안 구역 컴퓨터가 포함되어 있는 하부 네트워크에 대부분 해당되는 기존 영역(이는 가정에서 또는 직장에서 로컬 하부 네트워크일 수 있습니다). 이러한 영역에서 작업 시 기본값으로 평균 위험 수준 영역입니다. 특정 하부 네트워크를 얼마나 신뢰할 수 있는지에 따라 이러한 영역의 상태를 변경할 수 있으며 패킷 필터링과 프로그램을 위한 규칙을 구성할 수 있습니다.

42 42 Kaspersky Internet Security 7.0 모든 탐지 구역은 목록에 나타납니다. 각 탐지 구역에는 설명, 주소, 하부 네트워크 마스크가 보여집니다. 또한 목록에는 상태가 포함되어 있어서, 이 상태에 따라 방화벽 구성요소 작동 범위 내에서 주어진 네트워크 활동이 허용되거나 차단됩니다. 인터넷. 인터넷. 인터넷에 할당된 기본값 상태입니다. 인터넷 연결로 인해 컴퓨터는 모든 잠재적 위협 유형에 노출됩니다. 이 상태는 안티 바이러스 프로그램, 방화벽, 필터링 등에 의해 보호받지 못하는 네트워크에 있어서도 권장합니다. 이 상태를 선택하면 프로그램은 특히 이 영역을 사용하는 동안에는 최대 보안 보호를 받게 됩니다.: 하부 네트워크 내의 어떠한 네트워크 NetBios 활동도 차단합니다. 하부 네트워크 내에서의 NetBios 활동을 허용하는 프로그램과 패킷 필터링을 위한 규칙을 차단합니다. 비록 공유 폴더를 생성했다 할지라도, 공유 폴더내의 정보를 다른 하부네트워크 사용자는 이곳의 정보를 사용할 수 없습니다. 또한 이 상태가 특정 하부 네트워크에 있어 선택되었다면 파일에 접근할 수 없고 하부 네트워크의 프린터에도 접근할 수 없습니다. 로컬영역 네트워크. 프로그램은 발견된 영역에 이 상태 값을 할당하고 인터넷을 제외한 네트워크 환경을 분석합니다. 일반적은 위험 요소(기업내부 네트워크)인 이 영역에는 이 상태 값을 적용하도록 권장합니다. 이 상태 값을 선택하면 프로그램은 다음을 허용합니다.: 하부 네트워크 내의 네트워크 NetBios 활동 하부 네트워크 내의 NetBios 활동을 허용하는 프로그램과 패킷 필터링을 위한 규칙 서브네트워크의 다른 사용자를 제외한 컴퓨터 폴더 접근을 허용하려면 이 상태 값을 선택합니다. 사용자의 파일 접근을 허용하여도 트로이목마는 설치 할 수 없습니다. 신뢰 구역 컴퓨터가 공격에 노출되어 있지 않고 데이터에 접근하려는 시도가 없이 확실히 안전한 경우에만 이 상태를 적용할 것을 권장합니다. 이 상태를 선택하면 모든 네트워크 활동이 허용됩니다. 최대 보호가 선택되거나 차단 규칙이 생성된다 하더라도 신뢰구역에서는 원격 컴퓨터를 위해 작동하지 않습니다. 인터넷으로 설정된 네트워크 사용 시 추가 보안을 위해 스텔스 모드를 사용할 수 있습니다. 이 기능은 컴퓨터에서 시작된 네트워크 활동만을 허용합니다. 이는 사실상 컴퓨터가 주변에 보이지 않게 된다는 것을 의미합니다. 이 모드는 인터넷 상에서 컴퓨터의 성능에 영향을 주지 않습니다.

43 카스퍼스키 인터넷 시큐리티 7.0 설치 43 컴퓨터가 서버(HTTP, FTP 등)로 사용될 때는 스텔스모드 사용을 권장하지 않습니다. 만약 사용할 경우 서버에 접속된 컴퓨터의 접속 상태를 확인할 수 없습니다. 구역 상태를 변경하거나 스텔스 모드를 작동/중지하려면, 목록에서 해당 항목을 선택하고 아래에 위치한 관련 링크를 사용하시기 바랍니다.(규칙 설명 박스) 편집을 눌러서 좀 더 상세한 설정을 제어할 수 있습니다. 목록에 새로운 구역을 추가할 수도 있습니다. 그렇게 하려면, 찾기를 눌러 주십시오. 목록에서 네트워크를 삭제하려면, 삭제 버튼을 눌러 주십시오 네트워크 프로그램 목록 생성하기 설정 마법사는 컴퓨터에 설치된 소프트웨어를 분석하여 네트워크 연결 사용 프로그램 목록을 생성합니다. 방화벽은 각 프로그램을 위한 네트워크 활동 제어 규칙을 생성합니다. 이 규칙은 네트워크 연결을 사용하는 가장 흔한 프로그램에 템플릿을 사용하여 적용됩니다. 이는 카스퍼스키 랩에서 생성되며 소프트웨어에 포함되어 있습니다. 네트워크 프로그램 목록과 이를 위한 규칙은 방화벽 설정 창에서 볼 수 있습니다. 프로그램 규칙을 클릭하면 창이 열립니다. 추가 보안을 위해서는 인터넷 리소스 사용 시 DNS 캐싱 기능 중지를 권장합니다. 이 기능은 컴퓨터가 필요한 인터넷 리소스에 연결되는 시간을 급격하게 줄여줍니다. 그러나 동시에 위험한 취약점이 될 수 있고, 범죄자들이 이를 이용하여 데이터 유출을 야기할 수 있으며 이는 방화벽으로도 추적되지 않을 수도 있습니다. 따라서 컴퓨터의 보안 수준을 높이기 위해서 이 기능을 중지할 것을 권장하며, 이로써 캐시의 도메일 이름에 대한 정보가 저장됩니다 설정 마법사 끝내기 마법사의 마지막 창에서는 컴퓨터를 재 시작하여 프로그램 설치를 완료할 것인지를 묻습니다. 카스퍼스키 인터넷 시큐리티 구성요소 드라이버가 등록되도록 재 시작하십시오. 기다렸다가 재시작할 수 있지만 그러한 경우에, 일부 프로그램 보호 구성요소가 작동하지 않습니다.

44 4.장 프로그램 인터페이스 카스퍼스키 인터넷 시큐리티는 쉽고 사용하기 편리한 인터페이스로 구성 되어 있습니다. 이 장에서는 다음과 같은 기능에 대해서 설명 합니다: 시스템 트레이 아이콘 마우스 오른쪽 메뉴 메인 창 프로그램 설정 창 메인 프로그램 이외에도 다음 어플리케이션을 위한 플러그인을 제공합니다: 마이크로 소프트 아웃룩 - 바이러스 검사와 스팸 처리 Microsoft Outlook Express The Bat! - 바이러스 검사와 스팸 처리 Microsoft Internet Explorer Microsoft Windows Explorer 4.1. 시스템 트레이 아이콘 카스퍼스키인터넷 시큐리티 설치 후에, 시스템 트레이에 아이콘이 생성 됩니다. 이 아이콘은 보호 상태를 반영 하며 프로그램이 수행하는 기본 기능을 보여 줍니다. 아이콘이 활성화 되면 - ( ), 컴퓨터에 대한 보호가 동작중임을 의미 합니다. 아이콘이 비활성화 되면 - ( ), 보호 기능 전체가 중단 되었던지 아니면 일부 보호 컴포넌트가 임시 중단 된 것을 의미 합니다. 카스퍼스키 인터넷 시큐리티 아이콘은 수행되는 작업에 따라 변경 됩니다: 이메일 검사 중. 스크립트 검사 중. 프로그램이 열거나, 저장 중 또는 실행중인 파일을 검사 중 카스퍼스키 인터넷 시큐리티 데이터베이스와 프로그램 모듈이 업데이트 중

45 프로그램 인터페이스 45 일부 보호 컴포넌트에 에러 발생 아이콘은 또한 프로그램 인터페이스의 기본 기능으로 갈 수 있게 해줍니다: 실시간 감시의 카스퍼스키 인터넷 시큐리티의 메인 창을 열려면 (프로그램 오픈 시 최초의 기본 화면 입니다), 프로그램 아이콘을 더블 클릭 합니다. 클릭을 하면 지난번 닫을 때 작업하던 섹션으로 메인 창이 열립니다 마우스 오른쪽 메뉴 마우스 오른쪽 메뉴에서 기본 보호 작업을 실행 할 수 있습니다. 그림 1. 마우스 오른쪽 메뉴 카스퍼스키 인터넷 시큐리티 메뉴에는 다음의 항목이 포함되어 있습니다.: 내 컴퓨터 검사 - 위험한 개체가 있는지를 알기위해 컴퓨터 전체 검사를 시작합니다. 제거 가능 저장 매체를 포함한 모든 드라이브에 있는 파일이 검사됩니다. 바이러스 검사 - 개체를 선택하여 바이러스 검사를 시작합니다. 기본값으로 목록에는 많은 파일이 포함되어 있는데 내 문서 폴더나 스타트업 폴더, 이메일 데이터베이스, 컴퓨터의 모든 드라이브 등이 포함됩니다. 목록에 추가할 수 있으며 검사될 파일을 선택할 수 있고 바이러스 검사를 시작할 수도 있습니다.

46 46 Kaspersky Internet Security 7.0 업데이트 - 카스퍼스키 인터넷 시큐리티 모듈과 데이터베이스 업데이트를 시작하고 컴퓨터에 업데이트를 설치합니다. 네트워크 모니터 - 연결된 네트워크 접속, 열린 포트, 트래픽 목록을 살펴봅니다. 네트워크 트래픽 차단 - 모든 컴퓨터의 네트워크 연결을 일시 차단합니다. 이 항목을 메뉴에서 선택하면 방화벽 보안 레벨이 모든 것을 차단하는 것으로 바뀝니다. 컴퓨터 네트워크 소통을 허용하려면, 이 항목을 컨텍스트 메뉴에서 다시 선택하십시오. 활성화 - 프로그램을 활성화합니다. 카스퍼스키 인터넷 시큐리티 버전을 활성화해야 등록된 사용자가 될 수 있으며 프로그램과 기술 지원의 모든 기능을 이용할 수 있습니다. 이 메뉴 항목은 프로그램이 활성화되지 않았을 때에만 사용할 수 있습니다. 설정 - 카스퍼스키 인터넷 시큐리티를 위한 환경설정을 보고 구성할 수 있습니다. 카스퍼스키 인터넷 시큐리티 열기 - 메인 프로그램 창을 엽니다. 프로그램 정보- 카스퍼스키 인터넷 시큐리티에 대한 정보를 포함하고 있는 창을 엽니다. 종료 - 카스퍼스키 인터넷 시큐리티를 닫습니다(이 옵션이 선택되면 프로그램은 컴퓨터의 RAM 으로부터 언로드됩니다). 바이러스 검사 작업이 실행 중일 때는 진행 상태(%) 뿐만아니라 그 이름이 컨텍스트 메뉴에 나타납니다. 작업을 선택함으로써 보고 창으로 가서 현재 실행 결과를 볼 수 있습니다 메인 프로그램 창 카스퍼스키 인터넷 시큐리티 메인 창은 프로그램과의 의사소통을 위한 간단하고 사용이 용이한 인터페이스를 제공합니다. 다음의 세 부분으로 나눌 수 있습니다. 창의 윗 부분은 컴퓨터의 현재 보호상태를 보여줍니다. 보호 상태는 3 개의 부분으로 나뉩니다. 각 상태는 색깔 별로 다르게 표시되며 신호등과 유사합니다. 즉 녹색은 컴퓨터의 보호가 올바를 수준에서 실행되고 있음을 나타냅니다. 노란색과 빨간색은 환경 설정, 또는 카스퍼스키 인터넷 시큐리티작동에서 다른 문제가 발생했음을 경고하는 것입니다. 상세한 문제해결 정보나 속도 문제 해결 방법에 대해 알고 싶다면, 보안 마법사를 사용하십시오. 보안 위협 공지 링크를 클릭하면 열립니다.

47 프로그램 인터페이스 47 창의 왼편에는 탐색 창이 있습니다. 어떠한 구성요소, 바이러스 검사 작업 실행, 업데이트, 또는 프로그램의 도움말 기능에도 신속하고 쉽게 변환할 수 있습니다. 창의 오른편에는 청보 창이 있습니다. 창의 왼편에서 선택된 실시간 감시 구성요소에 대한 정보가 담겨 있으며 각 실시간 감시를 위한 환경을 보여주고, 바이러스 검사를 수행하는 툴을 제공합니다. 격리된 파일과 백업 복사본을 처리하며 라이센스 키 등을 관리합니다. 창의 왼편에서 섹션이나 구성요소를 선택하시면 선택에 해당되는 정보가 오른편에 나타납니다. 그림 2. 카스퍼스키 인터넷 시큐리티 메인 창 섹션 또는 컴포넌트를 메인 창의 왼쪽에서 선택한 후 오른쪽 부분에서 그에 해당하는 정보를 볼 수 있습니다.

48 48 Kaspersky Internet Security 7.0 메인 이 창은 컴퓨터의 보호 상태를 알리는 것이 목적입니다. 실시간 감시 섹션의 목적도 이와 같습니다. 설명 실시간 감시 섹션의 주요 목적은 컴퓨터의 기본 실시간 감시 구성요소에 접근할 수 있도록 하는 것입니다. 실시간 감시 구성요소의 실시간 감시 상태나 모듈을 보기 위해서, 환경을 구성하고 관련 리포트를 열기 위해서, 실시간 감시 부분의 목록으로부터 이 구성요소를 선택합니다. 또한 가장 흔한 작업, 즉 개체 바이러스 검사와 프로그램 데이터베이스 업데이트 작업에 대한 접근을 제공하는 링크를 포함하고 있습니다. 이러한 작업의 상태에 대한 정보를 볼수 있고 이를 설정하고 실행할 수 있습니다. 수동 검사 섹션은 개체 바이러스 검사 작업에 대한 접근을 제공하며, 카스퍼스키 랩 전문가들이 생성한 작업(중대 영역의 바이러스 검사, 스타트업 개체, 호스트 컴퓨터 전체 검사, 루트킷 검사) 뿐만 아니라 사용자 작업을 보여줍니다. 오른쪽 칸에서 작업을 선택하면, 작업에 대한 관련 정보가 제공되며 작업 환경이 구성되고, 검사될 개체 목록이 생성되거나 작업이 실행됩니다. 단순 개체(파일, 폴더, 또는 드라이브)를 검사하기 위해서는 수동 검사을 선택합니다. 오른쪽 칸을 사용하여 개체를 검사될 목록에 추가하고 작업을 실행합니다. 또한 복구 디스크 생성을 위해서도 이 섹션을 사용할 수 있습니다.

49 프로그램 인터페이스 49 업데이트 섹션에는 프로그램 업데이트에 대한 정보, 즉 데이터베이스 공개일과 바이러스 시그니처 레코드 카운트에 대한 정보가 포함되어 있습니다. 해당 링크는 업데이트 시작, 상세 리포트 보기, 업데이트 구성, 업데이트를 이전 버전으로 롤백에 사용될 수 있습니다. 리포트 및 백업 파일은 프로그램 구성요소에 대한 상세 리포트를 보기위해 사용될 수 있습니다. 또한 바이러스 검사나 업데이트 작업에 사용되며 격리저장소나 백업 저장소에 있는 개체를 처리하기 위해서도 사용됩니다. 활성화 섹션은 프로그램이 완전한 기능을 하는 데 필요한 키를 처리하는 데 사용됩니다. 키가 설치되지 않으면 지체하지 말고 구입하여 프로그램을 활성화할 것을 권장합니다. 키가 설치되면, 이 섹션은 사용되는 키의 유형과 만기일을 보여줍니다. 현재 키가 만료되면 카스퍼스키 랩 웹사이트에서 갱신할 수 있습니다. 지원 섹션은 카스퍼스키 인터넷 시큐리티등록 유저가 이용 가능한 기술 지원에 대한 정보를 제공합니다.

50 50 Kaspersky Internet Security 7.0 탐색 창의 각 요소에는 특별 컨텍스트 메뉴가 함께 있습니다. 따라서 메뉴에는 실시간 감시 구성요소를 위한 요점이 포함되어 있으며 사용자가 실시간 감시 구성요소를 신속히 구성하고 이를 관리하고 보고를 볼 수 있도록 도움을 줍니다. 바이러스 검사 작업에는 추가 메뉴 옵션이 있어 선택한 작업에 기초하여 사용자 작업을 생성하며 생성된 작업 삭제나 이름 바꾸기가 가능합니다. 프로그램의 외관 변경이 가능합니다. 자체의 그래픽이나 색 조합을 생성하고 사용하십시오. 창의 왼편 하부에 두 개의 버튼이 있습니다. 도움말은 카스퍼스키 인터넷 시큐리티 도움말 정보에 접근할 수 있도록 해주며 설정 은 프로그램 설정 창을 열게 해줍니다 프로그램 설정 창 카스퍼스키 인터넷 시큐리티 설정 창은 프로그램 메인 창이나 프로그램 컨텍스트 메뉴에서 연결할 수 있습니다. 이 창을 불러내기 위해서는 프로그램 메인 창의 아래에 설정을 클릭하거나 프로그램 컨텍스트 메뉴에서 해당 옵션을 선택합니다. 설정 창은 메인 창과 같이 설계되었습니다. 왼쪽 칸은 각 프로그램 보호 구성요소 설정, 바이러스 검사 작업, 업데이트, 프로그램 지원 기능에 빠르고 쉽게 연결할 수 있도록 해줍니다. 창의 오른쪽 칸에는 창 왼쪽 칸에서 선택한 구성요소, 작업 등을 위한 설정 목록이 포함되어 있습니다. 설정 창의 왼쪽 칸에서 섹션, 구성요소, 또는 작업을 선택하면, 오른쪽 칸에서 이를 위한 기본 설정을 보여줍니다. 추가 환경 설정을 하기 위해서, 두번째, 세번째 레벨 설정 창을 엽니다. 도움말에서 환경 설정 방법에 대한 세부 설명을 볼 수 있습니다.

51 프로그램 인터페이스 51 그림 3. 카스퍼스키 인터넷 시큐리티 설정 창

52 5.장 시작하기 카스퍼스키 랩 전문가들이 카스퍼스키 인터넷 시큐리티를 개발한 주요 목표 중 하나는 모든 프로그램 옵션을 위해 최적의 구성을 제공하는 것이었습니다. 이로써 사용자들은 어떠한 컴퓨터 literacy (컴퓨터 언어의 식자력)로도 설치 후 바로 컴퓨터를 보호할 수 있으며 환경 설정에 몇 시간을 소비할 필요가 없습니다. 그러나 컴퓨터를 위한 환경 설정 세부사항이나 컴퓨터로 하는 작업은 특정하게 지정할 수 있습니다. 바로 이러한 이유로 예비 설정을 실행하여 컴퓨터 보호를 위한 가장 유연하고 개인 맞춤 접근을 달성할 것을 권장하는 것입니다. 사용자의 편의를 위하여 예비 설정 단계를 하나의 초기 설정 마법사 인터페이스에 통합시켰으며 프로그램이 설치되자마자 시작됩니다. 마법사의 지시를 따라서 프로그램을 활성화할 수 있고 업데이트와 바이러스 검사 수행, 프로그램에 암호 보호 접근을 위한 환경을 설정할 수 있으며 네트워크의 프로퍼티에 맞는 방화벽을 구성할 수 있습니다. 설치를 완료하고 프로그램을 시작한 후에, 다음의 조치를 취할 것을 권장합니다: 현재 보호 상태를 점검하여 카스퍼스키 인터넷 시큐리티가 해당 수준에서 작동되고 있는지를 확인합니다. 이메일에 안티 스팸 학습을 수행합니다. 프로그램을 업데이트합니다(프로그램 설치 후에 설정 마법사가 자동으로 이를 실행하지 않을 경우) 바이러스가 존재하는지 컴퓨터를 검사합니다 내 컴퓨터가 어떤 보호 상태에 있습니까? 컴퓨터 보호 상태는 위협이 현재 시스템의 전체 보안 수준에 영향을 주고 있는지에 대해 도표로 보여줍니다. 이러한 위협에는 탐지된 악성 프로그램이 포함되어 있고, 또한 프로그램을 위해 업데이트 되지 않은 이전의 데이터 베이스 사용, 보호 구성요소 기능 중지, 최소 프로그램 작동 설정 사용 등이 포함되어 있습니다.

53 시작하기 53 보호 상태는 프로그램 메인 창의 상부에 나타나며 교통 신호등과 같은 색으로 표시됩니다. 상황에 따라 창의 상부의 색상이 바뀌며, 보안 위협의 경우에 색은 보안 마법사로의 링크로 실행되는 정보 메시지와 함께 나타납니다. 다음의 색 코드는 보호 상태를 보여주기 위해 사용됩니다. 프로그램 메인 창이 녹색일 경우. 이 상태는 컴퓨터가 적절하게 보호받고 있음을 나타냅니다. 데이터베이스가 시의 적절하게 업데이트되었고 모든 실시간감시 구성요소가 활성화되었으며 프로그램이 카스퍼스키 랩 전문가들의 권장하는 환경 설정에 따라 실행되고 있음을 의미합니다. 어떠한 악성 개체도 컴퓨터 전체 검사에서 발견되지 않았고 이러한 악성 개체가 활동 중지되었음을 의미합니다. 프로그램 메인 창이 노란색일 경우. 컴퓨터 보호 수준이 이전 상태(녹색)보다는 낮은 경우입니다. 이 보호 상태는 프로그램이나 프로그램 설정에 어떤 문제가 생겼음을 나타냅니다. 예를 들면 작동 권장 모드에서 작은 이탈이 존재하며 프로그램 데이터베이스는 몇 일 동안 업데이트 되지 않았습니다. 안티 스팸도 수행되지 않았습니다. 프로그램 메인 창이 빨간색일 경우. 컴퓨터가 심각한 감염 위험에 처해있습니다. 이 상태는 컴퓨터 감염이나 데이터 유출을 야기할 수 있는 문제가 있음을 나타냅니다. 예를 들면, 한 가지 이상의 실시간감시 구성요소가 작동하지 않으며, 제품이 오랫동안 업데이트되지 않았고 악성 개체가 발견되어 급히 제거되어야 함을 나타냅니다. 또한 제품도 활성화되지 않았습니다. 보호 시스템에 문제가 발생하면 이를 즉시 해결할 것을 권장합니다. 보안 위협 공지를 클릭하여 보호 마법사를 사용합니다. 보안 마법사가 모든 현재 위협을 순서대로 살펴보는 데 도움을 주고 이를 제거하는 적절한 장소를 알려줄 것입니다. 위협의 중대성은 지표 색으로 표시됩니다. - 이 지표는 중대하지 않은 위협을 보여주는 것이나 컴퓨터의 전체 보호 수준이 낮음을 나타냅니다. 카스퍼스키 랩 전문가들의 권고 사항에 주의를 기울여 주십시오,

54 54 Kaspersky Internet Security 이 지표는 컴퓨터 보안에 심각한 위협이 존재함으로 나타냅니다. 아래의 권고 사항을 신중히 따라주십시오. 다음의 사항은 컴퓨터 보안 수준을 높이기 위한 것입니다. 권장하는 작동은 링크로 주어집니다. 존재 위협 목록을 검색하기 위해서 다음버튼을 클릭합니다. 설명이 각 위협에 주어지며 다음의 작동이 가능합니다. 위협을 즉시 제거. 해당 링크를 사용하여 위협의 직접 제거할 수 있습니다. 위협과 관련된 사건에 대한 심층 정보는 리포트 파일에서 볼 수 있습니다. 권고하는 작업은 즉시 위협을 제거하는 것입니다. 건너뛰기. 어떠한 이유에서 위협을 즉시 제거할 수 없다면 작동을 연기하고 나중에 다시 할 수 있습니다. 이를 위해서 건너뛰기 링크를 사용합니다. 이 옵션은 심각한 위협에 있어서는 이용할 수 없음을 주의하십시오. 예를 들면, 이러한 위협에는 감염제거 될 수 없는 악성 개체가 포함되어 있고 구성요소 파손, 타락된 프로그램 데이터베이스 파일이 포함되어 있습니다. 보안 마법사를 끝마친 이후에도 위협이 여전히 남아있다면, 메인 창의 상부에 제거할 위협이 있음을 상기시켜줄 것입니다. 보안 마법사를 다시 열면, 연기된 위협은 활동 중인 위협 목록에 있지 않습니다. 그러나 연기된 위협을 다시 보고 제거할 수 있습니다. 마법사 마지막 창의 처리되지 않은 위협요소 보기링크를 클릭합니다 바이러스 검사하는 방법 설치 후에 프로그램은 컴퓨터 전체 검사가 수행되지 않았다는 공지를 왼쪽 칸에 나타냅니다. 또한 컴퓨터에 바이러스가 존재하는지 즉시 검사할 것을 권장합니다. 카스퍼스키 인터넷 시큐리티에는 컴퓨터 바이러스 검사를 위한 작업이 포함되어 있습니다. 검사 섹션의 프로그램 메인 창에 존재합니다. 내 컴퓨터 작업을 선택하면 작업 환경 즉, 현재 보안 수준, 악성 개체에 취해야 할 조치가 나타납니다. 최신 검사에 대한 리포트 또한 가능합니다. 악성 프로그램에 대해 컴퓨터를 검사하기 위해서는 1. 프로그램 메인 창의 검사에서 내 컴퓨터 작업을 선택합니다. 2. 검사 시작 링크를 클릭합니다.

55 시작하기 55 그 결과 프로그램이 컴퓨터 검사를 시작합니다. 특별 창에 세부 사항이 보여질 것입니다. 닫기버튼을 누르면 검사 진행에 대한 정보 창은 닫히지만 검사는 계속될 것입니다 중요한 영역 검사 방법 보안의 관점에서 봤을 때 컴퓨터에 중대한 영역이 있습니다. 이러한 영역은 악성 프로그램의 표적이 되며 운영 체제, 프로세서, 메모리 등을 손상시키려 합니다. 컴퓨터의 중대 영역을 보호하는 것은 컴퓨터 실행을 유지하기 위해서 지극히 매우 중요합니다. 편의성을 위해서 이러한 영역을 위한 특별 바이러스 검사 작업을 미리 프로그램화 하였습니다. 검사섹션의 프로그램 메인 창에 존재합니다. 중요영역를 선택하면 작업 환경, 즉 현재 보안 수준, 악성 개체에 적용할 조치가 나타납니다. 여기서 검사하고자 하는 중대 영역을 선택하여 선택된 영역에서 바이러스 검사를 즉시 시작할 수 있습니다. 악성 프로그램에 있어서 중요한 영역을 검사하는 방법은: 1 프로그램 메인 창의 검사에서 내 컴퓨터 작업을 선택합니다. 2 검사 시작 링크를 클릭합니다. 스크린의 오른쪽 부분에서 수동 검사 버튼을 클릭 하십시요. 그 결과 선택된 영역 검사가 시작됩니다. 특별 창에서 세부 사항이 보여질 것입니다. 닫기버튼을 누르면 검사 진행에 대한 정보 창은 닫히지만 검사는 계속됩니다 파일, 폴더 또는 디스크에서 바이러스 검사 방법 바이러스 여부 확인을 위해 컴퓨터 전체가 아니라 개별 개체를 검사해야 할 상황이 있습니다. 예를 들면, 직장에서 집으로 컴퓨터, 게임, 이메일 데이터베이스를 가져오는 하드 드라이브나, 이메일의 압축 파일이 존재하는 하드 드라이브 등입니다. Microsoft Windows 운영 체제의 표준 도구(예를 들면, 익스플로러 프로그램 창에서 또는 데스크 톱 등에서)로 검사할 개체를 선택할 수 있습니다.

56 56 Kaspersky Internet Security 7.0 개체 검사를 시작 하기위해서, 마우스 오른쪽 버튼을 클릭하여 나타나는 메뉴에서 바이러스 검사를 선택 하십시요. 그림 4. 표준 윈도우 도구에서 선택된 개체 바이러스 검사 그러면 선택한 개체의 거사가 시작될 것입니다. 특별 창에 세부 사항이 보여질 것입니다. 닫기버튼을 누르면 검사 진행에 대한 정보 창은 닫히지만 검사는 계속됩니다 안티 스팸 학습 방법 시작 단계 중 하나는 이메일을 사용하여 안티 스팸을 학습하는 것입니다. 스팸은 쓰레기 이메일이지만 각 유저에 있어 무엇이 스팸에 해당하는지 말하기는 어렵습니다. 높은 정확성으로 스팸에 적용될 수 있는 메일 범주(예를 들면, 대량 발송 메일, 광고)가 있지만 이러한 이메일이 일부 유저의 수신함에 속할 수도 있기 때문입니다. 따라서 어떤 메일이 스팸이고 어떤 것이 아닌지를 결정할 것을 요청합니다. 카스퍼스키인터넷시큐리티 는 설치 후에 안티 스팸을 학습하여 스팸과 수신 메일 사이를 구별하고자 하는지 물을 것입니다. 메일 클라이언트(Microsoft Office Outlook, Microsoft Outlook Express (Window Mail), The Bat!)에 포함되어 있는 스페셜 버튼을 사용하거나 스페셜 학습 마법사를 사용하여 이를 구별 지정할 수 있습니다.

57 시작하기 57 경고! 카스퍼스키 인터넷시큐리티는 Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) or The Bat!의 64 비트 제품을 위한 안티 스팸 플러그 인을 제공하지 않습니다. 안티 스팸을 스페셜 버튼으로 학습하기 위해서는, 1. 컴퓨터의 기본 메일 클라이언트(예, Microsoft Office Outlook). 툴 바에 두 개의 버튼, 즉 스팸, 스팸-아님 버튼이 존재합니다. 2. 허용 이메일이나 허용 이메일이 포함되어 있는 이메일 그룹을 선택한 후 스팸-아님이 아닌 메일을 클릭합니다. 이제 부터는 선택한 이메일 발신자로부터 온 이메일은 스팸이 아닌 메일로 처리됩니다. 3. 스팸으로 간주하는 이메일, 스팸 이메일 그룹 또는 이러한 이메일이 있는 폴더를 선택하여 스팸을 클릭합니다. 안티 스팸이 이러한 이메일의 내용을 분석하여 앞으로 이와 유사한 내용이 있는 모든 이메일은 스팸으로 간주합니다. 학습 마법사를 사용하여 안티 스팸을 학습하기 위해서는, 메인 창 왼쪽 칸의 실시간 감시에서 안티 스팸을 선택하여 학습마법사 시작을 클릭합니다. 안티 스팸 학습 마법사에 대한 세부 사항은 해당 도움말섹션 에서 볼 수 있습니다. 이메일이 수신함에 도착하면, 안티 스팸을 스팸 내용이 존재하는지 이를 검사하고 특별 [Spam]태그를 스팸 제목 줄에 추가합니다. 이러한 이메일을 위한 메일 클라이언트에 특별 규칙을 구성할 수 있습니다. 예를 들면, 이러한 이메일을 삭제하는 규칙이나 특별 폴더에 이를 옮기는 규칙이 있습니다 프로그램 업데이트 방법 카스퍼스키 랩은 카스퍼스키 인터넷 시큐리티 데이터베이스 모듈을 전용 업데이트 서버를 사용하여 업데이트합니다. 카스퍼스키 랩의 업데이트 서버는 카스퍼스키 랩 인터넷 사이트에 있으며 알림! 카스퍼스키 인터넷 시큐리티를 업데이트 하기 위해서 인터넷 연결이 필요합니다.

58 58 Kaspersky Internet Security 7.0 프로그램 업데이트가 저장되어 있습니다. 기본값으로, 카스퍼스키인터넷시큐리티는 카스퍼스키 랩 서버에서 업데이트가 필요한지 검사합니다. 서버에 새로운 업데이트가 존재하면 카스퍼스키 인터넷시큐리티는 이를 사일런트모드로 다운로드 하고 설치합니다. 카스퍼스키 인터넷 시큐리티를 자체적으로 업데이트하려면, 1. 프로그램 메인 창에서 업데이트 섹션을 선택합니다. 2. 데이터 베이스 업데이트를 클릭합니다. 카스퍼스키 인터넷시큐리티가 업데이트를 시작합니다. 처리과정에 대한 모든 세부 사항은 해당 창에 나타납니다 실시간 감시가 실행되지 않는 경우 해결방법 보호 구성요소의 실행에 문제나 오류가 발생했을 경우에는 반드시 상태를 검사하십시오. 구성요소 상태가 정상적으로 실행되지 않거나 서브시스템 오작동을 일으킨다면 구성요소를 재 시작하거나 카스퍼스키 인터넷시큐리티 재 시작을 시도합니다. 프로그램 재 시작으로도 문제가 해결되지 않으면 프로그램 복구 유틸리티에 대한 도움말로 오류를 수정하십시오. (시작 프로그램 카스퍼스키 인터넷 시큐리티 7.0 변경, 수정 또는 삭제) 프로그램 수정으로도 문제가 해결되지 않는다면 카스퍼스키 랩 기술 지원 서비스에 문의하여 주십시오. 구성요소 작동에 대한 보고를 저장하여 이를 카스퍼스키 랩에 미리 발송합니다. 이 보고가 기술 지원 전문가들이 문제를 상세히 이해하는 데 도움을 줄 것 입니다. 하나의 구성요소에 대한 보고를 파일에 저장하기 위해서는, 1. 프로그램 메인 창의 실시간감시에서 구성요소를 선택하여 통계(현재 실행되는 구성요소)를 클릭하거나, 통계(중지된 구성요소)를 클릭합니다. 2. 보고 창에서 처리 -> 저장을 클릭하고 창이 열리면 보고가 저장될 파일 이름을 지정합니다.

59 6.장 보호 관리 시스템 카스퍼스키 인터넷 시큐리티는 다중 작업의 관리를 할수 있습니다. 프로그램 활성화, 비활성화, 일시정지 카스퍼스키 안티바이러스가 컴퓨터를 보호하기 위해 위험한 프로그램의 형태 정의하기 휴대용 컴퓨터에서 작업 실행 보호를 위한 제외 목록 생성하기 사용자 정의 수동 검사 및 업데이트 작업 생성하기 수동 검사 스케줄 생성하기 프로그램 설정 가져오기/내보내기 6.1. 컴퓨터 실시간 감시 활성화, 비활성화 기본적으로 카스퍼스키 인터넷 시큐리티는 시스템이 시작될 때 시동되며 컴퓨터를 사용하는 동안에 실시간 감시를 제공합니다. 화면 오른쪽 상단의카스퍼스키 인터넷시큐리티 7.0 이 이를 알려주며 모든 실시간감시 구성요소 가 실행됩니다. 카스퍼스키 인터넷 시큐리티가 제공하는 실시간 감시 기능은 완전히 또는 부분적으로 중지할 수 있습니다. 주의! 카스퍼스키 랩 전문가들은 실시간감시 비활성화를 권장하지 않습니다. 이로 인해 컴퓨터 감염이나 데이터 유실을 야기할 수 있기 때문입니다 이러한 경우에는 실시간감시 구성요소와 관련하여 보호가 설명됩니다. 실시간감시 구성요소 기능 중지나 일시 중지는 바이러스 검색 작업과 프로그램 업데이트 성능에 영향을 주지 않습니다.

60 60 Kaspersky Internet Security 실시간 감시 일시 중지 실시간감시 일시 중지는 모든 실시간감시 구성요소를 일시적으로 중지함을 의미합니다. 실시간감시 구성요소는 컴퓨터의 파일을 감시하며 수신/발신 메일, 실행 스크립트, 프로그램활동, 방화벽, 안티 스팸, 유해 사이트 차단 기능을 감시합니다. 카스퍼스키 인터넷 시큐리티 작동을 일시 중지하기 위해서는 1. 마우스 오른쪽 클릭 메뉴에서 실시간감시 일시중지를 선택합니다. 2. 실시간감시 일시중지 창이 열리면, 실시간 감시를 허용하기 원하는 기간을 선택합니다. 일시 중지 시간 - 보호는 나중에 이 시간 간격만큼 허용됩니다. 드롭 다운 메뉴를 사용하여 시간 간격을 선택합니다. 다음 프로그램 재시작 - 시작 메뉴에서 프로그램 열기를 워하면 실시간감시가 허용됩니다. 또는 컴퓨터 재 시작 후에 실시간 감시가 허용됩니다. (스타트업시 자동으로 프로그램이 시작하도록 설정되어 있는경우). 사용자가 직접 재시작 - 사용자가 스스로 실시간감시를 시작할 때까지 실시간감시 기능은 중지됩니다. 실시간감시를 허용하려면 실시간 감시 다시시작을 마우스오른쪽 클릭메뉴 에서 선택합니다.

61 보호 관리 시스템 61 그림 5. 실시간 감시 일시 중지 창 실시간감시 일시 중지의 결과로, 모든 실시간감시 구성요소가 일시 중지됩니다. 다음과 같이 나타납니다. 실시간 감시에서 중지된 구성요소는 비활성화(회색)된 이름으로 나타납니다. 비활성화(검은색과 흰색)시스템 트레이 아이콘 실시간 감시 중지 실시간 감시 전체 비활성화는 실시간감시 구성요소를 중지함을 의미합니다. 바이러스 검사 작업과 업데이트는 이 모드에서도 계속 작동됩니다. 실시간 감시가 완전히 중지되면 사용자 요구에 의해서만 허용될 수 있습니다. 실시간 감시 구성요소는 이러한 경우에 시스템이나 프로그램이 재 시작된 후에 자동으로 허용되지 않습니다. 카스퍼스키 인터넷시큐리티가 컴퓨터에 설치된 다른 프로그램과 어떠한 이유로 충돌한 경우에는 개별 구성요소를 일시 중지할 수 있고 제외목록을 생성할 수 있습니다.

62 62 Kaspersky Internet Security 7.0 컴퓨터 실시간감시를 완전히 중지하기 위해서는 1. 설정창을 열고 실시간감시를 선택합니다. 2. 실시간 감시 작동 선택을 해제합니다. 실시간 감시 중지의 결과로 모든 실시간 감시 구성요소가 중지됩니다. 실시간 감시 섹션에서 중지된 구성요소는 비활성화(회색)이름으로 나타납니다. 비활성화(검은색과 흰색)된 시스템 트레이 아이콘 6.2. 고급 치료 기술 오늘날의 악성 프로그램은 운영 체제의 가장 낮은 수준까지 침투할 수 있는데, 이로 인해 실제로 악성 프로그램을 삭제하는 것이 불가능합니다. 카스퍼스키 인터넷 시큐리티 7.0 은 시스템에서 현재 실행 중인 위협 탐지 시 추가 치료 기술 작동을 원하는지 물을 것입니다. 이 기술은 위협을 무력화하고 이를 컴퓨터에서 삭제합니다. 이 프로시저 후에, 컴퓨터를 재시작합니다. 컴퓨터를 재시작한 후, 전체 바이러스 검사 실행을 권장합니다. 확장 치료 프로시저를 적용하려면, 프로그램 설정 창을 열고, 실시간 감시를 선택한 후, 추가 설정에서 고급 치료 기술 작동을 선택 표시합니다. 그림 6. 추가 설정 6.3. 휴대용 컴퓨터를 위한 프로그램 설정 휴대용 컴퓨터에서 전력을 절약하기 위해서, 바이러스 검사 작업이 연기될 수 있습니다.

63 보호 관리 시스템 63 바이러스 존재 여부에 대한 컴퓨터 검사와 빈번한 프로그램 업데이트는 상당한 리소스와 시간을 요구하기 때문에 스케줄로 작업을 실행할 것을 권장합니다. 이로써 배터리 수명을 절약할 수 있습니다. 필요하다면, 수동으로 프로그램을 업데이트하거나 바이러스 검사를 시작할 수 있습니다. 배터리 수명 절약 기능을 사용하기 위해서는, 프로그램 설정 창을 열고 실시간 감시를 선택한 후, 추가에서 배터리 전원으로 실행 중이면 스케줄된 검사 중지를 선택 표시합니다 컴퓨터 실행 성능 바이러스 검사 작업은 CPU 와 서브 시스템 로드를 제한하기 위해서 밀려날 수 있습니다. 바이러스에 대한 검사는 CPU 와 저장 서브 시스템 로드를 증가시켜, 이로 인해 다른 프로그램 속도가 느려지게 됩니다. 이러한 상황이 발생하면, 프로그램은 기본값으로 바이러스 검사를 일시 중지하고 다른 사용자 프로그램이 리소스를 사용할 수 있도록 합니다. 그러나, CPU 리소스 사용이 가능해지고, 낮은 순위에서 실행될 때, 실행을 시작하는 많은 프로그램이 있습니다. 이러한 프로그램으로부터 개별적으로 검사가 실행되도록 하려면, 프로그램 설정 창을 열고 실시간 감시를 선택한 후, 추가에서 다른 프로그램에 리소스 우선권을 선택 해제 합니다. 이 설정은 각 개별 바이러스 검사 작업에 있어 구성될 수 있습니다. 개별 작업 설정은 더 높은 우선 순위를 가집니다 다른 프로그램과의 충돌 해결 일부 경우에 카스퍼스키 인터넷 시큐리티는 컴퓨터에 설치된 다른 프로그램과 충돌을 일으킬 수 있습니다. 이것은 이러한 프로그램이 내장 자가 방어 메커니즘을 가지고 있어서카스퍼스키 인터넷 시큐리티가 이를 검사하려고 하면 작동하기 때문입니다. 이러한 프로그램에는 Acrobat Reader 를 위한 Authentica 플러그 인이 포함되어 있는데,.pdf 파일, Oxygen Phone Manager II, 디지털 권리 관리 툴을 가지고 있는 일부 컴퓨터 게임으로의 접근을 검증합니다. 이 문제를 해결하기 위해서는 프로그램 설정 창을 열고 보호을 선택하여 호환성 아래의 프로그램 호환성 모드로 자기보호 방식 사용을 선택 표시합니다. 이 변경 사항을 실행하려면 반드시 운영 체제를 다시 시작해야 합니다. 그러나 주의해야 할 사실은 이 옵션과 함께 체크된 안티 다이얼러 모듈은 작동하지 않는다는 점입니다. 안티 다이얼러가 활성화될 때 호환 모드는

64 64 Kaspersky Internet Security 7.0 자동으로 비활성화됩니다. 활성화를 따라서 Anti-Dialer 는 운영 체제가 재 부팅될 때까지 작동하지 않습니다. 그림 7. 호환성 설정 6.6. 바이러스 검사 및 업데이트 스케줄 구성하기 바이러스 검사 작업을 수동으로 실행할 수 있고 스케줄을 사용하여 자동으로 할 수 있습니다. 기본적인 스케줄 작업 설정은 프로그램이 설치될 때 생성됩니다. 예외되는 것이 자동 시작 개체 항목으로 컴퓨터가 시작될 때마다 검사됩니다. 작업 설정이 필요 없으면 자동 검사를 위한 설정을 편집합니다. 이를 위해서, 프로그램 설정 창을 열고 검사에서 작업 이름을 선택합니다. 작업 계획을 세우려면, 스케줄에서 예정된 작업 빈도 옆의 박스를 선택 표시합니다. 작업 매개변수는 스케줄대화상자에서 변경되는데 변경 버튼으로 사용가능합니다. 그림 8. 스케줄 작업 구성

65 보호 관리 시스템 65 가장 중요한 단계는 얼마나 자주 바이러스 검사 작업이 시작되는지에 대한 빈도수 설정입니다. 다음의 옵션 중에서 하나를 선택할 수 있습니다. 지정한 시간. 작업은 하루에 한 번 지정한 시간에 이루어집니다 프로그램 시작 시. 작업은 카스퍼스키 인터넷 시큐리티가 실행될 때마다 시작됩니다. 매번 업데이트 후. 작업은 각 프로그램 데이터베이스 업데이트 후에 시작됩니다. 분. 몇 분의 시간 간격을 두고 검사가 이루어집니다. 설정에서 검사 사이의 시간 간격을 지정합니다. 59 분을 초과하면 안됩니다. 시. 몇 시간의 간격을 두고 검사가 이루어집니다. 이 빈도수를 선택하면, 예정 설정 : 매 N 시간마다에서 간격을 지정하는데, 이 N 을 위한 값을 입력합니다. 예를 들면, 매 시간마다 작업을 하려면, 1 시간마다를 입력합니다. 일. 작업은 몇일마다 이루어집니다. 얼마나 자주 검사가 실행되는지를 예정 설정에 지정합니다. 매 n 일 마다 - 옵션을 선택하고 n 을 위한 값을 입력합니다. 격일로 검사를 하려면 2 일 마다를 입력합니다. 검사를 월요일부터 금요일까지 매일 실행하려면 매 주중에를 선택합니다. 매 주말 마다는 토요일과 일요일에만 검사가 실행되도록하는 옵션입니다. 빈도수외에도 검사가 낮 또는 밤 언제 실행될 지를 시간 필드에서 지정합니다. 주 검사 작업은 한 주의 특정한 며칠동안에 실행됩니다. 이 옵션을 선택하면, 예정 설정에서 검사를 실행하고 싶은 한 주의 날 옆에 선택표시합니다. 또한 시간 필드에서 검사 작업이 이루어지기 원하는 시간을 입력합니다. 달 검사 작업은 한 달에 한번 지정한 시간에 이루어집니다. 검사 작업이 어떤 이유에서 건너뛰기되면(예를 들면ㅡ 컴퓨터가 제 시간에 켜지지 않음), 실행되지 않은 작업이 가능한 한 빨리 작동으로 시작되도록 설정할 수 있습니다. 이를 위해서, 건너뛴 작업 실행을 예정 창에서 선택표시합니다.

66 66 Kaspersky Internet Security 감시 할 프로그램 선택하기 카스퍼스키 인터넷시큐리티는 다양한 악성 프로그램 유형으로부터 컴퓨터를 보호합니다. 현재 환경 설정으로 바이러스, 트로이목마, 해킹툴이 존재하는지 항상 검사하며 이것들의 활동을 중지시킵니다. 이러한 프로그램들은 컴퓨터에 상당한 손상을 일으킬 수 있습니다. 컴퓨터를 더 안전하게 보호하기 위해서는 카스퍼스키 인터넷시큐리티가 탐지할 위협 목록을 확장할 수 있습니다. 다양한 잠재적 위험 프로그램 감시 기능을 허용하십시오. 카스퍼스키 인터넷 시큐리리티가 보호할 악성 프로그램 유형을 선택하기 위해서는, 프로그램 환경 창을 열고 악성프로그램 분류 및 제외를 선택합니다. 악성프로그램 분류 에는 다음과 같습니다. 바이러스. 웜, 트로이 목마, 해킹도구 : 이 그룹은 가장 흔히 퍼져있고 위험한 악성 프로그램 범주를 포함합니다. 이는 최소한도로 허용되는 보안 수준입니다. 카스퍼스키 랩 전문가들의 권고사항에 대하여 카스퍼스키 인터넷 시큐리티는 이러한 악성 프로그램 범주를 항상 감시합니다. 스파이웨어, 애드웨어, 다이얼러 : 이 그룹에는 잠재적으로 위험한 소프트웨어가 포함되어 있는데 사용자에게 불편함을 끼치거나 상당한 피해를 줄 수 있습니다. 잠재적으로 위험한 프로그램(리스크웨어): 이 그룹에는 악성이 아닌, 위험하지 않은 프로그램이 포함되어 있습니다. 그러나 상황에 따라 컴퓨터에 해를 끼칠 수 있습니다. 위에 나열한 그룹은 실시간 개체 검사 시 또는 컴퓨터 바이러스 검색 시 프로그램 데이터 베이스를 완전히 이용하는 것을 관리합니다. 모든 그룹이 선택되면 카스퍼스키 인터넷시큐리티는 컴퓨터에 가장 완전한 안티 바이러스 기능을 제공합니다. 두 번째, 세 번째 그룹 기능이 중지되면 프로그램은 가장 널리 퍼져있는 악성 프로그램에 대해서만 보호합니다. 잠재적으로 위험한 프로그램이나 컴퓨터에 설치될 수 있는 다른 프로그램은 포함되지 않으며 이러한 프로그램은 파일을 손상시키고, 돈을 훔치고, 시간을 소비하게 만들 수 있습니다. 카스퍼스키 랩은 두 번째, 세 번째 그룹을 위한 감시 기능 중지를 권장하지 않습니다. 카스퍼스키 인터넷 시큐리티는 프로그램을 리스크웨어로 분류하지만 사용자는 이를 위험하다고 생각하지 않는 상황이 발생하게 되면, 이를 위한 제외환경을 설정할수 있습니다.

67 보호 관리 시스템 67 그림 9. 악성프로그램 분류선택 6.8. 신뢰 구역 생성하기 신뢰 구역은 사용자가 생성하는 개체 목록으로 카스퍼스키 인터넷 시큐리티가 감시하지 않는 구역입니다. 즉 다시 말해 보호에서 제외된 프로그램입니다. 사용자는 자신이 사용하는 파일의 특성에 따라, 컴퓨터에 설치된 프로그램의 특성에 따라 신뢰 구역을 생성합니다. 사용자가 이러한 제외 목록을 생성할 필요가 있는 경우는, 예를 들면, 카스퍼스키 인터넷 시큐리티가 개체나 프로그램에 접근을 차단하지만 사용자는 그 파일이나 프로그램이 확실히 안전하다고 확신할 때입니다. 검사에서 특정 포맷의 파일을 제외하고 파일 마스크를 사용할 수 있습니다. 또는 특정 영역(예를 들면, 폴더나 프로그램)이나 바이러스 백과사전 위협 유형 분류(프로그램이 검사 동안에 개체에 할당하는 상태)에 따라 개체를 제외할 수 있습니다. 주의! 개체가 존재하는 디스크나 폴더가 검사될 때 제외 개체는 검사되지 않습니다. 그러나 개체를 지정하여 선택하는 경우 제외 규칙이 적용되지 않습니다. 제외 목록을 생성하기 위해서, 1. 프로그램 환경 창을 열고 악성프로그램 분류 및 제외를 선택합니다. 2. 제외에서 신뢰구역을 클릭합니다. 3. 개체를 위한 제외 규칙을 설정하고 창이 열리면 신뢰 프로그램 목록을 생성합니다.

68 68 Kaspersky Internet Security 제외 규칙 그림 10. 신뢰 구역 생성하기 제외 규칙은 카스퍼스키 인터넷 시큐리티가 검사를 하지 않는 개체를 알기 위해 사용하는 조건입니다. 특정 포맷 파일을 검사에서 제외하고 파일 마스크를 사용할 수 있습니다. 또는 특정 영역(예를 들면, 폴더나 프로그램), 프로그램 프로세스를 제외할 수 있고, 바이러스 백과사전 위협 유형 분류에 따라 개체를 제외할 수 있습니다. 위협 유형은 카스퍼스키 인터넷 시큐리티가 검사 동안 개체에 할당하는 상태입니다. 판단은 카스퍼스키 랩 바이러스 백과사전에서 발견된 악성 프로그램과 잠재적 위험 프로그램 분류에 따라 이루어집니다. 잠재적으로 위험한 소프트웨어는 악성 기능은 없지만 악성 코드를 위한 보조 구성요소로서 사용될 수 있는데 허점과 오류를 포함하고 있기 때문입니다. 이 분류에는, 예를 들면, 원격 관리 프로그램, IRC 클라이언트, ftp 서버, 프로세스를 중지하거나 감추기 위한 다기능 유틸리티, 키로거, 암호 매크로, 자동 다이얼 장치 등이 포함되어 있습니다. 이러한 소프트웨어는 바이러스로 분류되지는 않지만, 애드웨어, 조크, 리스크웨어 등의 여러 유형으로 나뉠 수 있습니다(카스퍼스키 인터넷 시큐리티가 탐지한 잠재적으로 위험한 프로그램에 대한 더 많은 정보는 의 바이러스 백과서전을 보십시오). 검사로 인해 이러한 프로그램은 차단됩니다. 사용자들이 널리 사용하는

69 보호 관리 시스템 69 프로그램도 다수 있기 때문에 검사에서 이를 제외할 수 있는 옵션이 있습니다. 이를 위해서는 바이러스 백과사전에서 정의한 위협 이름이나 마스크를 신뢰 구역에 추가합니다. 예를 들어 작업에서 원격 관리자 프로그램을 자주 사용한다고 가정해봅시다. 이것은 원격 접속 시스템으로 원격 컴퓨터로부터 이 시스템으로 작업할 수 있습니다. 카스퍼스키 인터넷 시큐리티는 이러한 종류의 프로그램 활동을 잠재적으로 위험한 것으로 간주하고 이를 차단합니다. 이 프로그램이 차단되지 않도록 하기 위해서는 바이러스가 아님을 지정하는 제외 규칙을 생성해야 합니다. 위협 유형으로서 RemoteAdmin.Win32.RAdmin.22" 제외를 추가할 때, 규칙이 생성되어 몇몇 프로그램 구성요소(개인정보 관리의 파일 안티 바이러스, 메일 안티 바이러스, 사전 방역, 신뢰할 수 있는 데이터 보호 )와 바이러스 검사 작업이 나중에 사용할 수 있습니다. 특별 창에서 제외 규칙을 생성할 수 있는데 프로그램 환경 창에서, 개체 탐지에 대한 공지로부터, 보고 창에서 열립니다. 제외 마스크 탭에 제외를 추가 하기 위해서: 1. 제외 마스크 창에 있는 추가 버튼을 누릅니다. 2. 설정 섹션에서 속성에 있는 제외 형태를 누릅니다:(그림 11 참조) 개체 특정 개체, 디렉터리, 검사에서 특정 마스크와 일치하는 파일 제외. 위협 유형 검사에서 개체를 제외하는 것을 의미하는데 바이러스 백과사전 분류로부터의 상태에 따라 제외됩니다. 위의 두 박스를 한 번에선택 표시했다면 바이러스 백과사전에 따라 특정 위협 유형을 가진 개체를 위해 규칙이 생성됩니다. 이러한 경우 다음의 규칙이 적용됩니다. 특정 파일을 개체로 지정하거나 위협 유형 섹션에서 특정 상태로 지정한다면 지정된 파일만이 제외되는데, 검사 동안에 선택된 위협으로 분류되는 경우에 제외됩니다. 영역이나 폴더를 개체로 선택하고 상태(또는 판단 마스크)를 위협 유형으로 선택한다면, 그 상태의 개체만이 그 영역이나 폴더 검사에서 제외됩니다. 3. 선택된 제외 유형에 값을 할당합니다. 이를 위해서는 제외 유형 옆에 위치한 지정 링크에서 규칙 설명 섹션에 마우스 왼쪽을 클릭합니다:

70 70 Kaspersky Internet Security 7.0 그림 11. 제외 규칙 생성하기 두개의 상자를 한번에 체크하면, 특정한 판단의 개체 규칙이 생성될것 입니다. 이러한 경우에 다음의 규칙들이 적용됩니다: 개체 유형을 위해서는 창이 열리면 이 창에 이름을 입력합니다. (이것은 파일이나 특정 디렉터리, 또는 파일 마스크일 수 있습니다). 개체(파일, 파일 마스크, 폴더)가 귀납적으로 검사에서 제외되도록 하부 폴더 포함을 선택표시합니다. 예를 들면, C: Program Files winword.exe 를 제외되도록 할당하여 서브 폴더 옵션을 선택했다면 winword.exe 파일이 검사에서 제외되는데, C: Program Files 서브 폴더에서 발견되었을 경우에 제외됩니다. 바이러스 백과사전에서 주어진 것으로 검사에서 제외하고자 하는 위협 이름을 입력하거나 위협 유형에 대한 마스크를 사용합니다. 위협 유형에서 제외된 일부 개체에 있어 추가 설정 필드에서 제외 적용을 허용된 위협 제외 마스크를 할당할 수 있습니다. 4. 어떤 카스퍼스키 인터넷 시큐리티 구성요소가 이 규칙을 사용해야 하는지를 지정하십시오. 모두를 선택하면 이 규칙은 모든 구성요소에 적용됩니다. 규칙을 하나 이상의 구성요소로 제한하고 싶다면 모두를 클릭하십시오. 이것을 선택된 것으로 변경합니다. 창이 열리면, 제외 규칙이 적용되길 원하는 구성요소를 위한 박스를 선택표시 합니다. 위험 개체를 탐지한 프로그램 공지로부터 제외 규칙을 생성하기 위해서는,

71 보호 관리 시스템 공지 창에서 신뢰 구역에 추가를 사용합니다. 2. 창이 열리면, 모든 제외 규칙 설정이 맞는지를 확인하십시오. 적용된 개체 이름과 위협 유형은 공지의 정보에 따라 자동으로 기입됩니다. 규칙을 생성하기 위해서는 확인을 클릭하십시오. 보고 창에서 제외 규칙을 생성하기 위해서는, 1. 제외에 추가하고자 하는 개체를 리포트에서 선택합니다. 2. 컨텍스트 메뉴를 열고 신뢰 구역에 추가를 선택합니다. 3. 그리고 난 후 제외 설정 창이 열립니다. 모든 제외 규칙이 맞는지를 확인하십시오. 할당된 개체 이름과 위협 유형은 보고의 정보에 따라 자동으로 기입됩니다. 규칙 생성을 위해서는 확인을 클릭하십시오. 그림 12. 위험한 개체 탐지 알림

72 72 Kaspersky Internet Security 7.0 그림 13. 리포트에서 제외 규칙 생성하기 신뢰하는 프로그램 카스퍼스키 인터넷 시큐리티는 파일과 네트워크 활동을 신뢰하는 프로그램 목록에 추가하여 감시를 받지 않게 할 수 있습니다. 예를 들어, 윈도우 메모장에서 사용하는 개체는 안전하고 검사될 필요가 없다고 생각할 수 있습니다. 즉 프로그램을 신뢰하는 것입니다. 이 프로세스가 사용하는 개체를 검사에서 제외하기 위해서는 메모장을 신뢰한 프로그램 목록에 추가합니다. 그러나 실행 파일과 신뢰한 프로그램 프로세스는 바이러스가 있는지 검사됩니다. 프로그램을 완전히 검사에서 제외하려면 제외 규칙을 사용해야 합니다. 이 외에도, 위험한 것으로 분류된 일부 작동들이 많은 프로그램 기능에 있어 완벽하게 정상일 수 있습니다. 예를 들면, Punto Switcher 와 같이 키보드 배치를 자동으로 토글하는 프로그램은 키보드에 입력된 텍스트를 정기적으로

73 보호 관리 시스템 73 감시합니다. 이러한 프로그램의 특성을 구성하고 이들의 활동 감시를 중지하기 위해서는 이를 신뢰 프로그램 목록에 추가합니다. 또한 신뢰한 프로그램 제외를 사용하여 카스퍼스키 인터넷 시큐리티와 다른 프로그램(예를 들면, 안티 바이러스 프로그램에 의해 이미 검사된 다른 컴퓨터의 네트워크 트래픽)의 잠재적 호환 충돌 문제를 해결할 수 있습니다. 컴퓨터의 생산성도 향상시킬 수 있는데 이는 서버 프로그램 사용시 특히 중요합니다. 기본값으로, 카스퍼스키 인터넷 시큐리티는 프로그램 프로세스에 의해 열리거나 실행, 저장되는 개체를 검사하며 모든 프로그램의 활동을 감시하고 생성된 네트워크 트래픽을 감시합니다. 신뢰한 프로그램 탭에서 신뢰한 프로그램 목록을 생성할 수 있습니다. 기본값으로 프로그램 목록이 포함되어 있는데 카스퍼스키 인터넷 시큐리티 설치 시 카스퍼스키랩 권고 사항에 따라 감시되지 않습니다. 목록에 있는 프로그램을 신뢰하지 않는다면, 해당 체크 박스를 선택 해제 합니다. 오른쪽의 추가, 편집, 삭제 버튼을 사용하여, 목록을 편집할 수 있습니다. 프로그램을 신뢰한 프로그램 목록에 추가하기 위해서: 그림 14. 신뢰하는 프로그램 목록

74 74 Kaspersky Internet Security 신뢰한 프로그램 탭의 오른쪽에 있는 추가 버튼을 클릭합니다. 2. 신뢰한 프로그램 창이 열리면, 찾아보기 버튼을 사용하여 프로그램을 선택합니다. 배경 메뉴가 열리면, 찾아보기를 클릭하여 표준 파일 선택 창으로 이동할 수 있고 실행 파일의 경로를 선택할 수 있습니다. 또는 프로그램을 클릭하여, 현재 실행되는 프로그램 목록으로 이동하여 필요한 것으로 선택할 수 있습니다. 프로그램을 선택하면, 카스퍼스키 인터넷 시큐리티는 실행 파일의 내부 속성을 기억하며, 검사 동안에 프로그램이 신뢰할 수 있는 것인지 확인하는데 사용합니다. 파일 경로는 이름을 선택하면 자동으로 삽입됩니다. 그림 15. 신뢰목록에 프로그램 추가하기 3. 그리고 난 후 프로세스가 실행하는 동작을 지정합니다. 이프로세스는 카스퍼스키 인터넷 시큐리티가 감시하지 않습니다. 열린 파일 검사 안함 검사중 열려있는 신뢰한 프로그램의 모든 파일을 제외합니다. 프로그램 활동 제어 안함 신뢰한 프로그램이 실행하는 의심스러운 활동이나 다른 어떠한 활동도 사전 방역 감시에서 제외합니다. 레지스트리 접근 제어 안함 신뢰한 프로그램이 시작할 때 시스템 레지스트리에 접근하려는 시도를 검사에서 제외합니다.

75 보호 관리 시스템 75 네트워크 트래픽 검사 안함 바이러스와 검사로부터 신뢰한 프로그램이 시작한 네트워크 트래픽을 제외합니다. 모든 프로그램의 네트워크 트래픽이나 암호화된 트래픽(SSL)을 검사에서 제외할 수 있습니다. 이를 위해서, 모두 링크를 클릭합니다. 그것은 암호화 된 것으로 변경될 것입니다. 이 외에도 특정 원격 호스트나 포트를 제한할 수 있습니다. 제한을 생성하기 위해서는 모두을 클릭해서 선택된 것으로 변경합니다. 그리고 난 후 원격 포트/호스트를 위한 값을 입력합니다. 네트워크 트래픽 검사 제외가 선택표시 되면 프로그램을 위한 트래픽이 바이러스와 스팸 존재여부에 대해서만 검사된다는 점을 주의하십시오. 그러나 이점이 방화벽의 트래픽 검사여부에 영향을 주지는 않으며, 방화벽 설정은 프로그램을 위한 네트워크 활동 분석을 관리합니다.

76 7.장 파일 안티 바이러스 카스퍼스키 인터넷 시큐리티 7.0 에는 특별한 구성요소가 포함되어 컴퓨터 파일 시스템을 감염으로부터 보호하는데 이것이 파일 안티 바이러스 기능입니다. 운영 체제를 시작할 때 로드하여 컴퓨터의 RAM 에서 실행합니다. 열린 파일, 저장된 파일, 실행된 파일 모두를 검사합니다. 구성요소 작동을 나타내는 것은 카스퍼스키 인터넷 시큐리티의 시스템 트레이 아이콘입니다. 파일이 검사될 때는 시스템 트레이에 으로 나타납니다. 파일 안티 바이러스는 기본값으로 새로운, 변경된 파일만을 검사합니다. 다시 말해 이전 검사이래로 추가되거나 변경된 파일만을 검사합니다. 다음의 알고리즘에 따라 파일이 검사됩니다: 1. 각 파일에 대한 사용자 접근이나 프로그램 접근은 구성요소에 의해 차단됩니다. 2. 파일 안티 바이러스는 차단된 파일에 대한 정보를 위해 icheckerтм 와 iswiftтм 데이터베이스를 검사합니다. 검색된 정보에 따라 파일을 검사할지 여부가 결정됩니다. 검사 처리에는 다음의 단계를 포함합니다: 1. 파일은 바이러스 존재 여부에 대해 분석됩니다. 악성 개체는 프로그램이 사용하는 프로그램 데이터베이스와 비교하여 탐지됩니다. 데이터베이스에는 현재까지 알려진 모든 악성 프로그램, 위협, 네트워크 공격에 대한 설명과 이를 무력화하는 방법이 포함되어 있습니다. 2. 분석후에, 프로그램은 다음의 작동 과정을 따릅니다. a. 악성 코드가 파일에서 탐지되면, 파일 안티 바이러스는 파일을 차단하고 백업에 이 파일 복사본을 생성한 후 파일 감염제거를 시도합니다. 만약 파일이 성공적으로 감염제거되면, 다시 사용할 수 있습니다. 감염제거가 불가능한 경우 파일은 삭제됩니다. b. 파일에서 탐지된 코드가 악성으로 의심되지만 확실하지 않은 경우 파일은 감염제거 되며 격리저장소로 보내집니다. c. 어떠한 악성코드도 파일에서 발견되지 않은 경우 즉시 복원됩니다.

77 파일 안티 바이러스 파일 보안 레벨 선택 파일 안티 바이러스는 작업하는 파일을 다음중 하나의 레벨로 보호합니다: 최대 보호 열리고 저장하고 실행되는 파일 감시의 가장 포괄적인 레벨. 권장 - 카스퍼스키 랩 전문가들이 이 설정 레벨을 권합니다. 이것은 다음의 개체 카테고리를 검사합니다:: 내용에 의해 프로그램과 파일 보호 마지막 검사 이래로 새로 등장한 개체나 변경된 개체: 설치된 OLE 개체; 가장 빠름 중요한 시스템 리소스를 요구하는 프로그램을 편안하게 사용할 수 있도록 해주는 설정 레벨, 검사 파일 수가 줄어듭니다. 그림 16. 파일 안티바이러스 보안레벨 기본적으로, 파일 안티 바이러스는 권장으로 되어 있습니다. 원하는 레벨을 선택하거나 현재 레벨의 설정을 바꿔서 보호 레벨을 올리거나 내릴수 있습니다. 보안 레벨을 바꾸기 위해서 슬라이더를 조정하십시오. 보안 레벨을 조정함으로써 검사 속도 비율과 검사 파일 전체 수를 정할 수 있습니다. 바이러스 분석에 해당되는 파일 수가 적으면 적을수록, 검사 속도는 빨라집니다. 목록에 있는 파일 보안 레벨이 필요를 충족시키지 못한다면, 보호 설정을 자신에 맞게 조정할 수 있습니다. 이를 위해서는, 시작점으로서 필요한 레벨에 가장 근접한 레벨을 선택하여 설정을 편집합니다. 기본적으로 요구조건에 가장 근접한 레벨을 선택하여 그 설정을 편집할 것을 권장합니다. 이로써 보안 레벨의 이름이 사용자 설정으로 변경됩니다. 미리 설정되어 있는 보안 레벨 설정이 변경될 필요가 있는 경우의 예를 한번 살펴보겠습니다. 예:

78 78 Kaspersky Internet Security 7.0 컴퓨터에서 하는 작업으로 인해 여러가지 서로 다른 많은 유형의 파일을 사용하게 되었고, 이들 중 일부는 엄청나게 큰 파일일 수 있습니다. 어떠한 파일도 크기나 확장으로 인해 검사에서 제외되는 것은 원하지 않습니다. 비록 검사로 인해 컴퓨터의 생산성에 다소 영향을 줄지라도 말입니다. 레벨 선택의 팁: 소스 데이터에 기초하여, 악성 프로그램에 의해 감염될 가능성이 굉장히 높다는 결론을 내릴 수 있습니다. 처리되는 파일의 크기와 유형은 매우 다양하며 이를 검사에서 제외하는 것은 컴퓨터 정보를 위험에 빠뜨리는 것입니다. 검사를 위한 기본 요구사항은 확장자가 아니라 그 내용에 있어 처리되는 파일을 분석하는 것입니다. 미리 설치된 기본 보안 레벨로서 권장을 사용할 것을 권하며 다음을 변경하십시오: 검사된 파일 크기에 대한 제한을 제거하고, 새로운, 변경된 파일만을 검사함으로써 파일 안티 바이러스 작동을 최적화합니다. 이러한 경우에, 파일 검사시 컴퓨터의 부하가 줄어들게 되며 다른 프로그램을 편안히 사용할 수 있습니다. 현재 보안 레벨을 위해 설정 변경하기: 1. 프로그램 설정 창을 열고 실시간 감시에서 파일 안티 바이러스를 선택합니다. 2. 보안 레벨 영역에서 사용자 설정 버튼을 클릭합니다. 3. 결과 창에서 파일 보호 설정을 편집하고 확인을 클릭합니다 파일 안티 바이러스 구성 사용자 컴퓨터의 파일 안티 바이러스 설정을 정의할 수 있습니다. 이 설정은 다음의 그룹으로 나눠질수 있습니다: 바이러스 검사를 위한 파일 형태 설정 정의 보호 범위 정의 설정 프로그램이 위험한 개체에 대응 하는 방법 설정 정의(7.2.4 참조). 휴리스틱 방법 정의 설정 파일 안티바이러스 추가 설정

79 파일 안티 바이러스 79 다음 장에서 위의 항목을 자세히 살펴볼 것입니다 검사될 파일 형태 지정 검사될 파일 형태를 지정할 때, 어떤 파일 포맷과 크기, 어떤 드라이브가 바이러스 검사될 지 설정할 수 있습니다. 파일이 열리거나 실행될 때 또는 저장될 때 검사됩니다. 환경 설정을 용이하게 하기 위해 모든 파일은 두 그룹, 즉 단순 파일과 복합 파일로 나뉩니다. 단순 파일에는 어떠한 개체도 포함되어 있지 않습니다. 복합 개체에는 여러 개체가 포함되어 있을 수 있는데 각 개체에 여러 함유 수준이 포함되어 있을 수도 있습니다. 압축 파일, 매크로 포함 파일, 도표, 첨부파일이 있는 이메일 등의 많은 예가 있습니다. 검사될 파일 형태는 파일 형태 섹션에서 지정할 수 있습니다. 세 가지 옵션 중 하나를 선택합니다: 모든 파일 검사 - 이 옵션이 선택되면 모든 파일 시스템 개체가 열리거나 시작될 때. 또는 저장될 때 예외 없이 분석됩니다. 프로그램과 문서 검사(내용분석) - 이 파일 그룹을 선택하면 파일 안티 바이러스는 잠재적 감염 파일만을 검사합니다. 이는 바이러스가 스스로 포함될 수 있는 파일입니다. 주의: 악성 코드가 포함될 가능성이 지극히 적은 파일 포맷이 많이 있으며, 결과적으로 활성화 됩니다. 이에 대한 예가. txt 파일입니다. 이와 반대로, 실행 코드를 포함하거나 포함할 수 있는 파일 포맷이 있습니다. 이에 대한 예가.exe,.dll,.doc 입니다. 이러한 파일에 악성 코드가 삽입되거나 활성화될 위험이 매우 높습니다. 파일의 바이러스 검색 전에, 내부 헤더는 파일 포맷(txt, doc, exe, 등.)으로 분석됩니다. 파일 포맷이 감염될 가능성이 없는 형태이라는 분석 결과가 보여지면 바이러스 여부에 대해 검사되지 않으며 사용을 위해 즉시 복구됩니다. 만약 파일 포맷으로 파일이 삽입될 가능성이 있다면 파일은 바이러스 존재 여부에 대해 검사됩니다. 프로그램과 문서 검사(확장자) - 이러한 경우에 파일 안티 바이러스는 잠재적 감염 파일만을 검사합니다. 그러나 파일 포맷은 확장자로 결정됩니다. 확장자 링크를 사용하여 이러한 경우에 검사되는 파일 확장자 목록을 다시 보기 할 수 있습니다.

80 80 Kaspersky Internet Security 7.0 그림 17. 검사 형태 선택하기 팁: 누군가가 컴퓨터에.txt 확장자와 함께 바이러스를 보냈을 수도 있다는 사실을 잊지 마십시오. 비록 실제로는.txt 파일로 이름이 붙여진 실행 파일일 수도 있지만 말입니다. 프로그램과 문서 검사(확장자) 옵션을 선택하면 이러한 파일은 검사가 제외됩니다. 만약 프로그램과 문서 검사(내용분석)를 확장을 무시하고 선택한다면, 파일 안티 바이러스는 파일 헤더를 분석하여 파일이.exe 파일이라는 것을 빍힙니다. 이러한 파일은 바이러스 존재 여부에 대해 면밀히 검사될 것입니다. 효율성에서는, 이전 검사 이후로 새로 등장한 파일과 변경된 파일만이 바이러스 존재 여부에 대해 검사되도록 지정할 수 있습니다. 이 실행 모드는 검사 시간을 현저히 줄여주며 프로그램 실행속도를 높여줍니다. 이를 위해서는 새로운 것이나 변경된 파일만 검사 옵션을 선택 표시합니다. 이 모드는 단순파일과 복합 파일까지 확장됩니다.

81 파일 안티 바이러스 81 복합 파일에서 바이러스 검사되어져야 만하는 복합적 파일을 지정합니다: 모든/새로운 압축 파일 검사 ZIP, CAB, RAR,ARJ 압축 파일을 검사 모든/새로운 설치 패키지만 검사 자체 압축 풀림 파일에 대한 바이러스 존재 여부 분석 모든/새로운 삽입된 OLE 개체 검사 파일에 삽입되어 있는 개체 검사(예: Microsoft Office Word 파일에 삽입되어 있는 매크로, 이메일 첨부파일 등) 각 복합 파일 형태에 있어 모든 파일이나 새로운 파일만을 선택하고 검사할 수 있습니다. 이를 위해서는, 개체 이름 옆의 링크를 사용합니다. 이를 왼쪽 클릭하면 값이 변경됩니다. 오직 새로운/변경된 파일만을 검사하도록 효율성이 설정되어 있는 경우, 검사될 복합 파일 형태를 선택할 수 없습니다. 어떤 복합 파일에 대한 검사 여부를 지정하기 위해서는 다음 설정을 사용합니다. 다음보다 크면 백그라운드에서 압축 해제 - 복합 개체 크기가 제한을 초과하는 경우 프로그램은 이를 단순 개체(헤더 분석으로)로 검사하여 사용자에게 되돌려 줍니다. 이를 포함하고 있는 개체는 나중에 검사됩니다. 박스가 선택되지 않으면 지정된 크기보다 더 큰 파일로의 접근은 검사될 때까지 차단됩니다. 다음보다 크면 압축파일 처리 안함 - 이 경우 지정된 크기보다 더 큰 파일은 검사에서 제외됩니다 보호 범위 지정 파일 안티 바이러스는 파일이 사용될 때 모든 파일을 기본값으로 검사하는데, 파일이 어디에 저장되어 있는지, 파일이 하드 드라이브인지, CD-ROM 인지 또는 플래시 디스크인지에 상관없이 검사합니다. 보호 범위를 제한할 수 있습니다. 이를 위해서는;

82 82 Kaspersky Internet Security 7.0 그림 18. 실시간 검사 범위 정의하기 탭은 파일 안티 바이러스가 검사할 개체의 목록을 보여줍니다. 보호는 하드드라이브, 제거할수 있는 미디어, 그리고 컴퓨터에 연결된 네트워크 드라이브의 개체를 초기화로 작동될수 있습니다. 추가, 편집, 삭제 버튼을 사용하여 목록을 더하거나 편집할수 있습니다. 보호되는 개체의 범위를 좁히기 위해서, 다음의 방법을 사용할수 있습니다: 오직 보호가 필요한 폴더, 드라이브, 그리고 파일을 지정합니다. 보호될 필요가 없는 개체의 목록을 생성합니다. 첫번째와 두번재의 방법을 합칩니다. 검사를 위해 개체를 추가할 때 마스크를 사용할 수 있습니다. 개체로의 완전한 경로가 될 마스크만을 입력할 수 있다는 점을 주의하십시오.

83 파일 안티 바이러스 83 C: dir *.* or C: dir * or C: dir - C: dir 폴더에 있는 모든 파일 C: dir *.exe- C: dir 폴더에.exe 확장이 있는 모든 파일 C: dir *.ex? - 폴더에.ex?확장이 있는 모든 파일,?는 하나의 문자를 나타냅니다. C: dir test - 오직 C: dir test 파일만 검사가 귀납적으로 실행되기 위해서는 하위 폴더 포함을 선택표시합니다. 경고! 파일 안티 바이러스는 생성된 보호 범위안에 포함된 파일만 검사하는 것을 기억하세요, 범위에 포함되지 않은 파일은 검사없이 사용될 것입니다. 이것은 컴퓨터 감염 위험을 증가 시킵니다 추가 환경 설정 추가 파일 안티 바이러스 설정으로서, 파일 시스템 검사 모드를 지정하고 구성요소 일시 중지를 위한 상태를 설정할 수 있습니다. 추가 파일 안티 바이러스 환결 설정을 하려면, 1. 프로그램 설정 창을 열고, 실시간 감시에서 파일 안티 바이러스를 선택합니다. 2. 보안 레벨 영역에서 사용자 설정 버튼을 클릭합니다. 3. 사용자 설정창에서 추가 설정 탭을 선택합니다.

84 84 Kaspersky Internet Security 7.0 그림 19. 파일 안티 바이러스 추가 설정 파일 검사 방법은 파일 안티 바이러스 처리 상태를 결정하며, 다음의 옵션이 있습니다: 스마트 검사. 이 모드는 검사 속도 향상에 목적을 두고 있습니다. 이 옵션 선택 시, 검사 결정은 파일 동작 분석에 따라 이루어집니다. 예를 들면, 마이크로 소프트 오피스 파일을 사용할 때, 카스퍼스키 인터넷 시큐리티는 파일이 처음 열릴 때와 마지막으로 닫힐 때 파일을 검사합니다. 그 사이의 모든 작동은 파일을 덮어쓰기 하는데 이는 검사되지 않습니다. 스마트 모드는 기본값입니다. 접근 및 수정시 검사 파일 안티 바이러스는 파일이 열릴 때와 수정될 때 파일을 검사합니다. 접근 시 검사 열릴 때 파일을 검사합니다. 실행 시 검사 파일이 실행될 때만 검사합니다.

85 파일 안티 바이러스 85 운영 체제에서 상당한 리소스를 요구하는 작업을 실행할 때, 파일 안티 바이러스를 일시 중지할 필요가 있습니다. 로드를 줄이고 사용자가 파일에 빨리 다시 접근할 수 있도록 하기 위해서, 일정 시간에 또는 특정 프로그램이 사용될 동안에 구성요소가 일시중지되도록 구성할 것을 권장합니다. 특정 시간에 구성요소를 일시 중지하려면, 스케줄 시를 체크한 후, 창이 열리면, 스케줄을 클릭하여 구성요소 일시 중지 시간을 설정합니다. 이 창에서는 파일 안티 바이러스를 중지하고 재개하는 스케줄을 구성할 수 있습니다. 이를 위해서, 해당 필드에서 HH:MM 포맷으로 값을 입력합니다. 그림 20. 작업 일시 중지 상당한 리소스를 요하는 프로그램 실행 시 구성요소를 일지 중지하려면, 프로그램 시작시를 선택 표시한 후 프로그램을 클릭하여 창이 열리면, 프로그램 목록을 편집합니다.. 이 창에서는, 프로그램 실행 시 파일 안티 바이러스를 일시중지할 프로그램 목록을 생성할 수 있습니다. 프로그램을 목록에 추가하려면, 추가 버튼을 사용합니다. 설정 메뉴가 열리면, 찾아보기를 클릭하여 표준 파일 선택 창으로 이동할 수 있고 프로그램 추가를 위한 실행 파일을 지정할 수 있습니다. 또는 프로그램 항목에서 현재 실행되는 프로그램 목록으로 이동하여 원하는 것을 선택합니다. 프로그램을 삭제하려면, 목록에서 이를 선택한 후 삭제를 클릭합니다. 특정 프로그램 사용 시 파일 안티 바이러스 일시 중지를 잠시 해제할 수 있습니다. 이를 위해서, 프로그램 이름을 체크 해제 합니다. 목록에서 파일을 삭제할 필요는 없습니다.

86 86 Kaspersky Internet Security 7.0 그림 21. 프로그램 목록 생성 휴리스틱 방법 사용 휴리스틱 분석기에서, 파일 안티 바이러스로 신종 위협 탐지에 있어 휴리스틱 방법 사용을 허용하거나 중지할 수 있습니다 물론 알려진 위협에 대한 설명과 이를 치료하는 방법이 포함되어 있는 이전에 생성된 데이터베이스와 함께 시그니처 방법을 사용하는 검사도 검사된 개체가 악성인지 어떤 위험한 프로그램 집단으로 분류되었는지에 대해 명확한 답변을 줄 것입니다. 휴리스틱 방법은, 시그니처 방법과는 달리, 전형적인 작동 행동을 탐지하는 것이 목적이므로 프로그램이 특정 확률로 파일에 대해 결론을 내리도록 하는 악성 코드 시그니처와는 다릅니다. 휴리스틱 분석의 장점은 검사 건에 데이터베이스를 업데이트 받을 필요가 없다는 것입니다. 이점 때문에 바이러스 분석가들이 접하기도 전에 신종 위협이 탐지될 수 있는 것입니다. 신종 위협이 격리되어 나중에 업데이트된 데이터베이스를 사용하여 검사되고 처리됩니다. 객체를 삭제합니다. 건너뛰기(개체가 악성이 아니라는 확신이 드는경우) 휴리스틱 방법을 사용하려면, 휴리스틱 분석기 사용을 선택합니다. 검사 세부 수준을 추가로 선택할 수 있습니다. 이를 위해서, 슬라이더를 다음의 위치, 즉 얕음, 중간, 세부 중에서 하나로 이동시킵니다. 세부 검사 수준은 신종 위협 검사에 있어 신중과 검사 성능, 운영 체제 리소스의 로드, 검사 지속 기간 사이의

87 파일 안티 바이러스 87 균형을 유지합니다. 휴리스틱 수준을 높게 설정하면 할수록, 검사가 요구하는 시스템 리소스가 더 많아 지며 검사 시간이 더 길어 집니다. 주의 휴리스틱 분석을 사용하여 탐지된 신종 위협은 카스퍼스키 랩이 신속히 분석하며 위협 감염제거를 위한 방법이 실시간 데이터베이스 업데이트에 추가됩니다. 따라서, 프로그램 데이터베이스를 규칙적으로 업데이트하고 컴퓨터의 보호 수준을 최적의 상태로 유지 최적의 상태로 유지한다면 휴리스틱 방법을 정기적으로 사용할 필요가 없을 것입니다. 휴리스틱 분석기에서, 파일 안티 바이러스로 신종 위협 탐지에 있어 휴리스틱 방법 사용을 허용하거나 중지할 수 있습니다. 이를 위해서, 다음의 단계를 따릅니다. 1. 프로그램 설정 창을 열고, 실시간 감시에서 파일 안티 바이러스를 선택합니다. 2. 보안 레벨 영역에서 사용자 지정 버튼을 클릭합니다. 3. 결과 대화에서 휴리스틱 분석기를 선택합니다.

88 88 Kaspersky Internet Security 7.0 그림 22. 휴리스틱 분석기 사용 기본값 보호 설정 복구 파일 안티 바이러스를 설정할 때 권장하는 실행 설정으로 항상 되돌아 갈 수 있습니다. 카스퍼스키 랩 전문가들은 권장하는 설정을 최적의 상태라고 간주하며 권장 보안 레벨에 수집합니다. 기본값 파일 안티 바이러스 설정을 복구하기 위해서는 1. 프로그램 설정 창을 열고 실시간 감시에서 파일 안티 바이러스를 선택합니다. 2. 보안 레벨에서 기본값 버튼을 클릭합니다. 파일 안티 바이러스 설정 시 보호 구역에 포함되어 있는 개체 목록을 변경했다면 향후 초기 설정 복구 시 사용에 대비해 이 목록을 저장할 것인지를 물을 것입니다. 개체 목록을 저장하기 위해서는 설정 복구 창이 열리면 이 창에서 보호 범위를 선택 표시합니다.

89 파일 안티 바이러스 개체를 위한 작업 선택 바이러스 존재 여부에 대해 파일을 검사하는 동안에, 파일이 감염되었거나 감염이 의심되면, 파일 안티 바이러스의 그 다음 작동은 개체 상태와 선택된 작동에 따라 이루어집니다. 파일 안티 바이러스는 개체에 다음의 상태 중 하나가 부여됩니다. 악성 프로그램(바이러스, 트로이목마)으로서의 상태 잠재적 감염, 검사에서 개체가 감염되었는지를 결정할 수 없을 때. 이것은 알려지지 않은 바이러스로 부터 파일 내에 코드 시퀀스가 있음을 프로그램이 탐지했거나 또는 알려진 바이러스로부터 변형된 코드가 존재함을 탐지했음을 의미합니다. 기본값으로, 모든 감염된 파일이 감염제거 되며, 파일이 잠재적 감염위험이 있다면 격리저장소로 보내집니다. 개체를 위한 작동 변경을 위해서는: 프로그램 설정 창을 열고 실시간 감시에서 파일 안티 바이러스를 선택합니다. 모든 가능한 작동이 같은 이름의 섹션에서 보여집니다. 그림 23. 파일 안티 바이러스 위험 개체 처리 방법 만약 선택된 작동이 신속히 작동 위험한 개체가 탐지될 때 파일 안티 바이러스가 경고 메시지를 내보냅니다. 메시지에는 어떠한 악성 프로그램이 파일을 감염시켰는지 또는 잠재적으로 감염시킬 위험이 있는지에 대한 정보가 포함되어 있고, 다음의 작동 중 한가지를 선택합니다. 개체의 상태에 따라 작동은 다르게 적용됩니다.

90 90 Kaspersky Internet Security 7.0 만약 선택된 작동이 접근 차단 접근 차단 감염 제거 접근 차단 감염 제거 감염 제거 실패시 삭제 접근 차단 삭제 위험한 개체가 탐지될 때 파일 안티 바이러스는 개체에 대한 접근을 차단합니다. 이에 대한 정보는 리포트에 기록됩니다. 이 개체를 나중에 치료할 수 있습니다. 파일 안티 바이러스는 개체에 대한 접근을 차단하고 감염 제거를 시도합니다. 성공적으로 감염제거 되면 일상 사용을 위해 복구됩니다. 파일이 치료되지 않으면 잠재적 감염 위험 상태가 할당되며 격리저장소로 보내집니다. 이에 대한 정보가 리포트에 기록됩니다. 나중에 이 개체 감염제거를 시도할 수 있습니다. 파일 안티 바이러스는 개체에 대한 접근을 차단하며 감염제거를 시도합니다. 성공적으로 감염제거 되면 일상 사용을 위해 복구됩니다. 개체가 감염제거 되지 않으면 삭제됩니다. 개체의 복사본이 백업에 저장됩니다.. 파일 안티 바이러스는 개체에 대한 접근을 차단하며 이를 삭제합니다. 개체 치료 시도 전에 카스퍼스키 인터넷 시큐리티는 백업 복사본을 생성하여 백업에 이를 보냅니다. 이는 개체가 복구될 필요가 있을 때를 대비하여, 또는 개체 치료할 기회가 생길 때를 대비한 것입니다 연기된 개체 치료 악성 프로그램을 위한 작동으로 접근 차단을 선택한다면, 개체는 치료되지 않고 개체에 대한 접근이 차단됩니다. 접근 차단 삭제 모든 치료되지 않은 개체 또한 차단됩니다. 차단된 개체에 다시 접근하기 위해서는 우선 이를 감염제거해야 합니다. 이를 위해서

91 파일 안티 바이러스 메인 창의 실시간 감시에서 파일 안티 바이러스를 선택하여 리포트 열기를 클릭합니다. 2. 탐지 탭에서 원하는 개체를 선택한 후 처리 모두 지우기버튼을 클릭합니다. 감염제거가 성공적으로 완료되면 일상 사용을 위해 복구됩니다. 개체 치료가 불가능하다면 이를 삭제 또는 건너뛰기 옵션 중에 선택합니다. 후자의 경우(건너뛰기 옵션) 파일로의 접근이 다시 허용됩니다. 그러나 컴퓨터에 감염 위험이 상당히 증가하게 됩니다. 위험한 개체에 있어 건너뛰기 옵션을 선택하지 않기를 강력하게 권장합니다.

92 8.장 메일 안티 바이러스 카스퍼스키 인터넷 시큐리티에는 특별 구성요소가 포함되어 있어서 모든 수신/발신 메일을 위험한 개체로부터 보호하는데 이것이 메일 안티 바이러스입니다. 운영 체제가 시작되어 항상 실행될 때 로드하며 POP3, SMTP, IMAP, MAPI1, NNTP 프로토콜의 모든 이메일을 검사할 뿐만 아니라 POP3 IMAP 를 위한 보안 연결(SSL)도 검사합니다. 구성요소 작동을 보여주는 것은 카스퍼스키 인터넷 시큐리티시스템 트레이 아이콘으로 이메일이 검사될 때마다 다음과 같이 보입니다. 기본값으로 이메일 보호가 다음과 같이 실행됩니다: 1. 사용자가 수신하고 발송하는 각 이메일은 메일 안티 바이러스에 의해 감시됩니다. 2. 이메일은 각 부분에 따라 분류됩니다. 즉 이메일 제목, 본문, 첨부 부분으로 나뉩니다. 3. 이메일의 본문과 첨부(OLE 첨부를 포함하여)에 위험한 개체가 존재하는지 검사됩니다. 악성 개체는 프로그램에 포함되어 있는 데이터베이스와 휴리스틱 알고리즘을 사용하여 탐지됩니다. 데이터베이스에는 현재까지 알려진 모든 악성 프로그램에 대한 설명과 이를 무력화하는 방법에 대한 설명이 포함되어 있습니다. 휴리스틱 알고리즘은 데이터베이스에 아직 포함되지 않은 신종 바이러스도 탐지할 수 있습니다. 4. 바이러스 검사 후에는 다음의 행동 옵션을 사용할 수 있습니다: 이메일의 본문이나 첨부에 악성 코드가 포함되어 있다면 메일 안티 바이러스는 이메일을 차단하고 감염 개체의 복사본을 백업에 만든 후 개체 감염 제거를 시도합니다. 이메일이 성공적으로 감염젝 되면 사용자가 다시 이를 사용할 수 있습니다. 감염 제거가 실패의 경우에는 이메일의 감염 개체는 삭제됩니다. 안티 바이러스 검사 후에 특별 텍스트가 이메일 제목 줄에 삽입되는데 이메일이 카스퍼스키 인터넷 시큐리티에 의해 처리되었음을 알려줍니다. 이메일 본문이나 첨부에서 탐지된 코드가 악성 인것으로 의심되나 확신이 없는 경우 이메일의 의심 부분이 격리저장소로 보내집니다. 어떠한 악성 코드도 이메일에서 발견되지 않았다면 사용자가 이를 즉시 볼 수 있습니다.

93 메일 안티 바이러스 93 특별 플러그-인이 Microsoft Office Outlook 을 위해 제공되며 메일 검사 환경 설정을 더 정확히 할 수 있습니다. 만약 The Bat!을 사용한다면 카스퍼스키 인터넷 시큐리티는 다른 안티 바이러스 프로그램과 함께 사용될 수 있습니다. 이메일 트래픽 처리 규칙은 The Bat!에서 직접 구성되며 카스퍼스키 인터넷 시큐리티 메일 보호 설정을 대신합니다. 주의! 이 버전의 카스퍼스키 인터넷 시큐리티에는 64 비트 이메일 클라이언트 버전을 위한 메일 안티 바이러스 확장이 포함되어 있지 않습니다. 다른 메일 프로그램(Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird, Eudora, Incredimail 을 포함하여)과 같이 작동할 때, 메일 안티 바이러스는 SMTP, POP3, IMAP, NNTP 프로토콜의 메일을 검사합니다. IMAP 에서 전송된 이메일은 만약 필터링을 사용하여 이를 수신함에서 제외할 경우 Thunderbird 에서 검사되지 않는다는 점을 주의하십시오 메일 보안 레벨 선택 카스퍼스키 인터넷 시큐리티는 다음 레벨 중 하나에서 이메일을 보호합니다.: 최대보호 가장 포괄적인 감시 레벨로 수신/발신 이메일 감시.프로그램은 검사 시간에 관계 없이 압축 파일을 포함하여 이메일 첨부를 세부적으로 검사합니다. 권장 카스퍼스키 랩 전문가들이 권장하는 보호 레벨. 같은 개체를 높음 레벨로 검사하는 것을 결정합니다. 검사 시간이 3 분이 넘는 첨부나 이메일은 높음 검사에서 제외합니다. 가장 빠름 상당한 시스템 리소스를 요구하는 프로그램을 편안히 사용할 수 있도록 해주는 설정 보호 레벨. 이 레벨은 검사하는 이메일 개체 수가 줄어들기 때문에 가능합니다. 따라서 오직 수신 이메일만이 이 레벨에서 검사되고 검사 시간이 3 분 이상 걸리는 압축 파일이나 첨부(이메일)개체는 검사되지 않습니다. 컴퓨터에 추가 이메일 보호 소프트웨어가 설치되어 있는 경우에만 이 레벨을 권장합니다.

94 94 Kaspersky Internet Security 7.0 그림 24. 이메일 보안 레벨 선택 기본값으로 이메일 보안이 권장으로 설정되어 있습니다. 이메일 보호 레벨을 높이거나 낮출 수 있습니다. 원하는 레벨을 선택하거나 현재 레벨의 설정을 변경하십시오. 보안 레벨을 변경하려면: 슬라이더(탭 키)를 조정합니다. 보안 레벨을 변경함으로써 검사 속도율과 전체 개체수를 지정할 수 있습니다. 위험한 개체가 있는지 분석되는 이메일 개체 수가 적으면 적을 수록, 검사 속도는 빨라집니다. 미리 설치된 레벨이 사용자의 필요를 완전히 충족시키지 못한다면, 설정을 변경할 수 있습니다. 기본사항으로서 요구에 가장 근접한 레벨을 선택하여 그 매개변수를 편집하기를 권장합니다. 이로써 보안 레벨의 이름이 사용자 설정으로 변경됩니다. 미리 구성된 보안 레벨 설정이 변경될 필요가 있는 상황의 예를 살펴보겠습니다. 예: 컴퓨터가 로컬 네트워크에 속해있지 않고 다이얼 업 인터넷 연결을 사용하고 있습니다. 메일 클라이언트로서 Microsoft Outlook Express 을 사용하여 이메일을 수신/발송합니다. 또한 무료 이메일 서비스 중 하나를 메일 서비스로서 사용하고 있습니다. 많은 이유로 메일에는 압축 첨부 파일이 포함되어 있습니다. 이메일을 통한 감염으로부터 어떻게 컴퓨터를 최대한 보호할 수 있을까요? 레벨 선택을 위한 조언: 소스 데이터를 분석함으로써 위의 시나리오에서 이메일을 통한 컴퓨터 감염 악성 프로그램 위험이 매우 높다는 결론을 내릴 수 있습니다.(어떠한 이메일 집중 보호도 없고 인터넷 연결 방법도 없습니다).

95 메일 안티 바이러스 95 미리 설치된 기본 보안 레벨으로 높음 사용을 권장합니다. 다음의 변경을 할 수 있습니다. 첨부 파일을 위한 검사시간을 예를 들면, 1~2 분으로 줄일 것을 권장합니다. 대다수의 압축 첨부 파일이 바이러스 존재 여부에 대해 검사되며 처리 속도가 많이 느리지도 않습니다. 미리 설정된 보안 레벨을 위한 환경을 변경하기 위해서는: 1. 프로그램 설정 창을 열고 실시간 감시에서 메일 안티 바이러스를 선택합니다. 2. 보안 레벨에서 사용자 설정버튼을 클릭합니다. 3. 결과 창에서 메일 보호 매개변수를 편집하고 확인을 클릭합니다 이메일 보호 설정 이메일이 검사될 규칙은 설정 집단에서 지정됩니다. 설정은 다음의 그룹으로 분류될 수 있습니다: 이메일 보호 그룹 지정 설정 휴리스틱 분석을 사용할 지에 대한 설정 Microsoft Office Outlook 과 The Bat!에 대한 이메일 설정 위험한 이메일 개체에 대한 작동을 지정하는 설정 보호된 이메일 그룹 선택 메일 안티 바이러스로 위험한 개체 존재 여부에 대해 정확히 어떠한 이메일 그룹을 검사해야 하는지를 선택할 수 있습니다. 기본값으로 이 구성요소는 권장 보안 레벨의 지시대로 이메일을 보호합니다. 이는 수신/발신 메시지 모두 검사됨을 의미합니다. 처음에 프로그램으로 작업하기 시작하면 발신 메시지 검사를 권장하는데, 이메일을 확산 경로로 사용하는 웜이 컴퓨터에 있을 가능성이 높기 때문입니다. 감염된 이메일이 감시되지 않은 채 컴퓨터에서 대량 발송되는 것과 관련된 불쾌한 상황을 피할 수 있도록 도움을 줍니다. 발송 이메일에 위험한 개체가 포함되어 있지 않다는 확신이 들면, 발신 메일 검사를 중지할 수 있습니다. 이를 위해서, 1. 프로그램 설정 창을 열고 실시간 감시에서 메일 안티 바이러스를 선택합니다.

96 96 Kaspersky Internet Security 보안 레벨 영역에서 사용자 설정 버튼을 클릭합니다. 3. 결과 창에서, 받는 이메일을 선택합니다. 이메일 그룹 선택 외에도 압축 첨부 파일이 검사될 것인지를 지정할 수 있고, 또한 하나의 이메일 개체 검사를 위한 최대 시간을 설정할 수 있습니다. 이러한 환경은 제한 섹션에서 설정됩니다. 컴퓨터가 로컬 네트워크 소프트웨어에 의해 보호되지 않는다면, 인터넷 연결에 프록시 서버나 방화벽이 포함되어 있지 않다면 압축 파일 검사를 중지하지 말고 검사에 시간 제한을 설정하지 말 것을 권장합니다. 보호된 환경에서 작업하고 있다면 검사 시간 제한을 이메일 검사 속도 증가로 변경할 수 있습니다. 그림 25. 메일 안티바이러스 설정 이메일에 연결되어 있는 개체를 위한 필터링 조건을 첨부파일 필터 섹션에서 설정할 수 있습니다. 필터링 중지 첨부 파일을 위한 추가 필터링을 사용하지 않습니다.

97 메일 안티 바이러스 97 선택한 첨부 파일 형태 이름 바꾸기 특정 첨부 포맷을 필터링하고 파일 이름의 마지막 문자에 언더스코어를 붙여서 대체합니다. 파일 형태 버튼을 클릭하여 파일 유형을 선택할 수 있습니다. 선택한 첨부 파일 형태 삭제 특정 첨부 포맷을 필터링하고 삭제합니다. 파일형태 버튼을 클릭함으로써 파일 유형을 선택할 수 있습니다. 필터링을 사용하여 컴퓨터에 보안을 추가할 수 있는데 악성 프로그램은 대부분의 경우 첨부파일로 메일을 통해 전파되기 때문입니다. 특정 첨부 유형의 이름을 변경하고 삭제함으로써 메세지가 수신될 때 자동으로 열리는 첨부 파일로부터, 다른 잠재적 위험으로부터 컴퓨터를 보호할 수 있습니다 Microsoft Office Outlook 에서 이메일 처리 구성 메일 클라이언트로서 Microsoft Office Outlook 을 사용하고 있다면, 바이러스 검사흫 위한 사용자 맞춤 환경을 설정할 수 있습니다. 카스퍼스키 인터넷 시큐리티 설치 시 플러그 인이 Microsoft Office Outlook 에 설치됩니다. 메일 안티 바이러스 환경 설정을 신속히 진행시키며, 또한 위험 개체에 존재 여부에 대해 언제 이메일이 검사될 지를 결정합니다. 주의! 카스퍼스키 인터넷 시큐리티 7.0 버전은 64 비트 Microsoft Office Outlook.을 위해 메일 안티 바이러스 플러그 인을 제공하지 않습니다. 플러그 인은 서비스 설정에 위치해 있는 메일 안티 바이러스 탭의 형태로 제공됩니다. 이메일 검사 모드를 선택합니다: 배달할 때 검사 메일 수신함에 이메일이 도착할 때 모든 이메일 분석 읽을 때 검사 메일을 열고 이를 확인할 때 이메일 검사 전송할 때 검사 메일 발송 시에 바이러스 존재 여부에 대해 발송하는 모든 이메일 분석

98 98 Kaspersky Internet Security 7.0 주의! IMAP 프로토콜을 사용하여 메일 서비스 연결에 Microsoft Office Outlook 을 사용한다면, 수신메일상에서 검사 모드를 사용하지 않을 것을 권장합니다. 이 모드를 허용하면 서버에 전달될 때 이메일이 로컬 컴퓨터에 복사본으로 존재하게 되며, 그 결과 IMAP 의 주요 장점 기능을 잃게 됩니다. 즉 트래픽을 줄이고 서버에서 원하지 않는 이메일을 처리할 때 사용자 컴퓨터에 이메일 복사본을 만들지 않는 기능을 발휘하지 못하게 됩니다. 위험한 이메일 개체에 실행되는 작동은 메일 안티 바이러스 환경에 설정되어 있습니다. 여기를 클릭함으로써 환경을 설정할 수 있습니다. 그림 26. Microsoft Office Outlook 에서 메일 안티 바이러스 구성

99 메일 안티 바이러스 The Bat!에서 이메일 검사 구성 The Bat!에서 감염 이메일 객체에 대한 작동이 프로그램의 자체 툴로 지정됩니다. 주의! 수신/발신 이메일 검사 여부에 대해서 뿐만아니라 위험한 이메일 객체와 확장에 실행되는 작동을 결정하는 메일 안티 바이러스 설정이 이루어지지 않습니다. The Bat!이 고려하는 유일한 것은 압축 첨부파일 검사와 이메일 객체 검사 시간 제한뿐입니다. 카스퍼스키 인터넷 시큐리티는 64 비트 The Bat!을 위한 메일 안티 바이러스 플러그 인을 제공하지 않습니다. The Bat!에서 이메일 보호 규칙을 설정하기 위해서는: 1. 속성 메뉴에서 옵션을 선택합니다. 2. 설정 트리에서 바이러스 보호를 선택합니다. 보호 설정은 컴퓨터에 설치된 모든 안티 바이러스 모듈에까지 확대되며 The Bat!과 함께 작동되는 것을 지원합니다.

100 100 Kaspersky Internet Security 7.0 다음을 결정해야 합니다: 그림 27. The Bat!에서 이메일 검사 구성 어떤 이메일 그룹이 안티 바이러스 검사에 해당되는지(수신, 발신) 어떤 시점에서 이메일 객체가 바이러스 존재 여부에 대해 검사될 것인지( 이메일을 열 때 또는 이메일을 디스크에 저장하기 전에) 위험 객체가 이메일에서 탐지되었을 때 메일 클라이언트가 실행하는 작동. 예를 들면, 다음을 선택할 수 있습니다. 감염 부분 치료 시도 감염된 이메일 객체 치료를 시도합니다. 또한 만약 객체 감염제거가 불가능하다면 이메일에 그대로 둡니다. 카스퍼스키 인터넷 시큐리티가 이메일 객체가 감염제거 되었다는 것을 항상 알려줄 것입니다. 비록 메일 안티 바이러스 공지 창에서 삭제를 선택한다 하더라도, 객체는 이메일에 그대로 남아있게 되는데 The Bat!에서 선택된 작동이 메일 안티 바이러스 작동보다 우선하기 때문입니다. 감염 부분 삭제 이메일에서 위험 객체를 삭제합니다. 감염되었든지 감염이 의심되는지에 상관없이 삭제합니다. 기본값으로, The Bat!는 모든 감염 이메일 객체를 격리 폴더로 이동시키며 이를 치료하지 않습니다.

101 메일 안티 바이러스 101 주의! The Bat!은 위험 객체가 포함되어 있는 이메일에는 특별 헤더를 부여하지 않습니다 메일 안티 바이러스를 위한 휴리스틱 방법 사용 휴리스틱 방법은 여러 실시간 보호 구성요소와 바이러스 검사 작업에 의해 사용됩니다. 신종 위협을 탐지하는 휴리스틱 방법은 메일 안티 바이러스 구성요소를 위해 허용/중지될 수 있습니다. 이를 위해서, 다음의 단계를 실행합니다: 1. 프로그램 설정 창을 열고 실시간 감시에서 메일 안티 바이러스를 선택합니다. 2. 보안 수준 영역에서 사용자 지정 버튼을 클릭한 후 결과 대화에서 휴리스틱 분석기 탭을 선택합니다. 3. 휴리스틱 분석기를 선택 표시합니다. 휴리스틱 방법을 사용하려면, 휴리스틱 분석기 사용을 선택 표시합니다. 이 외에도, 검사를 위한 세부 수준을 설정할 수 있습니다. 슬라이더를 다음의 설정, 즉 기본, 중간, 높음 중 하나로 이동시킵니다.

102 102 Kaspersky Internet Security 7.0 그림 28. 휴리스틱 분석기 사용 메일 안티 바이러스 기본값 설정 복구 메일 안티 바이러스 설정 시, 권장 실행 설정으로 항상 되돌아 갈 수 있습니다. 카스퍼스키 랩은 이를 최적화된 것으로 간주하며 권장 보안 수준에 포함시켰습니다. 기본값 메일 안티 바이러스 설정을 복구하려면: 1. 프로그램 설정 창을 열고 실시간 감시에서 메일 안티 바이러스를 선택합니다. 2. 보안 수준에서 기본값 버튼을 클릭합니다 위험한 이메일 개체 조치 선택 바이러스 존재 여부에 대한 이메일 검사가 이메일 또는 이메일 부분(본문, 첨부)이 감염되었거나 감염이 의심된다는 것을 보여주는 경우, 메일 안티 바이러스 추가 작동은 개체 상태와 선택된 작동에 따라 적용됩니다.

103 메일 안티 바이러스 103 다음 중 한가지 상태가 검사 후에 이메일 개체에 할당됩니다: 악성프로그램 유형의 상태(예를 들면, 바이러스, 트로이목마) 잠재적 감염 - 검사 후에도 개체 감염 여부에 대해 결정할 수 없을 때. 이것은 프로그램이 알려지지 않은 바이러스로부터의 코드 시퀀스를 파일 내에서 탐지했거나 또는 알려진 바이러스로부터 변형된 코드를 탐지했음을 의미합니다. 기본값으로 위험 감염 개체나 또는 잠재적 감염 개체가 탐지되자마자, 메일 안티 바이러스는 화면에 경고를 띄우며 개체에 실행할 작동을 선택하도록 합니다. 개체에 실행 할 작동을 변경하기 위해서는: 프로그램 설정 창을 열고 실시간감시에서 메일 안티 바이러스를 선택합니다. 모든 가능한 작동이 같은 이름의 섹션에 나타납니다. 그림 29. 위험한 이메일 개체 처리 방법 위험 이메일 개체 처리를 위한 가능한 옵션을 더 자세히 살펴보겠습니다. 선택된 조치 위험 개체가 탐지되었을 때 즉시 처리 메일 안티 바이러스는 경고메시지 를 공지합니다. 이 메시지에는 어떤 악성 프로그램이 파일을 감염(잠재적으로 감염)시켰는지에 대한 정보가 포함되어 있고 다음 작동 중 한가지를 선택하도록 합니다. 즉시 처리 안함 메일 안티 바이러스는 개체에 대한 접근을 차단합니다. 이에 대한 정보는 리포트에 기록됩니다..이 개체에 대해 나중에 치료 가능 합니다.

104 104 Kaspersky Internet Security 7.0 즉시 처리 안함 치료 즉시 처리 안함 치료 치료 실패시 삭제 메일 안티 바이러스는 개체에 대한 접근을 차단하며 감염제거를 시도합니다. 성공적으로 감염제거 되면 개체는 일상 사용이 가능합니다. 개체 감염제거가 불가능하다면 격리저장소로 보내집니다. 이에 대한 정보가 리포트에 기록됩니다. 이 개체에 대해 나중에 치료 가능 합니다. 메일 안티 바이러스는 개체에 대한 접근을 차단하며 감염제거를 시도합니다. 성공적으로 감염제거되면 개체는 일상 사용이 가능합니다. 개체 감염제거가 불가능하다면 삭제됩니다. 개체의 복사본은 백업에 저장됩니다. 잠재적 감염 개체는 격리저장소 로 보내집니다 즉시 처리 안함 삭제 메일 안티 바이러스는 감염개체나 잠재적 감염위험 개체를 탐지하여 삭제합니다. 사용자에게 이에 대해 공지하지 않습니다. 개체의 상태(감염 또는 감염의심)와는 상관 없이 개체를 치료하거나 삭제 전에 카스퍼스키 인터넷 시큐리티 7.0 은 복사본을 생성하고 복원이 필요하거나 처리 필요 시에 대비하여 백업에 이동 시킵니다.

105 9.장 웹 안티 바이러스 인터넷을 사용할 때 마다, 컴퓨터에 저장되어 있는 정보가 위험 프로그램에 의한 감염 위험에 놓이게 됩니다. 위험 프로그램은 인터넷의 기사를 읽을 때 컴퓨터에 침투할 수 있습니다. 카스퍼스키 인터넷 시큐리티 7.0 는 인터넷 사용자의 보안을 위하여 특별한 구성요소를 포함하고 있습니다. 그 구성요소는 HTTP 를 통하여 유입되는 정보를 방역할 수 있으며 컴퓨터에 다운로드 되는 위험 스크립트로 부터 컴퓨터를 보호 할 수 있습니다. 주의! 웹 안티 바이러스는 감시 포트 목록에 올라있는 포트를 통과하는 http 트래픽만을 감시합니다. 이메일 전송과 HTTP 트래픽에 가장 널리 사용되는 포트 목록은 프로그램 패키지에 포함되어 있습니다. 목록에 있지 않은 포트를 사용한다면 이를 목록에 추가하여 이 포트를 통과하는 트래픽을 보호할 수 있습니다. 보호되지 않는 공간에서 작업할 때는 웹 안티 바이러스를 사용하여 인터넷 사용 시 컴퓨터를 보호하기를 권장합니다. 컴퓨터가 방화벽이나 HTTP 트래픽 필터링에 의해 보호되는 네트워크에서 실행되고 있다면 웹 안티 바이러스는 인터넷 사용을 위한 추가 보호를 제공합니다. 구성요소가 작동되고 있음을 보여주는 지표는 카스퍼스키 인터넷 시큐리티 시스템 트레이 아이콘입니다. 스크립트가 검사되고 있을 때마다 다음과 같이 보입니다 구성요소 작동 개용에 대해 상세히 살펴보겠습니다: 웹 안티 바이러스는 두 가지 모듈로 구성되어 있습니다: 트래픽 검사 사용자의 컴퓨터에 HTTP 를 통해 들어오는 개체 검사 스크립트 차단 - Microsoft Internet Explorer 에서 처리되는 모든 스크립트와 또한 모든 WSH-스크립트(JavaScript, Visual Basic Script 등.)를 검사합니다. 이는 사용자가 컴퓨터나 인터넷에서 작업하는 동안 로드됩니다. 특별한 플러그 인이 카스퍼스키 인터넷 시큐리티가 설치될 때 설치된 Microsoft Internet Explorer 를 위해 제공됩니다. 브라우저 툴 패널의 다음 버튼은 프로그램이 설치되었음을 알려줍니다. 이를 클릭하면 정보 패널이 열리는데 검사, 차단된 스크립트 수에 대한 웹 안티 바이러스 통계가 함께 나타납니다.

106 106 Kaspersky Internet Security 7.0 다음의 알고리즘을 사용하여 HTPP 트래픽이 보호됩니다. 1. 사용자가 접속하는 또는 HTTP 를 통해 특정 프로그램이 접속할 수 있는 각 웹 페이지나 파일은 악성 코드 존재 여부에 대해 웹 안티 바이러스가 차단하고 분석합니다. 악성 개체는 카스퍼스키 인터넷 시큐리티에 포함되어 있는 데이터베이스를 사용하여 또한 휴리스틱 알고리즘을 사용하여 탐지됩니다. 데이터베이스에는 현재까지 알려진 모든 악성 프로그램에 대한 설명과 이를 무력화하는 방법에 대한 설명이 포함되어 있습니다. 휴리스틱 알고리즘은 아직 데이터베이스에 포함되지 않은 신종 바이러스도 탐지할 수 있습니다. 2. 분석 결과 다음의 행동 옵션이 사용 가능합니다. 사용자가 접속하는 웹 페이지나 개체에 악성 코드가 포함되어 있다면 이러한 개체로의 접근이 차단됩니다. 요구한 개체나 페이지가 감염되었다는 공지가 나타납니다. 파일이나 웹 페이지에 악성 코드가 존재하지 않는다면, 사용자는 이를 즉시 사용할 수 있습니다. 다음의 알고리즘에 따라 스크립트가 검사됩니다: 1. 웹페이지에서 실행되는 각 스크립트는 웹 안티 바이러스에 의해 차단되며 악성 코드가 존재하는지 분석됩니다. 2. 스크립트에 악성 코드가 포함되어 있다면 웹 안티 바이러스는 이를 차단하고 사용자에게 팝업 메시지로 이에 대해 알립니다. 3. 어떠한 악성 코드도 스크립트에서 발견되지 않는다면 실행됩니다 웹 안티 바이러스 레벨 선택 카스퍼스키 인터넷 시큐리티는 인터넷 사용시 다음 레벨 중 하나로 컴퓨터를 보호합니다. 최대 보호 가장 포괄적인 감시를 제공하는 수준으로 HTTP 를 통해 들어오는 스크립트와 개체를 감시합니다. 프로그램은 모든 개체를 면밀히 검사하는데 프로그램 데이터베이스 전체를 사용합니다. 이 보안 수준은 보안위협이 높은 환경에 권장합니다. 즉 다른 어떤 HTTP 보호 툴도 사용되고 있지 않은 경우에 권장합니다. 권장 카스퍼스키 랩 전문가들이 권장하는 수준입니다 최대 보호와 같이 개체 검사를 결정하는데 검사 시간이 3 분이상 걸리는 개체는 제외됩니다.

107 웹 안티 바이러스 107 가장 빠름 상당한 시스템 리소스를 요하는 프로그램을 편안히 사용할 수 있도록 해주는 보안 수준입니다. 이는 제한된 위협 시그니처를 사용하여 검사되는 개체 수를 줄이기 때문에 가능합니다. 추가 웹 보호 소프트웨어가 컴퓨터에 설치되어 있는 경우 이 보안 수준 선택을 권장합니다. 그림 30. 웹 보안 레벨 선택 기본값으로 보호 레벨은 권장으로 설정되어 있습니다. 원하는 레벨을 선택하거나 현재 레벨 설정을 변경함으로써 높이거나 낮출 수 있습니다. 보호 레벨을 보안 레벨을 변경하기 위해서는: 슬라이더를 조정하십시오. 보안 레벨을 변경함으로써 검사 속도 비율을 지정할 수 있고 검사되는 전체 개체 수를 지정할 수 있습니다. 위험 개체 존재 여부에 대해 분석되는 개체 수가 적으면 적을 수록 검사 속도는 빨라집니다 미리 설정된 수준이 요구사항을 충족시키지 못한다면, 사용자 선택 보안 수준을 생성할 수 있습니다. 기본사항으로서 요구에 가장 근접한 수준으로 선택하여 그 매개변수를 편집합니다. 이로써 보안 수준 이름이 사용자설정으로 변경됩니다. 미리 설정된 보안 수준이 변경될 필요가 있는 예를 한번 살펴보겠습니다. 예: 컴퓨터가 모뎀을 통해 인터넷에 연결합니다. 이는 기업 LAN 에 있지 않으며, 수신되는 HTTP 트래픽을 위한 안티 바이러스 보호가 전혀 없습니다. 작업의 특성으로 인해 정기적으로 인터넷에서 큰 파일을 다운로드 합니다. 이러한 파일 검사는, 대체적으로 상당한 시간이 걸립니다. HTTP 트래픽이나 스크립트를 통한 감염으로부터 컴퓨터를 어떻게 최대한 보호할 수 있습니까?

108 108 Kaspersky Internet Security 7.0 레벨 선택 팁: 소스 데이터를 분석함으로써 컴퓨터가 보안위협이 높은 환경에 처해있고, HTTP 트래픽을 통해 컴퓨터를 감염시키는 악성 프로그램의 위험이 매우 높다는 결론을 내릴 수 있습니다.(어떠한 집중 웹 안티 바이러스나 인터넷 연결을 위한 방법이 존재하지 않습니다). 미리 설정된 기본 보안 수준으로서 권장을 사용할 것을 권장합니다.다음의 변경을 할 수 있습니다. 검사 동안에 파일 프래그 먼트를 위한 캐싱 시간 제한을 권장합니다. 미리 설치된 보안 레벨을 위한 설정을 변경하기 위해서는: 1. 프로그램 설정창을 열고 실시간감시에서 웹안티 바이러스를 선택합니다. 2. 보안 레벨 영역에서 사용자설정 버튼을 클릭합니다. 3. 결과 창에서 보호 매개변수 검색을 편집한 후 확인을 클릭합니다 웹 안티 바이러스 환경 설정 웹 안티 바이러스에는 HTTP 를 통해 컴퓨터에 로드된 모든 개체 검사가 포함되어 있고 모든 WSH-스크립트(JavaScript, Visual Basic Script 등) 실행을 감시합니다. 웹 안티 바이러스 환경을 설정하여, 특별히 구성요소 작동 속도를 증가시킬 수 있습니다. 전체 또는 제한된 위협 시그니처를 선택하여 검사 알고리즘을 설정합니다. 신뢰하는 주소 목록을 생성합니다. 휴리스틱 분석기를 실행/비활성 시킬 수 있습니다. 이 외에도 위험한 HTTP 개체에 대해 웹 안티 바이러스가 실행할 작동을 선택할 수 있습니다 검사 알고리즘 설정 다음의 알고리즘 중 하나로 인터넷에서 유입되는 데이터를 검사할 수 있습니다. 스트리밍 검사 네트워크 트래픽을 위한 악성 코드 탐지 기술로서 실시간으로 데이터를 검사합니다. 예를 들면, 인터넷에서 파일을 다운로드 할 때 웹 안티 바이러스는 파일을 검사합니다. 이 기술은 더욱 빠른 개체 검사를 제공합니다. 이와 동시에, 축소된 데이터베이스(가장

109 웹 안티 바이러스 109 활동적인 위협요소만)가 스트리밍 검사 실행에 사용되므로 인터넷 사용시 보안 수준을 현저히 떨어뜨립니다. 버퍼링 검사 네트워크 트래픽을 위한 악성 코드 탐지 기술로 버퍼에 개체가 완전히 다운로드 된 후에 개체를 검사합니다. 이 후에 개체는 바이러스 존재 여부에 대해 분석되며, 그 결과에 따라서 개체를 사용자에게 돌려주거나 차단합니다. 이 검사 유형 사용시 전체 데이터베이스가 사용되며 이는 악성 코드 탐지 수준을 높여 줍니다. 그러나 이 알고리즘을 사용함으로써 개체 처리 시간이 늘어나고 프로그램이 사용자에게 응답까지의 시간이 증가합니다. 또한 큰 개체를 복사하고 처리할 때 문제가 발생할 수 있는데 HTTP 클라이언트 접속 시간이 지났기 때문입니다. 이 문제를 해결하기 위해서는 인터넷에서 다운로드된 개체 프래그먼트를 위한 캐싱 시간을 제한하기를 권합니다. 제한 시간이 만료되면 사용자는 검사 없이 다운로드된 파일 부분을 받게 됩니다. 또한 일단 개체가 완전히 복사되면 개체 전체가 검사됩니다. 이로써 사용자에게 개체를 더 빨리 전달할 수 있고 연결 차단의 문제가 해결되며 인터넷 사용시 보안 수준을 떨어뜨리지 않습니다. 웹 안티 바이러스 가 사용할 검사 알고리즘을 선택하기 위해서는, 1. 프로그램 설정 창을 열고 실시간 감시에서 웹 안티 바이러스를 선택합니다. 2. 보안레벨 영역에서 사용자 설정 버튼을 클릭합니다. 3. 창이 열리면 검사 방식섹션에서 원하는 옵션을 선택합니다. 기본적으로 웹 안티 바이러스 검사는 인터넷을 통한 버퍼의 데이터를 검사하며 전체 위협 정의를 이용합니다, 1 초당 걸리는 파일 프래그먼트 캐싱 시간은 제한되어 있습니다.

110 110 Kaspersky Internet Security 7.0 그림 31. 웹 안티 바이러스 구성 주의 인터넷 라디오,스트리밍 비디오, 인터넷 화상 회의와 같은 리소스 사용 시 접속 문제가 생긴다면, 스트리밍 검사를 사용하십시오 신뢰하는 주소 목록 생성 신뢰한 URL 목록 생성 옵션이 있습니다. 이 목록 내용은 사용자가 무조건 신뢰하는 것입니다. 웹 안티 바이러스는 이 신뢰한 URL 의 데이터를 위험 개체 존재 여부에 대해 분석하지 않습니다. 이 옵션은 웹 안티 바이러스가 특정 파일 다운로드를 방해하고 다운로드 시도를 차단하는 경우에 사용될 수 있습니다. 신뢰한 URL 목록을 생성하기 위해서는, 1. 프로그램 설정 창을 열고 실시간 감시에서 웹 안티 바이러스를 선택합니다. 2. 보안 레벨 영역에서 사용자 정의 버튼을 클릭합니다.

111 웹 안티 바이러스 창이 열리면 신뢰한 URL 섹션에서 신뢰 서버 목록을 생성합니다. 이를 위해서는, 목록 오른쪽 버튼을 사용합니다. 신뢰한 URL 을 입력할 때는, 다음의 특별 기호로 마스크를 생성 할 수 있습니다: * 문자열 조합. 예: *abc*라는 마스크를 생성한다면, abc 가 포함되어 있는 주소는 검사되지 않습니다. 예를 들면: 특정한 기호. 예: Patch_123?.com 이라는 마스크를 생성한다면, 3 의 뒤를 잇는 문자와 이러한 문자열이 포함되어 있는 주소는 검사되지 않습니다. 예를 들면, Patch_1234.com. 그러나 patch_12345.com 은 검사됩니다. 목록에 추가된 URL 에 별표(*)나 물음표(?)가 포함되어 있을 경우 이들을 겹쳐쓰려면 백슬래쉬( )를 사용하여야 합니다. 예: 다음 URL 을 신뢰한 URL 목록에 추가하고자 합니다. 카스퍼스키 인터넷 시큐리티가?를 와일드 카드로 처리하지 않게 하기 위해서는 주소 앞에 백 슬래쉬를 표시해야 합니다. 그러면 제외 목록에 추가한 주소는 다음과 같습니다 휴리스틱 분석기 사용 휴리스틱 방법은 여러 실시간 보호 구성요소와 바이러스 검사 작업에 의해 사용됩니다. 신종 위협을 탐지하는 휴리스틱 방법은 웹 안티 바이러스 구성요소를 위해 허용/중지될 수 있습니다. 이를 위해서, 다음의 단계를 실행합니다. 1. 프로그램 설정 창을 열고, 실시간 감시에서 웹 안티 바이러스를 선택합니다. 2. 보안 수준 영역에서 사용자 지정 버튼을 클릭한 후, 결과 대화에서 휴리스틱 분석기 탭을 선택합니다. 3. 휴리스틱 분석기를 선택 표시합니다.

112 112 Kaspersky Internet Security 7.0 휴리스틱 방법을 사용하려면, 휴리스틱 분석기 사용을 체크합니다. 이 외에도, 검사를 위한 세부 수준을 설정할 수 있습니다. 슬라이더를 다음의 설정, 즉 기본, 중간, 자세히 중 하나로 이동시킵니다. 그림 32. 휴리스틱 분석기 사용 웹 안티 바이러스기본 설정 복구 웹 안티 바이러스 설정 시 권장 실행 설정으로 항상 되돌아 갈 수 있습니다. 카스퍼스키 랩은 이를 최적화된 것으로 간주하며 권장 보안 수준에 포함시켰습니다. 기본값 웹 안티 바이러스 설정을 복구하려면: 1. 프로그램 설정 창을 열고 보호에서 웹 안티 바이러스를 선택합니다. 2. 보안 수준에서 기본값 버튼을 클릭합니다.

113 웹 안티 바이러스 위험 개체에 실행 할 동작 선택 악성 코드가 포함되어 있다고 나타나는 HTTP 개체를 분석할 경우 추가 웹 안티 바이러스 동작은 선택한 동작에 따라 적용됩니다. 위험 개체 탐지에 대한 웹 안티 비아러스 대응 동작을 구성하기 위해서: 프로그램 설정 창을 열고 실시간 감시에서 웹 안티 바이러스를 선택합니다. 가능한 모든 동작이 같은 이름으로 섹션에 나타납니다. 기본값으로 위험 HTTP 개체가 탐지되자마자 웹 안티 바이러스는 화면에 경고를 표시하며 개체에 대해 실행할 동작을 선택하도록 합니다. 그림 33. 위험한 스크립트 처리 선택 위험한 HTTP 개체에 실행한 가능한 옵션을 자세히 살펴보겠습니다. 선택한 동작 방법 사용자 확인 후 처리 차단 허락 HTTP 트래픽에 위험 개체가 탐지되었을 경우 웹 안티 바이러스는 경고 메시지를 띄웁니다. 이 메시지에는 어떤 악성 코드가 잠재적으로 개체를 감염시켰는지에 대한 정보가 포함되어 있고 다음 동작 중에서 선택하도록 합니다. 웹 안티 바이러스는 개체에 대한 접근을 차단하며 화면에 개체 차단에 대한 메시지를 나타냅니다. 이와 유사한 정보가 리포트에 기록됩니다. 웹 안티 바이러스는 개체에 대한 접근을 허용합니다. 이에 대한 정보가 리포트에 기록됩니다. 위험 개체에 실행하는 동작에 있어서 웹 안티바이러스는 이를 항상 차단하며 팝업 메시지를 띄우는데 사용자에게 실행할 동작을 공지합니다. 스크립트 검사 모듈 중지 외에는 위험한 개체에 실행하는 동작을 변경할 수 없습니다.

114 10.장 사전 방역 주의! 이 프로그램 버전에는 Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista 또는 Microsoft Windows Vista x64 를 실행하는 컴퓨터를 위한 프로그램 무결성 제어 작동구성요소가 없습니다. 카스퍼스키 인터넷 시큐리티는 알려진 위협으로부터 뿐만아니라 프로그램 데이터베이스에 정보가 전혀 없는 신종 위협으로부터도 보호를 제공합니다. 이는 특별히 개발된 구성요소인 사전방역 기술로 가능합니다. 악성 프로그램 무력화를 위한 안티 바이러스 업데이트가 발표되는 것보다 더 빨리 악성 프로그램이 전파되기 시작하면서 사전 방역에 대한 필요가 증가하고 있습니다. 안티 바이러스 보호가 기반을 두고 있는 대응 기술은 신종 위협이 적어도 하나의 컴퓨터를 감염시켜야 하고 악성 코드를 분석하여 이를 프로그램 데이터베이스에 추가한 후 사용자 컴퓨터에 이러한 데이터베이스를 업데이트하기 까지 시간이 걸립니다. 그 사이에 신종 위협이 엄청난 피해를 야기할 수 있습니다. 카스퍼스키 인터넷 시큐리티의 사전 방역이 제공하는 예방 기술은 시간 낭비를 피하고 컴퓨터를 손상시키기 전에 신종 위협을 무력화할 수 있도록 해줍니다. 어떻게 이런 기술이 가능할까요? 이는 대응 기술과는 반대입니다. 대응 기술은 프로그램 데이터베이스의 기록에 기초하여 코드를 분석합니다. 그러나 사전 방역 기술은 특정 프로그램이 실행하는 작동 시퀀스로 컴퓨터의 신종위협을 인식합니다. 프로그램에는 일련의 기준이 포함되어 있어서 어떤 프로그램의 활동이 얼마나 위험한 지를 결정할 수 있습니다. 작동 시퀀스 분석으로 프로그램이 의심스럽다는 판단을 내리면, 카스퍼스키 인터넷 시큐리티는 그러한 활동 유형에 대한 규칙에 따라 할당된 조치를 취하게 됩니다. 위험한 활동은 프로그램 작동 전체에 의해 결정됩니다. 예를 들면, 다음과 같은 작동이 탐지될 때, 즉 자신을 네트워크 리소스, 스타트 업 폴더, 시스템 레지스트리에 복사하여, 복사본을 발송하는 프로그램이 탐지될 때는, 이 프로그램이 웜일 가능성이 매우 높습니다. 또한 위험한 활동에는 다음이 포함되어 있습니다. 파일 시스템 변경 다른 프로세스에 삽입되어 있는 모듈 시스템에 있는 프로세스 감추기 특정 Microsoft Window 시스템 레지스트리 키 변경

115 사전 방역 115 사전 방역은 모든 위험한 작동을 추적하여 차단합니다. 작동하는 동안에 사전 방역은 프로그램에 포함된 일련의 규칙을 사용합니다. 또한 사용자 지정 규칙도 사용합니다. 규칙은 일련의 기준으로 의심 활동 범위를 지정하며 카스퍼스키 인터넷 시큐리티가 어떻게 대응해야 하는지를 알려줍니다. 개별 규칙은 프로그램 활동을 위해 제공되며 시스템 레지스트리와 컴퓨터에서 실행되는 프로그램에 대한 변경 감시를 위해 제공됩니다. 사용자 재량으로 규칙을 추가, 삭제, 편집할 수 있습니다. 규칙은 작동을 차단하거나 허용할 수 있습니다. 사전 방역 알고리즘에 대해 알아보겠습니다: 1. 컴퓨터가 시작된 후 즉시, 사전 방역은 다음의 요인을 분석합니다: 실행중인 각 프로그램에 대한 조치. 사전 방역은 순서대로 작동의 이력을 기록하며 이를 위험한 활동의 특징적인 시퀀스와 비교합니다(위험 활동 유형 데이터베이스는 카스퍼스키 인터넷 시큐리티와 함께 제공되며 프로그램 데이터베이스와 함께 업데이트됩니다. 컴퓨터에 설치된 프로그램의 프로그램 모듈 무결성, 이로써 프로그램에 삽입되어 있는 모듈이 악성 코드로 대체되는 것을 피하게 해줍니다.

116 116 Kaspersky Internet Security 7.0 각 시스템 레지스트리 편집 시도(시스템 레지스트리 키 삭제 또는 추가, 허용되지 않는 포맷에서 키 값 입력, 또는 이를 보거나 편집될 수 없게 방해 등). 2. 분석은 사전 방역의 규칙 허용과 차단에 기초하여 이루어집니다. 3. 분석 후에 다음의 작동을 사용할 수 있습니다: 동작이 사전 방역 허용 규칙 조건을 만족시키지 못하거나 어떠한 차단 규칙에도 맞지 않는다면, 차단되지 않습니다. 차단 규칙이 활동에 일치할 때 다음 단계는 구성요소는 규칙에 지정되어 있는 명령이 진행됩니다. 이러한 활동은 보통 차단됩니다. 메시지가 화면에 나타나며 프로그램, 활동 유형, 실행한 작동 기록을 지정합니다. 이 결정을 따라야 하며 자체적으로 활동을 차단, 허용해야 합니다. 이러한 활동을 위한 규칙을 생성할 수 있고 시스템에 실행된 작동을 취소할 수 있습니다. 사전 방역은 설정된 값에 따라 정확히 구동됩니다. 프로그램 활동 감시 여부 이 사전 방역 모드는 프로그램 활동 분석기에 의해 제어됩니다. 기본적으로 분석이 작동되며 호스트에서 시작된 프로그램이 실행하는 작동에 대한 세부 분석을 제공합니다. 일련의 위험한 활동이 강조되는데 각 위험 활동에 대해 프로그램 처리 절차를 구성할 수 있습니다. 또한 사전 방역 제외도 생성할 수 있는데 선택된 프로그램 활동 감시를 중지할 수 있습니다. 프로그램 무결성 제어 허용 여부 이 기능은 컴퓨터에 설치된 프로그램 모듈의 무결성을 처리하며. 프로그램 무결성 제어에 의해 제어됩니다. 무결성 제어는 프로그램 모듈 구성 및 프로그램 체크섬(checksum)으로 감시됩니다. 프로그램 모듈을 위한 무결성 제어 규칙을 생성할 수 있습니다. 이를 위해서, 감시될 프로그램 목록에 프로그램을 추가해야 합니다.

117 사전 방역 117 그림 34. 사전 방역 설정 사전 방역 구성요소는 Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 에서는 사용할 수 없습니다. 시스템 레지스트리 변경이 감시되는지 여부 기본적으로 레지스트리 실시간 감시 작동이 체크되어 있으며 이것은 카스퍼스키 인터넷 시큐리티가 Microsoft Windows 시스템 레지스트리 키를 변경하려는 모든 시도를 분석함을 의미합니다. 사용자 규칙을 생성하여 레지스트리 키를 감시할 수 있습니다. 사전 방역 모듈을 위한 제외 설정을 할 수 있습니다. 신뢰하는 프로그램 목록을 생성합니다. 이 도움말 섹션은 위에 나열된 설명을 자세히 검토합니다 활동 제어 규칙 Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 에서의 프로그램 제어 구성은 다른 운영 체제에서의 구성 프로세스와 다르다는 점을 주의하십시오.

118 118 Kaspersky Internet Security 7.0 카스퍼스키 인터넷 시큐리티는 컴퓨터의 프로그램 활동을 감시합니다. 프로그램에는 위험한 것으로 추적된 일련의 이벤트 설명이 포함되어 있습니다. 각 이벤트를 위한 감시 규칙이 생성됩니다. 프로그램 활동이 위험한 이벤트로 분류되면 사전 방역은 그 이벤트를 위한 규칙에 설명된 지시사항에 정확히 따릅니다. 프로그램 활동 감시를 원하다면, 선택합니다. 프로그램 활동 분석기 체크 박스를 시스템에 발생하는 여러 이벤트 유형에 대해 살펴보겠습니다. 프로그램은 이러한 이벤트 유형을 의심스러운 것으로 추적합니다. 위험한 행동. 카스퍼스키 인터넷 시큐리티는 컴퓨터에 설치된 프로그램 활동을 분석합니다. 또한 카스퍼스키 랩이 생성한 규칙에 따라 프로그램이 실행하는 위험하고 의심스러운 작동을 탐지합니다. 이러한 작동에는, 예를 들면, 숨겨진 프로그램 설치 또는 자신을 복사하는 프로그램이 포함되어 있습니다. 파라미터로 인터넷 브라우저 실행. 이러한 활동 유형을 분석함으로써 설정으로 브라우저 열기 시도를 탐지할 수 있습니다. 이러한 활동은 특정 명령어 프롬프트 설정으로 프로그램에서 웹 브라우저를 여는 특징을 가지고 있습니다. 예를 들면, 광고 이메일에서 특정 주소로의 링크를 클릭하는 경우입니다. 프로세스 침입 특정 프로그램 프로세스에 실행 코드를 추가하거나 추가 스트림을 생성합니다. 이러한 활동은 트로이목마가 널리 사용하는 방법입니다. 숨겨진 프로세스(루트킷). 루트킷은 일련의 프로그램으로 시스템 내에서 악성 프로그램과 그 프로세스를 감추는 데 사용됩니다. 카스퍼스키 인터넷 시큐리티는 숨겨진 프로세스를 위한 운영 체게를 분석합니다. 윈도우 훅. 이 활동은 운영 체제 시스템 대화 상자에 표시되는 암호와 다른 기밀 정보를 읽는 데 사용됩니다. 카스퍼스키 인터넷 시큐리티는 이러한 활동을 추적하는데 운영 체제와 대화 상자 사이에 전송된 데이터를 가로채려는 시도가 있는 경우에 활동을 추적합니다. 위심스러운 레지스트리 값. 시스템 레지스트리는 시스템 저장을 위한 데이터베이스이며 Windows 운영을 제어하는 사용자 설정입니다. 또한 컴퓨터에 설치된 유틸리티를 제어하는 사용자 설정입니다. 악성 프로그램은 시스템에서 자신의 존재를 감추려하는데 레지스트리 키에 부정확한 값을 복사합니다. 카스퍼스키 인터넷 시큐리티는 의심스러운 값이 존재하는지 시스템 레지스트리 전체를 분석합니다. 의심스러운 시스템 활동. 프로그램은 Windows 운영 체제가 실행하는 활동을 분석하며 의심스러운 활동을 탐지합니다. 의심스러운 활동의 예가

119 사전 방역 119 무결성 침해입니다. 이는 지난 번 실행된 이래로 감시된 프로그램에서 하나 이상의 모듈을 변경하는 것이 포함되어 있습니다. 키로거 탐지. 이 활동은 악성 프로그램이 암호나 다른 기밀 정보를 읽기 위해 사용합니다. 이러한 정보는 키보드를 사용하여 입력한 것입니다. 작업 관리자 보호. 카스퍼스키 인터넷 시큐리티는 악성 모듈로부터 작업 관리자를 보호합니다. 이러한 악성 모듈은 작업 관리자 작동을 차단하려 할 때 자신을 이에 삽입합니다. 위험한 활동 목록은 카스퍼스키 인터넷 시큐리티가 업데이트 될 때 자동으로 추가되며 편집될 수 없지만, 다음을 할 수 있습니다: 활동 감시 기능을 중지할 수 있습니다. 활동 이름의 체크 해제합니다. 사전 방역이 위험 동작을 발견하였을 때 사용하는 규칙을 편집 할 수 있습니다. 위험하지 않다고 생각되는 행동의 프로그램을 목록을 만들어 제외 목록을 생성 할 수 있습니다. 활동 감시를 설정하려면: 1. 프로그램 설정 창을 열고 실시간 감시에서 사전 방역을 선택합니다. 2. 프로그램 활동 분석기에서 설정 버튼을 클릭합니다. 사전 방역이 감시하는 활동 유형은 설정: 프로그램 활동 분석기 창에 목록으로 나와있습니다

120 120 Kaspersky Internet Security 7.0 그림 35. 프로그램 활동 분석기 구성 위험한 활동 감시 규칙을 편집하기 위해서는 이를 목록에서 선택하여 탭의 하부에 규칙 설정을 할당합니다.: 사전 방역 대응을 위험 활동에 할당합니다. 다음 활동 중에서 대응방법을 지정할 수 있습니다. 즉 허락, 사용자 확인 후 처리, 종료 입니다. 작동 링크에서 왼쪽 클릭을 하는데 필요한 값이 있을 때까지 클릭합니다. 프로세스 중지 외에도 위험한 활동을 시작하는 프로그램을 격리저장소로 보낼 수 있습니다. 이를 위해서, 해당 설정에서 켜기 / 끄기를 사용합니다. 감춰진 프로세스를 탐지하기 위해서, 얼마나 자주 검사를 시작할지 시간 값을 할당할 수 있습니다. 실행되는 작동에서 리포트 생성이 필요하다면 지정합니다. 이를 위해서, 켜기 / 끄기링크를 사용합니다. 하나의 위험한 활동 감시를 중지하려면, 목록에서 위험한 활동의 이름 옆에 있는 체크 해제 합니다 Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 에서 프로그램 활동 제어 설정 특징: 위에서 나열한 운영 체제 중 하나로 실행하고 있다면 단 하나의 시스템 이벤트 유형, 즉 위험한 활동(행동 분석)이 제어됩니다. 카스퍼스키 인터넷 시큐리티는

121 사전 방역 121 컴퓨터에 설치된 프로그램 활동을 분석하거나 카스퍼스키 랩 전문가들이 생성한 규칙 목록에 기초하여 위험하거나 의심스러운 활동을 탐지합니다. 카스퍼스키 인터넷 시큐리티가 사용자 프로세스외에도 시스템 프로세스 활동을 감시하기를 원한다면, 시스템 사용자 계정 감시 체크 박스를 선택합니다. 이 옵션은 기본적으로 비활성화 되어 있습니다. 사용자 계정은 시스템 접근을 제어하고 사용자와 사용자 작업 환경을 식별합니다. 이로써 다른 유저가 운영 체제나 데이터를 손상시키는 것을 방지할 수 있습니다. 시스템 프로세스는 시스템 사용자 계정이 실행하는 프로세스입니다. 그림 36. Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 에서 프로그램 활동 분석기 구성 프로그램 무결성 제어 이 사전 방역 구성요소는 Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 에서 작동하지

122 122 Kaspersky Internet Security 7.0 않습니다. 시스템에 중요한 프로그램이 많이 있습니다. 이러한 프로그램은 악성 프로그램이 자신을 전파시키기 위해 사용하는데 브라우저나 메일 클라이언트 같은 것들입니다. 대체적으로 이러한 것은 시스템 프로그램이나 프로세스로서 인터넷 접속을 위해 사용되며 이메일과 다른 문서로 작업하는 데 사용됩니다. 바로 이러한 이유로 이런 프로그램이 활동 감시와 관련하여 중요하게 간주되는 것입니다. 사전 방역은 중요 프로그램을 감시하고, 그 활동과 이러한 프로그램의 모듈 무결성을 분석하고 다른 프로세스를 시작하는 프로그램을 분석합니다. 카스퍼스키 인터넷 시큐리티는 중요 프로그램 목록과 함께 제공되며 감시 규칙이 각 프로그램 활동을 위해 생성되었습니다. 중요하다고 생각하는 다른 프로그램을 이 목록에 추가할 수 있고 제공된 목록에 있는 프로그램을 위한 규칙을 제거하거나 편집할 수 있습니다. 중요 프로그램 목록 외에도, 모든 제어된 프로그램에서 열리도록 허용된 일련의 신뢰 모듈이 있습니다. 예를 들면, 마이크로소프트에 의해 디지털 서명된 모듈입니다. 이러한 모듈에 포함되어 있는 프로그램 활동이 악성일 가능은 희박하며 따라서 이를 면밀히 감시할 필요도 없는 것입니다. 카스퍼스키랩 전문가들은 이러한 모듈의 목록을 생성하여 사전 방역 사용 시 컴퓨터의 로드를 줄이고자 했습니다. 마이크로 소프트가 서명한 시그니처가 있는 구성요소는 신뢰 프로그램에 자동으로 추가됩니다. 필요하다면, 목록으로부터 구성요소를 추가 또는 삭제할 수 있습니다. 시스템에서 프로세스 감시는 프로그램 무결성 제어 작동을 선택 표시함으로써 허용될 수 있습니다. 이 체크박스는 기본적으로 체크되어 있지 않습니다. 만약 무결성을 제어하고 있다면 각 열린 프로그램 이나 프로그램 모듈은 중요, 신뢰 프로그램 목록에 비교하여 검사됩니다. 프로그램이 중요 프로그램 목록에 있다면 활동은 이를 위해 생성된 규칙에 따라 사전방역에 의해 제어됩니다. 프로세스 감시를 설정하려면: 1. 프로그램 설정 창을 열고, 실시간 감시에서 사전 방역을 선택합니다. 2. 프로그램 무셜성 제어에서 설정 버튼을 클릭합니다. 위험프로세스와 신뢰 프로세스에 관련된 작업에 대해 자세히 살펴보겠습니다.

123 사전 방역 프로그램 규칙 설정 프로그램 규칙은 프로그램의 실행 파일이며 악성 파일이 이러한 프로그램을 사용하여 자신을 전파시키기 때문에 매우 중요한 감시 대상입니다. 카스퍼스키랩 전문가가 생성한 프로그램 규칙 목록은 프로그램 배포 킷에 포함되어 있으며 프로그램 규칙 탭에서 확인할 수 있습니다. 감시 규칙이 생성되며 프로그램의 활동을 규제합니다. 현재 규칙을 편집하고 생성할 수 있습니다. 사전 방역은 프로그램 규칙이 포함되어 있는 다음의 작동을 분석합니다 : 프로그램 시작, 프로그램 모듈 구성 변경, 프로그램을 하위프로세스로서 시작. 나열된 각 작동에 있어 사전 방역 대응을 선택할 수 있습니다. (작동 허락 또는 차단). 또한 구성요소 작동에 대한 리포트에 활동을 기록할 필요가 있는지 지정합니다. 기본적으로 모든 위험 작동의 시작, 편집, 하위프로세스로서 시작이 허용됩니다. 프로그램 규칙 목록에 프로그램을 추가하고 이를 위한 규칙을 생성하기 위해서는: 1. 프로그램 규칙 탭에서 추가를 클릭합니다. 컨텍스트 메뉴가 열리며 탐색을 클릭함으로써 표준 파일 선택 창으로 이동합니다. 혹은 프로그램을 클릭함으로써 현재 실행되는 프로그램 목록을 볼 수 있으며 필요시 이를 선택할 수 있습니다. 프로그램은 목록에 첫번째로 추가될 것입니다. 허용 규칙이 이를 위해 기본값으로 생성됩니다. 프로그램이 처음 실행될 때 프로그램 시작시 사용된 모듈 목록이 생성되며 이러한 모듈이 허용됩니다.

124 124 Kaspersky Internet Security 7.0 그림 37. 프로그램 무결성 제어 구성 2. 목록에서 규칙을 선택하여 탭의 하부에 규칙 설정을 할당합니다: 열기, 구성 편집, 위험프로그램이 하위 프로세스와 함께 시작하려는 시도에 사전 방역 대응을 지정합니다. 다음 작동 중 하나를 선택할 수 있습니다 : 허락, 사용자 확인 후 처리, 차단. 작동 링크에서 왼쪽 클릭을 하는데 필요한 값이 때까지 클릭합니다. 만약 실행된 작동에 대한 리포트를 생성할 필요가 있다면 이를 지정합니다. 이를 위해서, 로그 켜기 / 끄기를 클릭합니다. 프로그램 활동감시를 중지하기 위해서는 이름 옆의 박스를 선택 해제 합니다. 설정 : 프로그램 모듈 창에는 감시된 프로그램이 시작될 때 사용된, 프로그램을 구성하는 모듈 목록이 포함되어 있습니다. 창 오른쪽의 추가 와 삭제버튼을 사용하여 목록을 추가하고 편집할 수 있습니다. 또한 제어된 프로그램 모듈이 이를 로드하고 차단하는 것을 허용할 수 있습니다. 작동을 변경하기 위해서, 목록에서 모듈을 선택하여 수정 버튼을 클릭합니다.

125 사전 방역 125 카스퍼스키 인터넷 시큐리티가 설치된 후 제어된 프로그램을 처음 실행했을 때 프로그램을 닫을 때 까지 카스퍼스키 인터넷 시큐리티가 학습한다는 사실을 주의하십시오. 이 학습 프로세스로 프로그램이 사용하는 모듈 목록이 생성됩니다. 무결성 제어 규칙은 다음에 프로그램을 실행할 때 적용됩니다 일반 구성요소 목록 생성 카스퍼스키 인터넷 시큐리티는 모든 제어된 프로그램에 삽입이 허용된 일반 구성요소 목록을 포함한 목록과 함께 제공됩니다. 이러한 구성요소는 신뢰 모듈 탭에 목록화 되어 있습니다. 이 목록에는 카스퍼스키 인터넷 시큐리티가 사용하는 모듈이 포함되어 있고 마이크로소트가 서명한 모듈도 포함되어 있습니다. 컴퓨터에 다양한 프로그램을 설치할 수 있으며 자동으로 신뢰 목록에 추가되는 마이크로소프트가 서명한 모듈이 있는 프로그램도 있습니다. 이를 위해서, 이 목록에 Microsoft 가 서명한 구성요소 자동 추가를 체크합니다. 이 경우, 제어된 프로그램이 마이크로소프트 인증 모듈을 열려 하면, 자동으로 허용하며 공유 구성요소 목록에 넣을 것입니다. 신뢰 모듈 목록에 추가하기 위해서는 추가를 클릭하여 표준 파일 선택 창에서 모듈을 선택합니다.

126 126 Kaspersky Internet Security 7.0 그림 38. 신뢰한 모듈 목록 구성 레지스트리 감시 많은 악성 프로그램의 목표 중 하나는 컴퓨터의 운영 체제 레지스트리 변경입니다. 이는 무해한 조크 프로그램일 수도 있고 더 위험한 악성 프로그램일 수도 있는데 이 경우 컴퓨터에 실질적인 위협을 주게 됩니다. 예를 들면, 악성 프로그램은 시작시 프로그램을 자동으로 열도록 자신의 정보를 레지스트리 키에 복사할 수 있습니다. 그리고 난 후 악성 프로그램은 운영 체제가 부팅될 때 자동으로 시작됩니다. 특별 사전 방역 모듈은 시스템 레지스트리 파일 변경을 추적합니다. 이 모듈을 허용하거나 중지할 수 있습니다. 레지스트리 실시간 감시 작동을 선택표시합니다. 시스템 레지스트리 감시를 구성하려면: 1. 프로그램 설정 창을 열고 실시간 감시에서 사전 방역을 선택합니다. 2. 레지스트리 실시간 감시 작동에서 설정 버튼을 클릭합니다.

127 사전 방역 127 카스퍼스키랩은 레지스트리 개체가 있는 작동을 제어하는 규칙 목록을 이미 생성하여 이를 프로그램에 포함하였습니다. 레지스트리 개체 작동은 시스템 보안, 인터넷 보안 등과 같이 논리 그룹으로 분류될 수 있습니다. 각 그룹에는 시스템 레지스트리 개체가 포함되어 있고 이와 함께 작업하는 규칙이 포함되어 있습니다. 이 목록은 나머지 프로그램이 업데이트될 때 업데이트됩니다. 레지스트리 키 그룹 창에는 규칙 목록 전체가 포함되어 있습니다. 각 규칙 그룹에는 실행 우선순위가 포함되어 있어서 위로, 아래로 버튼을 사용하여 우선 순위를 올리거나 내릴 수 있습니다. 목록에서 그룹위치가 높으면 높을 수록 더 높은 우선순위가 할당됩니다. 같은 레지스트리 개체가 여러 그룹에 속해있다면 개체에 처음 적용된 규칙이 그룹에서 높은 우선 순위를 갖게 됩니다. 다음의 방법으로 그룹 규칙 사용을 중지할 수 있습니다.: 그룹 이름 옆의 박스 를 선택 해제 합니다. 이 경우 그룹 규칙은 목록에 남아 있지만 사용되지는 않습니다. 목록에서 규칙 목록을 삭제합니다. 카스퍼스키랩이 생성한 그룹 삭제는 권장하지 않습니다. 악성 프로그램이 가장 자주 사용하는 시스템 레지스트리 개체 목록이 포함되어 있기 때문입니다. 그림 39.레지스트리 키 그룹 설정 감시된 레지스트리 개체 그룹을 자체적으로 생성할 수 있습니다. 이를 위해서, 개체 그룹 창에서 추가를 클릭합니다.

128 128 Kaspersky Internet Security 7.0 창이 열리면 다음의 단계를 따르십시오: 1. 시스템 레지스트리 개체 감시를 위한 새로운 그룹 이름을 그룹 이름 필드에 입력합니다.. 2. 시스템 레지스트리로부터 개체 목록을 생성합니다. 그룹은 이 목록을 키 탭에 포함합니다. 하나 이상의 개체가 될 수도 있습니다. 3. 규칙 탭에 레지스트리 개체를 위한 규칙 생성을 생성합니다. 여러 규칙을 생성할 수 있고 프로그램 순서를 정할 수도 있습니다 규칙을 통한 레지스트리 키 선택 이 창을 사용하여 시스템 레지스트리 파일을 사전 방역이 감시 할 생성된 파일 그룹에 추가할 수 있습니다. 시스템 레지스트리 파일을 추가하려면, 1. 그룹 편집창에서 추가 버튼을 클릭합니다. 2. 감시 규칙을 생성하고자 하는 시스템 레지스트리 파일을 선택하거나 파일 그룹을 선택합니다. 3. 값 필드에서 규칙이 적용되기를 원하는 키 값을 지정하거나 키 그룹을 위한 마스크를 지정합니다. 4. 규칙을위해 선택된 시스템 레지스트리 키에 첨부되어 있는 모든 키에 규칙이 적용되도록 하기 위해서 서브 키 포함을 선택 표시합니다. 와일드 카드가 키 이름에 사용된다면, 서브키 포함 기능과 동시에 별표나 물음표가 있는 마스크만 사용하면 됩니다. 마스크를 사용하여 레지스트리 파일 그룹을 선택하고 이를 위한 특정 값을 지정한다면, 규칙은 선택된 그룹에서 해당 키를 위한 값에 적용됩니다.

129 사전 방역 129 그림 40. 레지스트리 키 설정 추가 레지스트리 개체 감시를 위한 규칙 생성 시스템 레지스트리 개체 감시 규칙은 다음의 정의로 구성되어 있습니다. 규칙이 적용될 프로그램. 프로그램이 시스템 레지스트리 개체에 접근 시도를 할 경우 시스템 레지스트리로 작동 실행을 시도하는 프로그램에 대한 프로그램의 대응 선택된 시스템 레지스트리 개체를 위한 규칙을 생성하려면, 1. 규칙 탭에서 추가를 클릭합니다. 일반 규칙이 규칙 목록에서 첫 번째로 추가됩니다. 2. 규칙에서 목록을 선택한 후 탭의 하부에서 규칙 설정을 할당합니다. 프로그램을 지정합니다.

130 130 Kaspersky Internet Security 7.0 기본값으로 프로그램을 위한 규칙이 생성됩니다. 규칙이 특정 프로그램에 적용되기를 원하는 경우, 모든을 왼쪽 클릭하면 선택으로 변경됩니다. 그리고 난 후 프로그램 이름 지정 링크를 사용합니다. 메뉴가 열리면 찾아보기를 클릭함으로써 파일 선택 창으로 이동합니다. 또는 프로그램을 클릭함으로써 현재 실행되는 프로그램 목록중 필요한 것을 선택합니다. 시스템 레지스트리 개체를 읽기, 수정, 삭제하려는 선택된 프로그램에 대한 사전 방역 대응을 지정합니다. 다음의 작동을 대응으로서 사용할 수 있습니다. 즉 허용, 사용자 확인후 처리, 차단 중에서 사용할 수 있습니다. 원하는 값을 선택하기 위해 작동 링크를 마우스 왼쪽 클릭합니다. 실행된 작동에 대한 리포트를 생성할 필요가 있다면 지정합니다. 이를 위해셔, 이벤트 로그/이벤트 로그 안함 을 클릭합니다. 그림 41. 레지스트리 키 모니터링 규칙 생성 여러 규칙을 생성할 수 있고 위로 이동/아래로 이동 버튼을 사용하여 우선순위를 정할 수 있습니다.

131 사전 방역 131 또한 개체에 대한 작동을 실행하려는 공지로부터 시스템 레지스트리 개체를 위한 허용 규칙을 생성할 수 있습니다. 이를 위해서, 공지에서 허용 규칙 생성을 클릭하고, 창이 열리면 규칙을 적용할 시스템 레지스트리 개체를 지정합니다.

132 11.장 인터넷 사기로부터의 보호 최근의 악성프로그램은 다음을 목표로 삼는 프로그램이 점점 더 많이 포함되고 있습니다.: 기밀 정보(암호, 신용 카드 번호, 중요 문서 등)를 훔칩니다.. 컴퓨터의 작동을 추적하여 컴퓨터에 설치된 소프트웨어를 분석합니다. 컴퓨터에서 여러 웹사이트에 허가받지 않은 인터넷 접속을 합니다. 피싱과 키보드 가로채기는 정보를 훔치는 데 집중합니다. 자동 다이얼러, 조크 프로그램, 애드웨어는 시간과 돈을 허비하게 합니다. 이러한 프로그램으로부터 컴퓨터를 보호하는 것이 개인정보보호가 설계된 이유입니다. 개인정보보호에는 다음의 모듈이 포함되어 있습니다: 안티 피싱은 피싱으로부터 컴퓨터를 보호합니다. 피싱은 일반적으로 금융 기관을 사칭하는 웹 사이트로의 링크가 포함되어 있는 이메일입니다. 이 메시지 텍스트는 이메일을 읽는 사람이 링크를 클릭하도록 하여 기밀 정보를 창에 입력하도록 하는데 이에 따라, 예를 들면, 신용카드 번호나 인터넷 뱅킹 사이트로의 로그인과 암호를 입력하게 합니다. 인터넷 뱅킹 사이트에서는 금융 작업이 가능하기 때문입니다. 피싱의 가장 흔한 예는 거래하고 있는 은행에서 발송한 이메일로 이 이메일에는 공식 사이트로의 링크가 있습니다. 링크를 클릭하면 은행의 웹사이트와 똑같이 복제한 사이트로 이동하며 심지어 브라우저에서 실제 주소를 볼 수도 있는데 비록 이는 사실상 위조된 사이트입니다. 이 때부터 사이트에서 행하는 작업이 추적되며 사용자의 돈을 훔치기 위해 사용될 수 있습니다. 이메일을 통해서 피싱 사이트로의 링크를 받을 수도 있고 ICQ 메시지와 같은 다른 방법을 통해서도 피싱 사이트로의 링크를 받게됩니다. 안티 피싱은 피싱 사이트를 열려는 시도를 추적하고 이를 차단합니다. 카스퍼스키 인터넷 시큐리티 위협 시그니처에는 현재 피싱에 사용되는 것으로 알려진 모든 사이트가 포함되어 있습니다. 카스퍼스키 랩 전문가들은 국제 기구인 Anti-Phishing Working Group 이 수집한

133 인터넷 사기로부터의 보호 새로운 피싱 주소를 계속 제공하고 있습니다. 프로그램 데이터베이스를 업데이트합으로써 이 목록을 채웁니다 안티 다이얼러는 모뎀을 통한 허가받지 않은 연결 시도로부터 보호해 줍니다. 다이얼러는 일반적으로 음란물 사이트와 같은 특정 웹 사이트로의 연결을 시도합니다. 그리고 나서, 원하거나 사용하지도 않은 엄청난 통화비용을 지불할 수 밖에 없게 만듭니다. 차단 목록에서 어떤 번호라도 제외하고 싶다면 신뢰한 번호 에 추가합니다. 개인정보보호 모듈은 컴퓨터에서 허가받지 않은 기밀 데이터 전송 시도를 차단합니다. 기밀 정보에는, 무엇보다도, Windows Protected Storage(윈도우 보호 저장소)에 있는 데이터가 포함되어 있는데 로컬 암호, 이메일 클라이언트 암호, 자동완성 정보 등입니다. 이 외에도, 개인정보보호 l 모듈은 웹 브라우저와 같은 숨겨진 프로세스를 사용하여 컴퓨터로부터 정보 전송을 시도하는 것을 분석합니다 그림 42. 개인정보 보호 설정

134 134 Kaspersky Internet Security 안티 다이얼러 신뢰 번호 목록 생성 안티 다이얼러 모듈은 몰래 인터넷 접속에 사용되는 전화번호를 감시합니다. 사용자에게 연결에 대해 공지하지 않도록 설정되거나 사용자가 시작하지 않은 연결이라면 비밀리에 이루어지는 연결로 간주됩니다. 비밀 연결이 시도될 때마다 프로그램은 이를 사용자에게 알립니다. 사용자는 이를 허용할지 차단할지 결정해야 합니다. 사용자가 연결을 시도하지 않았다면 악성 프로그램의 활동일 가능성이 매우 높습니다. 프로그램 요청과 관계없이 특정 번호로의 연결을 허용하고자 한다면, 이를 신뢰 번호 목록에 추가합니다. 이를 위해서는, : 1. 프로그램 설정 창을 열고 실시간 감시에서 개인 정보 보호를 선택합니다. 2. 안티 다이얼러 작동에 체크하고 안티 다이얼러 작동에서 신뢰한 번호를 클릭합니다. 3. 대화상자에서 추가를 클릭합니다. 새로운 전화 번호 창에서 허용될 번호나 번호마스크를 지정합니다 그림 43. 신뢰한 전화번호 목록 생성

135 인터넷 사기로부터의 보호 참조: 신뢰 번호 마스크를 입력할 때, *나? 문자를 사용할 수 있습니다. 예를 들면, 8???79787*는 로 시작하는 어떠한 번호도 포함하며 지역 번호는 3 자리숫자입니다 새로운 제외 목록이 신뢰 번호 목록의 첫 부분에 추가됩니다. 추가한 제외번호 사용을 중지하려면, 목록에서 번호 옆의 박스를 체크해제 하기만 하면 됩니다. 제외 번호를 완전히 삭제하려면, 목록에서 이를 선택한 후 삭제를 클릭합니다 개인 정보 보호 개인 정보 보호에는 개인 정보 보호 모듈이 포함되어 있서서 기밀 정보를 허가 받지 않은 접근이나 전송으로부터 안전하게 지켜줍니다. 모듈을 허용하려면, 선택합니다. 개인 정보 보호 설정 창에서 개인 정보 보호 허용을 이 모듈은 다음의 기밀 데이터 접근 방법을 제어합니다. 개인 데이터를 웹 브라우저 구성요소를 통해 발송 시도 이 방법으로 데이터를 발송하기 위해서, 악성 코드는 컴퓨터에서 숨겨진 프로세스를 실행하는데, 일반적으로 iexplorer.exe 와 같은 웹 브라우저를 실행합니다. 방화벽이 항상 이러한 프로그램의 활동을 허용하기 때문에 이 프로세스의 등장이 잠재적 위협임을 표시하지 않습니다. 이 프로세스는 컴퓨터에서 HTTP 를 통해 데이터 발송을 위한 수송기로서의 역할을 합니다. 데이터는 해당 파일에서 추출되며 전송을 위해 암호화됩니다. 보호 저장소에 있는 개인 데이터나 암호에 접근 시도 이 마이크로 소프트 윈도우 기능은 기밀 데이터를 저장하는데, 예를 들면, 로컬 암호, POP 과 SMTP 이메일 암호, 인터넷 접속 암호, 웹 사이트 영역을 보호하기 위한 자동 로그인 암호, 웹 데이터, Auto-Complete 을 위한 암호 등입니다. 이 데이터는 메일 클라이언트의 해당 파일이나 브라우저에 입력됩니다. 일반적으로 데이터를 이러한 입력 필드에 저장하는 옵션이 있습니다.

136 136 Kaspersky Internet Security 7.0 이를 위해서 체크 박스를 선택해야 합니다. 이러한 경우. Windows 는 보호 저장소에 입력된 데이트를 저장합니다. 보호 저장소에서 데이터 유실을 방지하고 데이터 유실 방지를 위해 암호와 데이터를 브라우저에 저장하지 않는 사용자라고 하더라도, 보통 이메일 암호는 저장하는데, 이메일을 발송하고 수신할 때마다 암호를 입력하는 것이 시간이 너무 많이 걸리기 때문입니다. ISP 가 종종 인터넷 접속과 이메일 암호를 저장한다는 것을 고려했을 때, 이를 검색함으로 인해 메일 수신함과 인터넷 연결에 접근이 가능하도록 만드는 것일 수 있습니다. 보호저장소의 데이터는 특별 스파이 웨어를 사용하여 추출이 가능하며 이를 해커에게 발송할 수있습니다. 이를 방지하기 위해서, 개인 정보 보호 모듈은 마이크로소프트 사가 디지털로 서명한 것이 아닌 프로그램이 보호 저장소의 데이터 읽기 시도를 할 때마다 사용자에게 알립니다. 저장소의 데이터 접근을 시도하는 프로그램을 신뢰하는지 아닌지에 따라 작동 실행을 허용하거나 차단할 수 있습니다.. 그림 44. 기밀 데이터 보호 설정 개인 정보 보호를 위한 환경 설정을 하려면, 다음의 단계를 따릅니다 1. 프로그램 설정 창을 열고 실시간 감시에서 제어를 선택합니다 2. 기밀 데이터의 보호 작동을 선택 표시한 후 기밀 데이터 보호에서 설정을 클릭합니다. 설정:기밀 데이터 보호 창에서 모듈이 감시하는 이벤트에 있는 체크박스를 선택합니다. 목록에서 이름 옆에 있는 이벤트 감시를 중단하려면, 체크박스를 선택해제 합니다.

137 인터넷 사기로부터의 보호 기밀 데이터 접근 감시를 위한 규칙을 편집하려면, 목록에서 이를 선택한 후 창의 하부에서 규칙을 위한 설정을 할당합니다: 이 이벤트에 있어 개인 정보 보호 모듈의 처리를 지정합니다. 다음의 작동을 처리로 할당할 수 있습니다. 차단, 허용, 즉시처리, 프로세스 강제 종료. 작동 링크에서 필요한 값이 나올때까지 마우스 왼쪽 버튼을 클릭합니다. 프로세스 중지외에도, 데이터 접근 시도를 하는 프로그램을 격리할 수 있습니다. 이를 위해서, 프로그램 설정의 켜기 / 끄기 링크를 사용합니다. 실행된 작동에 대한 리포트를 생성하기 원하는지 선택합니다. 이를 위해서 켜기 / 끄기 링크를 사용합니다.

138 12.장 방화벽 오늘날 컴퓨터는 인터넷 연결 시 매우 취약한 상태입니다. 바이러스 감염 위험에 놓여있을 뿐만 아니라 운영 체제와 소프트웨어의 취약점을 이용하는 다른 공격 유형의 위험에도 처해 있습니다. 카스퍼스키 인터넷 시큐리티에는 특별 구성요소인 방화벽이 포함되어 있어서 로컬 네트워크에서 또, 인터넷에서 보안을 보장합니다. 네트워크와 프로그램 수준에서 컴퓨터를 보호하며 인터넷 연결 시 컴퓨터를 감춰서 공격을 방지합니다. 어떻게 방화벽이 작동하는지에 대해 좀 더 자세히 살펴보겠습니다. 네트워크 레벨에서는 글로벌 패킷 필터링 규칙을 사용하여 보호를 제공합니다. 이 규칙은 패킷 방향, 데이터 패킷 전송 프로토콜, 아웃바운드 패킷 포트와 같은 설정 분석에 기초하여 네트워크 활동을 허용하거나 차단합니다. 네트워크를 사용하는 컴퓨터에 설치된 프로그램에 관계없이 데이터 패킷을 위한 규칙은 네트워크 접속을 허용합니다.

139 방화벽 139 패킷 필터링 규칙외에도, 침입 탐지 시스템은 네트워크 수준에서 추가 보안을 제공합니다. 이 시스템의 목적은 인바운드 연결을 분석하는 것이며, 컴퓨터의 포트 검사를 탐지하고, 또 소프트웨어 취약점을 이용하려하는 네트워크 패킷을 필터링하는 것입니다. 실행하는 동안에 침입 탐지 시스템은 공격 컴퓨터로부터의 모든 인바운드 연결을 일정 기간 동안 차단하며 사용자에게 메시지가 공지 되는데 컴퓨터가 네트워크 공격 시도를 받았음을 알려줍니다. 침입 탐지 시스템은 특별 네트워크 공격 데이터베이스 사용에 기초하여 분석합니다. 이 데이터베이스는 카스퍼스키 랩 전문가들에 의해 정기적으로 추가되며 위협 시그니처와 함께 업데이트됩니다. 컴퓨터는 프로그램 수준에서 네트워크 리소스 사용을 위한 프로그램 규칙을 컴퓨터에 설치된 프로그램에 적용하여 보호됩니다. 네트워크 보호 수준과 같이 프로그램 보호 수준도 데이터 패킷 방향 분석, 전송 프로토콜, 사용한 포트에 기초하고 있습니다. 그러나 프로그램 수준에서는 데이터 패킷 특성과 패킷을 발송하고 수신하는 특정 프로그램도 함께 고려됩니다. 프로그램 규칙을 사용하여 더 특성화된 보호를 설정하는 데 도움을 받을 수 있습니다. 예를 들면, 특정 연결 유형이 다른 것이 아닌 일부 프로그램에 있어 금지되는 경우입니다. 두 가지 방화벽 보호 수준에 따라 두 가지 방화벽 규칙 유형이 존재합니다. : 패킷 필터링을 위한 규칙. 네트워크 활동에 포괄적인 제한을 생성하기 위해 사용됩니다. 설치된 프로그램에 관계없이 사용됩니다. 예: 포트 21 에서의 인바운드 연결을 차단하는 패킷 규칙을 생성한다면, 이 포트를 사용하는 어떠한 프로그램(예를 들면 ftp 서버)도 외부에서 접근할 수 없습니다. 프로그램을 위한 규칙. 특정 프로그램의 네트워크 활동에 제한을 생성하는 데 사용됩니다. 예: 포트 80 에서의 연결이 각 프로그램에 있어 차단된다면, Firefox 만을 위해 이 포트에서의 연결을 허용하는 규칙을 생성할 수 있습니다. 프로그램을 위한 두 가지 유형의 규칙이 있고 패킷 필터링을 위한 규칙이 있습니다. 즉 허용과 차단입니다. 프로그램 설치에는 일련의 규칙이 포함되어 있는데 이 규칙은 가장 흔한 프로그램의 네트워크 활동을 제한하며 가장 흔한 프로토콜과 포트 사용을 제한합니다. 카스퍼스키 인터넷 시큐리티에는 일련의 허용 규칙 또한 포함되어 있는데 이는 신뢰 프로그램에 적용되는 규칙으로 이러한 프로그램의 네트워크 활동은 의심을 야기하지 않습니다. 카스퍼스키 인터넷 시큐리티는 전체 네트워크 공간을 보안 구역으로 분류하여 설정과 규칙을 사용자가 이용하기 쉽도록 했습니다. 이는 대부분 컴퓨터가 속한

140 140 Kaspersky Internet Security 7.0 하부 네트워크에 해당되는 것입니다. 각 영역에 상태(인터넷, 로컬 영역 네트워크, 신뢰)를 할당할 수 있으며, 영역에서 규칙 적용과 네트워크 활동 감시를 위한 정책이 이 상태로 결정됩니다. 방화벽의 특별한 기능인 스텔스 모드는 컴퓨터가 외부에서 탐지되는 것을 방지합니다. 따라서 해커들은 공격 목표를 잃게 되는 것입니다. 이 모드는 인터넷 연결 시 컴퓨터의 성능에 영향을 주지 않습니다. (컴퓨터가 서버로 사용되지 않는다는 조건 하에). 이 외에도, 방화벽에는 두 가지 모듈, 팝업 차단과 배너 차단이 포함되어 있는데, 계속되는 광고의 트래픽을 필터링합니다. 최근에, 브라우저 창, 팝업 창, 다양한 소프트웨어 배너에 다양한 광고를 띄우는 다수의 프로그램이 등장했습니다. 이러한 프로그램은 직접적인 위협이 되지는 않으나 네트워크 트래픽을 증가시키고 사용자가 시간을 낭비하게 하며 손상을 겪게 합니다 방화벽 구성 네트워크 상에서 컴퓨터는 다음의 방화벽 모듈로 보호됩니다: 필터링 시스템은 네트워크(패킷)에서, 또한 프로그램(프로그램)수준에서, 들어오고 나가는 트래픽을 필터링합니다. 트래픽은 설정된 보안 수준에 따라 필터링되며, 허용, 차단 규칙 데이터베이스는 계속 업데이트됩니다. 규칙 설정과 프로그램을 단순화하기 위해서, 전체 글로벌 네트워크는 관계된 위험에 따라 여러 보안 영역으로 분류됩니다. 침입 탐지 시스템은 현재 알려진 네트워크 공격으로부터 컴퓨터를 보호합니다. 데이터베이스는 카스퍼스키 랩 전문가들에 의해 계속 업데이트되며, 업데이트는 프로그램 데이터베이스와 함께 다운로드 됩니다. 팝업 차단 모듈은 팝업 창 차단 프로그램입니다. 광고 배너 차단 모듈은 배너 차단 프로그램입니다. 모든 방화벽 모듈은 기본값으로 허용됩니다. 방화벽이나 개별 모듈은 중지되거나 구성될 수 있습니다. 이를 위해서: 프로그램 설정 창을 열고 실시간 감시에서 방화벽을 선택합니다. 방화벽 구성요소를 활성화하려면, 방화벽 허용을 선택표시합니다. 개별 모듈은 허용/ 중지될 수 있고 설정 창의 해당 영역에서 조정될 수 있습니다.

141 방화벽 141 그림 45. 방화벽 구성 필터링 시스템 필터링 시스템은 방화벽 모듈로, 인터넷 사용 시 컴퓨터를 보호합니다. 이 모듈은 네트워크/ 패킷에서, 또 프로그램 수준에서 인바운드, 아웃 바운드 트래픽을 필터링합니다. 트래픽은 업데이트가 가능한, 허용과 차단 규칙 데이터베이스를 사용하여 필터링 됩니다. 규칙 설정과 적용을 더 용이하게 하기 위해서, 모든 네트워크 공간은 가하는 위험 정도에 따라 여러 보안 영역으로 분류됩니다. 필터링 시스템을 위해서 다음의 환경 설정을 할 수 있습니다: 네트워크 공격으로부터 보호 레벨 프로그램 규칙 패킷 필터링 규칙 보안 구역을 위한 규칙 방화벽 모드

142 142 Kaspersky Internet Security 보안 레벨 선택 네트워크 사용 시 카스퍼스키 인터넷 시큐리티는 다음 레벨 중 하나에서 컴퓨터를 보호합니다: 모두차단 컴퓨터의 모든 네트워크 활동이 차단되는 보안 레벨. 이 보호 레벨 선택 시 네트워크 연결이 필요한 네트워크 리소스나 프로그램은 사용할 수 없습니다. 네트워크 공격의 경우나 보안이 없는 네트워크 사용 시에만 이 레벨을 선택하기를 권장합니다. 그림 46.방화벽 보안 레벨 선택 높은보안 이 보안 레벨에서는 오직 허용 규칙이 존재하는 네트워크 활동만 가능합니다. 방화벽은 미리 설정된 규칙을 사용하거나 또는 사용자가 지정한 규칙을 사용합니다. 카스퍼스키 인터넷 시큐리티에 포함되어 있는 규칙에는 네트워크 활동이 의심스럽지 않은 프로그램을 위한 허용 규칙과 발송/수신이 확실히 안전한 데이터 패킷을 위한 허용 규칙이 있습니다. 그러나, 규칙 목록에 프로그램을 위한 차단 규칙이 허용 규칙보다 높은 우선 순위로 존재한다면, 카스퍼스키 인터넷 시큐리티는 프로그램의 네트워크 활동을 차단합니다. 주의! 이 보안 레벨 선택 시 방화벽 허용 규칙에 기록되어 있지 않은 어떠한 네트워크 활동도 차단됩니다. 따라서 필요한 모든 프로그램이 규칙으로 허용된다는 확신이 들 때에만, 또한 새로운 소프트웨어를 설치할 계획이 없을 때에멘 이 레벨을 사용할 것을 권장합니다.. 학습모드 방화벽 규칙이 생성되는 보안 레벨. 이 레벨에서는 프로그램이 네트워크 리소스 사용을 시도할 때마다 방화벽은 이 연결을 위한 규칙이 존재하는지를 검사합니다. 규칙이 있다면 방화벽을 그 지시를 따릅니다. 규칙이 존재하지 않는다면 메시지가 화면에 나타납니다. 메시지에는 네트워크 연결에 대한 설명이 포함되어 있는데, 어떤 프로그램이 연결을 시작했는지 어떤 포트, 어떤 프로토콜인지 등에

143 방화벽 143 대한 설명이 나타납니다. 이 연결을 허용할 것인지 아닌지를 결정해야 합니다. 메시지 창에서 특별 버튼을 사용하여 이 연결을 위한 규칙을 생성할 수 있으며 향후 방화벽은 해당 연결 시 규칙에 있는 조건을 사용하게 되는데 화면에 경고를 띄우지 않습니다. 기본보안 이 보안 레벨에서는 오직 명백하게 제한된 네트워크 활동만이 차단됩니다. 방화벽은 프로그램에 포함된 차단 규칙에 따라 또는 사용자가 생성한 규칙에 따라 작동합니다. 그러나 규칙 목록에 프로그램을 위한 허용 규칙이 차단 규칙보다 더 높은 우선 순위로 존재한다면, 카스퍼스키 인터넷 시큐리티는 이 프로그램의 네트워크 활동을 허용합니다. 모두허락 이 보안 레벨에서는 컴퓨터의 모든 네트워크 활동이 허용됩니다. 활동 중인 네트워크 공격이 관찰되지 않거나 모든 네트워크 활동을 전적으로 신뢰하는 극히 제한된 경우에만 이 보안 레벨을 사용할 것을 권장합니다. 원하는 레벨로 네트워크 보안 레벨을 높이거나 낮출 수 있고 현재 레벨 설정을 변경할 수도 있습니다. 네트워크 보안 레벨을 변경하려면: 1. 프로그램 설정 창을 열고 보호에서 방화벽을 선택합니다. 2. 오른쪽의 방화벽 작동에서 슬라이더를 이동합니다. 네트워크 보안 레벨을 설정하려면: 1. 원하는 레벨과 가장 근접한 보안 레벨을 선택합니다. 2. 필터링 시스템에서 설정을 클릭하고 설정: 방화벽 대화창에서 필터링 시스템 설정을 변경합니다 프로그램 규칙 카스퍼스키 인터넷 시큐리티는 가장 널리 사용되 Microsoft Windows 프로그램을 위한 일련의 규칙이 포함되어 있습니다. 이를 위한 몇 가지 허용규칙과 차단 규칙을 생성할 수 있습니다. 일반적으로, 네트워크 활동을 하는 프로그램이 포함되는데 이러한 프로그램은 카스퍼스키 랩 전문가들이 상세하게 분석하여 위험하거나 또는 안전하다고 엄격히 정의한 것입니다. 방화벽을 위한 보안 수준에 따라서, 컴퓨터가 실행되는 네트워크 유형에 따라서, 프로그램을 위한 규칙 목록은 다양한 방법으로 사용될 수 있습니다. 예를 들면, 높은 보안 수준에서는 허용 규칙에 해당하지 않는 모든 프로그램 네트워크 활동이 차단됩니다.

144 144 Kaspersky Internet Security 7.0 프로그램 규칙 목록을 작동하려면: 1. 프로그램 설정 창을 열고 실시간 감시에서 방화벽을 선택합니다. 2. 필터링 시스템 작동에서 설정을 클릭합니다. 3. 설정: 방화벽 창에서 프로그램 규칙 탭을 선택합니다. 이 탭에 있는 모든 규칙은 다음의 방법 중 하나로 구성할 수 있습니다: 프로그램을 위한 규칙. 같은 프로그램은 규칙을 묶음를 선택하는 경우, 이는 규칙 목록이 어떻게 나타날 지를 보여주는 방법입니다. 이 탭에는 규칙이 생성되는 프로그램 목록이 포함되어 있습니다. 다음의 정보가 모든 프로그램에 있어 주어집니다. 편집 버튼 사용. 목록에서 선택된 프로그램을 위한 규칙 목록으로 이동하여 이를 변경할 수 있습니다. 즉 새로운 규칙을 추가하고 기존 규칙을 삭제하거나 규칙의 우선 순위를 변경할 수 있습니다. 추가버튼 사용. 새로운 프로그램을 목록에 추가하고 프로그램을 위한 규칙을 생성할 수 있습니다. 불러오기, 가져오기 버튼은 다른 컴퓨터로 생성된 규칙을 옮기기 위해 고안된 것입니다. 이는 방화벽을 빠르게 구성하는 데 도움을 줍니다.

145 방화벽 145 그림 47.컴퓨터에 설치된 프로그램 규칙 목록 프로그램 이름으로 구성하지 않는 일반 규칙 목록. 프로그램 규칙 구성을 선택 해제하여 규칙 목록을 나타낼 수 있는 방법입니다. 일반 규칙 목록은 규칙에 대한 전체 정보를 보여줍니다. 프로그램 이름과 프로그램 시작을 위한 명령 외에도 규칙 작동(네트워크 활동 허용, 차단)이 나타납니다. 또한 데이터 전송 프로토콜, 데이터 방향(인바운드, 아웃 바운드), 다른 정보가 나타납니다. 추가버튼을 사용하여, 새로운 규칙을 생성할 수 있고, 편집 버튼으로 목록에서 선택된 규칙을 편집할 수 있습니다. 또한 탭의 하부에서 기본 설정을 편집할 수 있습니다. 위로, 아래로 버튼을 사용하여 우선 순위를 변경할 수 있습니다.

146 146 Kaspersky Internet Security 수동으로 규칙 생성 프로그램 규칙으로 수동생성하려면: 1. 프로그램을 선택합니다. 이를 위해서, 프로그램 규칙 탭에서 추가버튼을 클릭합니다. 컨텍스트 메뉴가 나타나면 찾아보기 옵션을 통해서 표준 파일 선택 대화로 이동하거나 프로그램 옵션을 통해서 실행 프로그램 목록으로 이동하여 선택할 수 있습니다. 선택된 프로그램을 위한 규칙 목록이 열립니다. 이를 위한 규칙이 이미 존재한다면, 창의 상부에 모두 목록으로 나타납니다. 규칙이 존재하지 않는다면, 규칙 창이 비어있습니다. 2. 선택된 프로그램을 위한 규칙 창에서 추가를 클릭합니다. 새로운 규칙 창이 열리는데 이는 규칙 조정에 사용할 수 있는 형식을 가지고 있습니다 템플릿으로 규칙 생성 프로그램에는 이미 생성된 규칙 템플릿이 포함되어 있어서 자체적으로 규칙 생성 시 이를 사용할 수 있습니다. 존재하는 네트워크 프로그램의 전체 범위는 여러 유형으로 즉, 메일 클라이언트, 웹 브라우저 등으로 분류될 수 있습니다. 각 유형은 일련의 특정 활동의 특징이 나타나는데 메일 발송, 수신 또는 html 페이지 수신, 표시와 같은 활동입니다. 각 유형은 특정 네트워크 프로토콜과 포트를 사용합니다. 바로 이러한 이유로 규칙 템플릿이 있으면 프로그램 유형에 따른 초기 규칙 구성을 빠르고 쉽게 할 수 있는 것입니다. 탬플릿을 사용하여 프로그램을 위한 규칙을 생성하려면: 1. 프로그램을 위한 규칙 탭에서 프로그램에 의해 규칙 분류를 선택 표시한 후 추가를 클릭합니다. 2. 컨텍스트 메뉴가 열리면 찾아보기 옵션을 통해 표준 파일 선택 대화로 이동하거나 프로그램 옵션을 통해 실행 프로그램 목록으로 이동하여 선택합니다. 그리고 난 후 선택된 프로그램을 위한 규칙 창이 열립니다. 프로그램을 위한 규칙이 창의 상부에 나타납니다. 규칙이 존재하지 않는다면 창은 비어있습니다. 3. 프로그램을 위한 규칙 창에서 템플릿을 클릭한 후 컨텍스트 메뉴에서 규칙 템플릿 중 하나를 선택합니다. 모두 허용 규칙은 프로그램을 위한 어떠한 네트워크 활동도 허용합니다. 모두 차단 규칙은 프로그램을 위한 어떠한 네트워크 활동도 차단합니다.

147 방화벽 147 네트워크 연결을 시작하는 모든 시도는, 규칙이 생성된 프로그램이 이러한 시도를 하는데, 사용자에게 공지하지 않고, 차단됩니다. 컨텍스트 메뉴에 목록으로 나와있는 다른 템플릿은 해당 프로그램을 위한 규칙을 생성합니다. 예를 들면, 메일 클라이언트 템플릿은 메일 클라이언트를 위한 표준 네트워크 활동을 허용하는 메일 발송과 같은 일련의 규칙을 생성합니다.. 그림 48. 템플릿에서 새로운 규칙 생성 4. 필요하다면, 프로그램을 위해 생성된 규칙을 편집합니다. 작동, 네트워크 연결 방향, 원격 주소, 포트(로컬, 원격) 시간 범위를 편집할 수 있습니다. 5. 명령어 라인에서 특정 설정으로 열린 프로그램에 규칙이 적용되기를 원한다면, 명령어 라인을 선택 표시하고, 오른쪽 필드에 문자열을 입력합니다. 생성된 규칙이나 일련의 규칙이 최하위 순위로 목록의 끝 부분에 추가됩니다. 규칙의 우선순위를 높일 수 있습니다.

148 148 Kaspersky Internet Security 7.0 네트워크 활동 방향 경보 창에서 규칙을 생성할 수 있습니다 패킷 필터링 규칙 카스퍼스키 인터넷 시큐리티는 들어오고 나가는 패킷을 필터링하기 위해 컴퓨터가 사용하는 일련의 규칙에 따라 실행됩니다. 사용자가 데이터 패킷 전송을 시작할 수 있고, 또는 컴퓨터에 설치된 프로그램이 이를 시작할 수 있습니다. KIS 프로그램에는 패킷 필터링을 위한 규칙이 포함되어 있는데 이는 카스퍼스키 랩 전문가들이 면밀히 분석하여 위험하거나 안전한 것으로 지정한 규칙입니다. 방화벽에 있어 선택된 보안 수준보안 수준과 네트워크 유형에 따라 컴퓨터가 실행되며, 규칙 목록은 다양항 방법으로 사용될 수 있습니다. 예를 들면, 높은 보안 수준으로, 허용 규칙에 해당되지 않는 모든 패킷은 차단됩니다. 주의! 보안 구역을 위한 규칙은 패킷 차단 규칙보다 더 높은 우선 순위를 가지고 있습니다. 따라서, 예를 들면, 로컬 네트워크 상태를 선택하면, 패킷 교환이 허용되며, 패킷 차단 규칙에 관계없이 공유 폴더에 대한 접근도 허용됩니다.. 패킷 필터링을 위한 규칙을 생성하기 위해서: 1. 프로그램 설정 창을 열고 보호에서 방화벽을 선택합니다. 2. 필터링 시스템 작동에서 설정을 클릭합니다. 3. 설정: 방화벽 창에서, 패킷 필터링 규칙 탭을 선택합니다. 다음의 정보는 모든 필터링 규칙을 위해 주어집니다. 즉, 규칙 이름, 작동(패킷 전송 허용 또는 차단), 데이터 전송 프로토콜, 패킷 방향, 패킷을 전송하는 데 사용되는 네트워크 연결 설정에 대한 정보가 나타납니다. 패킷 필터링을 위한 규칙 이름이 선택표시되면, 사용됩니다. 목록의 오른쪽에 있는 버튼을 사용하여 규칙을 만들 수 있습니다. 새로운 패킷 필터링 규칙을 생성하기 위해서는,: 패킷 필터링 규칙 탭에서 추가 버튼을 클릭합니다. 새로운 규칙 창이 열리는데, 이 창에는 규칙 조정에 사용할 수 있는 형식이 있습니다

149 방화벽 149 그림 49. 패킷 필터링 규칙 목록 프로그램과 패킷 필터링을 위한 규칙 조정 추가 규칙 설정을 위한 새 규칙 창은 실제로 프로그램과 데이터 패킷에 있어 동일합니다.

150 150 Kaspersky Internet Security 단계는: 그림 50. 새로운 프로그램 규칙 생성 규칙을 위한 이름을 입력합니다. 기본값으로 프로그램은 대체할 수 있는 표준 이름을 사용합니다. 규칙이 작동할 네트워크 연결 설정을 선택합니다. 원격 IP 주소, 원격 포트, 로컬 IP 주소, 로컬 포트, 규칙이 활성화될 때의 시간을 선택합니다. 규칙에서 사용하고자하는 모든 설정을 선택하십시오. 사용자에게 규칙이 적용되었음을 공지하는 다른 설정을 구성합니다. 규칙이 사용되었을 때, 화면에 간략한 설명과 함께 팝업 메시지가 나타나기를 원한다면, 사용자 알림을 선택표시합니다. 프로그램이 규칙 실행에 대한 정보를 방화벽 리포트에 기록하기를 원한다면, 로그 이벤트를 선택표시합니다. 규칙이 생성되면 박스는 기본값으로 선택해제됩니다. 차단 규칙 생성 시 추가 설정 사용을 권장합니다. 방화벽 학습모드에서 차단 규칙 생성 시 적용되는 규칙에 대한 정보는 리포트에 자동으로 입력됩니다. 이 정보를 기록할 필요가 없다면, 이 규칙을 위한 설정에서 로그 이벤트 체크 박스를 선택해제 합니다. 규칙 생성에서 2 단계는 규칙 매개변수를 위한 값을 할당하고 작동을 선택하는 것입니다. 이러한 작동은 규칙 설명 섹션에서 실행됩니다.

151 방화벽 생성된 모든 규칙 작동은 허용됩니다. 이를 차단 규칙으로 변경하려면, 규칙 설명 섹션에서 허용을 왼쪽 클릭합니다. 차단으로 변경될 것입니다. 카스퍼스키 인터넷 시큐리티는 허용 규칙이 생성된 프로그램과 패킷에 있어 네트워크 트래픽을 여전히 검사합니다. 이로 인해 데이터 전송 속도가 더 느려질 수 있습니다. 2. 프로그램을 위한 규칙을 생성하면서 규칙 생성 전에 프로그램을 선택하지 않았다면, 프로그램 선택을 클릭하여 선택해야 합니다. 링크에서 왼쪽 클릭한 후 표준 파일 선택 창이 열리면, 규칙을 생성하고 있는 프로그램의 실행 파일을 선택합니다.. 3. 그리고 난 후 규칙을 위한 네트워크 연결 방향을 지정해야 합니다. 디폴트 값은 인바운드, 아웃바운드 네트워크 연결 둘다를 위한 규칙입니다. 방향을 변경하려면, 연결 방향 선택을 왼쪽 클릭한 후 창이 열리면 네트워크 연결 방향을 선택합니다. : 인바운드 스트림. 이 규칙은 원격 컴퓨터에 의해 열린 네트워크 연결에 적용됩니다. 인바운드 패킷. 이 규칙은 컴퓨터에 의해 수신된 데이터 패킷에 적용됩니다. 단, TCP 패킷은 예외입니다. 인바운드, 아웃바운드 스트림. 이 규칙은 사용자 본인의 컴퓨터든지 또는 원격 컴퓨터든지, 어떤 컴퓨터가 네트워크 연결을 시작했는지에 관계없이 인바운드, 아웃바운드 트래픽에 적용됩니다. 아웃바운드 스트림. 이 규칙은 오직 컴퓨터에 의해 열린 네트워크 연결에만 적용됩니다. 아웃바운드 패킷. 이 규칙은 사용자 컴퓨터로부터 전송된 데이터패킷에 적용됩니다. 단, TPC 패킷은 제외입니다. 규칙에 특별한 패킷 방향을 설정하는 것이 중요하다면, 규칙이 인바운드 패킷인지 아웃바운드 패킷인지를 선택합니다. 스트림이나 데이터를 위한 규칙을 생성하려면, 스트림이 인바운드인지, 아웃바운드 인지 아니면 둘 다인지를 선택합니다. 스트림 방향과 패킷 방향의 차이는 스트림을 위한 규칙을 생성하는 것은 어떤 방향에서 연결이 열리는지를 지정하는 것입니다. 이 연결에서 데이터 전송 시 패킷의 방향은 고려되지 않습니다. 예를 들면, 수동 모드에서 실행하는 FTP 서버와 데이터 교환을 위한 규칙을 설정하는 경우 아웃바운드 스트림을 허용해야 합니다. 자동

152 152 Kaspersky Internet Security 7.0 모드에서 FTP 서버와 데이터 교환을 위해서는, 아웃 바운드, 인바운드 스트림을 모두 허용해야 합니다. 4. 네트워크 연결을 위한 원격 주소를 규칙 설정으로 선택했다면, 이에 값을 할당해야만 하는데 이 값으로 규칙이 작동합니다. 이를 위해서, 규칙 생성 창에서 IP 주소를 왼쪽 클릭합니다. 주소 지정 창이 열리면 IP 주소 유형을 선택하여 그 값을 입력합니다. 5. 네트워크 연결이 사용하는 프로토콜을 설정해야 합니다. TCP 는 연결을 위한 기본값 프로토콜입니다. 프로그램을 위한 규칙을 생성하고 있다면, TCP 나 UDP 프로토콜 중 하나를 선택할 수 있습니다. 이를 위해서, 프로토콜 이름이 있는 링크를 필요한 값에 도달할 때까지 왼쪽 클릭합니다. 패킷 필터링을 위한 규칙을 생성하고 있고 기본값 프로토콜을 변경하고 싶다면, 이름을 클릭한 후 창이 열리면 필요한 프로토콜을 선택합니다. ICMP 를 선택하는 경우, 추가로 유형을 선택해야 합니다. 6. 네트워크 연결 설정(주소, 포트, 시간 범위)를 선택했다면, 정확한 값 또한 할당해야 합니다. 그림 51. 추가 규칙 설정

153 방화벽 153 규칙을 프로그램을 위한 규칙 목록에 추가한 후, 추가로 규칙 환경 설정을 할 수 있습니다. 명령줄에서 특정 설정으로 열리는 프로그램에 규칙을 적용하고 싶다면, 명령줄을 선택표시한 후 오른쪽에 있는 필드에 스트링을 입력합니다. 이 규칙은 다른 커맨드 프롬프트 키로 시작되는 프로그램에는 적용되지 않습니다. 네트워크 활동 탐지 경보 창에서 규칙을 생성할 수 있습니다 규칙 우선순위 정하기 각 프로그램이나 패킷 규칙은 할당된 실행 우선 순위를 가지고 있습니다. 다른 조건이 동일할 때(예를 들면, 네트워크 연결 설정), 프로그램 활동에 적용되는 작동은 더 높은 우선순위를 가진 규칙에 따라 실행됩니다. 규칙의 우선 순위는 규칙 목록의 위치에 따라 결정됩니다. 목록에서 첫 번째 규칙이 가장 높은 우선 순위를 가지고 있습니다. 수동으로 생성된 각 규칙은 목록의 처음에 추가됩니다. 탬플릿을 사용하여, 또는 특별 공지로부터 생성된 규칙은 규칙 목록의 끝에 추가됩니다. 프로그램을 위한 규칙의 우선 순위를 정하기 위해서는 다음의 단계를 따르십시오: 1. 프로그램 규칙 탭에서 프로그램 이름을 선택한 후 편집을 클릭합니다. 2. 창이 열리면 위로, 아래로 버튼을 사용하여, 프로그램을 위해 생성된 규칙을 목록에서 이동시켜서 우선 순위를 변경할 수 있습니다. 패킷 필터링을 위한 규칙 우선 순위를 정하려면, 다음의 단계를 따르십시오.: 1. 패킷 필터링 탭에서 규칙을 선택합니다. 2. 위로, 아래로 버튼을 사용하여 규칙을 목록에서 이동 시켜서, 우선 순위를 변경합니다 보안 구역을 위한 규칙 컴퓨터에 방화벽이 설치되면, 방화벽은 컴퓨터의 네트워크 환경을 분석합니다. 분석에 따라 네트워크 공간 전체가 기존 영역으로 분류됩니다: 인터넷 -www 이 영역에서는 카스퍼스키 인터넷 시큐리티가 개인 방화벽으로 작동합니다. 이로써 패킷과 프로그램을 위한 기본값 규칙이 모든 네트워크 활동을 규제하여 최대 보호를 보장합니다. 이 영역에서 작동 시 추가 보호를 위해서 컴퓨터에 스텔스 모드를 허용하는 것 외에도 보호 설정을 변경할 수 있습니다.

154 154 Kaspersky Internet Security 7.0 보안 구역 특정 기존 구역으로 대부분 컴퓨터가 포함되어 있는 하부 네트워크와 상응합니다. (가정이나 직장의 로컬 하부 네트워크일 수 있습니다). 이 구역에서 작동 시 이러한 구역은 기본값으로 평균 위험 수준 영역입니다. 특정 하부 네트워크를 얼마나 신뢰하는지에 따라 이러한 구역의 상태를 변경할 수 있고 패킷 필터링과 프로그램을 위한 규칙을 설정할 수 있습니다. 방화벽 학습 모드가 허용되면, 컴퓨터가 새로운 영역에 연결될 때마다 창이 열리는데 이에 대한 설명이 이 창에 표시됩니다. 영역에 상태를 할당해야 하며, 네트워크 활동이 상태에 따라 허용됩니다: 인터넷. 인터넷에 할당되는 기본값 상태입니다. 인터넷에 연결되어 있기 때문에 컴퓨터는 모든 잠재적인 위협 유형의 공격을 받을 수 있습니다. 이 상태는 안티 바이러스 프로그램, 방화벽, 필터링 등에 의해 보호되지 않는 네트워크를 위해 권장됩니다. 이 상태 선택 시 프로그램은 이 구역을 사용하는 동안에 최대 보호를 보장합니다. 특히: 서브네트워크 내에서의 어떠한 NetBios 활동도 차단합니다. 서브네트워크 내에서 NetBios 활동을 허용하는 프로그램과 패킷 필터링을 위한 규칙을 차단합니다. 비록 공유 폴더를 생성했다 할지라도, 이 상태에서는 하부 네트워크의 사용자가 폴더 내의 정보를 사용할 수는 없습니다. 게다가 특정 하부 네트워크를 위해 상태가 선택되었다면, 하부 네트워크의 파일과 프린터에 접근할 수 없습니다. 로컬 네트워크. 인터넷을 제외한 컴퓨터의 네트워크 환경 분석 시에 프로그램은 이 상태를 탐지된 모든 영역에 할당합니다. 평균 위험 요인(예를 들면, 기업 LANs)이 있는 영역에 이 상태 적용을 권장합니다. 이 상태를 선택하면 프로그램은 다음을 허용합니다: 서브네트워크 내의 네트워크 NetBios 활동 서브네트워크 내에서 NetBios 활동을 허용하는 프로그램과 패킷 필터링을 위한 규칙 컴퓨터에서 특정 폴더나 프린터로의 접근 허용을 원하지만, 다른 외부 활동은 차단하기를 원하다면 이 상태를 선택합니다. 신뢰 구역. 컴퓨터가 공격에 놓이지 않고 데이터 접근 시도가 없는 완벽히 안전하다고 생각하는 구역에만 이 상태를 적용할 것을 권장합니다. 이 상태를 선택하면 모든 네트워크 활동이 허용됩니다. 비록 최대 보호가 선택되었다 하더라도 이 신뢰 구역에서는 원격 컴퓨터를 위한 최대 보호가 작동하지 않습니다.

155 방화벽 155 제한이나 파일 접근은 이 하부 네트워크가 없어야만 유효하다는 점을 주의하십시오. 인터넷에 해당되는 네트워크를 사용할 때 추가 보안을 위해 스텔스 모드를 사용할 수 있습니다. 이 기능은 사용자 컴퓨터에서 시작된 네트워크 활동 만을 허용합니다. 이것은 사실상 컴퓨터가 주변에 보이지 않게 됨을 의미합니다. 이 모드는 인터넷 연결 시 컴퓨터의 성능에 영향을 주지 않습니다. 컴퓨터가 서버로서 사용되는 경우에는 스텔스 모드 사용을 권장하지 않습니다. (예를 들면, 메일이나 http 서버로 사용되는 경우). 그렇지 않으면 서버에 연결된 컴퓨터는 이를 연결된 것으로 간주하지 않습니다. 컴퓨터가 등록된 영역 목록은 영역 탭에 나타납니다. 각 영역에는 상태가 할당되며, 네트워크에 대한 설명과 스텔스 모드 사용 여부에 대한 설명이 나와있습니다. 그림 52. 구역 규칙 목록

156 156 Kaspersky Internet Security 7.0 영역 상태를 변경하기 위해서, 또는 스텔스 모드 허용/중지를 위해서는, 목록에서 이를 선택한 후 목록 하단에 있는 규칙 설명 박스에서 해당 링크를 사용합니다. 영역 설정 창에서 이와 유사한 작업을 실행할 수 있고 주소와 서브네트워크 마스크를 편집할 수 있습니다. 편집을 클릭하면 창이 열립니다. 목록을 보는 동안에 목록에 새로운 영역을 추가할 수 있습니다. 이를 위해서, 찾아보기를 클릭합니다. 방화벽은 등록을 위한 잠재적인 영역을 검색하는데, 탐지되면 프로그램은 이를 위한 상태를 선택하도록 요청합니다. 이 외에도, 수동으로 목록에 새로운 영역을 추가할 수 있습니다. (예를 들면, 노트북을 새로운 네트워크에 연결하는 경우). 이를 위해서 추가 버튼을 사용하여 영역 설정 창에서 필요한 정보를 입력합니다 록에서 네트워크를 삭제하려면, 삭제 버튼을 클릭합니다 방화벽 모드 방화벽 모드는 다양한 네트워크 연결과 네트워크 게임을 실행하는 소프트웨어와 구성요소의 호환성을 관리합니다. 최대 호환성 - 방화벽이 다수의 네트워크 연결(파일 공유 네트워크 클라이언트)을 실행하는 프로그램과 최적의 상태로 호환됨을 보장하는 방화벽 모드입니다. 그러나 이 모드로 인해 네트워크 게임에서 반응 시간이 느려질 수 있습니다. 이러한 문제가 발생할 경우, 최대 속도를 권장합니다. 최대 속도 - 네트워크 게임 시 가능한 최고의 반응 시간을 보장하는 방화벽 모드입니다. 그러나 파일 공유 네트워크 클라이언트나 다른 네트워크 프로그램이 이 모드와 충돌할 수 있습니다. 이 문제를 해결하려면, 스텔스 모드를 중지합니다. 방화벽 모드를 선택하려면: 1. 프로그램 설정 창을 열고, 보호에서 방화벽을 선택합니다. 2. 방화벽 시스템 영역에서 설정 버튼을 클릭합니다. 3. 설정: 방화벽 창에서 추가 탭을 선택한 후, 최대 호환 또는 최대 속도에서 원하는 모드를 선택합니다. 방화벽 모드 변경은 방화벽이 재 시작된 후에야 효력이 발생합니다.

157 방화벽 157 그림 53. 방화벽 모드 선택 침입 탐지 시스템 컴퓨터에 가해지는 현재 알려진 모든 네트워크 공격 목록은 방화벽 데이터베이스에 나와있습니다. 이는 프로그램 데이터베이스의 서브세트 입니다. 공격 목록은 방화벽 침입 탐지 시스템 모듈의 핵심입니다. 침입 탐지기가 탐지하는 모든 공격은 시그니처 프로세스에서 업데이트됩니다. 침입 탐지기는 전형적인 네트워크 공격 활동을 추적하는데 컴퓨터 공격 시도를 탐지하게 되면 컴퓨터에 포함되어 있는 모든 컴퓨터 네트워크 활동을 한 시간 동안 차단합니다. 경고 메시지가 화면에 나타나며 네트워크 공격이 발생했음을 알립니다. 또한 공격 컴퓨터에 대한 특정 정보를 보여줍니다. 침입 탐지 시스템은 구성될 수 있습니다. 이를 위해서: 1. 프로그램 설정 창을 열고 보호에서 방화벽을 선택합니다.

158 158 Kaspersky Internet Security 침입 탐지 시스템 작동을 선택표시한 후 공격 컴퓨터가 차단 목록에 추가될지, 얼마 동안 차단될 지를 지정합니다. 기본값으로 공격 컴퓨터는 60 분 동안 차단됩니다. 이 차단 시간은 길어질 수도 있고 짧아질 수도 있습니다. 차단 목록에 공격 컴퓨터 추가되는 목록에 추가 선택 박스 옆에 있는 필드 값을 변경합니다. 컴퓨터를 표적으로 삼는 공격 컴퓨터의 네트워크 활동 차단을 원하지 않는다면, 이 옵션을 선택해제합니다. 그림 54. 침입 탐지 시스템 설정 구성 팝업 차단 팝업 차단은 팝업 창과 같이 광고 정보가 포함되어 있는 인터넷 리소스에 대한 접근을 차단합니다. 팝업 창은 유용한 정보를 표시하지 않습니다. 이러한 창은 웹 사이트가 처음으로 로드될 때 또는 하이퍼링크가 이어질 때 자동으로 열립니다. 창에는 전혀 요청하지 않은 광고와 다른 정보가 포함되어 있습니다. 팝업 차단은 이러한 팝업 창을 차단하고 시스템 트래이의 프로그램 위에 특별 풍선 메시지를 띄웁니다. 이 메시지는 팝업 창을 차단하거나 또는 허용하는 데 직접 사용될 수 있습니다. 팝업 차단은 Microsoft Windows XP Service Pack 2 와 함께 제공되는 Microsoft Internet Explorer 팝업 차단기와 호환 가능합니다. 프로그램은 브라우저 플러그 인을 설치하는데 이는 브라우저에서 직접 팝업 창 열기를 제어합니다. 일부 웹 사이트는 팝업 창을 사용하여 정보에 더 빠르고 더 편리하게 접근할 수 있도록 하고 있습니다. 이러한 사이트에 자주 접속하는 경우, 또 이러한 팝업 창에 있는 정보가 중요하다면, 이를 신뢰 사이트 목록에 추가할 것을 권장합니다. 신뢰 사이트의 팝업 창은 차단되지 않습니다. Microsoft Internet Explorer 세션에서 팝업 창이 차단될 때 브라우저 상태 줄에 아이콘이 나타납니다. 이 아이콘을 클릭함으로써 팝업 창이 차단되지 않을 수도 있고 신뢰 목록에 추가된 사이트가 차단되지 않을 수도 있습니다.

159 방화벽 159 기본값으로 팝업 차단 모듈은 자체적으로 열리는 팝업 창을 차단합니다. Microsoft Internet Explorer 의 신뢰 사이트 목록에 추가되어 있는 웹사이트의 팝업 창은 제외되며, 현재 유저가 등록되어 있는 인트라넷 사이트는 제외됩니다. Microsoft Windows XP with Service Pack 2 로 실행하고 있다면 Internet Explorer 에 이미 자체 팝업 창 차단기능이 존재합니다. 이를 설정할 수도 있는데 차단하고자 하는 창과 그렇지 않은 창을 선택합니다. 팝업 차단는 다음의 원리로 이 차단 기능을 지원합니다. 팝업 창이 열기를 시도하면 차단 규칙이 항상 우세하여 이를 차단합니다. 예를 들면, 특정 팝업 창의 주소가 Internet Explorer 에서 허용 창 목록에 올라있지만 팝업 차단에는 그렇지 않은 경우, 이 창은 차단됩니다. 이와 반대로 브라우저가 모든 팝업 창을 차단하도록 설정되어 있다면 팝업 창은 차단되는데, 비록 팝업 창 주소가 팝업 블로커 신뢰 주소 목록에 있을지라도 차단합니다. 이러한 이유로 Microsoft Windows XP Service Pack 2 로 실행하고 있다면 브라우저와 팝업 차단과 함께 설정할 것을 권장합니다. 어떠한 이유에서 창을 보기를 원한다면, 이를 신뢰 주소 목록에 추가해야 합니다. 이를 위해서: 1. 프로그램 설정 창을 열고 실시간 감시 방화벽을 선택합니다. 2. 팝업 차단에서 팝업 차단 작동을 선택표시한 후, 신뢰한 사이트를 클릭합니다. 3. 설정: 신뢰한 사이트에서 추가를 클릭한 후 신뢰 URL 주소 마스크를 입력합니다. 참조: 신뢰 주소 마스크를 입력할 때 *와? 문자를 사용할 수 있습니다. 예를 들면, 마스크는 이러한 문자로 시작하는 어떠한 사이트의 팝업 창도 차단합니다. 4. Internet Explorer 신뢰구역이나 로컬 영역 네트워크의 주소가 검사에서 제외될 지를 지정합니다. 프로그램은 기본값으로 이를 신뢰구역으로 간주하며 이러한 주소의 팝업 창을 차단하지 않습니다. 신뢰 주소 목록의 처음 부분에 새로운 제외 목록이 추가됩니다. 추가한 제외 목록 사용을 중지하려면, 이름 옆의 박스를 선택해제 하기만 하면 됩니다 제외 주소를 완전히 삭제하기 원한다면 목록에서 이를 선택한 후, 삭제를 클릭합니다. Microsoft Internet Explorer 신뢰 사이트 목록에 포함되어 있는 인트라넷이나 웹사이트의 팝업 창을 차단하기를 원한다면, 신뢰 구역 섹션에서 해당 박스를 선택해제 합니다.

160 160 Kaspersky Internet Security 7.0 신뢰 주소 목록에 있지 않은 팝업 창이 열기를 시도하면 프로그램 아이콘에 메시지가 뜹니다. 이 메시지에는 팝업 창을 차단했음을 알리는 내용이 나타납니다. 이 메시지의 링크로, 차단을 취소할 수 있고 신뢰 주소 목록에 팝업 창 주소를 추가할 수 있습니다. 그림 55. 신뢰한 주소 목록 생성 Microsoft Windows XP Service Pack 2 에 포함된 것과 같이 이와 유사한 작동을 Internet Explorer 로 실행할 수 있습니다. 이를 위해서, 컨텍스트 메뉴를 사용합니다. 팝업 창이 차단될 때 브라우저 하부의 프로그램 아이콘에서 열수 있습니다 안티 배너 안티 배너는 특별 배너 온라인에 위치한 광고 정보나 컴퓨터에 설치된 다양한 프로그램 인터페이스에 만들어진 광고 정보를 차단합니다.. 배너의 광고 정보는 유용하지 않으며 주의를 혼란스럽게 하고 네트워크 트래픽을 증가시킵니다. 안티 배너는 현재 알려진 가장 흔한 유형의 배너를 차단하는데 카스퍼스키 인터넷 시큐리티는 일정한 표현을 반복하는 이러한 배너에 대한 정보를 제공합니다. 배너 차단 기능은 중지할 수 있으며 허용, 차단 목록을 생성할 수 있습니다. 안티 배너와 Opera 브라우저를 통합하려면, standard_menu.ini 의 [Image Link

161 방화벽 161 Popup Menu]섹션을 편집하여 다음 라인을 추가합니다. Item, «New banner» = Copy image address & Execute program, «<drive> Program Files Kaspersky Lab Kaspersky Internet Security 7.0 opera_banner_deny.vbs», «//nologo %C» 가장 흔한 광고 배너를 보여주는 일정한 표현 목록은 카스퍼스키 랩 전문가들의 특별 연구에 기초하여 생성되었으며, 배포와 함께 제공됩니다. 배너 차단이 허용되어 있다면, 목록의 표현과 일치하는 광고 배너는 프로그램에 의해 차단됩니다. 이 외에도, 허용, 차단 배너 목록이 생성될 수 있는데 어떤 배너가 보여지고 차단될 지를 관리할 수 있습니다. 도메인 마스크가 차단 배너 목록에 포함되어 있다하더라도, 웹 사이트의 접근은 차단되지 않습니다. 예를 들면, truehits.net 가 차단 배너 목록에 포함되어 있다면 로의 접근은 허용되지만, 로의 접근은 차단됩니다 일반 배너 광고 차단 목록 설정 카스퍼스키 인터넷 시큐리티에는 웹사이트나 프로그램 인터페이스에서 가장 흔한 배너 광고를 위한 마스크가 포함되어 있습니다. 이 목록은 카스퍼스키랩 전문가들에 의해 수집된 것이며 프로그램 데이터베이스와 함께 업데이트됩니다. 안티 배너 사용 시 어떤 일반 배너 광고 마스크를 사용하고자 하는지를 선택할 수 있습니다. 이를 위해서: 1. 프로그램 설정 창을 열고 실시간 감시에서 방화벽을 선택합니다. 2. 광고 배너 차단에서 배너 차단 작동을 체크합니다. 3. 설정: 배너 차단 대화상자에서 일반 탭을 엽니다. 목록에 있는 마스크와 일치하는 배너는 안티 배너에 의해 차단됩니다. 배너 주소에 마스크 문자열도 사용할 수 있습니다. 일반 차단 마스크 목록은 변경될 수 없습니다. 일반 마스크에 의해 적용되는 배너를 차단하고 싶지 않다면 마스크 옆의 를 선택 해제 합니다. 일반 목록의 마스크와 일치하지 않는 배너 광고를 분석하려면, 휴리스틱 분석 방법 사용을 선택 표시합니다. 프로그램은 배너 광고의 특정 표시를 찾기 위해 이미지 로더를 분석합니다. 이러한 분석에 따라 이미지가 배너로 식별되며 차단됩니다.

162 162 Kaspersky Internet Security 7.0 허용/ 차단 배너 목록을 자체적으로 생성할 수도 있습니다. 화이트 리스트 와 블랙 리스트 탭에서 생성합니다 화이트 리스트 그림 56. 배너 차단 목록 프로그램을 사용하면서 특정 배너 광고를 차단할 필요가 없다면, 사용자는 배너 광고 화이트 리스트를 생성할 수 있습니다. 이 목록에는 허용 배너 광고를 위한 마스크가 포함되어 있습니다. 새로운 마스크를 화이트 리스트에 추가하려면: 1. 프로그램 설정 창을 열고 실시간 감시에서 방화벽을 선택합니다. 2. 광고 배너 차단에서 배너 차단 작동을 체크하고 설정을 클릭합니다. 3. 설정에서 화이트 리스트 탭을 엽니다. 나타난 대화상자의 추가를 클릭해서 신뢰 배너를 위한 마스크를 목록에 추가합니다. 배너를 위한 주소나 마스크를 지정할 수 있습니다. 배너를 위한 마스크 지정의 경우, 배너 로드를 시도하면, 프로그램은 지정된 마스크인지를 검사합니다. 배너 마스크 입력 시 별표(*)와 물음표(?) 와일드 카드가 사용될 수 있습니다.

163 방화벽 163 (*는 문자열을?는 하나의 문자를 나타냅니다). 생성한 마스크 사용을 중지하기 위해서 이를 목록에서 삭제할 필요가 없습니다. 마스크 옆의 박스를 선택 해제 합니다. 사용 중지된 마스크에 해당되는 배너는 격리로 처리되지 않습니다. 가져오기와 내보내기 버튼을 사용하여, 생성한 허용 배너 목록을 다른 컴퓨터로 복사할 수 있습니다 블랙리스트 안티 바이러스가 차단하는 일반 배너 목록 외에도 자체적으로 목록을 생성할 수 있습니다. 이를 위해서, 1. 프로그램 설정 창을 열고 실시간 감시에서 방화벽을 선택합니다. 2. 배너 광고 차단 섹션에서 설정 버튼을 클릭합니다. 3. 일반 탭을 연후 안티-배너는 탭의 목록에 있는 배너 마스크를 차단합니다. 나타난 대화를 사용하여 안티 배너가 차단할 배너를 추가 버튼을 클릭하여 목록에 추가합니다. 배너에 대한 URL 이나 마스크를 지정할 수 있습니다. 마스크의 경우에, 배너가 로그를 시도하면, 프로그램은 지정된 마스크에 대해 이 배너를 검사합니다. 마스크 생성 시, 별표*나 물음표? 와일드 카드를 사용할 수 있습니다. (별표* 는 연속된 문자열을 나타내며, 물음표는 하나의 문자를 나타냅니다). 기본적으로 차단되는 마스크 목록은 편집할 수 없습니다. 기본 마스크로 설정된 배너 차단을 원치 않을 경우 마스크 옆의 버튼을 체크해제 합니다. 가져오기와 내보내기 버튼을 사용하여, 생성한 차단 배너 목록을 한 컴퓨터에서 다른 컴퓨터에 복사할 수 있습니다 탐지된 네트워크 공격 목록 현재 존재하는 수많은 네트워크 공격은 컴퓨터에 설치된 운영 체제, 다른 소프트웨어, 시스템 등을 이용합니다. 범죄자들은 끊임없이 완벽하게 기밀 정보를 훔치는 방법을 배우고 시스템 오작동을 야기하며 컴퓨터를 완전제어하는데, 이를 좀비 네트워크로 사용하여 새로운 공격을 실행하고 있습니다.

164 164 Kaspersky Internet Security 7.0 컴퓨너의 보안을 보장하기 위해서는, 어떤 종류의 네트워크 공격이 발생했는지를 알아야 합니다. 알려진 네트워크 공격은 다음의 세가지 주요 그룹으로 나눌 수 있습니다: 포트 검사 - 이 위협은 그 자체로는 공격이 아니지만, 대개, 공격에 앞서 일어나는데 이것이 원격 컴퓨터에 대한 정보를 얻는 흔한 방법 중 하나이기 때문입니다. 컴퓨터의 네트워크 툴이 사용하는 UDP/TCP 포트를 검사하여 이 포트가 어떤 상태에 있는지를 알아냅니다(즉 열려있는지 닫혀있는지). 포트 검사는 해커에게 어떤 유형의 공격이 이 시스템에서 효력이 있고, 없는지를 알려줍니다. 이 외에도, 검사로 얻어진 정보(시스템의 모델)는 원격 컴퓨터가 어떤 운영 체제를 사용하는지 범죄자들이 파악하는 데 도움이 됩니다. 따라서 감행해야 할 잠재적 공격 수를 줄여주고, 그에 따라 공격 시간도 줄어들게 됩니다. 또한 해커가 취약점을 악용하는 데 도움을 주는데 특히 운영 체제 취약점을 이용합니다. DoS(서비스 거부)공격 - 이 공격으로 인해 공격 받은 시스템은 불안정하거나 전체 작동이 불가능한 상태가 됩니다. 공격의 결과로 인해 표적으로 삼은 정보 리소스에 손상이나 파손이 생기며, 이러한 리소스는 사용이 불가능합니다. DoS 공격에는 두 가지 기본 유형이 있습니다: 대상 컴퓨터에 컴퓨터가 예상 치 못한 특별 생성 패킷을 발송합니다. 이로 인해 시스템이 재 시작되거나 중지됩니다. 대상 컴퓨터에 많은 패킷을 발송하는데 컴퓨터가 처리할 수 없는 시간 한도 내에 발송합니다. 이로 인해 시스템 리소스가 지치게 됩니다. 다음의 공격은 이 그룹으로부터 흔한 예입니다: Ping of death 는 최대 64KB 보다 더 큰 용량을 가진 ICMP 패킷 발송으로 이루어져 있습니다. 이 공격은 일부 운영 체제를 파손시킵니다. Land 는 컴퓨터의 열린 포트에 요청을 발송하는데 대상 컴퓨터에 연결되기 위한 것입니다. 이로 인해 컴퓨터가 주기를 반복하게 되고 프로세서에 로드가 증가하여 일부 운영체제가 파손에 이를 수도 있습니다. ICMP Flood 는 ICMP 패킷을 컴퓨터에 대량 발송하는데 이로 인래 컴퓨터가 각 인바운드 패킷에 응답할 수 밖에 없게 되어서 프로세스에 심각한 압박이 가해지게 됩니다.

165 방화벽 165 SYN Flood 는 컴퓨터에 대량 쿼리를 발송하여 위조 연결을 하려 합니다. 시스템은 각 연결을 위한 리소스를 할당하는데 이 연결이 모든 시스템 리소스를 소진하게 하여, 컴퓨터가 다른 연결 시도에 반응할 수 없게 됩니다. 침입 공격은 컴퓨터 제어를 목표로 합니다. 이는 가장 위험한 공격 유형인데 성공할 경우, 해커가 컴퓨터 전체를 제어할 수 있게 되기 때문입니다.. 해커가 이 공격을 사용하는 경우는 원격 컴퓨터에서 기밀 정보 (예를 들면, 신용카드 번호나 암호)를 획득하려 하거나 또는 시스템을 제어하여 후에 악성 목적으로 리소스를 사용하려 할 때입니다. 이 그룹은 또한 다른 무엇보다도 더 많은 공격을 포함하고 있습니다. 운영 체제에 따라서 다시 세 가지 하부 그룹으로 나눌 수 있습니다. Microsoft Windows 공격, Unix 공격, 이 두가지 운영 체제 중에서 실행하는 네트워크 서비스를 위한 그룹 운영 체제 네트워크 툴을 사용하는 가장 흔한 공격 유형은 다음과 같습니다: 버퍼 오버플로우 공격 - 소프트웨어의 취약점 유형으로 대량 데이터를 처리하는데 있어 제어가 전혀 없거나 충분한 제어가 없기 때문에 생깁니다. 가장 오래된 취약점 유형 중 하나이며 해커가 이용하기 가장 쉬운 유형 중 하나입니다. 포맷 스트링 공격 - 소프트웨어의 취약점 유형으로 printf(), fprintf(), scanf(), C 표준 라이브러리로부터의 스트링 같은 I/O 기능을 위한 입력 값 제어가 불충분하기 때문에 발생합니다. 프로그램에 이 취약점이 있으면, 해커는 특별 기술로 생성된 쿼리 발생 기능을 사용하여 시스템 전체를 통제할 수 있습니다. 침입 탐지 기능은 가장 널리 사용되는 네트워크 툴(FTP, POP3, IMAP)의 이러한 취약점 악용 시도가 사용자 컴퓨터에 있을 경우 이를 분석하고 차단합니다. Microsoft Windows 공격은 컴퓨터에 설치된 소프트웨어의 취약점을 이용하는데 기초하고 있습니다. (예를 들면, Microsoft SQL Server, Microsoft Internet Explorer, Messenger 와 같은 프로그램이나 네트워크-DCom, SMB, Wins, LSASS, IIS5 를 통해 접근할 수 있는 시스템 구성요소).

166 166 Kaspersky Internet Security 7.0 예를 들면, 방화벽은 다음의 알려진 소프트웨어 취약점을 이용하는 공격으로부터 컴퓨터를 보호합니다. (취약점 목록은 마이크로소프트 지식 기반 시스템에서 인용한 것입니다.): (MS03-026) DCOM RPC Vulnerability(Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification 게다가 다양한 악성 스크립트를 사용하여 침입 공격을 한 사례도 있습니다. Microsoft Internet Explorer 에 의해 처리되는 스크립트가 포함되어 있고 Helkern-type 웜도 포함되어 있습니다. 이 공격 유형의 핵심에는 특별 유형의 UDP 패킷을 원격 컴퓨터에 발송하는 것이 있는데 이것이 악성 코드를 실행할 수 있습니다. 네트워크에 있을 때 컴퓨터는 매일 해커공격의 위험에 놓여 있음을 기억하십시오. 컴퓨터 보안을 보장하기 위해서는 인터넷 사용 시 방화벽 허용을 확실히 하고 정기적으로 해커 공격 데이터베이스를 업데이트해야 합니다 네트워크 활동 허용, 차단 방화벽을 위한 보호 수준이 학습모드로 설정되어 있다면, 규칙이 생성되어 있지 않은 네트워크 연결이 시도될 때마다 특별 공지가 화면에 나타납니다. (illustr 을 보십시오.)

167 방화벽 167 예를 들면, 이메일을 위해 Microsoft Office Outlook 을 사용한다면, 이메일을 연 후에 메일 클라이언트는 원격 Exchange 서버에서 메일을 다운로드 합니다. 수신함을 표시하기 위해서, 프로그램은 메일 서버에 연결합니다. 방화벽은 항상 이러한 종류의 네트워크 활동을 추적합니다. 메시지가 화면에 나타나는데 다음의 내용을 담고 있습니다: 활동 설명 - 프로그램 이름과 이 프로그램이 시작한 연결에 대한 간략한 특징. 일반적으로, 연결 유형, 연결이 시작된 로컬 포트, 원격 포트, 연결된 주소가 주어집니다. 설명 섹션을 왼쪽 클릭하면 네트워크 활동에 대한 좀 더 자세한 정보를 볼 수 있습니다. 창이 열리면 연결, 연결을 시작한 프로세스, 프로그램 개발자에 대한 정보가 나타납니다. 작동 - 방화벽이 탐지된 네트워크 활동과 관련하여 실행하는 일련의 작동. 이는 사용자가 반드시 지정해야 합니다. 그림 57. 네트워크 활동 통지 네트워크 활동에 대한 정보를 신중히 다시 보기 한 후에 방화벽을 위한 작동을 선택하십시오. 결정을 할 때 다음의 조언에 주의하기를 권장합니다: 1. 다른 무엇보다도, 네트워크 활동 허용, 차단 여부를 우선 결정해야 합니다. 이 상황에서는 프로그램이나 패킷을 위한 미리 설정되어 있는 일련의 규칙이 도움이 될 것입니다(이러한 규칙이 생성되어 있다는

168 168 Kaspersky Internet Security 7.0 가정하에). 이를 위해서, 규칙 설정 링크를 사용합니다. 프로그램이나 데이터 패킷을 위해 생성된 전체 목록 창이 열립니다. 2. 그리고 난 후 언제 이 작동을 실행할 것인지를 결정합니다. 한 번 실행되도록 할 것인지 또는 활동이 탐지될 때마다 자동으로 실행되도록 할 것인지를 결정합니다. 작동을 이 번에만 실행하려면: 규칙 생성을 선택해제하고 작동 이름이 있는 버튼을 클릭합니다. 예를 들면, 허락. 활동이 컴퓨터에서 시작될 때마다 선택한 작동이 자동으로 실행되도록 하려면: 1. 규칙 생성을 선택 표시합니다. 2. 동작섹션의 드롭 다운 목록에서 작동이 적용되기를 원하는 활동 유형을 선택합니다: 모든 활동 - 프로그램이 시작한 네트워크 활동. 사용자 선택 - 특별 창에 사용자가 지정하는 특정 활동으로, 규칙 생성에 있어 사용자가 직접 선택하는 것과 같습니다. 템플릿 - 특정 프로그램 네트워크 활동의 규칙을 포함하고 있는 템플릿 이름. 이 활동 유형이 목록에 나타나는데 카스퍼스키 인터넷 시큐리티가 네트워크 활동을 시작한 프로그램에 있어 해당 탬플릿을 포함하고 있는 경우에 나타납니다. 3. 작동 이름이 있는 버튼을 클릭합니다. (허용 또는 차단). 생성된 규칙은 모든 연결 매개변수가 일치하는 경우에만 사용된다는 점을 기억하십시오. 이 규칙은, 예를 들면, 다른 로컬 포트로부터의 연결에는 적용되지 않습니다.. 네트워크 연결시도 시 일부 어플리케이션에서 방화벽을 비활성화 하라는 메시지가 나타나면 학습 모드 중지를 클릭합니다. 이것은 방화벽이 규칙에 의해 명백히 허가받지 않은 것들을 제외하고 모든 네트워크 접속을 허락합니다.

169 13.장 안티 스팸 카스퍼스키 인터넷 시큐리티 7.0 에는 메일 클라이언트 규칙에 따라 스팸을 탐지하고 이를 처리하는 구성요소가 포함되어 있어서 이메일 사용 시 시간을 절약할 수 있습니다. 이메일은 다음의 알고리즘에 따라 스팸을 검사합니다. 1. 발신자의 주소는 블랙/화이트리스트 목록에 따라 검사됩니다. 발신자 주소가 화이트 목록에 있다면, 이메일에 스팸 아님 상태가 할당됩니다. 발신자 주소가 블랙 목록에 있다면 이메일에 스팸 상태로 할당됩니다. 추가 프로세싱은 사용자가 선택한 동작에 따라 다릅니다. 2. 발신자 주소가 화이트/ 블랙 리스트에서 탐지되지 않는다면, 이메일은 PDB 기술을 사용하여 분석됩니다. 3. 안티 스팸은 이메일 텍스트를 세부적으로 검토하여 화이트/ 블랙 리스트의 해당하는 구문과 일치하는지 검사합니다. 이메일 텍스트에 허용 목록 라인이 포함되어 있다면, 이메일에 스팸 아님 상태가 할당됩니다. 블랙 리스트에 해당되는 차단된 구문이 존재한다면, 이메일에 스팸 상태가 할당됩니다. 추가 프로세싱은 사용자가 선택한 동작에 따라 다릅니다. 4. 이메일에 블랙/화이트 구문에 포함되어 있지 않다면, 피싱이 존재하는지 분석됩니다. 이메일 텍스트에 안티 피싱 데이터베이스 주소가 포함되어 있다면, 이메일은 스팸으로 표시됩니다. 추가 프로세싱은 사용자가 선택한 동작에 따라 다릅니다. 5. 이메일에 피싱 구문이 포함되어 있지 않다면, 특별 기술을 사용하여 스팸 존재 여부가 검사됩니다. GSG 기술을 사용하여 이미지 분석 스팸 인식 알고리즘 - ibayes 알고리즘을 사용하여 메시지 구문 분석

170 170 Kaspersky Internet Security 또 추가 스팸 필터링 인자가 존재하는지 검사됩니다. 인자는 안티 스팸 구성 시 사용자가 설정합니다. html 태그, 폰트 용량, 또는 숨겨진 문자 존재 여부에 대한 검사가 포함됩니다. 사용자는 위에서 언급한 각 단계를 사용하지 않을 수도 있습니다. 안티 스팸은 다음의 메일 클라이언트에 플러그 형태로 포함되어 있습니다. Microsoft Office Outlook Microsoft Outlook Express (Windows Mail) The Bat! 이 옵션은 Microsoft Windows XP Professional x64 Edition 이나 Microsoft Windows Vista x64 를 실행하는 컴퓨터에 있어 Microsoft Office Outlook 32 비트 제품과 The Bat! 를 위해서만 지원됩니다. Microsoft Office Outlook 과 Outlook Express 클라이언트를 위한 작업 패널에는 두 개의 버튼, 스팸과 스팸 아님 버튼이 있습니다. 이로써 스팸 탐지를 위한 안티 스팸을 특정 해당 컨텍스트에서 구성할 수 있습니다. The Bat!에는 이러한 버튼이 존재하지 않습니다. 안티 스팸은 변형된 자기학습 ibayes 알고리즘을 사용하는데, 이로써 구성요소가 시간에 지남에 따라 스팸과 허용 메일을 더 정확히 구별할 수 있게 됩니다. 알고리즘을 위한 데이터소스는 메일의 내용입니다. 자기 학습 ibayes 알고리즘이 높은 정확성으로 특정 이메일이 스팸인지 허용 메일인지를 구분할 수 없을 때 상황은 발생합니다. 이러한 이메일에는 스팸 가능 상태가 할당됩니다. 스팸 가능 이메일 수를 줄이기 위해서는 이러한 이메일에 학습 마법사을 실행할 것을 권장합니다. 이를 위해서. 어떤 이메일이 스팸으로 분류되고 어떤 것이 스팸 아닌 것으로 분류될 지를 지정해야 합니다. 스팸이나 스팸 가능 이메일은 변경됩니다. [스팸] 이나 [스팸 의심] 표시는 해당 제목 줄에 표시됩니다. Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail), The Bat!을 위해 스팸이나 스팸 가능으로 공지되는 이메일 프로세싱을 위한 규칙은 이러한 메일 클라이언트를 위해 생성된 특별 플러그 인에서 할당됩니다. 다른 메일 클라이언트를 위해서는 필터링 규칙을 설정하여 제목 줄을 포함하도록 합니다 또한 예를 들면, 이메일에 [!! SPAM] 이나 r [?? Probable Spam]

171 포함되어 있는지에 따라 해당 폴더로 이메일을 이동시킵니다. 필터링 기술에 대한 더 자세한 내용은 메일 클라이언트 문서를 참고하기 바랍니다 안티 스팸 민감도 레벨 선택 카스퍼스키 인터넷 시큐리티는 다음의 수준에서 스팸으로부터 보호합니다. 모두차단 가장 엄격한 공격 수준. 이 수준에서는 허용 목록 라인을 포함하고 있는 메시지나 화이트 리스트에 있는 발신자를 제외한 메일은 스팸으로 인식됩니다. 이 수준에서, 이메일은, 허용 목록과만 비교하여 분석됩니다. 다른 모든 기능은 중지됩니다. 그림 58. 안티 스팸 보안 레벨 설정 높음 안티 스팸 수준. 활성화되면 비교적 엄격한 수준으로 사실상 스팸이 아닌 일부 이메일도 스팸으로 표시될 가능성이 높습니다. 이 수준에서는 허용 목록과 차단 목록을 사용하여 메시지가 분석되며 PDB, GSG 기술과 ibayes 알고리즘 또한 사용됩니다. 이 수준은 수신자 주소가 스팸업자들에 알려지지 않았을 가능성이 높은 경우에 적용되어야 합니다. 예를 들면, 수신자가 대량 발송에 등록되어 있지 않고 무료 / 비 상용 메일 서버에 메일 주소가 없는 경우입니다. 권장 이메일 분류에 가장 일반적인 설정 이 수준에서는 일부 스팸이 탐지되지 않고 일부 허용 메일이 스팸으로 분류될 가능성이 있습니다. 이는 안티 스팸이 학습되지 않았음을 보여주는 것입니다. 학습 마법사를 사용하거나 스팸/ 스팸 아님 버튼(The Bat!에서 메뉴 항목)을 사용하여 모듈을 위한 추가 학습 마법사를 실행할 것을 권장합니다. 낮음 가장 충실한 설정 수준. 어떤 이유에서 들어오는 서신에 안티 스팸이 스팸으로 인식하는(실제로는 스팸이 아닌) 상당한 양의 글자가 포함되어 있는 사용자를 위해 권장합니다. 이러한 상황의 이유는 수신자의 직업 활동

172 172 Kaspersky Internet Security 7.0 때문이거나 동료와 서신을 주고 받을 때 사용할 수 밖에 없는 직업 용어가 스팸에 널리 퍼져 있는 상황 때문일 수 있습니다. 모든 스팸 탐지 기술은 이 수준에서 이메일을 분석하는 데 사용됩니다. 모두 허락 가장 낮은 공격 수준으로 이 수준에서는 차단 목록 라인이 포함되어 있는 메일과 차단 주소 목록에 있는 발신자만이 스팸으로 인식됩니다. 이 수준에서 이메일은 차단 목록과만 비교하여 분석됩니다. 모든 다른 기능은 중지됩니다. 기본값으로 안티 스팸은 권장 수준에 설정되어 있습니다. 수준을 높이거나 낮출 수 있고 현재 수준을 위한 설정을 변경할 수 있습니다. 감도 수준을 변경하려면: 슬라이더를 조정합니다. 공격 수준을 조정하여 스팸, 스팸 가능, 허용 메일 인자 사이의 상호 관계를 지정할 수 있습니다. 현재 수준을 위한 설정을 변경하려면; 1. 프로그램 설정 창을 열고 실시간 감시에서 안티 스팸을 선택합니다. 2. 민감도 영역에서 사용자 설정 버튼을 클릭합니다. 3. 메일 스팸 보호 매개 변수를 결과 창에서 편집한 후 확인을 클릭합니다. 그 결과, 감도 수준이 사용자가 선택한 것으로 변경됩니다 안티 스팸 학습 안티 스팸은 50 개의 스팸 샘플이 포함되어 있는 미리 설정된 이메일 데이터 베이스와 함께 제공됩니다. 안티 스팸 모듈에 이메일에 대한 추가 학습을 적용할 것을 권장합니다. 안티 스팸 학습접근 방법이 몇 가지 있습니다: 학습 마법사를 사용합니다. 보내는 이메일 메시지를 사용하여 학습 이메일 실행 시 직접 합습니다. 메일 클라이어트 툴 패널이나 메뉴 항목에서 버튼을 사용합니다. 안티 스팸 리포트 실행 시 학습니다. 안티 스팸을 처음에 사용할 때부터 학습 마법사를 사용하여 학습하는 것을 권장합니다. 마법사는 많은 이메일에 대해 안티 스팸을 학습합니다.

173 한 폴더 당 50 개 이상의 이메일로 안티 스팸을 학습할 수 없다는 점을 주의하십시오. 폴더에 그 이상의 이메일이 존재한다면 프로그램은 마지막 50 개만을 학습에 사용합니다. 이메일을 직접 실행 시 메일 클라이언트 인터페이스에서 추가 할습할 것을 권장합니다 학습 마법사 학습 마법사는 어떤 메일한 폴더에 스팸이나 허용 메일이 포함되어 있는지를 표시함으로써 안티 스팸을 학습할 수 있습니다. 학습 마법사를 열려면: 프로그램 메인 창 왼쪽 칸의 실시간 감시에서 안티 스팸 구성요소를 선택 한 후 학습 마법사 시작을 클릭합니다. 프로그램 설정 창이 안티 스팸 학습 시작을 위해 사용될 수 있습니다. 보호에서 안티 스팸 구성요소를 선택한 후 학습 영역에서 학습 마법사를 클릭합니다. 학습 마법사에는 안티 스팸 학습을 위한 단계별 프로시저가 포함되어 있습니다. 다음 버튼을 클릭하면 학습 다음 단계로 이동하며, 다음 버튼을 클릭하면 이전 단계로 이동합니다. 1 단계는, 허용 서신이 포함되어 있는 폴더 선택으로 구성되어 있습니다. 이 단계에서는 사용자가 전적으로 신뢰하는 폴더를 선택해야 합니다. 2 단계는, 스팸이 포함되어 있는 폴더 선택으로 구성되어 있습니다. 메일 클라이언트에 스팸 폴더가 없다면 이 단계를 건너 뜁니다. 3 단계는, 안티 스팸은 선택한 폴더에서 자동으로 학습됩니다. 이러한 폴더에 있는 이메일은 안티 스팸 데이터베이스에 채워질 것입니다. 허용 메일 발신자는 허용 주소 목록에 자동으로 추가됩니다. 4 단계는, 학습 결과가 다음의 방법 중 하나를 사용하여 저장됩니다. 학습 결과를 현재 안티 스팸 데이터 베이스에 추가하기 또는 현재 데이터베이스를 학습을 통해 생성된 데이터 베이스로 대체하기 의 방법이 있습니다. 프로그램은 적어도 50 개의 허용 이메일과 50 개의 스팸 이메일에 대해 학습 되어야 스팸 탐지가 정확하게 작동합니다. 그렇지 않을 경우 ibayes 알고리즘이 작동하지 않습니다. 시간을 절약하기 위해, 학습 마법사는 각 선택된 폴더에서 50 개의 이메일만을 학습니다.

174 174 Kaspersky Internet Security 보내는 이메일 메시지를 사용하여 학습 메일 클라이언트로부터 보내는 이메일을 사용하여 안티 스팸을 학습할 수 있습니다. 안티 스팸 허용 주소 목록은 발송 메시지 분석에 따라 채워집니다. 처음 50 개 이메일만이 학습을 위해 사용됩니다. 그리고 난 후 학습이 완료됩니다. 보내는 이메일로 안티 스팸을 학습라면, 1. 프로그램 설정 창을 열고 실시간 감시에서 안티 스팸을 선택합니다. 2. 보내는 이메일 메시지를 사용하여 학습에 체크합니다. 주의! 만약 Microsoft Office Outlook Mail Anti-Virus 플러그 인에서 발송 시 검사를 선택표시 했다면, 안티 스팸은 MAPI 프로토콜을 통해 발송된 이메일로만 학습 합니다 메일 클라이언트로 학습 이메일로 직접 작업할때 학습에는 메일 클라이언트 도구 모음 패널에서 버튼을 사용하는 것이 포함되어 있습니다. 컴퓨터에 안티 스팸 설치 시 이는 다음의 메일 클라이언트에 포함되어 있습니다. Microsoft Office Outlook Microsoft Outlook Express (Windows Mail) The Bat! Microsoft Office Outlook 의 도구 모음 패널에서 두 개의 버튼, 스팸과 스팸 아님을 사용하고 또 안티 스팸 탭에서 작동을 사용합니다. 스팸과 스팸 아님 외에도 Microsoft Outlook Express (Windows Mail)은 설정 버튼을 도구 모음 패널에 추가하는데 이를 사용하여 스팸에 대한 작동 창이 열립니다. The Bat! 에서는 이러한 버튼이 존재하지 않습니다. 비록 프로그램은 특별 메뉴에서 스팸으로 표시와 스팸 아님으로 표시 특별 항목을 사용하여 학습 됨에도 버튼은 존재하지 않습니다. 선택된 이메일을 스팸으로 결정하는 경우 스팸 버튼을 클릭합니다. 이메일이 스팸이 아닌 경우 스팸 아님을 클릭합니다. 이 후에 안티 스팸은 선택된 글자에

175 대해 학습을 실행합니다. 여러 이메일 선택 시 학습은 모든 선택된 이메일에서 실행됩니다. 주의! 여러 이메일을 즉시 선택해야 하는 경우 또는 특정 폴더에 한 그룹(스팸, 또는 스팸 아님)의 이메일 만이 포함되어 있다고 확신하는 경우, 학습 마법사를 사용하여 다방면의 접근 방법을 취할 수 있습니다 안티 스팸 리포트로 학습 리포트로 판단하여 안티 스팸을 학습하는 옵션이 있습니다. 안티 스팸 리포트를 보려면: 1. 메인 프로그램 창의 실시간 감시 섹션에서 안티 스팸을 선택합니다. 2. 리포트 열기 링크를 클릭합니다. 구성요소 리포트가 환경 설정에 대해 결정하는 데 도움을 줄 것이며, 필요하다면, 안티 스팸을 정확하게 조정해 줄 것입니다. 그림 59. 리포터에서 안티 스팸 학습

176 176 Kaspersky Internet Security 7.0 특정 이메일을 스팸 또는 스팸 아님으로 표시하려면, 1. 이벤트 로그 탭의 리포트 목록에서 이메일을 선택한 후 작동 버튼을 사용합니다. 2. 다음의 항목에서 한 가지를 선택합니다: 스팸으로 표시 스팸아님으로 표시 허용 목록에 추가 차단 목록에 추가 안티 스팸은 이 이메일에 기포하여 추가 학습을 계속합니다 안티 스팸 환경 설정 안티 스팸을 정교하게 구성하는 것은 스팸 보호 기능에서 필수적인 부분입니다. 구성요소 작동을 위한 모든 설정은 카스퍼스키 인터넷 시큐리티 설정 창에 있으며 다음을 할 수 있습니다: 안티 스팸 검사 환경을 설정합니다. 다른 스팸 필터링 기술을 선택합니다. 스팸 평점 시작과 스팸 의심 평점 시작을 규정합니다. 발신자와 주요 문구에 있어 화이트, 블랙 리스트을 생성합니다. 추가 스팸 필터링의 속성을 구성합니다. 메일 발송자로 준비 작업을 실행하여 수신함에 최대한 적은 양의 스팸이 존재하도록 합니다. 도움말 섹션은 위의 목록을 자세히 검토합니다 검사 환경 설정 다음의 검사 환경을 설정할 수 있습니다. POP3, SMTP and IMAP 프로토콜로부터의 트래픽이 검사되도록. 카스퍼스키 인터넷 시큐리티는 기본값으로 이러한 모든 프로토콜의 메일을 검사합니다. 플러그 인이 Microsoft Office Outlook 과 The Bat! 에서 활성화되도록.

177 메일 서버에서 사용자 메일함으로 다운로드 하기 전에 메일 발송자 에서 POP3 를 통해 이메일을 볼 수 있도록. 위와 같은 환경을 설정하려면, 1. 프로그램 설정 창을 열고 실시간 감시에서 안티 스팸을 선택합니다. 2. 연결 섹션에서 박스를 선택 표시합니다. 3. 필요하다면 네트워크 설정을 변경합니다. 그림 60. 검사 설정 구성 스팸 필터링 기술 선택 첨단 필터링 기술을 사용하여, 이메일의 스팸 여부를 검사합니다. ibayes, Bayes 이론에 기초하여 이메일 텍스트를 분석하며, 스팸으로 표시할 문구를 탐지합니다. 이 분석은 안티 스팸 학습 마법사 에서 획득한 통계를 사용합니다. GSG, 이메일의 그래픽 요소를 분석하는데 특별한 그래픽 시그니처를 사용하여 그래픽으로 된 스팸을 탐지합니다. PDB, 이메일 헤더를 분석하여 이를 스팸으로 분류하는데 일련의 휴리스틱 규칙에 기초하여 분류합니다 프로그램은 기본값으로 모든 필터링 기술을 사용하여 스팸 존재 여부에 대해 가능한 한 전체 이메일을 검사합니다. 필터링 기술을 중지하려면, 1. 프로그램 설정 창을 열고 실시간 감시에서 안티 스팸을 선택합니다. 2. 민감도 섹션에서 설정을 클릭하고 창이 열리면 스팸 인지탭을 선택합니다.

178 178 Kaspersky Internet Security 7.0 그림 61. 스팸 인지 구성 3. 스팸 탐지를 위해 사용을 원하지 않는 필터링 기술 옆에 있는 박스를 선택 해제합니다 스팸과 잠재적 스팸 인자 정의 카스퍼스키랩 전문가들은 스팸과 스팸 가능을 인식하도록 최적화하였습니다. 안티 스팸 구성을 첨단 필터링 기술 사용 스팸 탐지는 수신함에서 이메일을 가지고 사용자가 안티 스팸을 학습하여 매우 정확히 스팸, 스팸 가능, 허용 메일을 인식하도록 할 수 있습니다. 안티 스팸은 학습마법사로 학습하는 것으로 메일 클라이언트로부터 학습합니다. 이렇게 함으로써 허용 이 메일이나 스팸의 모든 개별 요소에 인자가 할당됩니다. 이메일이 수신함에 도착하면 안티 스팸은 이 이메일을 ibayes 로 검사하여 스팸

179 요소가 존재하는지 허용 요소가 존재하는지를 검사합니다. 각 요소를 위한 인자는 전체에 할당되며 스팸인자와 허용 메일 인자 를 가지게 됩니다. 잠재적 스팸인자는 이메일이 잠재적 스팸 메일로 분류될 가능성을 지정합니다 권장 수준을 사용하고 있다면 이메일이 스팸 가능으로 간주될 가능성이 50~59%입니다. 허용 메일은 검사 후에 스팸 인자를 가지고 있을 확률이 50%미만인 메일을 뜻합니다. 스팸 인자는 안티 스팸이 이메일을 스팸으로 분류할 가능성을 결정합니다. 위에서 나타난 확률 보다 높은 이메일은 스팸으로 간주됩니다. 기본값으로 스팸 인자는 권장 수준에서 59%입니다. 이것은 이메일이 59%이상 스팸으로 간주될 확률이 있는 경우 스팸으로 표시됨을 의미합니다. 민감도 수준은 모두 5 개 입니다. 이중 3 개(높음, 권장, 낮음) 는 다양한 스팸과 잠재적 스팸 요소 값에 기초한 것입니다. 안티 스팸 알고리즘을 변경할 수 있습니다. 이를 위해서, 1. 프로그램 설정 창을 열고 실시간 감시에서 안티 스팸을 선택합니다. 2. 민감도에서 사용자 설정을 클릭한 후 결과로 나오는 대화창에서 스팸 인지 탭을 엽니다. 3. 해당 영역에서 스팸과 스팸 가능 비율을 조정합니다 화이트, 블랙 리스트 수동으로 생성 사용자는 차단, 허용 목록을 안티스팸을 사용하여 사용자 이메일에 수동으로 생성할 수 있습니다. 이 목록은 안전하거나 스팸으로 인식되는 사용자 주소에 대한 정보를 포함하고 있으며 스팸이나 안전한 메일로 식별하는 다양한 주요 글자와 문장을 포함하고 있습니다. 주요 문장 목록의 주요 프로그램은, 특히 화이트 리스트 주요 프로그램은 신뢰하는 주소에 동의할 수 있는 것으로, 예를 들면, 동료와 특정 문구로 서신에 서명하기로 동의할 수 있습니다. 이것은 문장이 될 수도 있습니다. 예를 들면, PGP 시그니처를 서명으로 사용할 수 있습니다. 서명과 주소에 와일드 카드 *,?를 사용할 수도 있는데 별표*는 문자열을 나타내고 물음표는 한 글자를 나타납니다. 시그니처에 별표나 물음표가 있다면, 안티 스팸이 이를 처리하는 오류를 방지하기 위해서, 백슬래쉬를 반드시 그 앞에 표시해야 합니다. 그러면 하나 대신에 두 문자 * 와? 가 사용됩니다.

180 180 Kaspersky Internet Security 화이트 리스트 목록과 구문 화이트 리스트에는 스팸 아님으로 표시한 이메일의 주요 구문이 포함되어 있으며, 스팸을 발송하지 않는 발신자 주소도 있습니다. 화이트 리스트는 수동으로 채워지며 발신자 주소 목록은 안티 스팸 구성요소 학습 동안에 자동으로 생성됩니다. 이 목록을 편집할 수 있습니다. 화이트 리스트를 설정하려면, 1. 프로그램 설정 창을 열고 실시간 감시에서 안티 스팸을 선택합니다. 2. 민감도에서 사용자 설정을 클릭하고 화이트 리스트 탭을 엽니다. 탭은 두 부분으로 분류됩니다. 상부에는 허용 메일 발신자 주소가 포함되어 있고 하부에는 이러한 이메일의 주요 구문이 포함되어 있습니다. 스팸 필터링 동안에 화이트 리스트 구문과 주소를 허용하려면, 허용 발신자와 허용 구문 섹션에서 해당 박스를 선택표시합니다. 각 섹션에서 버튼을 사용하여 목록을 편집할 수 있습니다.

181 그림 62. 화이트 리스트 구성 주소 목록으로서 주소와 주소 마스크를 둘 다 할당할 수 있습니다. 주소를 입력할 때 등록은 고려되지 않습니다. 주소 마스크 예를 살펴보겠습니다. 이 주소의 이메일은 항상 허용 메일로 분류됩니다. test.ru 도메인에서 발신자로부터 온 이메일은 허용메일입니다. 예를 - 메일 도메인에 관계 없이 이 이름을 가진 발신자는 항상 허용메일만을 발송합니다. 예를 들면, [email protected], [email protected]; *@test* test 로 시작하는 도메인에서 발신자로부터 온 이메일은 스팸이 아닙니다. 예를 들면, [email protected], [email protected]; ivan.*@test.??? ivan.으로 시작하는 이름의 발신자로부터 온 이메일과, test 로 시작하고 문자 3 개로 끝나는 도메인 이름을 가진 발신자로부터

182 182 Kaspersky Internet Security 7.0 온 이메일은 항상 허용메일입니다. 예를 들면, 구문을 위한 마스크를 사용할 수 도 있습니다. 구문을 입력할 때, 등록은 고려되지 않습니다. 다음은 그 예입니다. Hi, Ivan! 이러한 텍스트 만을 포함하고 있는 이메일은 허용 이메일입니다. 허용 목록 구문으로서 이러한 구문 사용을 권장합니다. Hi, Ivan!* Hi, Ivan! 구문으로 시작하는 이메일은 허용메일입니다. Hi, *! * Hi 인사로 시작하고 이메일 내에 감탄사가 있는 이메일은 스팸이 아닙니다. * Ivan? * Ivan 이름으로 사용자에 대한 인사가 포함되어 있고 이름 뒤에 어떤 문자가 포함되어 있는 이메일은 스팸이 아닙니다. * Ivan? * Ivan?구문이 포함되어 있는 이메일은 허용메일 입니다. 현재 허용 메일 특성으로서 특정 주소나 구문 분류를 취소하고 싶다면, 목록에서 이를 삭제할 필요가 없습니다. 단순히 이름을 선택 해제 하십시오. 허용 목록 주소를 위한 CSV 포맷 가져오기 옵션이 있습니다 블랙리스트 주소와 구문 발신자 블랙리스트는 스팸으로 생각되는 이메일로부터 주요 문구를 저장하며, 이메일 발신자 주소도 저장합니다. 목록은 수동으로 채워집니다. 차단 목록을 채우려면: 1. 프로그램 설정 창을 열고, 실시간 감시에서 안티 스팸을 선택합니다. 2. 민감도에서 사용자 설정을 클릭한 후 블랙리스트탭을 엽니다. 탭은 두 부분으로 분류됩니다. 상부에는 스팸 발신자 주소가 포함되어 있고 하부에는 이러한 이메일로부터의 주요 문구가 있습니다. 스팸 필터링 동안에 차단 문구와 주소 목록을 허용하려면, 차단 발신자와 차단 문구 섹션에서 해당 박스를 선택 표시합니다.

183 그림 63. 블랙 리스트 구성 각 섹션에서 버튼을 사용하여 목록을 편집할 수 있습니다. 주소 목록으로서 주소와 주소 마스크를 함께 할당할 수 있습니다. 주소 입력 시 등록은 고려되지 않습니다. 문구를 위한 마스크를 사용할 수 있습니다. 문구 입력 시 등록은 고려되지 않습니다. 현재 스팸 표시로서 특정 주소나 문구 분류를 취소하고 싶다면, 이를 목록에서 삭제할 필요가 없습니다. 단순히 이름을 선택해제 합니다 추가 스팸 필터링 특징 스팸 필터링에 사용되는 주요 특징(허용, 차단 목록 생성, 피싱 분석, 필터링 기술 사용 분석) 외에도, 추가 특징을 할당할 수 있습니다.

184 184 Kaspersky Internet Security 7.0 추가 스팸 필터링 특징을 구성하려면, 1. 프로그램 설정 창을 열고 실시간 감시에서 안티 스팸을 선택합니다. 2. 민감도에서 사용자 정의를 클릭한 후 추가 탭을 엽니다. 탭은 일련의 지표를 목록으로 보여주는데, 십중팔구 스팸인 이메일을 분류합니다. 그림 64. 안티 스팸 추가 고급 설정 추가 필터링 지표를 사용하려면, 옆에 있는 플래그를 선택표시합니다. 각 인자에 추가로 스팸 인자(%로) 를 설정해야 하는데 스팸인자는 이메일이 스팸으로 분류될 확률을 지정하는 것입니다. 스팸 인자에 있어 디폴트 값은 80%입니다. 모든 추가 인자에 있어 총 확률이 100%를 초과하는 경우 이메일은 스팸으로 표시됩니다. 스팸은 주제나 본문 내용이 없는 빈 이메일 일수도 있는데 이러한 이메일에는 이미지로의 링크나 삽입된 이미지가 존재하며, 배경 색과 같은 색으로 텍스트가 존재할 수도 있고 아주 작은 폰트 크기의 텍스트가 있는 이메일입니다.

185 스팸에는 또한 보이지 않는 문자(배경색과 같은 텍스트)가 포함되어 있을 수도 있는데, 숨겨진 인자(인자가 전혀 나타나지 않습니다)나 부정확한 html 태그가 포함되어 있을 수도 있습니다. 뿐만 아니라 스크립트(사용자가 이메일을 열어 볼 때 실행될 일련의 지시사항)가 포함된 이메일일수도 있습니다. "나에게 보내진 것이 아닌 메시지"에 있어 필터링을 허용한다면, 내 주소를 클릭하여 창이 열리면 주소 목록을 지정해야 합니다. 인트라넷으로 발송되는 이메일(예를 들면, 기업 이메일)을 스팸 검사에서 제외하기 위해서는 Microsoft Exchange Server native 메시지 검사 않함 을 선택 표시합니다. 네트워크의 모든 컴퓨터가 메일 클라이언트로 Microsoft Office Outlook 을 사용한다면, 또한 사용자 이메일 박스가 Exchange 서버에 존재하거나, 이러한 서버가 x400 connector 로 연결되어야 한다면, 이메일은 내부 메일로 간주됨을 주의하십시오. 안티 스팸이 이러한 이메일을 분석하도록 하려면, 체크 박스를 선택해제 합니다 메일 발송자 주의! 메일 발송자는 POP3 프로토콜을 통해 메일을 수신할 때에만 사용 가능합니다. 메일 발송자는 컴퓨터에 다운로드하지 않고도 서버에서 이메일 메시지 목록을 볼 수 있도록 하기 위해 고안되었습니다. 이러한 방식으로 메일 허용을 거부할 수 있고, 이메일 확인시 시간과 돈을 절약할 수 있을 뿐만아니라 컴퓨터에 스팸과 바이러스 다운로드 가능성을 줄여줍니다. 안티스팸 설정 대화창에서 이메일을 수신할 때 메일 발송자 열기를 선택 표기하면 메일 발송자가 열립니다. 컴퓨터에서 다운로드하지 않고 서버에서 이메일을 탐지하려면, 삭제할 이메일 왼쪽의 박스를 선택 표시한 후 삭제 버튼을 클릭합니다. 선택된 이메일은 서버에서 삭제됩니다. 나머지 메일은 메일 발송자창을 닫은 후 컴퓨터에 다운로드 됩니다. 발신자와 이메일 제목 줄로만 판단하여 특정 이메일을 허용해야 하는지 결정하기가 어려울 때가 있습니다. 메일 발송자는 헤더를 다운로드 함으로써 이메일에 대한 더 많은 정보를 제공해 줍니다. 이메일 헤더를 보려면, 수신 메일 목록에서 이메일을 선택합니다. 이메일 헤더가 양식 하부에 표시됩니다.

186 186 Kaspersky Internet Security 7.0 이메일 헤더는 용량이 매우 크지 않습니다. 일반적으로, 수십바이트 정도되는데 악성 코드를 포함하고 있지는 않습니다. 예를 들면, 다음의 상황에서 헤더를 보는 것이 도움이 될 수 있습니다. 스팸업자들이 악성 프로그램을 동료 컴퓨터에 설치하여 동료의 이름으로, 동료의 메일 클라이언트 접속 목록을 사용하여 스팸을 발송합니다. 동료의 접속 리스트에 당신이 올라있을 가능성이 매우 높기 때문에, 동료로부터 온 스팸이 당신의 메일 수신함을 가득 채우는 상황이 확실히 야기될 수 있습니다. 이러한 상황에서는 발신자의 주소로만 판단하여 이메일이 동료로부터 온 것인지 스팸 업자로부터 온 것인지를 구별하기가 불가능합니다. 이럴 때 이메일 헤더를 사용하는 것입니다! 누가 이메일을 발송했는지를 유심히 살피고 언제 발송했는지 크기는 얼마나 되는지를 알아봅니다. 발신자로부터 당신의 메일 서버로의 이메일 경로를 추적합니다. 이 모든 정보가 이메일 헤더에 있습니다. 서버에서 그 이메일을 정말로 다운로드할 필요가 있는지 또는 메일을 삭제하는 것이 최선인지를 결정합니다. 알림: 이메일 목록 칼럼으로 이메일을 분류할 수 있습니다. 분류를 적용하려면, 칼럼 헤딩을 클릭합니다. 라인은 오름순으로 소프트웨어 입니다. 분류 방향을 변경하려면, 칼럼 헤딩을 다시 클릭합니다 스팸 처리 검사 후에 이메일이 스팸이거나 스팸 가능 메일을 발견하면, 안티 스팸 추가 작동은 개체의 상태와 선택한 작동에 따라 다릅니다. 기본값으로 스팸이거나 스팸 가능 이메일이 변경됩니다. [!! 스팸] 또는 [?? 스팸 의심]표시는 제목 줄에 추가됩니다. 스팸과 스팸 가능 메일에 추가 작동을 선택할 수 있습니다. Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail), The Bat! 에서는 특별 플러그 인이 이를 위해 제공됩니다. 다른 메일 클라이언트를 위해서는 필터링 규칙을 설정할 수 있습니다

187 Microsoft Office Outlook 에서 스팸 처리 설정 이 옵션은 Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista x64 를 실행하는 컴퓨터에 있어 Microsoft Office Outlook 32 비트 제품에 지원됩니다. 기본값으로 안티 스팸에 의해 스팸이나 스팸 가능 메일로 분류되는 이메일은 제목 줄에 특별한 표시 [!! 스팸] or [?? 스팸 의심] 가 나타납니다. 도움말 메뉴의 안티 스팸 탭에서 찾을 수 있습니다. Microsoft Office Outlook 에서 스팸이나 스팸 가능 메일에 대한 추가 작동은 도움말 메뉴의 안티 스팸 탭에서 찾을 수 있습니다. 그림 65. Microsoft Office Outlook 에서 스팸 처리 구성

188 188 Kaspersky Internet Security 7.0 프로그램 설치 후 메일 클라이언트가 우선 열릴 때 이는 자동으로 열리며, 스팸 처리를 구성하고자 하는지 물을 것입니다. 스팸과 스팸 가능 메일을 위한 다음의 처리 규칙을 할당할 수 있습니다. 폴더로 이동 스팸이 지정한 수신함 폴더로 이동합니다. 폴더에 복사 이메일 복사본이 생성되며, 지정한 폴더로 이동합니다. 원래의 이메일은 수신함에 그대로 존재합니다. 삭제 사용자 메일함에서 스팸을 삭제합니다. 건너뛰기 이메일을 메일함에 그대로 둡니다. 이를 위해서 스팸이나 스팸 가능 섹션의 드롭다운 목록에서 해당 값을 선택합니다. 또한 Microsoft Office Outlook 과 안티 스팸이 같이 작동되도록 설정할 수 있습니다. 수신되자 마자 검사. 유저의 수신함에 도착하는 모든 이메일은 처음에 Microsoft Office Outlook 규칙에 따라 처리됩니다. 프로세싱 완료 후 어떤 규칙에도 해당되지 않는 메시지가 남게 되는데 이는 안티 스팸 플러그 인으로 처리됩니다. 즉, 다시 말해 이메일은 규칙 우선 순위에 의해 처리됩니다. 우선 순위 시퀀스가 무시되는 경우도 때로는 존재하는데, 예를 들면, 대량의 이메일이 동시에 메일함에 도착하는 경우입니다. 이러한 경우에, Microsoft Office Outlook 규칙에 의해 처리되는 이메일에 대한 정보가 안티 스팸 리포트에서 스팸으로 로그되는 상황이 발생합니다. 이를 피하기 위해서는, 안티 스팸 플러그 인을 Microsoft Office Outlook 규칙으로 설정할 것을 권장합니다. Microsoft Office Outlook 규칙 사용. 이 옵션으로 생성된 Microsoft Office Outlook 규칙 순위에 기초하여 수신 메시지가 처리됩니다. 규칙 중 하나는 이메일 처리 안티 스팸에 대한 규칙으로 최상의 설정입니다. 이는 Microsoft Office Outlook 과 안티 스팸 플러그 인 사이에 충돌을 일으키지 않습니다. 이 규칙의 유일한 단점은 Microsoft Office Outlook 을 통해 수동으로 스팸 처리 규칙을 생성하고 삭제해야 한다는 것입니다 스팸 처리 규칙을 생성하려면, 1. Microsoft Office Outlook 을 열고 메인 메뉴에서 서비스 메시지규칙 으로 이동합니다. 도구 열기 명령은 사용자의 Microsoft Office Outlook 버전에 따라 다릅니다. 이 도움말 파일에는 Microsoft Office Outlook 2003 을 사용하여 어떻게 규칙을 생성하는지에 대한 설명이 나와있습니다.

189 2. 규칙과 경고 창이 열리면, 이메일 규칙 탭에서 새로운 규칙을 클릭하여 규칙 마법사를 엽니다. 규칙 마법사는 다음 창과 단계를 알려줄 것입니다; 1단계 스크래치에서 또는 탬플릿에서 규칙을 생성할 수 있습니다. 공백 규칙에서 시작을 선택한 후 도착 시 메시지 검사를 선택합니다. 그리고 난 후 다음 버튼을 클릭합니다. 2단계 규칙 조건에서, 어떠한 박스도 선택 표시하지 말고 다음을 클릭합니다. 대화 창에서 이 규칙이 모든 수신된 이메일에 적용되기를 원하는지 확인합니다. 3단계 메시지에 적용하기 위해 작동을 선택하는 창에서, 작동 목록으로부터 사용자 선택 작동 실행을 선택 표시합니다. 창의 하부에서 사용자 작동을 클릭합니다. 창이 열리면, 드롭다운 메뉴에서 카스퍼스키 안티 스팸을 선택한 후 확인을 클릭합니다. 4단계 규칙에 제외사항을 선택하는 창에서 어떠한 박스도 선택하지 말고 다음을 클릭합니다. 5단계 규칙 생성을 완료하는 창에서 이름(기본값으로 카스퍼스키 안티 스팸)을 편집할 수 있습니다. 이 규칙 허용을 선택표시하고 완료를 클릭하는 것을 확인하십시오. 3. 새 규칙을 위한 기본값 위치는 이메일 규칙 창의 규칙 목록에서 첫 번째 입니다. 원한다면 이 규칙을 목록 끝으로 이동하여 마지막 이메일에 이 규칙이 적용되도록 할 수 있습니다. 모든 수신 이메일은 이 규칙으로 처리됩니다. 프로그램이 규칙에 적용하는 순서는 각 규칙에 할당된 우선 순위에 달려 있습니다. 규칙은 목록 처음 부터 적용됩니다. 뒷 부분의 규칙은 그 앞에 위치하는 규칙 보다 순위가 낮습니다. 이 메일에 규칙을 적용하는 우선 순위를 변경할 수 있습니다. 안티 스팸 규칙이 규칙 적용 후 이메일을 추가로 처리하는 것을 원하지 않는다면, 규칙 설정에서 규칙 생성 중지를 선택표시해야 합니다( 규칙 생성에서 3 단계를 보십시오).

190 190 Kaspersky Internet Security 7.0 Microsoft Office Outlook 에서 이메일 처리 규칙 생성을 이미 했었다면, 카스퍼스키 랩이 제안하는 설정에 따라 안티 스팸을 위한 자체 규칙을 생성할 수 있습니다 Microsoft Outlook Express (Windows Mail)에서 스팸 처리 구성 기본값으로 안티 스팸에 의해 스팸이나 스팸 가능 메일로 분류된 이메일은 특별 표시[!! 스팸] 또는 [?? 스팸 의심]으로 제목 줄에 표시됩니다. Microsoft Outlook Express (Windows Mail) 에서 스팸이나 스팸 아님에 대한 작동은 특별 창에서 찾을 수 있는데, 태스크 패널의 다른 안티 스팸 버튼 옆에 있는 설정 버튼을 클릭하면 창이 열립니다. 그림 66. Microsoft Outlook Express 에서 스팸 처리 구성 이는 프로그램 설치 후 메일 클라이언트가 처음 열릴 때 자동으로 열리며, 스팸 처리를 구성하고자 하는지를 물을 것입니다.

191 스팸과 스팸 가능 메일에 있어 다음의 처리 규칙을 할당할 수 있습니다. 폴더로 이동 스팸이 지정한 메일함의 폴더로 이동합니다. 폴더에 복사 이메일 복사본이 생성되어 지정 폴더로 이동합니다. 우너래의 이메일은 수신함에 그대로 존재합니다. 삭제 사용자의 메일함에서 스팸이 삭제됩니다 건너뛰기 수신함에 이메일을 그대로 둡니다. 이를 위해서, 스팸이나 스팸 의심 섹션의 드롭다운 메뉴에서 해당 값을 선택합니다 The Bat!에서 스팸 처리 구성 이 옵션은 Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista x64 를 실행하는 컴퓨터에 있어 32 비트 The Bat! 제품은 지원하지 않습니다. The Bat! 에서 스팸이나 스팸 의심 메일에 대한 작동은 클라이언트의 자체 도구에 의해 지정됩니다. The Bat!에서 스팸 처리 규칙을 설정하려면: 1. 옵션 메뉴에서 선호를 선택합니다. 2. 설정 트리에서 스팸 보호를 선택합니다. 존재하는 스팸을 위한 보호 설정은 The Bat! 과의 작동을 지원하는 컴퓨터에 설치된 모든 안티 스팸 모듈에 까지 적용됩니다. 비율 수준을 설정하고 특정 비율을 가진 이메일에 어떻게 대응할 지를 지정합니다. (안티 스팸의 경우 이메일이 스팸일 확률): 주어진 값 보다 높은 등급을 가진 이메일을 삭제합니다. 주어진 등급을 가진 이메일을 스팸을 위한 폴더로 이동시킵니다. 특별 헤더가 표시되어 있는 스팸을 스팸 폴더로 이동시킵니다. 수신 폴더에 스팸을 그대로 둡니다.

192 192 Kaspersky Internet Security 7.0 그림 67. The Bat!에서 승인과 처리 구성 주의! 이메일 처리 후에 카스퍼스키 인터넷 시큐리티는 스팸이나 스팸 가능 메일에 조정가능한 값이 있는 인자 에 기초하여 이메일 상태를 할당합니다. The Bat! 에는 스팸을 위한 자체 이메일 등급 알고리즘이 있는데 이 또한 스팸 인자에 기초합니다. 카스퍼스키 인터넷 시큐리티와 The Bat! 사이의 스팸 인자에 있어 불일치가 없도록 하기 위해, 안티 스팸이 검사한 모든 이메일에는 이메일 상태에 따라 등급이 할당됩니다. 허용 메일은 0%, 스팸 가능 메일은 50%, 스팸은 100%입니다. 따라서, The Bat!의 이메일 등급은 안티 스팸에 의해 할당된 이메일 인자에 해당하지는 않지만 해당 상태 인자에는 상응합니다. 스팸 등급과 처리 규칙에 대한 더 많은 상세 정보는 The Bat! 문서를 보십시오.

193 14.장 유해사이트 차단 유해 사이트 차단은 카스퍼스키 인터넷 시큐리티 구성 요소로서 사용자의 인터넷 연결을 감시합니다. 주 목적은 다음 사이트의 접근을 제한하는 것입니다. 성인을 위한 웹사이트나 사이트의 컨텐츠가 음란물, 무기, 불법 마약. 폭력 등에 관련되어 있는 사이트 시간 낭비(채팅 방, 게임)나 돈을 낭비(온라인 장터, 경매 사이트)하게 하는 웹 사이트 이러한 웹 사이트에는 종종 대량의 악성 프로그램이 포함되어 있으며 게임 사이트와 같은 사이트에서 데이터를 다운로드하는 것은 인터넷 트래픽을 상당히 증가시킴을 주의해야 합니다. 웹 리소스로의 사용자 접근은 제한될 수 있습니다. 다음의 미리 설정된 검색 프로필 중 하나를 사용자에게 할당합니다. 웹 사이트로의 사용자 접근은 인터넷 접근을 위한 프로필을 사용자에게 할당함으로써 제한됩니다. 프로필은 웹 사이트에 접속하려는 사용자 시도를 제어하는 일련의 규칙으로 구성되어 있습니다. 요청된 웹 사이트로의 접근 허용 또는 접근 거부 결정은 웹 주소 허용/ 차단 목록과 해당 웹 사이트의 URL 을 비교함으로써 이루어집니다. 또한 웹 페이지의 컨텐츠가 하나 이상의 금지된 범주에 속하는지 검토하여 허용/ 차단이 결정됩니다. 프로필이 할당되어 있지 않다면, 가장 많이 제한하는 어린이 프로필이 기본값으로 할당됩니다. 하나의 프로필이 여러 계정에 할당될 수 있습니다. 계정을 사용하여 시스템에 로그할 때, 사용자의 웹 리소스로의 접근이 허용되는데 사용자가 프로필에 설정한 것에 따라 허용됩니다. 어린이, 청소년의 프로필 접근은 암호로 보호될 수 있습니다. 프로필에서 암호를 입력한 후 변경할 수 있습니다. 암호 보호 유해 사이트 차단 기능이 어떻게 작동하는지 살펴보겠습니다. 1. 사용자가 시스템에 로그인합니다.

194 194 Kaspersky Internet Security 7.0 시스템 로그에 사용되고 있는 계정에 사용되는 프로필에 할당되어 있지 않다면, 가장 많이 제한하는 어린이 프로필이 기본값으로 로드됩니다. 사용자 계정이 특정 프로필에 연관되어 있다면 그 프로필이 로드됩니다. 2. 실행 프로필로 제어되는 사용자 계정에서 컴퓨터를 사용하는 동안에 사용자가 웹 사이트에 접근합니다. 3. 접근 시간 제한에 있어 확인이 실행됩니다. 요청된 페이지의 URL 이 검사되며 허용/차단 목록과 대조합니다. 페이지의 컨텐츠가 분석되는데, 이는 차단 범주에 속하는지를 결정하기 위한 것입니다. 위의 작동이 완료된 후에 시간 제한이 발견되지 않는 경우, 웹 주소는 허용 목록에서 명백히 지정되며, 차단 목록에 존재하지 않습니다. 또한 그 웹 페이지가 차단 범주에 속하지 않는 경우에 검색 창에 로드됩니다. 이러한 조건 중 심지어 단 하나의 조건도 충족되지 않는 경우, 웹 사이트는 차단됩니다. 4. 실행 중인 프로필에 대한 제한으로 인해, 사용자는 요청된 웹 사이트로 접근이 허용되지 않습니다. 예를 들면, 실질적으로 제한되어 있는 프로필이 현재 실행 중일 때 입니다. 사용자가 실행 중인 프로필을 제외한 프로필 암호를 알고 있다면, 그 사용자 변경할 수 있습니다 사용자 변경 현재 실행 중인 프로필은 변경될 수 있습니다. 이는 실행 중인 프로필이 웹 리소스에 접근이 제한되어 있어서 인터넷에 제한 받지 않고 접근하는 것을 막는 경우 필요합니다. 부모나 어린이 프로필 암호를 알고 있다면 (어린이 프로필에는 어떠한 암호도 지정되지 않습니다), 카스퍼스키 인터넷 시큐리티 메인 창에서 프로필을 변경할 수 있습니다. 메인 창 왼쪽 칸의 실시간 감시에서 유해 사이트 차단을 선택한 후...로 프로필 변경을 클릭합니다. 결과 창의 드롭 다운 메뉴에서 원하는 프로필을 선택한 후 암호를 입력합니다 유해사이트 차단 설정 주의, 유해 사이트 차단 사용 시 프로그램 암호 보호를 허용할 것을 권장합니다. 이로써 프로필 설정이 다른 사용자에 의해 허가받지 않은 채 변경됨을 피할 수 있습니다..

195 유해 사이트 차단 환경 설정을 하려면, 다음의 단계를 따릅니다: 프로필을 허용하고 사용자 계정에 프로필을 할당합니다. 프로필에 암호 보호 접근 각 프로필을 위한 제한을 설정하고 선택된 제한 수준에 있어 필터링을 설정합니다. 허용되지 않은 웹 사이트로 접근 시도가 있는 경우 취할 작동을 선택합니다. 각 프로필에 있어 시간 제한을 설정합니다 그림 68. 유해 사이트 차단 구성 프로필작업 프로필은 특정 웹 사이트로의 사용자 접근을 제어하는 일련의 규칙입니다. 미리 설치된 기본값 프로필 3 가지가 있습니다. 어린이 (이 프로필은 기본값입니다. ) 청소년 부모

196 196 Kaspersky Internet Security 7.0 미리 설치된 각 프로필을 위해 나이, 경험, 다른 그룹 특성을 고려하여 최적회된 규칙이 만들어졌습니다. 어린이 프로필이 가장 많은 제한을 하는 반면, 부모 프로필은 제한이 없습니다. 설치 후에는, 어린이 프로필이 기본값으로 사용되는데 프로필이 할당되지 않은 모든 계정에 적용됩니다. 미리 설정된 어린이과 부모 프로필을 사용하려면, 설정: 프로필 창에서 프로필 사용을 선택 표시합니다. 그 결과, 선택된 프로필이 유해 사이트 차단 설정 대화의 프로필에서 드롭다운 목록에 나타납니다.. 암호에서 웹 리소스에 사용자 접근을 제한하기 위해 해당 프로필이 있는 암호가 지정될 수 있습니다. 그 후 프로필 변경은 암호로 보호됩니다. 암호 필드의 왼쪽이 비어있다면 어떠한 사용자도 이 프로필로 변경할 수 있습니다. 어린이는 암호로 보호되지 않습니다. 사용자에서 마이크로 소프트 윈도우 계정에 선택된 부모 제어 프로필이 할당될 수 있습니다. 미리 설치된 프로필 이상이 필요하다면, 자체적으로 생성할 수 있습니다. 이를 위해서, 목록 오른쪽의 추가 버튼을 사용합니다. 프로필을 설정하고 삭제하려면 해당 버튼을 사용합니다. 또한 특정 프로필을 임시로 중지할 필요가 있을 수도 있습니다. 이를 위해서, 프로필 옆의 체크박스를 선택해제합니다. 프로필 설정을 편집하려면: 1. 프로그램 설정 창을 열고 실시간 감시에서 유해 사이트 차단을 선택합니다. 2. 프로필에서 드롭다운 메뉴로부터 변경할 미리 설치된 프로필을 선택한 후 설정을 클릭합니다.

197 그림 69. 유해 사이트 차단 프로필 보안 레벨 선택 유해 사이트 차단은 인터넷 리소스 접속 제어를 제공하는데, 다음 중 하나의 레벨로 제어됩니다: 높음: 이 레벨은 모든 웹 사이트 범주로의 접속을 제한합니다 중간: 이 레벨 설정은 카스퍼스키 랩 전문가들에 의해 권장됩니다. 이 레벨은 웹 메일과 채팅 접속을 허용합니다. 기본: 이 레벨 설정은 모든 인터넷 리소스 접속을 허용합니다. 단, 마약, 폭력, 음란물 등과 같은 "악영향을 끼치는"범주로의 접속은 차단됩니다. 기본값으로 인터넷 리소스 접속 제어는 중간 레벨로 설정되어 있습니다. 이 접속 제어 레벨은 높일 수도 있고 내릴 수도 있습니다. 해당 창을 선택한 후 현재 보안 레벨을 재 설정합니다.

198 198 Kaspersky Internet Security 7.0 보안 레벨을 변경하려면: 그림 70. 보안 레벨 선택 슬라이더를 이동시킵니다. 보안 레벨을 조정하여, 차단되는 웹 사이트 범주의 수를 지정할 수 있는데, 이 차단 범주는 인터넷 리소스 접속 시 고려됩니다. 제한 레벨 중에 어느 것도 요구사항을 충족시키지 못한다면, 레벨 설정은 사용자에 의해 구성될 수 있습니다. 요구 사항에 가장 근접한 레벨을 기본으로 선택한 후 그 레벨의 매개변수를 변경합니다. 이로써 보안 레벨은 사용자 지정으로 변경됩니다. 미리 구성된 제한 레벨 설정이 변경될 필요가 있는 상황의 예를 살펴보겠습니다. 예: 아이가 성인 웹 사이트에 접근하지 못하게 하거나, 돈이나 시간을 낭비하게 할 가능성이 있는 웹 사이트에 접속하는 것을 방지하고자 합니다. 그러나 아이에게 유용한 정보가 담긴 이메일 메시지를 보내야 합니다. 레벨 선택에 대한 조언: 어린이 프로필을 선택합니다. 중간 레벨을 기본으로 사용하여 다음을 변경합니다. 채팅 방이나 웹 메일 접속을 제한하고 아이의 메일함에 있어 외부 메일 서비스를 허용 목록에 추가합니다. 이로써 이 메일 서비스로의 접속만이 아이에게 허용됩니다. 현재 제한 레벨을 변경하려면: 1. 프로그램 설정 창을 열고 실시간 감시에서 유해 사이트 차단를 선택합니다. 2. 보안 레벨에서 사용자 설정을 클릭합니다. 3. 결과 창에서 접속 제어 설정을 편집하고 확인을 클릭합니다. 이로써 사용자 보안 설정으로 네 번째 보안 레벨(사용자 설정)이 생성됩니다.

199 필터링 설정 유해 사이트 차단 프로필에 적용되는 제한은 필터링에 따라 이루어 집니다. 필터링은 자녀 제어가 사용하는 일련의 기준으로, 이 기준에 따라 웹 사이트 로드를 결정합니다. 유해 사이트 차단 분류: 화이트리스트. 이 창은 화이트 리스트 목록에 기초하여 필터링을 설정하는 데 사용됩니다. 블랙리스트. 이 창은 블랙 사이트 목록에 기초하여 필터링을 설정하는 데 사용됩니다. 차단 분류. 이 창은 범주 별로 차단을 설정하기 위해 사용됩니다. 웹 컨텐츠는 키워드와 특정 주제 헤딩에 해당하는 홈페이지 링크에 대해 분석됩니다. 바람직하지 않은 범주에서 단어의 수가 특정 임계치를 초과하는 경우, 리소스로의 접근이 차단됩니다. 키워드 데이터베이스는 카스퍼스키 인터넷 시큐리티와 함께 포함되어 있으며 프로그램과 함께 업데이트됩니다.. 주의: 차단된 범주 목록은 기본값 목록으로 제한됩니다. 자체 차단 범주를 생성할 수 없습니다. 현재 제한 레벨을 위한 필터링 설정을 변경하려면,: 1. 프로그램 설정 창을 열고 실시간 감시에서 유해 사이트 차단를 선택합니다. 2. 실시간 감시 아래의 드롭 다운 목록에서 프로필을 선택한 후, 보안 레벨에서 사용자 지정을 클릭합니다 3. 프로필 설정: <프로필 이름> 창의 해당 탭에서 필터링 설정을 편집합니다 허용 또는 차단 목록을 생성하려면 URL 마스크추가 창의 해당 필드에서 각 주소를 입력해야 합니다..

200 200 Kaspersky Internet Security 7.0 그림 71. 필터 설정 구성 신뢰 주소를 입력할 때, 다음의 와일드카드가 있는 마스크를 생성할 수 있습니다: - 문자 조합 예: *abc*마스크를 생성하면, abc 를 포함하고 있는 URL 은 검사되지 않습니다. 예를 들면, 어떤 한 문자 예: Patch_123?.com 마스크를 생성하면, 이 문자열을 포함하고 있는 주소와 3 이후에 한 문자가 있는 URL 은 검사되지 않습니다. 예를 들면, Patch_1234.com 그러나 patch_12345.com 는 검사됩니다. *와?가 목록에 추가된 실제 URL 의 일부라면, 이를 입력할 때, *와? 위에 겹치기 위해서 백슬래시( )를 사용해야 합니다. 또는 그 다음에 를 붙입니다. 예: 다음의 URL 을 신뢰 주소 목록에 추가하려면.

201 카스퍼스키 인터넷 시큐리티가?를 와일드 카드로 처리하지 않게 하려면,?앞에 백슬래시를 붙입니다. 그리고 난 후, 제외 목록에 추가한 URL 이 다음과 같게 됩니다 기본값 프로필 설정 복구 부모 제어 설정에 있어, 항상 권장 설정으로 되돌아 갈 수 있는 옵션이 있습니다. 이 옵션은 최적화된 것으로 간주되며 카스퍼스키 랩 전문가들이 권장하는 것으로 권장 보안 수준으로 분류됩니다. 기본값 이메일 보호 설정을 복구하려면, 1. 프로그램 설정 창을 열고 실시간 감시에서 유해 사이트 차단을 선택합니다. 2. 제한 수준에서 기본값 버튼을 클릭합니다 허락하지 않은 웹 사이트 접근 시도에 대한 처리 구성 허용되지 않은 웹 리소스 접근 시도가 있다면, 유해 사이트 차단 구성요소는 프로그램 설정 창의 유해 사이트 차단 섹션에서 작동 클릭합니다. 기본값으로, 부모 제어 구성요소는 허용되지 않은 사이트 접근 시도를 차단하고 이에 대한 정보를 로그합니다. 허용되지 않은 웹 사이트 접근 시도와 관련된 제어 옵션을 살펴보겠습니다.. 다음을 지정했다면 금지된 웹 리소스로의 허가받지 않은 접근이 탐지되었을 때, 이벤트 로그 접근 차단 구성요소는 허용되지 않은 리소스 접근 시도에 대한 정보를 로그합니다. 구성요소는 허용되지 않은 사이트 접근을 차단하고 이벤트를 로그합니다 인터넷 사용 허락 시간대 지정 인터넷 접속에 대한 시간 제한을 프로그램 설정 창의 유해 사이트 차단 섹션에서 시간 제한에 설정할 수 있습니다. 제한을 구성하려면 설정을 클릭합니다.

202 202 Kaspersky Internet Security 7.0 최대 시간에서는, 24 시간을 기준으로 인터넷 접속 전체 시간(시)을 할당할 수 있습니다. 인터넷 접속을 하루에 몇 시간으로 제한하려면, 지정된 시간에 네트워크 접속 허용을 선택 표시하고 인터넷 작업이 허용될 때의 시간 간격을 설정합니다. 이를 위해서, 추가 버튼을 사용하여, 창이 열리면 시간 제한을 지정합니다. 지정된 작업 시간 간격을 편집하려면, 해당 버튼을 사용합니다. 두 개의 시간 제한을 지정했다면, 한 시간 제한 값이 다른 시간 제한 값 보다 큰 경우, 더 작은 값이 선택됩니다. 예: 어린이 프로필에 있어, 사용자가 이 프로필로 인터넷 리소스에 접속하는 시간을 최대 시간에서 3 시간을 지정했고, 허용 시간에서 오후 2 시~3 시로 지정한 경우를 예로 들어봅시다. 결과적으로, 인터넷 접속은 후자의 시간, 즉 2 시~3 시에만 허용되는데, 비록 3 시간의 허용시간이 설정되어 있음에도 불구하고 후자의 시간에만 허용됩니다. 그림 72. 시간 제한 설정

203 15.장 컴퓨터에서 바이러스 검사 바이러스로부터 컴퓨터를 보호하는 중요 부분 중 하나는 사용자가 지정한 영역에서 바이러스 존재 여부에 대해 검사하는 것입니다. 카스퍼스키 인터넷 시큐리티 7.0 은 바이러스에 대해 개별 항목(파일, 폴더, 디스크,플러그 앤 플레이 장치)을 검사할 수 있고 또는 컴퓨터 전체를 완전히 검사할 수 있습니다. 바이러스에 대한 검사는 악성 코드가 전파될 가능성을 없애는데, 어떠한 이유에서 구성요소 보호로 탐지되지 않았던 악성 코드가 확산되는 것을 방지합니다. 카스퍼스키 인터넷 시큐리티 7.0 에는 다음의 검사 작업이 포함되어 있습니다.: 중요한 영역 내 컴퓨터 컴퓨터의 모든 중요한 영역을 바이러스가 존재하는지 검사합니다. 이 영역에는, 시스템 메모리, 시작시 로드된 프로그램, 하드 드라이브의 부트 섹터, Windows 와 system32 시스템 디렉터리가 포함됩니다. 목적은 시스템에서 활동 중인 바이러스를 컴퓨터 전체 검사를 하지 않고도 신속히 탐지하는 것입니다. 컴퓨터에 바이러스가 있는지 검색합니다. 모든 디스크 드라이브, 메모리, 파일 검사를 통해 검사합니다. 자동 시작 개체 루트킷 운영 체제가 부팅될 때 로드되는 모든 프로그램에 바이러스가 있는지를 검사합니다. 운영 체제에서 악성 프로그램을 숨기는 루트킷이 컴퓨터에 존재하는지를 검사합니다. 이러한 유틸리티는 시스템에 삽입되며 자신들의 존재를 감추고 루트킷 설정에서 설명된 악성 프로그램의 프로세스와 폴더, 레지스트리 키의 존재를 감춥니다. 이러한 작업을 위한 기본값 설정은 권장되는 것들입니다. 사용자는 설정 편집과 스케줄 생성을 할 수 있습니다.

204 204 Kaspersky Internet Security 7.0 또한 바이러스 검사 작업 생성과 이를 위한 수행 스케줄 생성 옵션도 있습니다. 예를 들면, 메일 데이터베이스를 위한 검사 작업을 일주일에 한 번으로 생성할 수 있고 또는 내 문서 폴더의 바이러스 검사 작업을 생성할 수 있습니다. 이 외에도 특별한 검사 작업 생성 없이 어떤 개체든지 바이러스 검사를 할 수 있습니다(예를 들면, 프로그램과 게임이 존재하는 하드 드라이브, 직장에서 가정으로 가져온 이메일 데이터베이스, 이메일에 첨부된 압축파일 등). 이 때 특별 검사 작업을 생성하지 않고도 가능합니다. 검사할 개체를 카스퍼스키 인터넷 시큐리티 7.0 인터페이스나 Microsoft Windows 운영체제의 표준 툴을 이용하여 선택할 수 있습니다(예를 들면, 탐색기 프로그램 창이나 바탕화면 등에서). 컴퓨터에 실행한 바이러스 검사 작업 전체 목록을 메인 프로그램 창 왼쪽에 있는 검사 섹션에서 볼 수 있습니다. 복구 디스크를 생성할 수 있습니다. 이는 바이러스 공격 후에 운영 체제 파일 손상이나 부트 실패를 야기할 경우 시스템 복구에 도움이 되도록 고안된 것입니다. 이를 위해서, 복구 디스크 생성을 클릭합니다 바이러스 검사 작업 관리 바이러스 검사 작업을 수동으로 하거나 스케줄을 사용하여 자동으로 할 수 있습니다. 바이러스 검사 작업을 수동을 시작하려면, 프로그램 메인 창의 검사에서 작업 이름을 선택한 후 검사 시작을 클릭합니다. 현재 실행되는 작업은 컨텍스트 메뉴에 나타압니다. 시스템 프테이 아이콘을 오른쪽 클릭합니다. 바이러스 검사 작업을 일시 중지하려면, 메인 프로그램 창의 검사 섹션에서 작업 이름을 선택한 후 컨텍스트 메뉴에서 일시중지를 클릭합니다. 이로써 작업을 수동으로 다시 시작할 때까지 또는 스케줄에 따라 자동으로 시작할 때까지 검사가 일지 중지됩니다. 바이러스 검사 작업을 중단하려면, 메인 프로그램 창의 검사 섹션에서 작업이름을 선택한 후 컨텍스트메뉴에서 중지를 클릭합니다. 이로써 작업을 수동으로 다시 시작할 때까지 또는 스케줄에 따라 자동으로 시작될 때까지 검사가 중단됩니다. 다음에 작업을 실행할 때 프로그램은, 중단된 곳에서 작업을

205 계속하기를 원하는지 또는 처음부터 다시 시작하기를 원하는지에 대해 물을 것입니다 검사될 개체 목록 생성 특정 작업으로 검사될 개체 목록을 생성하려면, 메인 프로그램 창의 검사 섹션에서 작업 이름(예를 들면, 내 컴퓨터)을 선택합니다. 개체 목록은 창의 오른쪽 부분에 나타납니다. 그림 73. 검사 개체 목록 개체 검사 목록은 프로그램 설치시 기본값 작업을 위해 이미 만들어져 있습니다. 자체 작업 생성시 또는 바이러스 검사 작업을 위한 개체 선택시, 개체 목록을 생성할 수 있습니다. 목록의 오른쪽 버튼을 사용하여 개체 검사 목록을 추가할 수 있고 목록을 편집할 수 있습니다. 새로운 검사 개체를 목록에 추가하려면, 추가 버튼을 클릭한 후, 창이 열리면, 검사될 개체를 선택합니다. 개체를 삭제하려면, 개체를 목록에서 선택한 후(선택시, 개체 이름이 회색으로 강조됩디다), 삭제 버튼을 클릭합니다. 작업을 위한 개별 개체에 있어 검사를 일시 중지할 수 있는데, 목록에서 이를 삭제하지 않고도 가능합니다. 이를 위해, 검사되는 것을 원하지 않는 개체를 선택해제하기만 하면 됩니다. 사용자 편의를 위해서, 메일 데이터베이스, RAM, 자동 시작 개체, 운영 체제 백업, 카스퍼스키 인터넷 시큐리티 격리 폴더내의 파일과 같은 검사 영역에 범주를 추가할 수 있습니다. 이 외에도, 삽입된 개체 포함 폴더를 검사 영역에 추가할 때, 반복을 생략할 수 있습니다. 이를 위해, 검사될 개체 목록에서 개체를 선택하여, 컨텍스트 메뉴를 열고 하위 폴더 포함 옵션을 사용합니다. 검사를 시작하려면, 검사 시작을 클릭합니다.

206 206 Kaspersky Internet Security 7.0 이외에도, Microsoft Windows 운영 체제(예를 들면, 탐색기 프로그램 창이나 바탕화면 등)의 표준 툴로 검사될 개체를 선택할 수 있습니다. 이를 위해서, 선택된 개체 이름에 커서를 놓고, 오른쪽 클릭하여 Microsoft Windows 컨텍스트 메뉴를 연 후 바이러스 검사를 선택합니다. 그림 74. Microsoft Windows 컨텍스트 메뉴에서의 개체 검사 실행 바이러스 검사 작업 생성 컴퓨터의 개체에 바이러스가 있는지 검사하기 위해서, 프로그램에 내장된 검사 작업을 사용할 수 있습니다. 또한 자체 작업을 생성할 수도 있습니다. 새로운 작업은 이미 존재하는 검사 작업에 따라 생성됩니다. 새로운 바이러스 검사 작업을 생성하려면, 1. 필요한 것에 가장 근접한 설정이 있는 작업을 메인 프로그램 창의 검사 섹션에서 선택합니다. 2. 컨텍스트 메뉴를 열고 저장하기를 선택하거나 새로운 검사 작업을 클릭합니다. 3. 창이 열리면 새 작업을 위한 이름을 입력한 후 확인을 클릭합니다. 이 작업 이름이 메인 프로그램 창 검사 섹션의 작업 목록에 나타날 것입니다. 주의! 사용자가 생성할 수 있는 작업 수에는 한계가 있습니다. 최대 작업 수는 4개 입니다.

207 새 작업은 기초로 한 작업의 모든 특성을 포함하고 있습니다. 작업을 관리할 검사 개체 목록과 속성을 생성하서 설정해야 합니다. 필요하다면, 자동으로 작업 실행 스케줄을 구성합니다. 새로 생성된 작업의 이름을 변경하려면, 프로그램 메인 창의 검사에서 작업을 선택하여, 이름 변경을 클릭합니다. 창이 열리면 작업을 위한 새 이름을 입력한 후 확인을 클릭합니다. 작업 이름이 검사 섹션에서 변경됩니다. 생성된 작업을 삭제하려면: 프로그램 메인 창의 검사에서 작업을 선택한 후 삭제를 클릭합니다. 확인을 요청하는 창에서 작업 삭제를 원하는지 다시 확인합니다. 그러면 검사 섹션의 작업 목록에서 작업이 삭제됩니다. 주의! 생성된 작업은 이름 변경과 삭제만 가능합니다 바이러스 검사 작업 구성 컴퓨터에서 개체 검사에 어떤 방법을 사용할 지는 각 작업에 할당한 일련의 특성에 의해 결정됩니다. 작업 환경 설정을 시작하려면, 프로그램 설정 창을 열고 검사에서 작업 이름을 선택합니다. 각 작업에 있어 다음 항목에 대한 설정창을 사용할 수 있습니다: 작업에 사용할 보안레벨을 선택합니다. 고급 설정을 편집합니다. 바이러스 검사를 할 파일 형태를 지정합니다. 다음 계정으로 이 작업 실행을 구성합니다. 고급 검사 설정을 구성합니다. 루트킷 검사와 휴리스틱 분석을 활성화 합니다. 기본값 검사 설정을 복원합니다. 감염 개체나 잠재적 감염 개체 탐지시 프로그램이 적용할 작동을 선택합니다.

208 208 Kaspersky Internet Security 7.0 자동으로 작업 실행 스케줄을 생성합니다. 이 외에도 모든 작업 실행을 위해 전체 설정을 구성할 수 있습니다. 다음 섹션에서 위에 나열된 작업 설정을 자세히 검토합니다 보안 레벨 선택 각 바이러스 검사 작업은 다음 중 하나의 레벨로 개체를 검사합니다. 최대 보호 전체 컴퓨터나 개별 디스크, 폴더, 파일을 가장 완벽히 검사하는 수준, 바이러스의 컴퓨터 감염이 의심될 때 이 수준을 사용할 것을 권장합니다. 권장 권장수준. 카스퍼스키 랩 전문가들이 권장하는 수준. 이 검사는 높음과 같은 수준으로 작동하나 이메일 포맷 파일은 제외됩니다. 가장 빠름 상당한 시스템 리소스를 요구하는 프로그램을 편안히 사용할 수 있도록 해주는 수준. 이는 검사된 파일 수를 줄이기 때문에 가능합니다. 그림 75. 바이러스 검사 보안 레벨 선택 기본값으로 파일 검사는 권장으로 설정되어 있습니다. 원하는 수준을 선택하여 검사 보안 레벨을 높이거나 낮출 수 있습니다. 또는 현재 수준을 위한 설정을 변경할 수 있습니다. 보안 레벨을 변경하려면, 슬라이더를 조정합니다. 보안 레벨 조정으로 검사 속도 비율을 지정할 수 있고 검사된 파일 전체 수를 지정할 수 있습니다. 바이러스에 대해 분석되는 개체가 적으면 적을수록 검사 속도는 높아집니다. 나열된 파일 보안 레벨이 필요를 충족시키지 못한다면, 검사 설정을 기호에 맞게 지정할 수 있습니다. 요구사항에 가장 근접한 수준을 기본으로 선택한 후 매개변수 편집을 권장합니다. 이로써 보안 레벨 이름이 사용자 지정으로 변경됩니다.

209 현재 보안 레벨을 위한 설정을 변경하려면, 1. 프로그램 설정 창을 열고, 검사에서 검사 작업 이름을 선택합니다. 2. 보안 레벨 영역에서 사용자 지정 버튼을 클릭합니다. 3. 파일 보호 매개변수를 결과창에서 편집한 후 확인을 클릭합니다 검사될 개체 유형 지정 검사될 개체 유형 지정 시, 어떤 파일 포맷, 크기, 드라이브에 대한 바이러스 검사를 할지 설정합니다. 검사될 파일 유형은 파일 유형 섹션에서 지정됩니다. 3 가지 옵션 중 하나를 선택합니다. 모든 파일 검사. 이 옵션으로 모든 파일이 예외 없이 검사됩니다. 프로그램과 문서 검사(내용분석). 이 프로그램 그룹을 선택하면, 오직 잠재적으로 감염된 파일만이 검사됩니다 - 이 파일은 바이러스가 자신을 삽입시킬 수 있는 파일입니다. 주의: 악성 코드가 삽입될 가능성이 매우 낮아서 바로 활성화되는 파일 포맷이 많이 있습니다. 그 한 예가.txt 파일입니다. 그와 반대로, 실행 코드가 포함되거나 포함될 수 있는 파일 포맷이 많이 있습니다. 그 예가.exe,.dll,.doc 포맷입니다. 이러한 파일에서는 악성 코드 삽입이나 악성 코드 활성화 위험이 상당히 높습니다. 개체 내의 바이러스 검색 전에, 그 파일 포맷 (txt, doc, exe 등)에 대해 내부 헤더가 분석됩니다.. 프로그램과 문서 검사(확장자). 이 경우에, 프로그램은 오직 잠재적으로 감염된 파일만을 검사하는데, 이렇게 함으로써 파일 포맷이 확장자으로 결정됩니다. 확장자 링크를 사용하여, 이 경우에 검사되는 확장자 파일 목록을 볼 수 있습니다.

210 210 Kaspersky Internet Security 7.0 팁: 누군가가 확장.txt 로 컴퓨터에 바이러스를 발송할 수 있는데, 실제로 이것이.txt 파일로 이름을 변경한 실행파일일 수 있다는 사실을 잊지 마십시오. 프로그램과 문서(확장으로) 옵션을 선택하면, 이러한 파일이 검사에서 건너뛰기 됩니다. 프로그램과 문서 검사(내용분석)를 선택하고, 확장을 무시하면, 프로그램은 파일 헤더를 분석하는데, 파일이.exe 파일인 것을 알아냅니다. 이러한 파일은 바이러스 존재 여부에 대해 면밀히 검사됩니다. 그림 76. 검사 설정 구성 효율성 섹션에서, 이전 검사 이후로 오직 새 파일과 변경된 파일만 바이러스 존재 여부에 대해 검사되도록 설정할 수 있습니다. 이 작동 모드는 검사 시간을 상당히 줄여주며 프로그램의 실행 속도를 높여줍니다. 이를 위해서, 새로운 것이나 변경된 파일만 검사를 선택 표시합니다. 이 모드는 단순, 복합 파일에 확대 적용됩니다. 효율성 섹션에서 검사를 위한 시간과 파일 크기 제한을 설정할 수 있습니다.

211 검사가 다음보다 오래 걸리면 중지. 지정 시간 이상 시간이 걸릴 경우 중지. 이 옵션을 선택 표시하고 개체를 위한 최대 검사 시간을 입력합니다. 그리고 난 후 이 시간이 초과되면, 개체는 검사 큐에서 삭제됩니다. 다음보다 큰 압축파일은 검사 안함. 지정 크기 이상의 압축 파일 검사 제외. 이 옵션을 선택 표시하고 개체를 위한 최대 크기를 입력합니다. 그리고 난 후, 이 크기를 초과하면, 개체는 검사 큐에서 삭제됩니다. 복합 파일 섹션에서 바이러스에 대해 어떤 복합 파일이 분석 되어야 하는지를 지정합니다. 압축파일 검사 - 압축파일을 검사 - RAR,.ARJ,.ZIP,.CAB,.LHA,.JAR, ICE 압축 파일 검사 주의! 카스퍼스키 인터넷 시큐리티는 지원하지 않는(예를 들면,.ha, uue,.tar)압축 파일 포맷을 자동으로 삭제하지 않습니다. 이 개체가 치료되지 않을 경우 자동으로 치료나 삭제 옵션을 선택했다 할지라도 실행되지 않습니다. 이러한 압축 파일을 삭제하기 위해서는 위험한 개체 탐지 공지에서 압축파일 삭제를 클릭합니다. 프로그램이 검사 동안에 탐지된 개체 처리를 시작한 후에 이 공지가 화면에 나타납니다. 감염된 압축 파일을 수동으로 삭제할 수 있습니다. 삽입된 OLE 개체 검사 - 파일에 삽입된 개체를 검사합니다.(예를 들면, Microsoft Word 파일이나 이메일 첨부 파일 등에 삽입되어 있는 Excel 스프레드시트 또는 매크로) 각 복합 유형 파일을 위해, 모든 파일이나 오직 새로운 파일만을 선택하거나 검사할 수 있습니다. 이를 위해서, 개체 이름 옆의 링크를 사용합니다. 이를 왼쪽 클릭하면 그 값이 변경됩니다. 만약 효율성 섹션이 오직 새로운 파일과 변경된 파일만을 검사하도록 설정되어 있다면, 검사될 복합 파일 유형을 선택할 수 없습니다. 이메일 형식 분석 - 이메일 포맷 파일과 이메일 데이터베이스를 검사합니다. 이 박스가 허용되면, 카스퍼스키 인터넷 시큐리티는 메일 포맷 파일을 상세 분석하고 바이러스 여부에 대해 각 이메일 구성요소(본문, 첨부 파일 등)를 분석합니다. 이 박스가 선택되지 않으면 파일 포맷 파일은 하나의 개체로 검사됩니다.

212 212 Kaspersky Internet Security 7.0 암호 보호 이메일 데이터베이스 검사시 몇가지 주의점이 있습니다.: 카스퍼스키 인터넷 시큐리티는 마이크로소프트 오피스 아웃룩 2000 데이터베이스에 있는 악성 코드를 탐지하기는 하지만 이를 치료하지는 않습니다. 이 프로그램은 마이크로소프트 오피스 아웃룩 2003 보호 데이터베이스에서 악성 코드 검사를 지원하지 않습니다. 암호로 보호된 압축파일 검사 - 암호로 보호된 압축 파일을 검사합니다. 이 기능으로, 압축 개체 검사 전에 암호를 요청하는 창이 나타납니다. 이 박스가 선택되지 않으면, 암호 보호 압축 파일이 건너뛰기 됩니다 추가 바이러스 검사 설정 바이러스 검사 작업 추가 설정은 고급 옵션에서 구성됩니다. ichecker 기술 사용 - ichecker 기술 사용 - 특정 개체를 건너뛰기 함으로써 검사 속도를 높일 수 있는 기술을 사용합니다. 특별한 알고리즘을 사용하여, 개체를 검사에서 제외합니다. 이 알고리즘은 위협 시그니처 발표일, 개체가 마지막으로 검사된 날짜, 검사 설정 변경을 고려합니다.

213 그림 77. 추가 검사 설정 예를 들면, 프로그램이 검사 후에 감염되지 않음 상태를 할당한 압축파일이 있습니다. 다음 번에는 프로그램이 이 압축 파일 검사를 건너뛰기합니다. 이 파일이 변경되거나 검사 설정이 바뀌지 않는 한 검사하지 않습니다. 만약 새 개체가 추가됨으로 해서 압축파일의 구조가 변경되었거나 검사 설정이 변경 혹은 프로그램 데이터베이스가 업데이트되었다면 프로그램은 압축 파일을 다시 검사합니다. ichecker 에는 한계가 있습니다. 큰 파일에서는 작동하지 않으며, 오직 카스퍼스키 인터넷 시큐리티가 인식하는 구조를 가지고 있는 개체에만 적용됩니다(예를 들면, exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar) iswift 기술 사용 - 이 기술은 ichecker 기술을 개발한 것으로 NTFS 파일 시스템을 사용하는 컴퓨터를 위한 것입니다. iswift 에는 한계가 있습니다. 파일 시스템에 있는 파일에 있어 특정 위치에만 존재하며, NTFS 파일 시스템에 있는 개체에만 적용됩니다. "탐지" 리포트 탭에 탐지된 위험한 개체 보이기 - 탐지 리포트 탭에서 탐지된 위험한 개체를 보여줍니다. - 검사 동안에 탐지된 위협 목록을 리포트 창의

214 214 Kaspersky Internet Security 7.0 탐지 탭에서 보여줍니다. 이 기능을 중지하는 것은 특별한 검사시 적절할 수 있습니다. 예를 들면 텍스트 수집은 검사 속도를 향상시킵니다. 다른 프로그램에 리소스 우선권을 줍니다 - 다른 프로그램이 프로세서 리소스를 많이 차지하면 바이러스 검사 작업을 일시중지합니다 루트킷 검사 루트킷은 운영 체제에서 악성 프로그램을 숨길 수 있는 일련의 툴입니다. 이 유틸리티는 시스템에 삽입되어 자신의 존재를 감추고, 루트킷에 의해 악성 프로그램의 프로세스, 폴더, 레지스트리 키의 존재를 감춥니다. 바이러스 검사 작업으로도 루트킷이 존재하는지 검사할 수 있지만 (이 기능이 작업을 위한 설정으로 지정되어 있을 때), 카스퍼스키 랩은 이 유형의 악성 프로그램에 있어 독립적인 검사 작업을 생성하고 최적화하였습니다. 루트킷 탐지를 허용하려면, 이 섹션에서 루트킷 탐지 작동을 선택합니다. 바이러스에 대해 검사하고 있다면 확장 검사를 선택하여 루트킷에 대한 심층 검사를 설정할 수 있습니다. 이를 허용하면, 검사가 이러한 프로그램을 신중히 검색하는데 많은 다양한 개체를 분석합니다. 이 체크 박스는 기본값으로 선택해제 되어 있습니다. 이는 이 모드가 운영 체제의 상당한 리소스를 요구하기 때문입니다. 루트킷 검사를 사용하려면: 1. 프로그램 설정 창을 열고, 수동 검사에서 검사할 작업 이름을 선택합니다. 2. 보안 수준에서 사용자 설정을 클릭한 후 휴리스틱 분석 탭을 엽니다.

215 그림 78. 루트킷 검사 및 휴리스틱 분석기 구성 휴리스틱 방법 사용 휴리스틱 분석 탭에서 루트킷 탐지를 작동/ 중지할 수 있고 휴리스틱 방법을 사용하여 바이러스 검사 작업을 실행할 수 있습니다. 이를 위해서, 다음의 단계를 따릅니다.: 1. 프로그램 설정 창을 열고, 수동 검사에서 검사할 작업 이름을 선택합니다. 2. 보안 수준에서 사용자 설정을 클릭한 후 휴리스틱 분석 탭을 엽니다. 휴리스틱 방법을 사용하려면, 휴리스틱 분석 사용을 선택합니다. 검사에 대한 세부 수준을 추가로 선택할 수 있습니다: 기본, 중간, 자세히

216 216 Kaspersky Internet Security 기본 검사 설정 복원 검사 작업 환경 설정 시 권장 설정으로 항상 되돌아 갈 수 있습니다. 카스퍼스키 랩 전문가들은 이를 최적 상태로 간주하며 권장하는 보안 레벨로 모아 놓았습니다. 기본삾 파일 검사 설정을 복구하려면, 1. 프로그램 설정 창을 열고 검사에서 작업 이름을 선택합니다. 2. 보안 레벨 영역에서 기본값 버튼을 클릭합니다 개체들에 대한 작동 선택 파일에 대한 바이러스 검사 동안, 파일이 감염되었거나 파일 감염이 의심된다면, 프로그램의 다음 동작은 개체 상태와 선택된 작동에 따라 다릅니다. 검사 후 개체에 대해 다음 상태 중 하나가 할당될 수 있습니다. 악성 프로그램 유형 상태(예를 들면 바이러스, 트로이목마) 잠재적 감염은 개체가 감염되었는지 검사가 결정할 수 없을 때입니다. 프로그램이 파일 내에서 알려지지 않은 바이러스로부터의 코드 시퀀스를 탐지했거나 알려진 바이러스로부터 변종 코드를 탐지했을 가능성이 있습니다. 기본값으로 모든 감염 파일은 감염 제거되며, 잠재적 감염의 경우 격리저장소로 보내집니다. 개체를 위한 작동을 변경하려면 프로그램 설정 창을 열고 검사에서 작업 이름을 선택합니다. 모든 가능한 작동이 해당 섹션에서 보여집니다. 그림 79. 위험 개체 처리 방법

217 선택된 작동이 검사 완료하고 사용자 확인 후 처리 검사 진행 중에 사용자 확인 후 처리 자동 처리 자동 처리 치료 자동 처리 자동 치료 치료 실패 시 삭제 삭제 악성 개체나 잠재적 감염 개체를 탐지했을 때, 프로그램은 검사가 끝난 후에 개체를 처리합니다. 검사가 완료되면, 탐지된 개체 목록이 있는 통계 창이 나타나며, 개체 처리를 원하는지 물을 것입니다. 프로그램은 경고 메시지를 공지하는데 이 메시지에는 파일을 감염시킨(잠재적으로 감염시킨) 악성 코드에 대한 정보가 포함되어 있습니다. 다음의 작동 중에서 하나를 선택하도록 합니다. 프로그램은 리포트에 탐지된 개체에 대한 정보를 기록하는데 이를 처리하거나 사용자에게 공지하지 않습니다. 이 기능 사용을 권장하지 않는 것은 감염개체와 잠재적 감염 개체가 컴퓨터에 그대로 존재하며 실질적으로 감염을 피하기가 불가능하기 때문입니다. 프로그램은 탐지된 개체 치료를 시도하며 사용자 확인을 요청하지 않습니다. 치료 실패 시 파일은 잠재적 감염 상태를 할당 받게되며, 격리로 보내집니다. 이에 대한 정보가 리포트에 기록됩니다. 후에 이 개체 감염제거를 시도할 수 있습니다. 프로그램은 탐지된 개체 치료를 시도하며 사용자에게 확인을 요청하지 않습니다. 치료가 불가능한 경우 삭제됩니다. 프로그램이 자동으로 개체를 삭제합니다. 개체 치료 시도나 삭제 시도 전에 카스퍼스키 인터넷 시큐리티는 백업 복사본을 생성하며 이를 백업에 보내는데, 개체가 복구될 필요가 있거나 개체 치료 기회가 생길 경우에 대비하기 위한 것입니다.

218 218 Kaspersky Internet Security 모든 작업에 대한 일반적인 검사 환경 설정 각 검사 작업은 자체 설정에 따라 실행됩니다. 기본적으로 컴퓨터에 프로그램 설치시 카스퍼스키랩 전문가들이 권장하는 설정이 사용됩니다. 모든 검사 작업들의 일반적인 구성을 할 수 있습니다. 이 구성들은 사용자가 시작 지점에서 바이러스에 대한 개별 개체 검사 시 사용될 것입니다. 모든 작업을 위한 전체 검사 환경을 설정하려면; 1. 프로그램 설정 창을 열고 검사 섹션을 선택합니다. 2. 검사 환경을 설정합니다: 보안 레벨을 선택하고 고급 수준 설정을 구성하며, 개체에 대한 처리를 선택합니다. 3. 모든 작업에 새 설정을 적용하려면, 모든 수동 검사 작업 섹션에서 적용 버튼을 클릭합니다. 팝업 대화 창에서 선택한 전체 설정을 확인합니다.

219 16.장 카스퍼스키 인터넷 시큐리티 기능 테스트 카스퍼스키 인터넷 시큐리티를 설치하고 구성한 후, 테스트용 바이러스와 변종을 사용하여 설정과 작동이 올바르게 이루어지는지 확인할 것을 권장합니다 Virus EICAR 및 변종 테스트 이 테스트용 바이러스는 EICAR(유럽 컴퓨터 안티 바이러스 연구소)에 의해 안티 바이러스 제품 테스트를 위해서 특별히 만들어졌습니다. 이 테스트용 바이러스는 바이러스가 아닙니다. 컴퓨터에 유해한 코드가 포함되어 있지 않기 때문입니다. 그러나 대부분의 안티 바이러스 제품 제조업체는 이 파일을 바이러스로 인식하고 있습니다. 안티 바이러스 제품 작동 테스트를 위해 절대로 실제 바이러스를 사용하지 마십시오! EICAR 의 공식 웹 사이트 에서 이 테스트용 바이러스를 다운로드 받을 수 있습니다. EICAR 웹사이트에서 다운로드받은 파일에는 표준 테스트용 바이러스 본체가 포함되어 있습니다. 카스퍼스키 인터넷 시큐리티는 이를 탐지하고 바이러스로 표시하며, 해당 개체 유형에 설정된 작동을 취합니다. 다른 개체 유형이 탐지되었을 때 카스퍼스키 인터넷 시쿠리티의 대응을 테스트해보려면, 아래의 표에 나와있는 접두사 중 하나를 추가하여, 표준 테스트용 바이러스의 내용을 변경합니다. Prefix 테스트 바이러스 상태 프로그램 개체 테스트 시 대응 조치 No prefix, standard test virus CORR 테스트 바이러스 포함.개체 치료 불가. 손상됨. 프로그램은 개체를 악성으로 간주하며 치료하지 않고 삭제함. 프로그램은 개체 접근 가능하나 개체가 손상되어 검색 못함.

220 220 Kaspersky Internet Security 7.0 Prefix 테스트 바이러스 상태 프로그램 개체 테스트 시 대응 조치 SUSP WARN ERRO CURE DELE 테스트 바이러스 포함(변종). 개체 치료 불가. 실행 오류. 테스트 바이러스 포함. 치료 가능. 개체 치료 예정. 본체 문구는 치료로 변경 예정. 테스트 바이러스 포함. 개체 치료 불가. 이 개체는 알려진 바이러스의 변형 또는 알려지지 않은 바이러스임. 발견 시 위험 표시 데이터베이스는 이 개체에 대한 처리 방법이 정의가 없슴. 어플리테이션은 이 개체를 검역소에 두어 추후 업데이트시 처리토록 함. 개체 검사 시 프로그램의 접근이 안될 때 등의 에러가 발생. 개체 통합이 되지 않았을또는 접속이 안될 때 치료가능 바이러스 포함. 치료 후 프로그램은 개체 바리어스 검사 검색 가능. 치료할 수 없는 바이러스를 포함하거나 트로이 바이러스일 때. 프로그램은 이 개체를 삭제함. 표의 첫째 줄에는 표준 테스트 바이러스를 위한 내용이 있으며 두번째 줄에는 각 상태에 맞는 카스퍼스키 인터넷 시큐리티 조치가 설명되어 있습니다. 섯째 줄에는 프로그램의 실행에 대한 각 개체 정보가 있습니다. 안티 바이러스 검사 설정 값은 각 개체에 대한 조치를 결정합니다 파일 안티 바이러스 테스트 파일 안티 바이러스 기능 테스트를 위하여: 1. 디스크에 폴더를 생성하여 organization's official website 로부터 다운로드한 테스트 바이러스를 복사합니다. 2. 등록될 모든 이벤트를 따라 리포트 파일에 손상 개체, 에러로 인한 미 검색 개체의 정보를 기록합니다. 리포트 및 데이터 파일 설정 윈도우 창의 모든 이벤트 기록에 체크 합니다.

221 3. 테스트 바이러스 또는 변형 바이러스를 구동합니다. 파일 안티 바이러스는 파일에 접근시도를 가로채어 검색하고 위험 개체 삭제 정보를 알려줍니다: 그림 80. 위험 개체 탐지 감염된 개체를 처리 하기 위해 다은 옵션을 선택하면 다양한 개체 형태에 대한 파일 안티 바이러스 조치를 테스트 할 수 있습니다. 리포트에서 다양한 파일 안티 바이러스 실행에 대한 자세한 정보를 볼 수 있습니다 바이러스 검사 테스트 바이러스 검사를 테스트 하기위하여: 1. 디스크에 폴더를 생성하고 organization's official website 로부터 테스트 바이러스를 다운로드 받습니다. 2. 새 바이러스 검사 생성 및 폴더 선택을 하고 검사할 개체를 수록시킵니다.

222 222 Kaspersky Internet Security 등록될 모든 이벤트를 따라 리포트 파일에 손상 개체, 에러로 인한 미 검색 개체의 정보를 기록합니다. 리포트 설정 윈도우상의 모든 이벤트 기록에 체크합니다 4. 바이러스 검사를 실행합니다. 검사시 의심되거나 감염된 개체가 검색되었을 때 개체에 대한 처리 정보와 함께 경고가 표시됩니다: 그림 81. 위험한 개체 탐지 각 조치에 대한 다른 옵션을 선택하여 다양한 형태의 개체 발견시 조치를 위한 카스퍼스키 인터넷 시큐리티를 테스트 할 수 있습니다. 리포트에서 다양한 파일 안티 바이러스 실행에 대한 자세한 정보를 볼 수 있습니다.

223 17.장 프로그램 업데이트 실시간감시를 항상 업데이트된 상태로 유지하는 것은 컴퓨터를 믿을 수 있게 보호하는 필수 조건입니다. 그것은 신종 바이러스, 트로이목마, 다른 악성 프로그램이 매일 나타나기 때문입니다. 항상 정보가 보호된 상태를 유지하기 위해서는 프로그램을 정기적으로 업데이트하는 것이 중요합니다. 프로그램 업데이트는 다음의 구성요소가 컴퓨터에 다운로드되고 설치됨을 의미합니다. 안티 바이러스와 방화벽 데이터베이스와 네트워크 프로그램은 위협 시그니처와 네트워크 공격 프로필을 사용하여 컴퓨터의 정보를 보호합니다. 보호를 제공하는 소프트웨어 구성요소는 이를 사용하여 컴퓨터의 유해 개체를 검색하고 이를 감염 제거합니다. 데이터베이스가 매시간 추가되는데 신종 위협의 새로운 레코드가 포함되어 있고 이에 대응하는 방법도 포함되어 있습니다. 따라서 이를 지속적으로 업데이트할 것을 권장합니다. 안티 바이러스와 방화벽 데이터베이스외에도 보호 구성요소가 네트워크 트래픽 차단을 가능하게 하는 네트워크 드라이버가 업데이트됩니다. 카스퍼스키 랩 프로그램의 이전 버전은 표준과 확장 데이터베이스를 모두 지원했습니다. 각각은 여러 다른 유형의 유해 개체로부터 컴퓨터 보호를 처리했습니다. 카스퍼스키 인터넷 시큐리티에서는, 적절한 데이터베이스 선택에 대해 걱정할 필요가 없습니다. 현재 제품 버전은 카스퍼스키 인터넷 시큐리티 데이터베이스를 사용하는데 악성 개체 뿐만아니라 다양한 종류의 리스크 웨어, 해커 공격으로부터 보호합니다. 프로그램 모듈 프로그램 데이터베이스외에도, 카스퍼스키 인터넷 시큐리티를 위한 모듈을 업그레이드할 수 있습니다. 새로운 프로그램 업데이트가 지속적으로 나옵니다. 카스퍼스키 랩 업데이트 서버는 카스퍼스키 인터넷 시큐리티를 위한 주요 업데이트 소스입니다. 서버에서 업데이트를 성공적으로 다운로드하기 위해서는 컴퓨터가 인터넷에 연결되어야 합니다. 서버에서 업데이트를 성공적으로 다운로드하기 위해서는 컴퓨터가 인터넷에 연결되어야 합니다. 인터넷 연결이 프록시 서버를 통해 이루어지는 경우에는 연결 환경을 설정해야 합니다.

224 224 Kaspersky Internet Security 7.0 카스퍼스키 랩 서버에 연결되어 있지 않은 경우(예를 들면, 컴퓨터가 인터넷에 연결되지 않은 경우), 카스퍼스키 랩 본사 +7 (495) or +7 (495) 로 문의하여 카스퍼스키 랩 지사 연락 정보에 대해 요청할 수 있습니다. 카스퍼스키 랩 지사에서 플로피 디스크나 CD 에 압축 업데이트를 제공할 것입니다. 업데이트는 다음의 모드 중 하나에서 다운로드 됩니다: 자동. 카스퍼스키 인터넷 시큐리티는 특정 간격으로 업데이트 소스에서 업데이트를 검색합니다. 바이러스가 발생한 동안에 검색 빈도수가 증가할 수 있고 바이러스가 사라지면 다시 감소합니다. 새로운 업데이트가 있으면 안티 바이러스는 이를 다운로드하고 컴퓨터에 설치합니다. 이것은 기본값 설정입니다. 스케줄. 프로그램은 지정된 예정에 따라 업데이트됩니다. 수동. 업데이트 프로시저를 수동으로 시작합니다. 업데이트하는 동안에 컴퓨터의 프로그램 모듈과 데이터베이스는 업데이트 소스에서 비교됩니다. 컴퓨터에 최신 데이터베이스와 프로그램 모듈이 존재하면 공지 창이 나타나는데 컴퓨터 보호가 최신으로 업데이트되었음을 확인합니다. 컴퓨터의 데이터베이스, 모듈과 업데이트 서버의 데이터베이스, 모듈은 상이하며 프로그램은 오직 업데이트의 증가된 부분만을 다운로드합니다. 모든 데이터베이스와 모듈이 다운로드되는 것은 아닌데, 이로써 파일 복사 속도가 상당히 높아지고 인터넷 트래픽을 절약할 수 있습니다. 프로그램 데이터베이스 업데이트 전에 카스퍼스키 인터넷 시큐리티는 백업 사본을 생성합니다. 어떠한 이유에서 데이터베이스 최신 버전을 사용하고 싶지 않을 때 이 백업 사본을 사용할 수 있습니다. 롤백 옵션이 필요할 수도 있습니다. 예를 들면 위협 데이터베이스를 업데이트할 때 데이터베이스를 업데이트하는 과정에서 손상된 경우입니다. 이전 버전으로 쉽게 롤 백할 수 있고 데이터베이스는 나중에 업데이트할 수 있습니다. 프로그램을 업데이트하면서 동시에 업데이트를 로컬 소스에 배포 할 수 있습니다. 이 기능으로 대역을 절약하기 위해 네트워크 컴퓨터에서 7.0 버전이 사용하는 데이터베이스와 모듈을 업데이트할 수 있습니다 업데이트 시작 언제든지 업데이트 프로세스를 시작할 수 있습니다. 선택한 업데이트 소스에서 실행됩니다. 업데이트를 다음에서 시작할 수 있습니다:

225 프로그램 업데이트 225 컨텍스트 메뉴에서 프로그램의 메인 창에서 컨텍스트 메뉴에서 업데이트를 시작하려면: 1. 시스템 트래이의 프로그램 아이콘을 오른쪽 클릭하면 쇼트컷 메뉴가 열립니다. 2. 업데이트를 선택합니다. 메인 프로그램 창에서 업데이트를 시작하려면: 1. 프로그램 메인 창을 열고 업데이트 구성요소를 선택합니다. 2. 데이터베이스 업데이트를 클릭합니다. 업데이트 정보가 메인 창에 나타납니다. 업데이트 프로세스에 대한 세부 정보를 얻으려면, 자세히를 클릭합니다. 이로써 세부 업데이트 작업 리포트가 나타납니다. 리포트 창은 닫기 버튼을 클릭하여 닫히며 업데이트는 계속됩니다. 이 서비스가 허용되면, 업데이트 프로세스 동안에 업데이트가 로컬 소스로 배포됨을 주의하십시오 이전 데이터베이스로 롤백 업데이트를 시작할 때마다, 카스퍼스키 인터넷 시큐리티는 우선 현재 데이터베이스와 프로그램 모듈의 백업 사본을 생성하며, 이 후에 업데이트를 다운로드하기 시작합니다. 이로써 업데이트 실패 시, 이전 버전 데이터베이스 사용으로 되돌아 갈 수 있습니다. 롤백 옵션이 도움이 되는 경우는, 예를 들면, 일부 데이터베이스가 업데이트 동안에 연결 오류로 인해 손상되었을 때입니다. 이전 위협 시그니처로 되돌아 갈 수 있고 나중에 다시 이를 업데이트할 수 있습니다. 이전 데이터베이스로 롤백하려면: 1. 프로그램 메인 창을 열고 업데이트 구성요소를 선택합니다. 2. 창 오른쪽에서 이전 데이터베이스로 롤백을 클릭합니다.

226 226 Kaspersky Internet Security 업데이트 환경 설정 업데이트 설정은 다음 매개변수들을 지정합니다: 업데이트가 다운로드되고 설치되는 소스 프로그램 업데이트 실행 모드와 업데이트된 특정 구성요소 스케줄된 경우 업데이트가 얼마나 자주 실행될 것인가 스케줄된 업데이트가 어떤 사용자로서 실행될 것인가. 업데이트가 로컬 소스에 복사될지 업데이트 완료 후에 어떤 동작을 실행해야 하는가 다음 섹션은 섹션은 이러한 설정을 세부적으로 설명하는 데 도움이 됩니다 업데이트 경로 선택 업데이트 경로는 카스퍼스키 인터넷 시큐리티 데이터베이스와 프로그램 모듈을 위해 업데이트를 다운로드하는 곳입니다. 업데이트 경로는 HTTP, FTP 서버, 로컬, 네트워크 폴더가 될 수 있습니다. 주요 업데이트 경로는 카스퍼스키랩 업데이트 서버입니다. 이는 특별 웹 사이트로 모든 카스퍼스키 랩 제품을 위해 사용가능한 데이터베이스와 프로그램 모듈 업데이트가 포함되어 있습니다. 카스퍼스키 랩에 연결되어 있지 않다면(예를 들면, 컴퓨터가 인터넷에 연결되어 있지 않다면), 카스퍼스키 기술지원 02) 문의할 수 잇습니다. 카스퍼스키 랩 은 플로피 디스크나 CD 에 압축 업데이트 정보를 제공할 것입니다. 주의! 이동식 미디어에 대한 업데이트를 요청할 때는 프로그램 내부 모듈 또한 업데이트 할 것인지 지정해야 합니다. 디스크에서 업데이트를 복사할 수 있고 이를 FTP, HTTP 사이트에 업로드하거나, 또는 로컬 폴더나 네트워크 폴더에 저장할 수 있습니다. 업데이트 경로는 업데이트 경로 탭에서 선택됩니다. 업데이트는 기본적으로 카스퍼스키 랩 업데이트 서버만에서 다운로드하게 되어 있습니다. 서버 목록에서 이 항목은 편집할 수 없습니다. 업데이트할 때

227 프로그램 업데이트 227 카스퍼스키 인터넷 시큐리티는 이 목록을 불러내기 하며 첫 번째 서버의 주소를 선택하고 이 서버에서 파일을 다운로드 하려합니다. 업데이트를 첫 번째 서버에서 다운로드할 수 없으면, 프로그램이 다음 서버에서 업데이트에 연결하고 검색합니다. 업데이트가 지난 번에 성공적으로 다운로드되었던 서버의 주소는 자동으로 목록의 맨 처음에 위치합니다. 다음 번에 업데이트가 시작될 때 프로그램은 업데이트가 지난 번에 성공적으로 다운로드 되었던 서버에서 첫 번째로 연결을 시도합니다. 그림 82.업데이트 경로 선택 다른 FTP 나 HTTP 사이트로부터 다운로드 하려면: 1. 추가를 클릭합니다. 2. 업데이트 경로 선택 대화상자의 경로필드에서 FTP 나 HTTP 사이트, IP 주소, 문자이름이나 URL 주소를 선택합니다. 업데이트 경로로 ftp 사이트를 선택했다면, 인증 설정은 반드시 와 같은 형식으로 서버 URL 항목에 입력해야 합니다.

228 228 Kaspersky Internet Security 7.0 주의! 업데이트 소스로서 LAN 외부에서 리소스를 선택하는 경우, 업데이트에 인터넷 연결이 되어 있어야 합니다.. 특정 폴더에서 프로그램을 업데이트하려면: 1. 추가를 클릭합니다. 2. 업데이트 경로 선택 대화상자에서 폴더를 선택하거나 경로 필드에 폴더의 전체 경로를 지정합니다. 카스퍼스키 인터넷 시큐리티는 새로운 업데이트 경로를 목록의 맨 처음에 추가하고 허용된대로 이 경로에서 자동으로 검색합니다. 업데이트 경로로서 여러 경로가 선택된 경우 프로그램은 하나씩 이 경로에 연결을 시도하며 목록의 맨 처음에서 시작하여 첫 번째 사용가능 경로에서 업데이트를 검색합니다. 위로/아래로 버튼을 사용하여 목록에서 경로 순서를 변경할 수 있습니다. 목록을 편집하려면, 추가, 편집, 삭제 버튼을 사용합니다. 편집이나 삭제가 불가능한 유일한 경로는 카스퍼스키 랩 업데이트 서버입니다. 카스퍼스키 랩 업데이트 서버를 업데이트 경로로 사용하는 경우 업데이트 다운로드를 위한 최적의 서버 위치를 선택할 수 있습니다. 카스퍼스키 랩은 여러 국가에 서버를 가지고 있습니다. 가장 근접한 카스퍼스키 랩 업데이트 서버를 선택하면 시간을 절약할 수 있고 업데이트 다운로드를 더 빨리 진행할 수 있습니다. 가장 근접한 서버를 선택하려면, 지역 선택(자동 탐지를 사용안함)을 선택표시하고 드롭다운 목록에서 현재 위치에 가장 근접한 국가를 선택합니다. 이 박스를 선택하면 업데이트는 목록에서 선택한 지역을 고려하여 업데이트가 실행됩니다. 이 체크박스는 기본값으로 선택해제되며, 운영 체제 레지스트리에서 현재 지역 정보가 사용됩니다 업데이트 모드와 개체 선택 업데이트 환경 설정 시 어떤 개체가 업데이트되고 업데이트가 어떻게 실행될 것인지(업데이트 모드)를 지정하는 것이 중요합니다. 업데이트 개체는 업데이트 될 구성요소 입니다. 프로그램 데이터베이스

229 프로그램 업데이트 229 실시간 감시 구성요소가 네트워크 트래픽 차단을 가능하게 하는 네트워크 드라버 네트워크 공격 설명이 포함되어 있는 방화벽 데이터베이스 프로그램 모듈 프로그램 데이터베이스, 네트워크 드라이버, 방화벽 데이터베이스는 항상 업데이트되며 프로그램 모듈은 이에 대한 환경이 설정되어 있을 때에만 업데이트됩니다. 그림 83. 업데이트 개체 선택 프로그램 모듈 업데이트를 다운로드하고 설치하려면: 프로그램 설정 창을 열고 업데이트를 선택한 후 업데이트를 선택표시합니다. 프로그램 모듈 현재 업데이트소스에 프로그램 모듈 업데이트가 존재하면 특정창이 화면에 나타나는데 프로그램 모듈에 대한 모든 변경 사항이 설명되어 있습니다. 이 설명에 기초하여 업데이트가 설치되어야 하는지를 결정할 수 있습니다. 업데이트 모드는 업데이트가 어떻게 실행되는지를 지정합니다. 다음의 모드 중 하나가 실행 모드에서 선택됩니다: 자동. 카스퍼스키 인터넷 시큐리티는 지정된 간격에 업데이트하기 위해 업데이트 소스 검색합니다. 새로운 업데이트가 발견되면 카스퍼스키 인터넷 시큐리티는 이를 다운로드하고 컴퓨터에 설치합니다. 이 모드는 기본값으로 사용됩니다. 네트워크 리소스가 업데이트 소스로 지정되어 있다면 카스퍼스키 인터넷 시큐리티는 이전 업데이트 패키지에서 지정한 대로 특정 시간이 경과한 후에 업데이트를 시작합니다. 로컬 폴더가 업데이트 소스로 선택되면, 프로그램은 로컬 폴더에서 다운로드를 시작하는데 지난 번 업데이트 동안에 다운로드된 업데이트 패키지에 지정된 빈도수에 따라 다운로드 합니다. 이 옵션으로 카스퍼스키 랩은 바이러스나 다른 잠재적 위험 상황 발생시 업데이트 빈도수를 제한할 수 있습니다. 프로그램은 때맞춰 데이터베이스와 소프트웨어 모듈을 위한 최신 업데이트를 받고 이에 따라 악성 소프트웨어가 컴퓨터에 침입할 가능성을 차단할 수 있습니다.

230 230 Kaspersky Internet Security 7.0 그림 84. 업데이트 스케줄 스케줄. 업데이트는 지정된 시간에 시작되도록 예정되어 있습니다. 기본값으로 예약 업데이트가 매일 실행됩니다. 기본값 예약을 편집하기 위해서는 모드 제목 옆의 변경...버튼을 클릭하고 창이 열리면 필요한 변경을 합니다(자세한 내용은 오류! 책갈피가 정의되어 있지 않습니다.페이지 오류! 참조 원본을 찾을 수 없습니다.참조). 수동. 이 경우에 업데이트 프로시저를 수동으로 실행합니다. 카스퍼스키 인터넷 시큐리티는 업데이트가 필요할 때 공지합니다: 업데이트 배포 가정 PC 가 홈 네트워크로 연결되어 있는 경우 개별적으로 업데이트를 다운로드하고 설치할 필요가 없습니다. 그렇게 할 경우 네트워크 트래픽을 증가시키기 때문입니다. 업데이트 배포 서비스를 사용하여 트래픽을 줄일 수 있습니다. 이를 위해서, 업데이트 배포를 아래와 같이 설정합니다: 1. 네트워크의 컴퓨터 중 하나가 카스퍼스키 랩 서버로부터 프로그램 업데이트 패키지를 검색하거나 현재 업데이트를 주관하는 다른 웹 리소스에서 검색합니다. 검색된 업데이트는 공유 폴더에 위치합니다. 2. 네트워크의 다른 컴퓨터가 공유 폴더에 접근하여 프로그램 업데이트를 검색합니다. 업데이트 배포를 허용하려면, 추가 탭에서 업데이트 배포 폴더에 체크하고(오류! 참조 원본을 찾을 수 없습니다.참조), 검색된 업데이트가 위치될 공유 폴더를 아래의 필드에서 지정합니다. 수동으로 경로를 지정할 수 있고 찾아보기를 클릭하여 이 창에서 선택할 수 있습니다. 이 체크박스를 선택하는 경우, 업데이트가 검색될 때, 자동으로 이 폴더에 복사됩니다. 카스퍼스키 인터넷 시큐리티 7.0 에서 6.0 프로그램에 대한 업데이트 패키지는 카스퍼스키랩 업데이트 서버로부터만 검색한다는 점을 주의하십시오.

231 프로그램 업데이트 231 네트워크의 다른 컴퓨터가 업데이트 배포 폴더를에서 업데이트 하기를 원한다면, 다음의 단계를 따릅니다.: 1. 이 폴더에 접근하도록 공유를 설정합니다. 2. 공유 설정된 업데이트 배포 폴더를 클라이언트의 업데이트 폴더로 지정합니다. 그림 85. 업데이트 도구 복사 설정 업데이트 후 처리 모든 프로그램 데이터베이스 업데이트에는 최신 위협으로부터 컴퓨터를 보호하는 새로운 레코드가 포함되어 있습니다. 카스퍼스키랩 전문가들은 격리저장소 개체와 자동 시작 개체를 데이터베이스가 업데이트 될 때마다 검사할 것을 권장합니다. 이러한 개체를 왜 검사해야 할까요?

232 232 Kaspersky Internet Security 7.0 격리에는 프로그램이 의심스러운 또는 감염 가능성이 있는 것으로 표시한 개체가 포함되어 있습니다(오류! 책갈피가 정의되어 있지 않습니다.페이지 오류! 참조 원본을 찾을 수 없습니다.참조). 데이터베이스 업데이트 후에 카스퍼스키 인터넷 시큐리티는 위협을 식별하고 이를 제거할 수 잇습니다. 기본값으로 프로그램은 매 업데이트후에 격리저장소 개체를 검사합니다. 또한 격리저장소 개체를 정기적으로 확인할 것을 권장하는데 그들의 상태가 여러 검사 후에 변경될 수 있기 때문입니다. 일부 개체를 이전 위치로 복구할 수 있고 이러한 개체 처리 작동을 계속할 수 있습니다. 격리 개체 검사를 중지하려면, 업데이트 후 처리 섹션에서 검사를 체크를 해제 합니다. 격리 저장소 다시 자동 시작 개체는 컴퓨터 안전을 위해 중요합니다. 개체 중 하나가 악성 프로그램으로 감염되면, 이로 인해 운영 체제 시작 실패를 야기할 수 있습니다. 이 영역 검사를 위해 카스퍼스키 인터넷 시큐리티에는 내장된 자동 시작 개체 검사 작업이 있습니다. 이 작업을 위한 스케줄을 설정하여 각 데이터베이스 업데이트 후에 자동으로 실행되도록 할 것을 권장합니다.

233 18.장 키 관리 카스퍼스키 인터넷 시큐리티는 작동 시 라이센스 키가 필요합니다. 프로그램 구매 시 키가 제공되는데 제품 구매일로 부터 프로그램 사용 권리를 갖게 되며 키를 설치할 수 있습니다. 라이센스 키 없이는, 프로그램 체험판이 활성화된 것이 아니라면, 카스퍼스키 인터넷 시큐리티는 하나의 업데이트 모드에서 실행하며, 어떠한 새 업데이트도 다운로드하지 않습니다. 프로그램 체험판이 활성화되었다면, 체험판 기간이 만료된 후에는 카스퍼스키 인터넷 시큐리티는 작동하지 않습니다. 라이센스 키가 만료되면, 프로그램은 계속 작동하지만, 데이터베이스 업데이트는 불가능합니다. 이전과 마찬가지로 바이러스 존재 여부에 대한 컴퓨터 검사와 보호 구성요소 사용은 가능하지만, 라이센스 기간이 만료될 때 가지고 있던 데이터베이스만을 사용하여 실행되는 것입니다. 프로그램 라이센스가 만료된 후에 등장하는 바이러스로부터의 보호는 보장할 수 없습니다. 신종 바이러스로부터 컴퓨터 감염을 예방하려면, 카스퍼스키 인터넷 시큐리티 키를 연장할 것을 권장합니다. 프로그램은 키 만료일 2 주 전에 공지하는데, 키 만료 전 2 주 동안 프로그램을 열때마다 이에 대한 메시지가 나타날 것입니다. 현재 키에 대한 정보는 프로그램 메인 창의 활성화에서 볼 수 있습니다. 설치 키 섹션은 키 ID, 유형(판매용, 체험판 용, 베타 테스트 용), 키가 설치되는 호스트 수, 키 만료일, 만료일까지 남은 일수에 대해 보여줍니다. 키에 대한 세부 정보 보기를 클릭하여 추가 정보를 볼 수 있습니다. 프로그램 라이센스 동의 규정을 보려면, 라이센스 키 상세 정보 보기를 클릭합니다. 목록에서 키를 제거하려면, 라이센스 키 삭제를 클릭합니다. 키를 구매하거나 갱신하려면, 1. 새로운 키 구매(프로그램이 활성화되지 않았습니다)를 클릭하거나 키 연장을 클릭하여 새 키를 구매합니다. 결과 웹 페이지에는 카스퍼스키 랩

234 234 Kaspersky Internet Security 7.0 온라인 매장을 통해서, 또는 지사를 통해 키를 구매하는 것에 대한 모든 정보가 포함되어 있습니다. 온라인으로 구매 시 키 파일이나 활성화 코드는 일단 지불이 완료된 후에 주문서에 지정된 주소로 발송됩니다. 2. 카스퍼스키 인터넷 시큐리티메인 창의 활성화에서 키 설치를 클릭하여 키를 설치하거나 프로그램 컨텍스트 메뉴에서 활성화를 클릭하여 설치합니다. 이로써 활성화 마법사가 시작됩니다. 그림 86. 키 관리 카스퍼스키 랩은 제품을 위한 라이센스 연장에 대해 특별 가격 행사를 정기적으로 실시하고 있습니다. 카스퍼스키 랩 웹사이트의 제품 제품구매 영역에서 특별 행사를 확인합니다

235 장 추가 옵션 데이터 보호를 넘어서 카스퍼스키 인터넷 시큐리티 사용에 있어 가능성을 확대시켜주는 기능이 있습니다. 작업 시 프로그램은 특별 저장소에 개체를 위치시킵니다. 그 목적은 손실을 최소화하여 데이터 최대 보호를 보장하기 위한 것입니다. 백업에는 카스퍼스키 인터넷 시큐리티에 의해 변경되거나 삭제된 개체 사본이 포함되어 있습니다. 중요한 정보를 포함하고 있는 개체가 안티 바이러스 프로세싱 동안에 완전히 저장될 수 없는 경우 백업 사본에서 그 개체를 항상 복구할 수 있습니다. 격리저장소에는 잠재적 감염 개체가 포함되어 있는데 이 개체는 현재 카스퍼스키 인터넷 시큐리티 바이러스 패턴을 사용하여 처리될 수 없는 것입니다. 정기적으로 개체 목록을 검토할 것을 권장합니다. 개체 중 일부가 이미 부적절한 것일 수 있지만 일부는 복구될 수도 있습니다. 일부 기능은 프로그램 작동시 도움을 주기 위한 것입니다. 에를 들면, 기술 지원 서비스는 카스퍼스키 인터넷 시큐리티 작동에 광범위한 도움을 제공합니다. 카스퍼스키 랩 전문가들은 모든 가능한 지원 수단과, 온라인 지원, 사용자 포럼, 지식 기반을 포함하여 도움을 제공합니다. 이벤트에 대한 공지는 카스퍼스키 인터넷 시큐리티 작동의 중요 순간에 대한 사용자 공지를 제공하는 데 도움을 줍니다. 정보 공지 이벤트일 수도 있지만 즉시 제거되어야 하는 오류 공지 이벤트일 수도 있기 때문에 이에 대해 숙지하는 것이 매우 중요합니다. 프로그램 사용에 접근 제한은 컴퓨터에서 여러 카스퍼스키 인터넷 시큐리티 작동에 있어 다른 사용자의 권리 제한을 보장하는 것입니다. 예를 들면, 보호 수준 변경은 컴퓨터의 정보 보안에 상당한 영향을 줄 수 있습니다. 프로그램 설정 관리 서비스는 프로그램 설정을 유지하고 이를 다른 컴퓨터에 적용하는데 도움을 줄 뿐만 아니라 기본값 설정을 복구하는 데 도움을 줍니다 프로그램은 또한 모든 보호 구성요소 작동과 모든 바이러스 검사 작업, 업데이트 완료에 대한 참고 정보와 세부 리포트를 제공합니다.

236 236 Kaspersky Internet Security 7.0 감시 포트 목록 생성은 카스퍼스키 인터넷 시큐리티의 실시간 감시 구성요소가 수신하고 전송한 정보 사이에 감시를 조정합니다. 프록시 서버 설정은 인터넷에 프로그램 접속을 제공하는데 이는 특정 실시간 보호 구성요소와 업데이트에 중요합니다. 응급 복구 디스크 생성은 컴퓨터의 기능을 감염 이전 상태로 복구하는데 도움을 줍니다. 이 기능이 특히 도움이 되는 경우는 악성 코드가 시스템 파일을 손상한 후에 컴퓨터의 운영 체제를 로드할 수 없을 때 사용할 수 있습니다. 카스퍼스키 인터넷 시큐리티의 사용자 인터페이스 변경 기능으로 프로그램 인터페이스 설정을 구성할 수 있습니다. 위의 기능을 좀 더 자세히 살펴보겠습니다 잠재적 감염 객체를 위한 격리 저장소 격리저장소는 특별 저장소인데 이곳에 바이러스로 감염 될 수 있는 개체가 있습니다. 잠재적 감염 개체는 바이러스나 또는 바이러스 변종으로 감염 의심이 되는 개체입니다. 왜 잠재적 감염인가? 개체가 감염되었는지를 정확하게 결정하는 것이 항상 가능한 것은 아닙니다. 이는 다음의 이유 때문입니다. 분석되는 개체 코드가 알려진 위협과 비슷하지만 일부분이 변경되어 있습니다. 프로그램 데이터베이스에는 카스퍼스키 랩 전문가들이 현재까지 연구해온 위협이 포함되어 있습니다. 악성 프로그램이 변경되었음에도 이러한 변경이 데이터베이스에 아직 포함되어 있지 않은 경우 카스퍼스키 인터넷 시큐리티는 이러한 악성 프로그램 변종으로 감염된 개체를 잠재적 감염 개체로 분류하며, 실패 없이 이 감염이 어떤 위협과 비슷한지를 알아냅니다. 탐지된 개체 코드가 악성 프로그램 구조와 비슷합니다. 그러나 프로그램 데이터베이스에는 이와 비슷한 것이 아무 것도 기록되어 있지 않습니다. 이것이 신종 위협 유형일 가능성이 있으므로 카스퍼스키 인터넷 시큐리티는 이 개체를 잠재적 감염 개체로 분류합니다. 바이러스 포함으로 의심되는 파일은 휴리스틱 코드 분석기로 결정됩니다. 이 기술은 매우 효과적이며 거의 오진을 하지 않습니다.

237 237 잠재적 감염 개체는 탐지되어 격리저장소로 보내지는데 이는파일 안티 바이러스, 메일 안티 바이러스, 사전방역으로 가능하며 바이러스 검사동안에 처리됩니다 자체적으로 개체를 격리저장소로 보낼 수 있습니다. 잠재적 감염 개체 탐지시 특별 공지가 나타나면 격리저장소 를 클릭합니다. 격리저장소에 있는 파일은 특별 포맷으로 저장되어 위험하지 않습니다 격리 저장소 개체 처리 격리저장소의 전체 개체 수는 메인 창의 리포트 및 백업 파일섹션에 나타납니다.화면 오른쪽 부분에 특별 격리 저장소 섹션에 있습니다. 다음을 보여줍니다. 카스퍼스키 인터넷 시큐리티 작동 동안에 탐지된 잠재적 감염 개체 수 현재 격리 저장소 크기 삭제 링크를 사용하여 격리저장소에 있는 모든 개체를 삭제할 수 있습니다. 격리저장소에 있는 개체를 처리하려면, 격리 저장소 링크를 사용합니다. 격리저장소 탭에서 다음의 작동을 따릅니다. 감염된 것으로 의심되지만 프로그램이 탐지하지 못하는 파일을 이동시킵니다. 이를 위해서, 표준 선택 창에서 추가를 클릭하여 필요한 파일을 선택합니다. 사용자 추가 상태로 목록에 추가됩니다. 현재 프로그램 데이터베이스를 사용하여 격리저장소에 있는 잠재적 감염 개체를 검사하고 감염 제거 합니다. 이를 위해서, 모두 검사를 클릭합니다. 격리저장소에 있는 개체를 검사하고 감염제거하여, 그 상태가 감염, 잠재적 감염, 오진, OK 등으로 변경됩니다. 감염 상태는 개체가 감염된 것으로 확인되었지만 아직 치료되지 않았음을 의미합니다. 이러한 개체 삭제를 권장합니다. 오진 상태인 모든 개체는 걱정 없이 복구될 수 있습니다. 개체의 이전 상태인 잠재적 감염이 프로그램에 의해 다시 검사 후에도 확인되지 않았기 때문입니다. 격리저장소로 옮겨지기 이전의 폴더로 파일을 복구합니다. 개체 복구를 위해서는, 이를 목록에서 선택한 후 복구를 클릭합니다. 압축, 메일 데이터베이스, 메일 포맷 파일에서 격리저장소로 옮겨진 개체를 복구할 때, 개체가 복구될 디렉터리를 지정해야 합니다.

238 238 Kaspersky Internet Security 7.0 팁: 그림 87. 격리 저장소 리스트 오진, OK, 감염 제거 상태인 개체만을 복구하기를 권장합니다. 이 외의 다른 개체 복구로 인해 컴퓨터 감염을 야기할 수 있습니다 격리저장소 개체나 선택된 개체 그룹을 삭제합니다. 감염제거될 수 없는 개체만을 삭제합니다. 개체를 삭제하려면, 이를 목록에서 선택한 후 삭제를 클릭합니다 격리 저장소 설정 격리저장소 구조와 작동을 위한 설정 구성을 특별히 할 수 있습니다: 각 위협 시그니처 업데이트 후에 격리저장소에 있는 개체를 위한 자동 검사 모드를 할당할 수 있습니다(더 많은 정보는 프로그램 업데이트 후에 처리 섹션을 보십시오.)

239 239 주의! 격리저장소 작업 중이라면, 프로그램은 위협 시그니처 업데이트 직 후에 격리저장소 개체를 검사할 수 없습니다. 격리저장소에 개체 저장을 위한 최대 보관 기간을 정합니다. 이를 위해서: 기본값으로 격리저장소에 개체 저장 기간은 30 일입니다. 30 일이 지나면 개체는 삭제됩니다. 잠재적 감염 개체 저장을 위한 최대 기간을 변경할 수 있고 또는 기간 제한을 완전히 중지시킬 수도 있습니다. 1. 프로그램 설정 창을 열고 리포트 및 백업 파일 섹션을 선택합니다. 2. 화면 오른쪽의격리 저장소와 백업 섹션에서 격리저장소에 개체 저장 기간을 설정합니다. 그림 88. 격리 및 백업 저장소 저장기간 설정 위험한 개체 백업 복사본 때때로 개체 감염 제거 동안에 무결성이 저장되지 않을 수도 있습니다. 감염 제거된 파일에 중요 정보가 포함되어 있는데, 감염 제거 후에 파일에 부분적으로 또는 완전히 접근이 불가능하다면, 백업 복사본에서 오리지널 개체를 복구할 수 있습니다. 백업 복사본은 오리지널 위험 개체 복사본으로 처음에 개체 감염제거나 삭제 시 생성되어 백업에 저장된 것입니다. 백업은 특별 저장소로서, 삭제 처리되는 위험 개체의 백업 복사본을 포함하고 있습니다. 백업의 주요 기능은 언제라도 오리지널 개체를 복구할 수 있도록 하는 것입니다. 백업의 파일은 특별 포맷으로 저장되어 위험하지 않습니다 백업 복사본 처리 저장소에 있는 개체 백업 복사본의 전체 수는 메인 창의 리포트 및 백업 파일에 나타납니다. 화면 오른쪽에 백업 섹션이 있는데 다음을 보여줍니다:

240 240 Kaspersky Internet Security 7.0 카스퍼스키 인터넷 시큐리티 작동 동안에 생성된 개체 백업 복사본 수 현재 백업 크기 지우기 링크를 사용하여 백업에 있는 모든 복사본을 삭제할 수 있습니다. 위험 개체 복사본을 처리하려면: 백업 링크를 사용합니다. 백업 복사본 목록이 백업 탭의 중심 부분에 나타납니다. 다음의 정보, 즉, 개체의 이름 전체와 오리지널 개체로의 경로, 개체 상태, 개체 크기는 모든 복사본에 주어집니다 그림 89. 백업 복사본 복구 버튼을 사용하여 선택한 복사본을 복구할 수 있습니다. 개체는 감염 제거 전과 같은 이름으로 백업 복사본에서 복구됩니다. 오리지널 위치에 그 이름을 가진 개체가 존재한다면(이 상황은 감염 제거 전에 생성된 복사본을 가지고 있는 복구된 개체에 일어날 가능성이 있습니다.) 해당 경고가 뜹니다. 복구된 개체의 위치를 변경하거나 이름을 변경할 수 있습니다.

241 241 개체를 복구한 후 즉시 바이러스 존재 여부에 대해 개체 검사를 실행할 것을 권장합니다. 업데이트된 데이터베이스로 무결성을 잃지 않고 개체를 감염 제거 할 수 있습니다. 정말 필요한 상황이 아니라면 개체 백업 복사봅 복구를 권장하지 않습니다. 이로 인해 컴퓨터 감염을 야기할 수 있습니다. 정기적으로 저장소를 검사하고 지우기 버튼을 사용하여 이를 비울 것을 권장합니다. 또한 프로그램을 설정하여 백업에서 스스로 가장 오래된 복사본 삭제를 할 수 있습니다 백업 설정 구성 백업에서 복사본 저장을 위한 최대 기간을 지정할 수 있습니다. 기본값으로 격리 저장소에 위험한 개체 복사본 저장 기간은 30 일입니다. 30 일이 지나면 복사본을 삭제됩니다. 복사본 저장을 위한 최대 기간을 변경할 수 있고, 기한을 완전히 제거할 수 있습니다. 이를 위해서: 1. 프로그램 설정 창을 열고 리포트 및 백업 파일 섹션을 선택합니다. 2. 화면 오른쪽의 격리 저장소 & 백업 저장소 색션에서 저장소에 있는 백업복사본 저장을 위한 기간을 설정합니다 리포트 각 카스퍼스키 인터넷 시큐리티 구성요소 실행과 각 바이러스 검사와 업데이트 실행은 리포트에 기록됩니다. 프로그램에 의해 주어진 시간에 생성된 리포트 전체 수와 전체 크기(바이트)는 메인 프로그램 창의 리포트 및 백업 파일 섹션에 나타납니다. 이 정보는 리포트 섹션에서 볼 수 있습니다. 리포트를 보려면: 리포트를 클릭합니다. 그 결과 리포트 탭에 창이 열립니다. 이 창은 모든 구성요소, 바이러스 검사 작업, 카스퍼스키 인터넷 시큐리티 현재 세션 동안에 실행된 업데이트에 대한 최근 리포트를 보여줍니다. 결과는 각 구성요소나 작업에서 볼 수 있습니다. 예를 들면, 실행, 일시 중지, 중지입니다. 현재 프로그램 세션을 위한 리포트 생성의 전체 기록을 보려면, 리포트 기록 보기를 선택 표시합니다.

242 242 Kaspersky Internet Security 7.0 그림 90. 리포트 구성요소 실행이나 작업 실행에 대한 리포트에 기록된 모든 이벤트를 다시 보기하려면: 구성요소나 작업 이름을 리포트 탭에서 선택한 후 세부 내용 버튼을 클릭합니다. 선택된 구성요소나 작업 실행에 대한 세부 정보가 포함된 창이 나타납니다. 실행에 대한 결과 통계는 창의 상부에 나타나며, 세부 정보는 중심 부분의 다양한 탭에 주어집니다. 구성요소나 작업에 따라 탭 구성이 다릅니다: 탐지 탭에는 구성요소에 의해 탐지된 또는 바이러스 검사 작업 실행으로 인해 탐지된 위험 개체 목록이 포함되어 있습니다. 이벤트 탭은 구성요소나 작업 실행의 이벤트를 보여줍니다. 통계 탭은 모든 검사된 개체를 위한 세부 통계를 보여줍니다. 설정 탭은 보호 구성요소, 바이러스 검사, 프로그램 데이터 베이스 업데이트가 사용하는 전체 설정을 보여줍니다.

243 243 매크로&레지스트리탭은 사전방역 리포트와 사용자의 컴퓨터를 가동하기위해 시도되는 매크로와 운영체제에 수정이 시도된 레지스트리에 관한 정보를 포함합니다. 피싱 사이트, 윈도우 팝업, 광고 배너, 다이얼 공격탭은 안티 스파이 리포트에 있습니다. 그것들은 프로그램의 세션 동안 발견된 피싱공격, 광고 배너, 자동 다이얼러 공격 차단 정보를 포함 합니다.. 네트워크 공격, 추방된 호스트, 프로그램 활동 및 패킷 필터링탭은 안티 해커 탭에서 찾을수 있습니다. 그것들은 사용자의 컴퓨터에 시도된 모든 네트워크 공격, 공격후 추방된 호스트, 활동 규칙에 상응하는 네트워크 활동에 생성되었던 어플리케이션 기술과 규칙 및 안티 해커 패킷 필터링 규칙에 상응하는 모든 데이터 패킷을 포함합니다. 확립된 연결, 열린 포트, 트래픽탭은 또한 사용자 컴퓨터의 네트워크 활동을 다룹니다. 현재 확립된 연결, 열린 포트와 사용자의 컴퓨터가 송수신 했던 네트워크 트래픽을 화면에 보여 줍니다. 전체 리포트를 텍스트 파일로 볼 수 있습니다. 사용자는 문제가 발생시 스스로 해결하지 못하는 문제는 카스퍼스키랩 기술지원 센터에 전체 리포트 파일을 보내 주시면 분석시 유용합니다. 텍스트 파일로서 리포트를 내보내기 하려면: 처리 저장...을 클릭한 후 리포트 파일을 저장하고자 하는 곳을 지정합니다. 리포트 작업을 마친 후에 닫기를 클릭합니다. 이 탭은 카스퍼스키 인터넷 시큐리티에 의해 발견된 위험한 개체의 목록을 포함하고 있습니다. 각각 개체의 전체 이름은 이것이 발견되거나 처리됐을때 정의된 상태와 함께 표시됩니다: 치료 -위험한 개체 치료를 시도합니다. 만일, 개체가 성공적으로 치료되지 않을 경우, 업데이트된 위협 시그내처로 나중에 검사하도록 남겨두거나 삭제할 수 있습니다. 삭제 위험한 개체를 삭제합니다. 목록으로 부터 삭제 - 목록으로 부터 개체를 삭제합니다. 신뢰된 영역으로 추가 - 개체를 보호로 부터 제외합니다. 개체의 제외규칙과 함께 창이 열릴것 입니다. 파일 보기 - 윈도우 익스플로어러 안에 있는 개체 폴더를 엽니다.

244 244 Kaspersky Internet Security 7.0 모두 치료- 목록에 있는 모든 개체를 치료 시킵니다. 카스퍼스키 인터넷 시큐리티가 개체들을 위협 시그내처를 사용하여 처리하기를 시도할 것입니다. 비우기- 검사된 개체의 리포트를 비웁니다. 이 기능을 사용할때, 발견된 모든 위험한 개체는 컴퓨터에 남습니다. 에서 찾기- 카스퍼스키랩 사이트에 있는 바이러스 백과사전에서 개체에 관한 설명을 찾습니다. 찾기 - 목록에 있는 개체의 이름이나 상태를의 검색용어를 입력하여 이용합니다. 저장 리포트 파일을 텍스트로 저장합니다. 추가적으로, 창에 있는 정보를 각 칸의 순서를 위,아래 이동을 해서 정렬할 수 있습니다. 카스퍼스키 인터넷 시큐리티에 의해 위험 개체가 탐지를 처리하기 위해서는 치료 나 모두 치료를 클릭합니다. 각 개체가 처리된 후에 화면에 메시지가 나타날 것입니다. 사용자는 어떻게 처리할 것인지 처리를 결정하여야 합니다. 처리 화면에 모두 적용에 체크된 경우 모든 객체에 대해 동일한 처리 방법이 적용되어 처리될 것입니다 리포트 설정 구성 리포트 생성, 저장을 위한 환경 설정을 하려면: 1. 프로그램 설정 창을 열고 리포트 및 백업 파일 섹션을 선택합니다. 2. 다음과 같이 리포트 섹션을 설정합니다: 정보 이벤트 로그를 허용 또는 차단합니다. 대체적으로 이러한 이벤트는 보안에 있어 중요하지 않습니다. 로그를 허용하려면, 모든 이벤트 로그를 체크 합니다. 마지막으로 작업이 실행된 이래로 발생한 리포트에 이벤트 저장하기만을 선택합니다. 이로써 리포트 크기를 줄임으로써 디스크 공간을 절약할 수 있습니다. 최근 이벤트만 유지 옵션을 선택하면, 리포트의 정보가 작업을 재시작할 때마다 업데이트됩니다. 그러나 중요하지 않은정보는 덮어씌우기 됩니다. 리포트를 위한 저장 기간을 지정합니다. 기본값으로 리포트 저장 기간은 30 일 입니다. 30 일이 지나면 사본은 삭제됩니다. 최대 저장 기간을 변경할 수 있고 기한을 완전히 제거할 수 있습니다.

245 탐지 탭 그림 91. 리포트 설정 구성 이 탭에는 카스퍼스키 인터넷 시큐리티가 탐지한 위험 개체 목록이 포함되어 있습니다. 전체 이름이 각 개체에 있어 표시되며, 개체 검사나 처리 시 프로그램이 개체에 할당한 상태도 함께 표시됩니다. 목록에 위험 개체 뿐만아니라 성공적으로 무력화된 위험 개체도 포함시키려면 처리된 개체 보이기를 선택 표시 합니다. 그림 92. 탐지 카스퍼스키 인터넷 시큐리티가 탐지한 유해 개체 처리를 위해, 처리 버튼을 누르거나(한 개체에 있어 또는 선택된 개체 그룹에 있어), 모두 처리 버튼을 누릅니다.(목록에 있는 모든 개체 처리를 위해). 각 개체가 처리된 후 화면에 메시지가 나타납니다. 개체에 실행할 다음 작동을 결정해야 합니다..

246 246 Kaspersky Internet Security 이벤트 탭 보호 구성요소 작동에서 모든 중요 이벤트 전체 목록이나 바이러스 검사 작업 실행 시의 전체 목록이 이 탭에 기록됩니다. 이벤트는 다음의 유형일 수 있습니다: 위험 이벤트는 프로그램 작동 상의 문제나 컴퓨터 보호의 결함을 나타내는 중대성을 지닌 이벤트 입니다. 예를 들면, 바이러스 탐지, 작동 시 오류를 보여줍니다. 중요 이벤트는 주의를 기울어야 하는 이벤트로서, 프로그램 작동시 중요한 상황을 보여줍니다. 예를 들면, 중단됨과 같은 상황을 나타냅니다. 정보 메시지는 참고 유형 메시지로서, 대체적으로 중요 정보를 포함하고 있지는 않습니다. 예를 들면, 확인이나 처리되지 않음과 같은 상황을 나타냅니다. 이러한 이벤트는 모든 이벤트 보기가 체크된 경우에만 이벤트 로그에서 나타납니다. 그림 93. 이벤트 이벤트 로그에 이벤트 표시를 위한 포맷은 구성요소나 작업에 따라 다양합니다. 따라서 다음의 정보가 업데이트 작업에 주어집니다: 이벤트 이름 이벤트가 기록되는 개체 이름 이벤트가 발생한 시간

247 247 로그된 파일 크기 바이러스 검사 작업에 있어, 이벤트 로그는 검사/프로세스의 결과로 검사된 개체 이름과 지정된 상태를 포함하고 있습니다 통계 탭 구성요소 작동이나 바이러스 검사 작업 완료에 대한 세부 통계가 이 탭에 나와있습니다. 여기서 다음 사항을 알 수 있습니다: 이 구성요소 작동 세션에서 얼마나 많은 개체가 위험 개체 존재여부에 대해 검사되었는지 또는 언제 작업이 완료되었는지에 대해 알 수 있습니다. 검사된 기록, 압축 파일의 수, 보호된 암호, 그리고 파손된 개체에 대한 정보가 나타납니다. 탐지된 위험 개체의 수, 치료되지 않거나 삭제되거나 격리저장소에 있는 위험 개체의 수를 알 수 있습니다 설정탭 그림 94. 통계 설정에 대한 전체 개요는 설정탭에 나타납니다. 이러한 설정에 따라 보호 구성요소가 작동하며 바이러스 검사나 프로그램 업데이트가 실행됩니다. 어떤 보안 수준에서 구성요소가 실행되고 어떤 수준에서 바이러스 검사가 실행되는지 뿐만아니라 어떤 작동이 위험 개체에 실행되고, 프로그램 업데이트를 위해 어떤 설정이 사용되는지 등을 알 수 있습니다. 설정 변경을 사용하여 구성요소를 구성합니다.

248 248 Kaspersky Internet Security 7.0 바이러스 검사를 위해 추가 환경설정을 할 수 있습니다: 프로세서에 부하가 걸릴 때 사용될 검사 작업 우선 순위를 설정합니다. 기본적으로 다른 프로그램에 리소스 우선권을 줍니다에 체크되어 있습니다. 이 기능으로 프로그램은 다른 프로그램 활동을 위해서 프로세서와 디스크 서브시스템을 추적합니다. 프로세서의 로드가 현저히 증가하여 사용자 프로그램의 정상 작동을 방해하는 경우, 프로그램은 검사 활동을 줄입니다. 이로써 검사 시간이 증가하지만 사용자 프로그램을 위한 리소스에 여유가 생깁니다. 그림 95. 설정 바이러스 검사 완료 후의 컴퓨터 작동 모드를 설정합니다. 컴퓨터가 꺼지도록 설정할 수 있고 재시작, 대기, 또는 슬립모드로 설정할 수 있습니다. 옵션을 선택하려면, 필요한 옵션이 나타날 때까지 하이퍼링크를 왼쪽 클릭합니다. 예를 들면, 근무 후에 바이러스 검사를 시작했는데 완료될 때까지 기다리기를 원하지 않는 경우에 이 기능이 필요할 수 있습니다. 그러나, 이 기능을 사용하려면, 다음의 추가 단계를 따라야합니다. 검사 시작 전에 검사될 개체에 있어 암호 요청을 중지해야 하는데, 허용되면, 위험 개체 자동 처리가 허용됩니다. 그리고 난 후 프로그램의 대화 기능이 중지됩니다. 프로그램은 응답이 필요한 질문을 하지 않는데, 이로 인해 검사 프로세스를 방해할 수 있기 때문입니다.

249 레지스트리 탭 카스퍼스키 인터넷 시큐리티는 레지스트리 탭에서 프로그램이 시작된 후 레지스트리 개체에 대한 작동을 기록하며, 규칙은 금지하지 않는 경우에 기록합니다. 그림 96. 읽거나 수정된 시스템 레지스트리 이벤트 탭은 개체의 전체 이름, 그 값, 데이터 유형, 실행된 작동에 대한 정보를 목록으로 보여줍니다. 또한 시도된 작동, 시간, 허용 여부에 대한 목록도 보여줍니다.

250 250 Kaspersky Internet Security 개인 정보 보호탭 이 안티 스파이 리포트 탭은 모든 기밀 데이터 접근 시도와 이를 전송하려는 시도를 보여줍니다. 이 리포트는 어떤 프로그램 모듈이 데이터 전송 시도를 했는지, 어떤 이벤트가 로그되었는지를 나타내며 프로그램이 취한 활동에 대해서 보여줍니다. 리포트에 나타난 정보를 삭제하려면, 처리 모두 지우기을 클릭하십시오. 그림 97. 개인 정보 보호 피싱 사이트탭 이 개인 정보 보호 리포트 탭은 현재 카스퍼스키 인터넷 시큐리티가 실행되는 동안의 모든 피싱 시도를 보여줍니다. 리포트는 어떻게 전송되었는지에 상관없이 탐지된 피싱 사이트나 이메일에서 탐지된 피싱 사이트로의 링크를

251 목록으로 보여주며, 공격이 탐지된 날짜와 시간, 공격 상태(차단되었는지)를 보여줍니다. 251 그림 98. 피싱 공격 차단 전화접속 시도탭 안티 다이얼러 모듈은 몰래 인터넷 접속에 사용되는 전화번호를 감시합니다. 사용자에게 연결에 대해 공지하지 않도록 설정되거나 사용자가 시작하지 않은 연결이라면 비밀리에 이루어지는 연결로 간주됩니다. 비밀 연결이 시도될 때마다 프로그램은 이를 사용자에게 알립니다. 사용자는 이를 허용할지 차단할지 결정해야 합니다.

252 252 Kaspersky Internet Security 7.0 그림 99. 다이얼 시도 리스트 데이터 전송 시도 탭 이 탭은 컴퓨터에서의 네트워크 공격에 대한 간략한 개요를 보여줍니다. 이 정보는 침입 탐지 기능이 허용되어 있을 경우 기록되는데 이 기능은 모든 컴퓨터 공격 시도를 감시합니다.

253 253 그림 100. 차단된 네트워크 공격 리스트 네트워크 공격 탭은 공격에 대한 다음의 정보를 목록으로 보여줍니다: 공격 소스. IP 주고, 호스트 등일 수 있습니다. 컴퓨터에서 공격이 시도된 로컬 포트 넘버. 공격에 대한 간략한 설명. 공격이 시도된 시간 차단된 주소 탭 침입 탐지 시스템이 공격을 탐지한 후에 차단된 모든 호스트가 이 리포트 탭에 기록됩니다. 차단된 주소의 각 컴퓨터의 이름과 시간이 나와있습니다. 이 탭에서 호스트 차단을 풀 수 있습니다. 이를 위해, 목록에서 컴퓨터를 선택하여 처리 차단해제 을 클릭합니다.

254 254 Kaspersky Internet Security 7.0 그림 101. 차단된 주소 리스트 프로그램 활동 탭 프로그램 규칙에 해당되는, 또한 현재 방화벽 세션 동안에 필터링 시스템에 기록된 모든 프로그램 활동은 프로그램 활동 탭에 목록으로 나와있습니다.

255 255 그림 102. 프로그램 활동 모니터 로그 이벤트 에서 기록이 체크되어 있어야만 활동이 기록됩니다. 이는 카스퍼스키 인터넷 시큐리티에 포함된 프로그램 규칙에서 기본값으로 탐지됩니다. 이 탭은 각 프로그램(이름, PID, 규칙 이름)의 기본 속성을 보여주며, 각 활동(프로토콜, 패킷 방향 등)에 대한 간략한 설명을 보여줍니다. 프로그램 활동 차단 여부도 기록됩니다 패킷 필터링 탭 패킷 필터링 탭에는 현재 세션동안 미리 설정된 각각의 피킷 필터링 규칙과 일치하는 모든 송/수신 패킷이 패킷 필터링 탭에 기록됩니다.

256 256 Kaspersky Internet Security 7.0 그림 103. 데이터 패킷 모니터 로그 이벤트 플래그가 규칙에서 선택 표시된 경우에만 활동이 기록됩니다. 활동은 카스퍼스키 인터넷 시큐리티에 포함되어 있는 패킷 필터링에서 기본값으로 탐지됩니다. 패킷 송/수신을 시작하는 프로그램의 이름, 필터 결과 (패킷 차단 여부), 패킷 방향, 프로토콜, 기타 패킷 송/수신 네트워크 연결 설정 등이 기록됩니다 팝업탭 이 리포트 탭은 안티 스파이가 팝업 차단 모듈로 차단한 모든 팝업 창의 주소를 목록으로 보여줍니다. 이 창은 보통 웹사이트에서 열립니다.. 팝업 차단기가 창을 차단한 주소와 날짜, 시간은 팝업 창이 열릴 때마다 기록됩니다.

257 257 그림 104. 차단된 팝업 리스트 배너탭 이 방화벽 리포트 탭은 안티 배너가 차단한 배너 주소를 목록으로 나타냅니다. 각 배너에는 주소와 영역 상태가 설명되어 있습니다. 차단된 배너 또는 표시된 배너.

258 258 Kaspersky Internet Security 7.0 그림 105. 차단된 배너 리스트 차단된 배너가 표시되도록 허용할 수 있습니다. 이를 위해서, 목록에서 원하는 개체를 선택한 후 처리 허용 를 클릭합니다 확립된 연결 탭 현재 사용자 컴퓨터에서 확립된 모든 네트워크 연결이 확립된 연결 탭에 기록됩니다. 여기서 사용자는 연결된 프로그램의 이름, 사용된 프로토콜, 연결 방향(인바운드, 아웃바운드), 연결 설정 (로컬과 원격 포트 / IP 주소) 등을 볼 수 있습니다. 또한, 얼마나 오랫동안 연결이 지속되었는지, 송/수신된 데이터량이 얼마나 되는지 볼 수 있습니다. 그러한 연결에 대한 규칙을 만들 수 있습니다. 그렇게 하려면, 마우스 오른쪽 클릭으로 원하는 옵션을 선택할 수 있습니다.

259 259 그림 106. 확립된 연결 리스트 열린 포트 탭 현재 사용자 컴퓨터에서 네트워크 연결을 위해서 열려진 모든 포트가 열린 포트 탭에 기록됩니다. 여기서는 포트 번호, 데이터 전송 프로토콜, 포트를 사용하는 프로그램 이름, 지속 시간 등을 보여 줍니다. 그림 107. 열림 포트탭 이 정보는 사용자가 특정 포트가 취약점을 가지고 있다는 것을 알고 있을 때 바이러스가 발생 시 유용하게 사용될 수 있습니다. 즉, 사용자는 보안이 취약한 포트가 열려 있는지 여부를 알 수 있고, 취약점을 발견하는 보호 조치를 취할 수 있게 됩니다. (예, 침입 탐지기 작동, 취약한 포트 차단, 해당 포트에 대한 규칙 생성 등).

260 260 Kaspersky Internet Security 트래픽 탭 이 탭은 컴퓨터와 다른 컴퓨터 사이에 이루어진 모든 인바운드 아웃 바운드 연결에 대한 정보를 담고 있으며 웹 서버와 메일 서버 등에 대한 정보를 가지고 있습니다. 다음 정보, 즉 연결된 호스트의 이름과 IP 주소, 전송/수신된 트래픽의 양에 대한 정보는 보여 줍니다 복구 디스크 그림 108. 확립된 네트워크 연결 트래픽 카스퍼스키 인터넷 시큐리티에는 복구 디스크 생성을 위한 툴이 있습니다. 복구 디스크는 운영 체제 시스템 파일을 손상 시켜 운영 체제 시작을 불가능하게 만든 바이러스 공격 후에 시스템 기능을 복구하기 위해 고안되었습니다. 디스크에는 다음이 포함되어 있습니다: Microsoft Windows XP Service Pack 2 시스템 파일 운영 체제 진단 유틸리티 카스퍼스키 인터넷 시큐리티 프로그램 파일 프로그램 데이터베이스를 포함하고 있는 파일 복구 디스크를 생성하려면: 1. 프로그램의 메인 창을 열고, 검사 섹션에서 영역을 선택합니다. 2. 응급 복구 디스크 만들기 링크를 클릭하여 복구 디스크 생성 프로세스를 시작합니다.

261 복구 디스크는 디스크가 생성된 컴퓨터를 위해 설계된 것입니다. 다른 컴퓨터에서 디스크 사용 시 예상치 못한 결과를 야기할 수 있습니다. 이는 특정 컴퓨터의 매개변수에 대한 정보가 담겨있기 때문입니다. (예를 들면, 부트 섹터에 대한 정보). Windows XP 또는 Microsoft Windows Vista 에서만 복구 디스크를 생성할 수 있습니다. Microsoft Windows XP Professional x64 Edition 또는 Microsoft Windows Vista x64 를 실행하는 컴퓨터에서는 복구 디스크를 생성할 수 없습니다 복구 디스크 경고! Microsoft Windows XP Service Pack 2 가 설치 되어 있어야 합니다. 복구 디스크를 만들기 위해서는 PE Builder 프로그램이 필요합니다. 긴급 디스크를 생성하기 전에 컴퓨터에 PE Builder 를 설치해야 합니다. 특별 마법사 툴은 복구 디스크를 생성하는 동안에 도움을 줄 것입니다. 마법사는 일련의 창/단계를 포함하고 있으며 뒤로, 다음 버튼을 사용하여 창/단계를 이동할 수 있습니다. 마침을 클릭하여 마법사를 완료할 수 있습니다. 취소 버튼으로 언제든지 마법사를 중지할 수 있습니다. 단계 1. 디스크 생성 준비 복구 디스크를 생성하려면, 다음 폴더로의 경로를 지정합니다: PE Builder 프로그램 폴더 CD 를 굽기 전에 복구 디스크 파일이 저장된 폴더 복구 디스크를 생성하는 것이 처음이 아니라면, 이 폴더에는 이미 지난 번에 만들어진 파일이 포함되어 있을 것입니다. 이전에 저장된 파일을 사용하려면, 해당 박스를 선택 표시합니다.

262 262 Kaspersky Internet Security 7.0 이전에 생성된 복구 디스크 파일 버전의 위협 시그니처는 업데이트되지 않은 이전 것임을 주의합니다. 바이러스 존재 여부에 대해 컴퓨터를 최적의 상태에서 분석하고 시스템을 복구하려면, 위협 시그니처를 업데이트하고 새로운 버전의 복구 디스크를 생성할 것을 권장합니다. Microsoft Windows XP Service Pack 2 설치 CD 필요한 폴더로의 경로를 입력한 후 다음을 클릭합니다. PE Builder 가 시작되며 복구 디스크 생성 과정이 시작될 것입니다. 과정이 완료될 때까지 기다리십시오. 몇 분이 걸릴 수 있습니다. 단계 2. ISO 파일 생성 PE Builder 가 복구 디스크 파일 생성을 완료하고 나면, 새로운 ISO 파일 생성창이 열립니다. ISO 파일은 복구 디스크 이미지로 압축파일로 저장됩니다. CD 를 굽는 프로그램 대부분은 ISO 파일(예를 들면, Nero)을 올바르게 인식합니다. 복구 디스크를 생성한 것이 이번이 처음이 아니라면, 이전 디스크에서 ISO 파일을 선택할 수 있습니다. 이를 위해서 이전 ISO 파일 사용을 선택합니다. 단계 3. 디스크 굽기 이 마법사 창은 복구 디스크 파일을 CD 나중인지를 선택할 것을 요구 합니다. 에 언제 구울 것인지: 지금인지 지금 즉시 디스크 굽기를 선택했다면 굽기 전에 CD 컨텐츠를 삭제할 것인지를 지정하십시오. 이를 위해서, 해당 박스를 선택 표시 합니다. 이 옵션은 CD- RW 를 사용하는 경우에만 있습니다. CD 굽기 프로세스는 다음버튼을 클릭하면 시작됩니다. 프로세스가 완료될 때까지 기다리십시오. 몇 분이 걸릴 수 있습니다. 단계 4. 복구 디스크 생성 완료 이 마법사 창은 복구 디스크를 성공적으로 생성한 것을 알리기 위한 것입니다 응급 복구 디스크 사용 카스퍼스키 인터넷 시큐리티는 메인 창이 열려있는 경우 오직 시스템 복구 모드에서만 작동한다는 사실을 주의하십시오. 메인 창이 닫혀있는 경우 프로그램도 닫힙니다.

263 263 디폴트 프로그램인 Bart PE 는.chm 파일이나 인터넷 검색기를 지원하지 않으므로, 복구 모드에서 작동 시 카스퍼스키 인터넷 시큐리티 도움말이나 프로그램 인터페이스의 링크를 볼 수 없습니다. 바이러스 공격으로 인해 운영 체제 부팅이 불가능한 상황 발생시 다음의 단계를 따릅니다: 1. 카스퍼스키 인터넷 시큐리티를 사용하여 감염되지 않은 컴퓨터에서 복구 디스크를 생성합니다. 2. 감염 컴퓨터의 디스크 드라이브에 복구 디스크를 삽입한 후 재시작합니다. Bart PE 인터페이스로 Microsoft Windows XP SP2 가 시작됩니다. 3. 카스퍼스키 인터넷 시큐리티를 열기 위해서, 시작 프로그램 카스퍼스키 인터넷 시큐리티 7.0 시작을 누르십시오. 카스퍼스키 인터넷 시큐리티 메인 창이 열립니다. 시스템 복구 모드에서는, 바이러스 검사와 LAN 으로부터의 프로그램 데이터베이스 업데이트에만 접근할 수 있습니다. (Bart PE 에서 네트워크 지원 허용 시). 4. 바이러스 검사를 시작합니다. 복구 디스크가 생성된 날짜로부터 데이터베이스가 기본값으로 사용됩니다. 이러한 이유로, 검사 시작 전에 데이터베이스를 업데이트할 것을 권장합니다. 복구 디스크로 업데이트된 프로그램 데이터베이스는 현재 세션 동안에만 사용할 수 있습니다. 컴퓨터 재시작 전에 이 점을 주의하십시오. 주의! 감염 또는 잠재적 감염 개체가 컴퓨터 검사 동안에 탐지되어, 처리 후 격리저장소나 백업 저장소로 보내진 경우, 현재 세션 동안에 복구 디스크로 이러한 개체 프로세스를 완료하십시오. 그렇지 않은 경우, 컴퓨터를 재 시작할 때 이러한 개체를 잃게 됩니다.

264 264 Kaspersky Internet Security 감시 포트 목록 생성 메일 안티 바이러스, 웹 안티 바이러스 같은 보호 구성요소를 사용할 때, 데이터 스트림이 감시되는데 이는 특정 프로토콜을 사용하여 전송되고 컴퓨터에서 열려있는 포트를 통과합니다. 따라서, 예를 들면, 메일 안티 바이러스는 SMTP 를 사용하여 전송되는 정보를 분석하고 웹 안티 바이러스는 HTTP 를 사용하여 전송되는 정보를 분석합니다. 전송된 이메일과 HTTP 트래픽에 보통 사용되는 포트 목록은 프로그램 패키지에 포함되어 있습니다. 새로운 포트를 추가할 수 있고 특정 포트를 위한 감시 기능을 중지할 수 있으며, 이로써 위험 개체 존재 여부에 있어 포트를 통과하는 트래픽 분석을 중지할 수 있습니다. 감시 포트 목록을 편집하려면, 다음 단계를 따릅니다: 1. 프로그램 설정 창을 열고 트래픽 감시를 선택합니다. 2. 포트 설정을 클릭합니다. 3. 포트 설정 대화에서 감시된 포트 목록을 업데이트합니다. 그림 19. 감시 포트 리스트 이 창은 카스퍼스키 인터넷 시큐리티가 감시하는 포트 목록을 제공합니다. 모든 개방된 네트워크 포트의 데이터 스트림을 검사하려면 모든 포트 감시 옵션을

265 265 선택합니다. 감시 포트 목록을 수동으로 편집하려면, 선택합니다.. 선택된 포트만을 감시를 감시 포트 목록에 새 포트 추가하기: 1. 포트 설정에서 추가 버튼을 클릭합니다. 2. 새로운 포트 번호 입력하고 설명을 입력합니다. 예를 들면, 컴퓨터에 비 표준 포트가 존재하여 이를 통해 HTTP 프로토콜을 사용하여 원격 컴퓨터와 교환됩니다. 웹 안티 바이러스는 HTTP 프로토콜을 감시합니다. 악성 코드 존재 여부에 대해 이 트래픽을 분석하려면, 이 포트를 제어 포트 목록에 추가합니다. 구성요소가 시작할 때 카스퍼스키 인터넷 시큐리티는 포트 1110 을 모든 들어오는 연결을 위해 listening 포트로서 열게 됩니다. 이 포트가 연결 중이라면, 1111,1112 등의 포트를 listening 포트로서 선택합니다. 카스퍼스키 인터넷 시큐리티와 다른 업체의 방화벽을 동시에 사용하고 있다면 방화벽이 avp.exe 프로세스(내부 카스퍼스키 인터넷 시큐리티프로세스)를 위에 나열된 모든 포트에서 허용하도록 설정해야 합니다. 예를 들면, 방화벽에는 iexplorer.exe 를 위한 규칙이 포함되어 있어서 포트 80 에서 프로세스 연결을 허용합니다. 그러나 카스퍼스키 인터넷 시큐리티가 포트 80 에서 iexplorer.exe 가 시작한 연결 쿼리를 차단한다면, 이를 avp.exe 로 전송하는데, 그 다음에 스스로 웹 페이지로의 연결을 시도합니다. avp.exe 를 위한 허용 규칙이 존재하지 않는다면, 방화벽은 쿼리를 차단합니다. 그렇게 되면 사용자는 웹페이지 접속이 불가능합니다. SSL 연결 검사 SSL 프로토콜을 사용하여 연결함으로써 인터넷을 통한 데이터 교환을 보호할 수 있습니다. SSL 프로토콜은 전자 인증을 사용하여 데이터를 교환하는 당사자를 확인하고 전송되는 데이터를 암호화하며, 전송 동안에 무결성을 보장합니다. 해커들은 이러한 프로토콜의 기능을 이용하여 악성 프로그램을 전파하는데, 대부분의 안티 바이러스 프로그램이 SSL 트래픽을 검사하지 않기 때문입니다. 카스퍼스키 인터넷 시큐리티 7.0 에는 SSL 트래픽에 바이러스가 존재하는지를 검사하는 옵션이 있습니다. 웹 리소스에 보안 연결 시도가 있는 경우에는, 사용자의 작동을 촉구하는 공지가 화면에 나타납니다. 바이러스 존재 여부에 대해 트래픽을 검사할 필요가 있는지 결정을 내려야 합니다.

266 266 Kaspersky Internet Security 7.0 항상 SSL 트래픽을 검사할 것을 권장합니다. 의심스러운 웹 사이트를 사용하고 있다면 또는 다음 페이지로 이동 시 SSL 데이터 전송이 시작된다면 반드시 SSL 트래픽을 검사해야 합니다. 이것이 보안 프로토콜에서 전송되는 악성 프로그램의 표시일 가능성이 매우 높습니다: 프로세스 웹 사이트에 보안 연결 시 바이러스 존재 여부에 대해 트래픽 검사 의심스러운 웹 사이트를 사용하고 있거나 SSL 데이터 전송이 다음 페이지로 이동할 때 시작된다면 항상 SSL 트래픽을 검사할 것을 권장합니다. 이것이 보안 프로토콜에서 전송되는 악성 프로그램의 표시일 가능성이 매우 높습니다. 건너뛰기 웹사이트로의 보안 연결을 계속하며, 바이러스에 대해 트래픽을 검사하지 않습니다. 선택된 작동을 SSL 연결을시도하는 모든 개체에 앞으로 적용하려면 적용을 선택 표시합니다. 모두 그림 20. SSL 연결 탐지 설정 암호화된 연결을 검사하기 위해서, 카스퍼스키 인터넷 시큐리티는 요청된 보안 인증을 자체 서명 인증으로 대체합니다. 일부의 경우에, 연결된 프로그램이 이

267 267 인증을 받아들이지 않아, 연결이 이루어지지 않는 경우도 있습니다. 다음의 경우에는 SSL 트래픽 검사를 중단해야 합니다: 신뢰 웹 리소스에 연결하는 경우. 예를 들면 개인 구좌를 관리하는 은행 웹 페이지와 같은 리소스에 연결할 때입니다. 이 경우에, 은행 인증 허가 확인을 받는 것이 중요합니다. 연결이 된 프로그램이 접근하는 웹 사이트의 인증을 검사하는 경우. 예를 들면, MSN 메신저는 서버에 연결할 때, 마이크로소프트 사의 디지털 시그니처를 검사합니다. 프로그램의 설정 창의 트래픽 감시 탭에서 SSL 검사 설정을 구성할 수 있습니다: 모든 암호화된 연결 검사 - 바이러스 존재 여부에 대해 SSL 프로토콜에 들어오는 모든 트래픽을 검사합니다. 새로운 암호화된 연결 탐지 시 사용자 촉구 - SSL 연결이 있을 때마다 사용자의 작동을 촉구하는 메시지를 나타냅니다. 암호화된 연결 검사하지 않음 - 바이러스 존재 여부에 대해 SSL 프로토콜에 들어오는 트래픽을 검사하지 않습니다. 그림 111. SSL 구성 프록시 연결 환경 설정 프록시 서버로의 연결은 프로그램 설정 창의 프록시 서버 섹션을 사용하여 구성할 수 있습니다. (인터넷 연결이 프록시를 통해 이루어지는 경우).카스퍼스키 인터넷 시큐리티는 여러 실시간 보호 구성요소를 위해 이러한 설정을 사용하고 프로그램 데이터베이스와 모듈울 업데이트하기 위해 이 설정을 사용합니다.

268 268 Kaspersky Internet Security 7.0 그림 112. 프록시 서버 설정 인터넷 연결 시 프록시 서버 사용하고 있다면, 프록시 서버 사용 박스를 선택표시하고 필요한 경우 다음의 설정을 지정합니다: 프록시 서버 설정 사용을 선택합니다: 프록시 서버 설정 자동 탐지. 이 옵션을 선택하면, 프록시 설정이 WPAD(Web Proxy Auto-Discovery Protocol)을 사용하여 자동으로 검색됩니다. 이 프로토콜이 주소를 검색할 수 없으면, 카스퍼스키 인터넷 시큐리티는 Microsoft Internet Explorer 에서 지정된 프록시 서버를 사용합니다. 지정자 프록시 서버 설정 사용. 브라우저 연결 설정에서 지정된 것과 다른 프록시를 사용합니다. 주소 필드에서 IP 주소나 프록시 서버의 상징 이름을 입력하고 프로그램 업데이트 시 사용되는 프록시 포트를 포트 필드에 지정합니다. 로컬, 또는 네트워크 디렉터리에서 업데이트를 위해 프록시 서버를 사용하지 않으려면, 로컬 주소는 프록시 서버 무시를 체크합니다.. 프록시 서버에서 요구되는 인증을 지정하십시오. 인증은 사용자가 접근이 가능한지 데이터를 확인하는 프로세스입니다. 프록시 서버 연결에 인증이 필요하다면, 인증 사용을 선택표시하고 사용자 이름과 암호를 아래의 필드에 지정합니다. 이러한 경우, NTLM 인증과 BASIC 인증이 시도됩니다. 체크 박스가 표시되지 않으면 작업(업데이트와 같은)이 실행되는 로그인을 사용하여 NTLM 인증이 시도됩니다.

269 269 프록시 서버가 인증을 요구할 때 사용자 이름이나 암호를 입력하지 않거나 지정된 데이터가 프록시 서버에 의해 받아들여 지지 않는다면, 인증을 위해 사용자 이름과 암호를 요청하는 창이 뜹니다. 인증이 성공적으로 확인되면, 지정된 사용자 이름과 암호는 다음 사용을 위해 기억됩니다. 그렇지 않은 경우. 인증 설정이 다시 요구됩니다. FTP 서버에서 업데이트 하는 경우 서버는 수동모드로 기본값으로 연결됩니다. 이 연결이 실패하는 경우 능동 모드로 연결을 시도합니다. 기본값으로 업데이트 서비스 연결에 할당된 시간은 1 분 입니다. 연결 실패 시, 일단 시간이 경과하면, 프로그램은 다음 업데이트 서버로 연결을 시도합니다. 연결이 성공적으로 이루어질 때까지 계속되며 사용 가능한 업데이트 서버를 모두 시도할 때까지 계속됩니다 카스퍼스키 인터넷 시큐리티 인터페이스 구성 카스퍼스키 인터넷 시큐리티는 프로그램 외관 변경 옵션을 제공하는데, 다양한 그래픽 요소와 색상 배합을 생성하고 사용합니다. 또한 시스템 트래이 아이콘이나 팝업 메시지와 같은 액티브 인터페이스 요소 사용을 설정합니다. 카스퍼스키 인터넷 시큐리티을 설정하려면: 프로그램 설정 창을 열고, 사용자 인터페이스 섹션을 선택합니다.

270 270 Kaspersky Internet Security 7.0 그림 113. 프로그램 인터페이스 설정 구성 창의 오른쪽 부분에서 다음을 결정할 수 있습니다: 프로그램 인터페이스에서 자체 그래픽 요소와 색상 배합을 사용합니다. 기본값으로 시스템 색상과 스타일이 프로그램 스킨에 사용됩니다. 시스템 색과 스타일 사용을 선택해제 함으로써 이를 제거할 수 있습니다. 화면 설정에 지정한 스타일이 사용됩니다. 카스퍼스키 인터넷 시큐리티 인터페이스에 사용된 모든 색상과 폰트, 아이콘, 텍스트는 변경될 수 있습니다. 프로그램을 위한 자체 그래픽을 생성할 수 있고 이를 다른 언어로 바꿀 수도 있습니다. 스킨을 사용하려면, 스킨 설명이 있는 디렉터리 필드에서 설정으로 디렉터리를 지정합니다. 찾아보기버튼을 사용하여 디렉터리를 선택합니다. 팝업 메시지의 투명도. 모든 카스퍼스키 인터넷 시큐리티작동은 즉시 사용자에 도달하여 결정을 내리도록 요청해야 하는데 시스템 트래이 아이콘에 대한 팝업 메시지로서 나타납니다. 메시지 창은 작업에 방해되지 않도록 하기 위해서 반 투명입니다. 메시지로 커서를 옮기면, 투명함이 사라집니다. 이러한 메시지의 투명도를 변경할 수 있습니다. 이를 위해서, 투명율 정도를 원하는 위치로 조정합니다. 메시지 투명성을 제거하려면, 반-투명 창 허용을 선택 해제 합니다.

271 271 시스템 트래이 아이콘에서 애니메이선 사용 여부. 실행되는 프로그램 작동에 따라 시스템 트래이 아이콘이 바뀝니다. 따라서, 예를 들면, 스크립트가 검사 중이라면, 스크립트를 나타내는 작은 표시가 이이콘 뒤 배경에 나타납니다. 이메일이 검사 중이라면, 편지 그림이 나타납니다. 아이콘 애니메이션은 기본값으로 사용됩니다. 애니메이션을 중지하고 싶다면, 아이템 프로세스 동안에 트레이 아이콘 활성화를 선택 해제 합니다. 그리고 나면 아이콘은 컴퓨터의 보호 상태만을 반영하여 나타냅니다. 보호가 허용되어 있다면, 아이콘의 색이 나타나지만 보호가 일시중지되거나 중단된 경우라면 아이콘을 회색으로 나타납니다. 카스퍼스키 랩 소식 공지 기본값으로 뉴스가 수신되면, 시스템 트래이는 특별 아이콘을 표시하는데, 창을 클릭하면 이 창에 포함되어 있는 뉴스가 나타납니다. 공지 기능을 중지하고 싶다면 뉴스 공지를 위한 시스템 트레이 아이콘을 선택해제 합니다. 운영 체제 사작 시 카스퍼스키 인터넷 시큐리티 보호 지표 표시 여부. 이 지표는 기본값으로 화면 오른쪽 상단에 프로그램 로드로 나타납니다. 이것은 컴퓨터가 어떠한 유형의 위혐으로부터 보호되고 있음을 알려줍니다. 보호 지표 사용을 원하지 않는다면, 마이크로소프트 윈도우 로그인 창 위에 아이콘 표시를 선택해제 합니다. 카스퍼스키 인터넷 시큐리티인터페이스 설정 변경은, 기본값 설정을 복구하거나 프로그램을 설치 해제하는 경우, 저장되지 않습니다 추가 도구 사용 카스퍼스키 인터넷 시큐리티는 다음의 추가 기능을 제공합니다: 시스템 시작시 카스퍼스키 인터넷 시큐리티 시작 프로그램에 발생한 특정 이벤트에 대해 사용자 이메일 알림 중지, 삭제, 편집된 모듈로부터 카스퍼스키 인터넷 시큐리티 자기-보호. 또한 프로그램을 위한 암호 보호. 카스퍼스키 인터넷 시큐리티 설정 가져오기와 내보내기 기본값 설정 복구

272 272 Kaspersky Internet Security 7.0 이러한 서비스를 설정하려면: 프로그램 설정 창을 열고, 서비스 섹션을 선택합니다. 화면 오른쪽에서, 프로그램 작동 시 추가 기능 사용 여부를 지정할 수 있습니다. 캡션 114. 추가 옵션 구성 카스퍼스키 인터넷 시큐리티 이벤트에 대한 메시지 카스퍼스키 인터넷 시큐리티 실행 중 여러 종류의 이벤트가 발생합니다. 정보 이벤트일 수도 있고 중요 정보가 포함되어 있을 수도 있습니다. 예를 들면, 이벤트는 프로그램 업데이트를 성공적으로 완료한 것에 대해 알려줄 수 있고 즉시 제거되어야 하는 특정 구성요소 작동시 발생한 오류가 기록될 수도 있습니다. 카스퍼스키 인터넷 시큐리티 작동에 대한 업데이트를 수신하기 위해서, 알림 기능을 사용할 수 있습니다. 알림은 다음 방법 중 한가지로 전달됩니다: 시스템 트레이에서 프로그램 아이콘 위에 팝업 메시지로 오디오 메시지 이메일 메시지

273 273 이벤트 로그에 정보 기록 이 기능을 사용하려면, 다음과 같이 하십시오 t: 1. 프로그램 설정 창 외관섹션의 이벤트 알림에서 알림 작동을 체크합니다. 2. 알림을 받고 싶은 이벤트 유형에 대해 카스퍼스키 인터넷 시큐리티로부터 이벤트 유형을 지정하고 알림 방법을 지정합니다. 3. 이메일을 사용하는 알림 방법을 선택한 경우, 이메일로 알림 발송을 위한 환경을 설정합니다 이벤트 유형과 공지 발송 방법 카스퍼스키 인터넷 시큐리티 작동하는 동안에, 다음과 같은 종류의 이벤트가 발생합니다: 중요공지는 중대한 이벤트 공지로서, 반드시 수신하기를 강력히 권장합니다. 이는 프로그램 작동 상의 문제와 컴퓨터 상의 보호 취약점에 대해 알려주기 때문입니다. 예를 들면, 프로그램 데이터베이스가 파손되었다거나 라이센스가 만료되었다는 등의 정보를 알려줍니다. 오류 공지 는 작동하지 않는 프로그램에 대해 알려주는 이벤트입니다. 예를 들면, 라이센스가 없다거나 프로그램 데이터베이스가 없다는 등의 정보를 알려줍니다. 중요공지는 주의를 기울여야 하는 이벤트인데, 프로그램 작동 상의 중요 상황을 반영하기 때문입니다. 예를 들면,보호가 중단되었다거나 컴퓨터가 바이러스에 대해 오랫 동안 검사되지 않았음을 알려줍니다. 사소한 정보 공지는 참고 유형 메시지로 대체적으로 중요한 정보가 포함되어 있지는 않습니다. 예를 들면, 모든 위험 개체가 감염제거 되었음을 알립니다. 공지해야 하는 이벤트 유형과 방법을 지정합니다: 1. 프로그램 설정 창을 열고 사용자 인터페이스를 선택합니다. 2. 이벤트 알림에서 알림 작동을 선택 표시한 후 추가를 클릭하여 추가 설정으로 이동합니다. 이벤트 대화를 사용하여 위의 이벤트에 대해 다음의 공지 방법을 설정할 수 있습니다: 시스템 트래이의 프로그램 아이콘위의 팝업 메시지에는 발생한 이벤트에 대한 정보 메시지가 포함되어 있습니다.

274 274 Kaspersky Internet Security 7.0 공지 유형을 사용하려면 공지 받고자 하는 이벤트 맞은 편의 풍선섹션에서 이를 선택 표시합니다. 사운드 알림 오디오메시지. 공지가 사운드 파일과 함께 제공되기를 원한다면 이벤트 맞은 편의 소리 를 선택표시합니다. 이메일 알림 이메일로 공지, 이 공지 유형을 사용하려면 공지 받고자 하는 이벤트 맞은편의 이메일 섹션에서 이를 선택 표시한 후 공지발송을 위한 설정을 구성합니다. 로그 이벤트 이벤트 로그에 정보 기록. 로그에서 발생한 이벤트에 대한 정보를 기록하려면, 로그 차트에서 이 박스를 선택 표시한 후 이벤트 로그 설정 구성을 합니다. 그림 115. 프로그램 이벤트와 알림 구성

275 이메일 공지 알림 이메일로 공지 받고자 하는 이벤트를 선택한 후에 공지를 설정해야 합니다. 이를 위해서: 1. 프로그램 설정 창을 열고 사용자 인터페이스을 선택합니다. 2. 이벤트 알림 섹션에서 알림 작동을 클릭합니다. 3. 이벤트 알림 설정 창에서, 이메일 메시지가 생성되어야 하는 이벤트를 위한 이메일 칼럼에서 체크 박스를 선택합니다. 4. 이메일 설정 클릭 시 창이 열리면, 이메일 공지 발송을 위한 다음 환경을 설정합니다: ~로부터 섹션을 위한 공지 발송 설정을 할당합니다. ~에게 섹션에서 공지가 발송될 이메일 주소를 지정합니다. 전송 방법에서 이메일 알림 설정을 위한 모드를 할당합니다. 이벤트가 발생하자마자 프로그램이 이메일을 발송하도록 하기위해서는 이벤트 발생 시 즉시를 선택합니다. 기한 내에 이벤트에 대한 공지가 발송되도록 하기 위해서는 변경을 클릭하여 정보 이메일 발송을 위한 스케줄을 입력합니다. 이벤트 발생 시 즉시는 기본값입니다.

276 276 Kaspersky Internet Security 7.0 그림 3. 이메일 알림 설정 구성 이벤트 로그 환경 설정 이벤트 로그 환경 설정을 하려면: 1. 프로그램 설정 창을 열고 사용자 인터페이스을 선택합니다. 2. 이벤트 알림에서 고급를 클릭합니다. 이벤트 알림 설정 창에서 이벤트를 위해 정보를 로그하는 옵션을 선택한 후 로그 설정 버튼을 클릭합니다. 카스퍼스키 인터넷 시큐리티 실행 시 발생한 이벤트에 대해 정보를 기록하는 옵션이 있습니다. 정보는 마이크로소프트 윈도우의 일반 이벤트 로그(프로그램)에 기록되거나 또는 카스퍼스키 인터넷 시큐리티의 특별 이벤트 로그(카스퍼스키 이벤트 로그)에 기록됩니다.

277 로그는 마이크로 소프트 윈도우의 이벤트 뷰어에서 볼 수 있습니다. 이벤트 뷰어는 시작/설정/컨트롤 패널/관리/이벤트 보기로 이동하여 열립니다 프로그램 자기 보호와 접근 제한 277 카스퍼스키 인터넷 시큐리티는 악성 프로그램에 대해 컴퓨터 보안을 보장하며, 이로 인해, 악성 프로그램의 표적이 될 수 있습니다. 악성 프로그램은 프로그램을 차단하고 심지어 컴퓨터에서 이를 삭제하려 합니다. 게다가, 여러 사람이 한 대의 PC 를 사용할 수 있는데 모두 다양한 수준의 컴퓨터 지식을 가지고 있습니다. 컴퓨터에 접근하도록 내버려 두고 환경을 개방시켜 놓는 것은 전반적인 컴퓨터 보안 수준을 급격히 떨어뜨릴 수 있습니다. 컴퓨터 보안 시스템의 안정성을 보장하기 위해서, 자기 보호 원격 접속 방어와 암호 보호 기술이 프로그램에 추가되었습니다. 64 비트 운영 체제와 마이크로소프트 윈도우 비스타를 실행하는 컴퓨터에서는, 로컬 드라이브의 프로그램 자체 파일과 시스템 레지스트리 레코드가 변경 또는 삭제되지 않도록 방지하는 점에 있어서만 자기 보호가 사용가능합니다. 프로그램 자기 보호 기술을 허용하려면: 1. 프로그램 설정 창을 열고 서비스 섹션을 선택합니다. 2. 자기 보호 섹션에서 다음을 설정합니다: 자기 보호 작동. 이 박스를 선택하면, 드라이브의 자체 파일, 메모리의 프로세스, 시스템 레지스트리의 항목이 삭제되거나 변경되지 않도록 보호하는 프로그램 기술이 허용됩니다. 외부 서비스 제어 차단. 이 박스를 선택하면, 프로그램 사용을 시도하는 어떠한 원격 관리 프로그램도 차단됩니다. 자기보호와 연관된 작동이 시도되면, 메시지가 시스템 트레이의 프로그램 아이콘에 나타납니다. (공지 기능이 사용자에 의해 중지되지 않은 경우). 프로그램을 암호 보호하기 위해서는 암호 보호 작동을 선택표시한 후 암호와 접근이 제한 될 영역을 입력합니다. 설정을 클릭하면 창이 열립니다. 위험 개체 탐지 공지를 제외한 어떠한 프로그램 작동도 차단할 수 있고 다음의 작동이 실행되는 것을 방지할 수도 있습니다: 프로그램 실행 설정 변경 카스퍼스키 인터넷 시큐리티 닫기

278 278 Kaspersky Internet Security 7.0 컴퓨터의 보호 중지나 일시 중지 위에 나열된 각 작동으로 인해 컴퓨터의 보호 수준이 저하될 수 있으므로, 컴퓨터에서 이러한 작동을 하는 데 있어 어떤 사용자를 신뢰하는지를 확실히 합니다. 이제 컴퓨터에서 어떠한 사용자라도 선택한 작동 실행을 시도하면, 프로그램이 항상 암호를 요구할 것입니다. 그림 117. 프로그램 패스워드 설정 카스퍼스키 인터넷 시큐리티 설정 가져 오기와 내보내기 카스퍼스키 인터넷 시큐리티에는 설정 가져오기, 내보내기 기능이 있습니다. 이것은 프로그램이 집과 사무실에 설치되어 있을 경우에 유용한 기능입니다. 가정에서 원하는 방식으로 프로그램을 설정할 수 있으며, 이 설정을 디스크에 저장할 수 있고, 가져오기 기능을 사용하여 이를 사무실 컴퓨터에 설정할 수 있습니다. 환경은 특별 구성 파일에 저장됩니다. 현재 프로그램 설정을 내보내기 위해서는: 1. 프로그램 설정 창을 열고 서비스를 선택합니다. 2. 설정 관리에서 저장 버튼을 클릭합니다. 3. 저장할 파일 이름을 입력하고 폴더를 선택합니다.

279 279 설정파일을 가져오기 위해서: 1. 프로그램 설정 창을 열고 서비스를 선택합니다. 2. 가져오기 버튼을 클릭하여 가져오려는 카스퍼스키 인터넷 시큐리티 설정 파일을 선택합니다 기본값 설정 복구 프로그램 권장 설정으로 항상 되돌아 갈 수 있습니다. 카스퍼스키랩 전문가들은 이 설정을 최적화된 것으로 간주하며 권장합니다. 프로그램 설정 마법사로 설정을 초기 상태로 복구할 수 있습니다. 보호 설정을 초기 상태로 복구하려면: 1. 프로그램 설정 창을 열고, 서비스 섹션을 선택합니다. 2. 구성 관리자 섹션에서 재개 버튼을 클릭합니다. 창이 열리면, 권장 보안 수준이 복구되었을 때, 어떤 구성요소를 위해 어떤 설정이 저장되어야 하는지, 어떤 것이 그렇지 않은지를 지정해야 합니다. 목록은 사용자가 변경한 또는 프로그램이 학습을 통해(방화벽과 안티 스팸) 축적한 설정이 있는 프로그램을 보여줍니다. 특별 설정이 구성요소에 생성되었다면, 이 또한 목록에 나타납니다. 특별 설정의 예는, 허용, 차단 목록 문구와 안티 스팸이 사용하는 주소, 웹 안티 바이러스와 개인정보 보호가 사용하는 신뢰 수조 목록, 신뢰 ISP 전화번호 목록, 프로그램 구성요소를 위해 생성된 제외 규칙, 방화벽을 위한 패킷 필터링과 프로그램 규칙, 사전 방역을 위한 프로그램 규칙을 들 수 있습니다. 이러한 목록은 점차 늘어가는데, 개별 작업과 보안 요구사항에 따라 프로그램을 사용하면서 목록에 추가되며, 목록 생성에는 종종 시간이 걸립니다. 따라서 프로그램 설정 초기상태로 복구할 때에는 이 목록을 저장할 것을 권장합니다. 프로그램은 모든 사용자 설정을 목록에 기본값으로 저장합니다(선택해제 되어있습니다). 하나의 설정도 저장할 필요가 없다면, 설정 옆에 있는 박스를 선택표시합니다. 환경 설정을 마치고 난 후 다음 버튼을 클릭합니다. 설정 마법사가 열리면 마법사의 지시를 따릅니다. 설정 마법사를 마치고 나면, 모든 구성요소에 있어 권장 보안 수준이 설정되어 있습니다. 단, 설정을 초기 상태로 복구할 때 저장했던 설정은 예외입니다. 이 외에도 설정 마법사로 구성했던 설정 또한 적용됩니다.

280 280 Kaspersky Internet Security 기술 지원 프로그램 메인 창의 지원에서 카스퍼스키 랩이 사용자들에 제공하는 지원에 대한 정보를 볼 수 있습니다.. 상부 섹션은 일반 프로그램 정보를 제공합니다. 버전, 데이터베이스 발표 날짜 뿐만아니라 컴퓨터 운영 체제에 대한 요약 정보도 제공합니다. 카스퍼스키 인터넷 시큐리티 실행 시 문제가 발생하면, 우선 문제에 대한 해결 방법이 카스퍼스키 랩 기술 지원 웹 사이트의 도움말이나 지식 기반에 없는지를 확인합니다. 지식 기반은 기술 지원 웹사이트의 개별 섹션으로 카스퍼스키 랩 제품을 위한 권고사항과 자주 묻는 질문에 대한 답으로 구성되어 있습니다. 이 자료를 사용하여 문제에 대한 해답이나 해결 방법을 찾을 수 있습니다. 웹 지원을 클릭하여 지식 기반으로 이동할 수 있습니다. 카스퍼스키 랩 사용자 포럼은 또 다른 프로그램 정보원입니다. 이 또한 기술 지원 웹 사이트에서 개별 섹션으로 되어 있는데 사용자 질문, 의견, 요청이 포함되어 있습니다. 주요 주제를 볼 수 있고 의견을 남기거나 질문에 대한 답을 찾을 수 있습니다. 도움말, 지식 기반 또는 사용자 포럼에서 문제에 대한 해답을 찾을 수 없다면, 카스퍼스키 랩 기술 지원에 문의하기를 바랍니다. 카스퍼스키 인터넷 시큐리티의 등록 사용자만 기술 지원을 받을 수 있습니다. 체험판 사용자를 위해서는 어떠한 지원도 제공되지 않습니다. 사용자 등록은 활성화 코드 사용 시 활성화 마법사를 통해 실행됩니다. 이 옵션에서는, 일단 등록이 완료되면 고객 번호가 할당되는데 메인 창의 지원 섹션에서 볼 수 있습니다. 고객 번호는 개인 사용자 ID 로서 전화나 웹 형식기반 기술 지원을 위해 필요합니다. 키 파일이 활성화에 사용된다면, 기술 지원 웹 사이트에서 직접 등록합니다 개인 사서함으로 불리는 새로운 서비스는 사용자가 기술 지원 웹사이트의 개인 섹션에 접근할 수 있도록 하는 서비스입니다. 개인 캐비넷으로 다음이 가능합니다: 먼저 등록하지 않고서도 기술 지원에 요청을 발송할 수 있습니다; 이메일을 사용하지 않고서도 기술 지원과 메시지를 주고 받을 수 있습니다; 실시간으로 요청 감시; 기술 지원 요청에 대한 전체 기록을 볼 수 있습니다;

281 281 키 파일 백업 사본을 얻을 수 있습니다. 요청 생성 링크를 사용하여 기술 지원에 웹 형식 요청을 발송할 수 있습니다. 개인 캐비넷을 입력하면 기술 지원 사이트가 열리는데 요청 형식을 완료합니다. 그림. 고객지원 정보 긴급 지원을 위해서는 도움말을 참고하여 해당 연락처로 문의합니다. 전화 지원은 일주일 24 시간내내 러시아어, 영어, 불어, 독일어, 스페인 어로 제공됩니다 프로그램 닫기 카스퍼스키 인터넷시큐리티를 닫아야 한다면 프로그램의 마우스 오른쪽 클릭 메뉴 에서 종료를 선택합니다 그리고 난 후 프로그램이 종료되는데 컴퓨터가 보호되지 않는 상태에서 실행됨을 의미합니다.

282 282 Kaspersky Internet Security 7.0 프로그램이 종료될 때 프로그램이 감시하는 네트워크 연결이 컴퓨터에 존재할 경우, 이러한 연결이 중지되었음을 알리는 공지가 화면에 나타납니다. 이는 프로그램이 올바르게 종료되기 위해 필요한 것입니다. 연결은 10 초 후에 또는 확인을 클릭함으로써 자동으로 중지됩니다. 종료된 대부분의 연결은 얼마 후에 복구됩니다. 연결이 강제 종료 될 때 다운로드 관리자없이 파일을 다운로드 하고 있다면 파일 전송이 차단됨을 주의하십시오. 다시 파일을 다운로드 해야 합니다. 공지 창에서 취소를 클릭함으로써 연결 차단하지 않기를 선택할 수 있습니다. 그러면 프로그램이 계속 실행됩니다. 프로그램을 종료했다면, 카스퍼스키 인터넷시큐리티를 열어서 다시 컴퓨터 보호를 허용할 수 있습니다. (시작 프로그램 카스퍼스키 인터넷시큐리티 7.0 카스퍼스키인터넷시큐리티 7.0). 또한 실시간 감시는 운영 체제를 재 시작한 후에 자동으로 재개될 수 있습니다. 이 모드를 허용하기 위해서는 프로그램 환경 창에서 서비스를 선택한후 시스템 시작시 카스퍼스키 인터넷 시큐리티 자동실행 을 선택표시합니다.

283 장 명령 프롬프트에서 프로그램 작동 명령 프롬프트에서 카스퍼스키 인터넷시큐리티를 사용할 수 있습니다. 다음의 명령을 실행합니다: 프로그램 구성요소 활동 시작, 중지, 일시 중지, 재개 바이러스 검사 시작, 중지, 일시중지, 재개 구성요소와 작업의 현 상태에 대한 정보와 이에 대한 통계 획득 선택 개체 검사 프로그램 데이터베이스와 프로그램 모듈 업데이트 명령 프롬프트 구문에 대한 도움말 호출 명령 구문에 대한 도움말 호출 명령 프롬프트 구문은: avp.com <command> [settings] 프로그램 설치 폴더의 명령 프롬프트에서 프로그램에 접근하거나 avp.com 로의 완전한 경로를 지정하여 프로그램에 접근해야 합니다. 다음이 <명령어>로 사용될 수 있습니다: ACTIVATE 활성화코드를 사용하여 인터넷을 통해 프로그램을 활성화합니다. ADDKEY 라이센스 키 파일을 사용하여 프로그램을 활성화합니다( 프로그램 인터페이스를 통해 할당된 암호가 입력되는 경우에만 명령이 실행됩니다.). START 구성요소나 작업을 시작합니다. PAUSE 구성요소나 작업을 일시중지합니다( 프로그램 인터페이스를 통해 할당된 암호가 입력될 때에만 명령이 실행됩니다.). RESUME 구성요소나 작업 재개

284 284 Kaspersky Internet Security 7.0 STOP 구성요소나 작업 중지(프로그램 인터페이스를 통해 할당된 암호가 입력되는 경우에만 명령이 실행됩니다). STATUS STATISTICS HELP SCAN UPDATE 현재 구성요소나 작업 상태를 화면에 나타냅니다. 구성요소나 작업 통계를 화면에 나타냅니다. 명령 구문과 명령 목록의 도움말 바이러스에 대해 개체 검사 프로그램 업데이트 시작 ROLLBACK 최근 프로그램 업데이트로 롤 백(프로그램 인터페이스를 통해 할당된 암호가 입력된 경우에만 명령이 실행됩니다.) EXIT 프로그램 닫기(프로그램 인터페이스로 할당된 암호로만 이 명령을 실행할 수 있습니다.) IMPORT EXPORT 카스퍼스키 인터넷 시큐리티 설정 가져오기(프로그램 인터페이스를 통해 할당된 암호가 입력된 경우에만 명령이 실행됩니다.) 카스퍼스키 인터넷 시큐리티 설정 내보내기 각 명령은 특정 카스퍼스키 인터넷 시큐리티 구성요소의 자체 매개변수에 해당됩니다 프로그램 활성화 두 가지 방법으로 프로그램을 활성화 할 수 있습니다: 활성화 코드를 사용하여 활성화(ACTIVATE 명령) 라이센스 키 파일을 사용하여 활성화(ADDKEY 명령) 명령어 구문:

285 285 매개변수 설명: ACTIVATE <activation_code> ADDKEY <file_name> /password=<your_password> <activation_code> <file_name> <your_password> 제품 구매 시 제공된 활성화 코드.key 확장자 파일의 라이센스 키 프로그램 인터페이스에서 할당된 카스퍼스키 인터넷 시큐리티 접근을 위한 암호 암호 없이는 ADDKEY 명령을 실행할 수 없습니다. 예: avp.com ACTIVATE avp.com ADDKEY key /password=<your_password> 프로그램 구성요소와 작업 관리 명령어 구성: avp.com <command> <profile task_name> [/R[A]:<report_file>] avp.com STOP PAUSE <profile task_name> /password=<your_password> [/R[A]:<report_file>] 매개변수 설명: <command> 커맨드 프롬프트에서 다음의 명령으로 카스퍼스키 인터넷 시큐리티 구성요소와 작업을 관리할 수 있습니다: START - 실시간 감시 구성요소나 작업 로드 STOP - 실시간 감시 구성요소나 작업 중지 PAUSE - 실시간 감시 구성요소나 작업 일시 중지 RESUME - 실시간 감시 구성요소나 작업 재개 STATUS - 실시간 감시 구성요소나 작업 현재 상태 표시

286 286 Kaspersky Internet Security 7.0 STATISTICS 실시간 감시 구성요소나 작업 작동에 대한 통계 PAUSE 나 STOP 명령은 암호를 넣지 않으면 실행할 수 없습니다. <profile task_name> 실시간 감시 구성요소나 구성요소의 모듈, 사용자지정 검사작업이나 업데이트를 <profile>(프로그램에서 사용되는 표준 값은 아래 표에 나와있습니다) 값을 위해 지정할 수 있습니다. 사용자지정 검사나 업데이트 작업 이름을 <task_name>을 위한 값으로 지정할 수 있습니다. <your_password> 프로그램 인터페이스에 할당된 카스퍼스키 인터넷 시큐리티 암호 /R[A]:<report_file> R:<report_file> 리포트에 오직 중요한 이벤트만을 로그 다음 값 중 하나가 <profile>에 할당됩니다: /RA:<report_file> 리포트에 모든 이벤트를 로그 파일로의 완전한 경로나 상대적인 경로를 사용할 수 있습니다. 매개변수가 지정되어 있지 않은 경우, 검사결과가 화면에 나타나며, 모든 이벤트가 표시됩니다. RTP 모든 실시간감시 구성요소 실시간감시가 완전히 중지되었거나 일시 중지되어 있는 경우. 명령 avp.com START RTP 가 모든 실시간 감시 구성요소를 시작합니다. 이 명령은 또한, GUI 에서 일시 중지되었거나 커맨드 프롬프트에서 PAUSE 명령으로 중지된 실시간 감시 구성요소를 시작합니다. 구성요소가 GUI 에서 중지되었거나 커맨드 프롬프트에서 STOP 명령으로 중지된 경우, 명령 avp.com START RTP 는 이를 시작하지 않습니다. 이를 시작하려면, 명령 avp.com START <profile> 을 실행해야 하는데, <profile>을 위해 입력된 특정

287 287 보호 구성요소를 위한 값으로 실행해야 합니다. 예: avp.com START FM FM EM WM 파일 안티 바이러스 메일 안티 바이러스 웹 안티 바이러스 웹 안티바이러스 서브 구성요소를 위한 값: httpscan http 트래픽 검사 sc 스크립트 검사 BM 사전 방역 사전 방역 서브 구성요소를 위한 값: pdm 응용 프로그램 활동 분석기 ASPY 개인정보 보호 개인정보 보호 서브 구성요소를 위한 값: antidial 안티 다이얼러 antiphishing 안티 피싱 PrivacyControl 기밀 데이터 보호 AH 방화벽 방화벽 서브 구성요소를 위한 값: fw 필터링 시스템; ids 침입탐지 시스템; AdBlocker 광고 차단; popupchk 팝업 차단 AS ParCtl 안티 스팸 유해 사이트 차단

288 288 Kaspersky Internet Security 7.0 UPDATER Rollback SCAN_OBJECTS SCAN_MY_COMPUTER SCAN_CRITICAL_AREAS SCAN_STARTUP SCAN_QUARANTINE SCAN_ROOTKITS 업데이트 이전 업데이트로 롤백 바이러스 검사 내 컴퓨터 검사 중요한 영역 검사 시작 개체 검사 격리된 개체 검사 루트킷 검사 커맨드 프롬프트에서 시작된 구성요소와 작업은 프로그램 인터페이스로 구성된 설정으로 실행됩니다. 예: 파일 안티 바이러스를 허용하려면, 커맨드 프롬프트에 이를 타이핑합니다: avp.com START FM 컴퓨터의 현재 사전 방역 상태를 보려면, 다음의 텍스트를 커맨드 프롬프트에 타이핑합니다: avp.com STATUS BM 커맨드 프롬프트에서 내 컴퓨터 검사 작업을 중지하려면, 다음을 입력합니다: avp.com STOP SCAN_MY_COMPUTER /password=<your_password> 바이러스 검사 커맨드 프롬프트에서 바이러스에 대해 특정 영역 검사 시작과 악성 개체 처리는 일반적으로 다음과 같습니다: avp.com SCAN [<object scanned>] [<action>] [<file types>] [<exclusions>] [<configuration file>] [<report settings>] [<advanced settings>]

289 289 개체를 검사하기 위해, 카스퍼스키 인터넷 시큐리티에 생성된 작업을 사용할 수 있습니다. 커맨드 프롬프트에서 필요한 것을 시작합니다(오류! 책갈피가 정의되어 있지 않습니다.페이지 오류! 참조 원본을 찾을 수 없습니다.참조). 작업은 프로그램 인터페이스의 설정으로 실행됩니다. 매개변수 설명. <object scanned> - 이 매개변수는 악성 코드에 대해 검사될 개체 목록을 보여줍니다. 매개변수에는 제공된 목록으로부터의 여러 값이 포함되어 있으며, 사이 띄기로 분류되어 있습니다. <files> 파일로의 경로 목록과 검사될 폴더 완전한 경로나 상대적인 경로를 입력할 수 있습니다. 목록의 항목은 사이 띄기로 분리되어 있습니다. 주의: 개체 이름이 사이 띄기로 떨어져있다면, 인용 부호를 붙여야 합니다. 명확하게 폴더를 지정한다면, 이 폴더 내의 모든 파일이 검사됩니다. /MEMORY /STARTUP /MAIL /REMDRIVES /FIXDRIVES /NETDRIVES /QUARANTINE /ALL 시스템 메모리 개체 시작 개체 이메일 데이터베이스 모든 이동식 드라이브 모든 내장 드라이브 모든 네트워크 드라이브 격리된 개체 전체 검사

290 290 Kaspersky Internet Security 7.0 검사에 포함되어 있는 개체와 카탈로그 목록이 있는 파일로의 경로. 이 파일은 텍스트 포맷이어야 하며, 각 검사 객체는 새로운 라인을 시작해야 합니다. 파일로의 완전한 경로나 상대적 경로를 입력합니다. 경로가 사이 띄기로 되어 있다면 인용 부호를 붙여야 합니다. <action> - 이 매개변수는 검사 동안에 탐지된 악성 개체에 대한 작동을 지정합니다. 매개변수가 지정되어 있지 않다면, 초기 처리는 /i8 라는 수치입니다. /i0 개체에 대해 어떠한 조치도 취하지 않습니다. 단순히 이에 대한 정보를 리포트에 기록합니다. /i1 감염 개체를 치료합니다. 치료가 불가능한 경우 건너뛰기 합니다. /i2 감염 개체를 치료합니다. 감염 제거가 불가능한 경우 삭제하지만, 복합 개체로부터의 감염 개체는 삭제하지 않습니다. 다만, 실행 헤더(sfx 압축 파일)가 존재하는 복합 개체는 삭제합니다(이는 기본값 설정입니다.). /i3 감염 개체를 치료하며, 감염 제거가 실패한 경우 삭제합니다. 감염된 첨부 파일 삭제가 불가능한 경우 모든 복합 개체를 완전히 삭제합니다. /i4 감염 개체를 삭제합니다. 감염제거가 실패한 경우 삭제합니다. 감염 첨부 파일 삭제가 불가능한 경우 모든 복합 개체를 완전히 삭제합니다. /i8 감염 개체가 탐지된 경우 사용자에게 작동을 요청합니다. /i9 검사가 끝나면 사용자에게 작동을 요청합니다. <file types> - 이 매개변수는 안티 바이러스 검사가 실행될 파일 유형을 지정합니다. 기본값으로 이 매개변수가 지정되지 않으면, 오직 감염 파일만이 내용 검사됩니다.

291 291 /fe /fi /fa 확장으로 감염 파일만을 검사합니다. 내용으로 감염 파일만을 검사합니다. 모든 파일을 검사합니다. <exclusions> - 이 매개변수는 검사에서 제외될 개체를 지정합니다. 매개변수는 제공된 목록에서 여러 값을 포함할 수 있습니다. 사이 띄기로 분류되어 있습니다. -e:a -e:b -e:m -e:<filemask> -e:<seconds> -es:<size> 압축 파일을 검사하지 않음 이메일 데이터베이스를 검사하지 않음 단순 텍스트 이메일을 검사하지 않음 마스크로 개체를 검사하지 않음 <seconds>매개변수에 지정된 시간 보다 검사 시간이 더 오래 걸리는 개체 건너 뛰기. <size>매개변수에 지정된 값을 초과하는 크기(MB)의 개체 건너 뛰기. <configuration file> - 검사를 위한 프로그램 설정을 포함하고 있는 구성 파일로의 경로를 지정합니다. 구성 파일은 텍스트 포맷으로 되어 있으며, 안티 바이러스 검사를 위한 커맨드 라인 매개변수가 포함되어 있습니다. 파일로의 완전한 경로나 상대적 경로를 입력할 수 있습니다. 이 매개변수가 지정되어 있지 않은 경우 카스퍼스키 인터넷 시큐리티 인터페이스에 설정되어 있는 값이 사용됩니다. /C:<file_name> 파일에 할당되어 있는 설정 값을 사용합니다. <file_name>

292 292 Kaspersky Internet Security 7.0 <report settings> - 이 매개변수는 검사 결과에 대한 리포트 포맷을 지정합니다. 파일로의 완전한 경로나 상대적 경로를 사용할 수 있습니다. 매개변수가 지정되어 있지 않은 경우, 검사 결과가 화면에 나타나며, 모든 이벤트가 표시됩니다. /R:<report_file> /RA:<report_file> 이 파일에 오직 중요한 이벤트만을 로그 이 파일에 모든 이벤트 로그 <advanced settings> 안티 바이러스 검사 기술 사용을 지정하는 설정 /ichecker=<on off> /iswift=<on off> ichecker 허용/중지 iswift 허용/중지 Examples: RAM, 스타트 업 프로그램, 이메일 데이터베이스, 내 문서와 프로그램 파일 디렉터리, test.exe 파일 검사 시작: avp.com SCAN /MEMORY /STARTUP /MAIL "C: Documents and Settings All Users My Documents" "C: Program Files" "C: Downloads test.exe" 선택된 개체 검사 일시 중지, 컴퓨터 전체 검사 시작, 검사가 끝날 떄 선택된 개체 내에서 바이러스 존재 여부에 대해 계속 검사: avp.com PAUSE SCAN_OBJECTS /password=<your_password> avp.com START SCAN_MY_COMPUTER avp.com RESUME SCAN_OBJECTS object2scan.txt 파일에 있는 개체 검사. 이 작업을 위해 구성 파일 scan_setting.txt 사용. 검사 결과에 대해 모든 이벤트가 기록되어 있는 리포트 생성: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log 구성 파일 샘플: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

293 프로그램 업데이트 커맨드 프롬프트에서 카스퍼스키 인터넷 시큐리티 프로그램 모듈과 프로그램 데이터베이스 업데이트를 위한 구문은 다음과 같습니다: 매개변수 설명: avp.com UPDATE [<update_source>] [/R[A]:<report_file>] [/C:<file_name>] [/APP=<on off>] [<update_source>] 업데이트 다운로드를 위한 HTTP 나 FTP 서버 또는 네트워크 폴더. 업데이트 소스로의 완전한 경로를 지정할 수 있고 또는 이 매개변수를 위한 값으로 URL 을 지정할 수 있습니다. 경로가 선택되지 않으면, 업데이트 소스가 업데이트 설정에서 선택됩니다. /R[A]:<report_file> /R:<report_file> 오직 중요한 이벤트만을 리포트에 로그합니다. /RA:<report_file> 리포트에 모든 이벤트를 로그합니다. 파일로의 완전한 경로나 상대적 경로를 사용할 수 있습니다. 매개변수가 지정되어 있지 않으면 검사 결과가 화면에 나타나며, 모든 이벤트가 표시됩니다. /C:<file_name> 프로그램 업데이트를 위한 설정이 포함되어 있는 구성 파일로의 경로 구성 파일은 텍스트 포맷으로 되어 있으며, 프로그램 업데이트를 위한 커맨드 라인 매개변수가 포함되어 있습니다. 파일로의 완전한 경로나 상대적 경로를 입력할 수 있습니다. 이 매개변수가 지정되어 있지 않으면, 카스퍼스키 인터넷 시큐리티 인터페이스의 설정 값이 사용됩니다. /APP=<on off> 프로그램 모듈 업데이트 허용/ 중지 예:

294 294 Kaspersky Internet Security 7.0 모든 이벤트를 리포트에 기록한 후 프로그램 데이터베이스를 업데이트: avp.com UPDATE /RA:avbases_upd.txt 구성 파일 updateapp.ini 의 매개변수를 사용하여 카스퍼스키 인터넷 시큐리티 프로그램 모듈 업데이트: avp.com UPDATE /APP=on/C:updateapp.ini 구성 파일 샘플: "ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on 업데이트 롤백 설정 명령어 구문: ROLLBACK [/R[A]:<report_file>] [/password=<password>] /R[A]:<report_file> /R:<report_file> - 리포트에 중요한 이벤트만을 로그. /RA:<report_file> - 리포트에 모든 이벤트를 로그. 파일로의 완전한 경로나 상대적 경로를 사용할 수 있습니다. 매개변수가 지정되어 있지 않은 경우, 검사 결과가 화면에 나타나며 모든 이벤트가 표시됩니다. <password> 프로그램 인터페이스에 할당된 카스퍼스키 인터넷 시큐리티 접근을 위한 암호 암호 없이는 이 명령을 실행할 수 없습니다. 예: avp.com ROLLBACK /RA:rollback.txt /password=<your_password> 보호 설정 내보내기 명령 구문: avp.com EXPORT <profile> <file_name> 매개변수 설명:

295 295 <profile> <profile>을 위해서는 프로그램 구성요소와 작업관리 섹션에 목록으로 나와있는 어떠한 값이라도 사용할 수 있습니다 오류! 책갈피가 정의되어 있지 않습니다.페이지 오류! 참조 원본을 찾을 수 없습니다.참조 <file_name> 카스퍼스키 인터넷 시큐리티 설정이 불러내기 되는 파일로의 경로. 완전한 경로나 상대적 경로를 사용할 수 있습니다. 구성 파일은 이진법 포맷(.dat)에 저장되며, 나중에 다른 컴퓨터에 프로그램 설정을 가져오기하는 데 사용될 수 있습니다. 구성 파일은 텍스트 파일로서 저장됩니다. 이를 위해서, txt 확장을 파일이름에 지정합니다. 텍스트 파일에서 보호 설정을 가져오기 할 수 없음을 주의하십시오. 이 파일은 프로그램 작동을 위한 주요 설정 지정에 있어서만 사용될 수 있습니다. 예: avp.com EXPORT c: settings.dat 보호 설정 가져오기 명령 구문: avp.com IMPORT <filename> [/password=<password>] <file_name> <your_password> 카스퍼스키 인터넷 시큐리티 설정이 가져오기 되는 파일로의 경로. 완전한 경로나 상대적 경로를 사용할 수 있습니다. 프로그램 인터페이스에 할당된 카스퍼스키 인터넷 시큐리티 암호 암호를 입력하지 않으면, 이 커맨드를 실행할 수 없음을 주의하십시오. 예: avp.com IMPORT c: settings.dat /password=<password>

296 296 Kaspersky Internet Security 프로그램 시작 명령어 구문: avp.com 프로그램 중지 명령어 구문: EXIT /password=<your_password> <your_password> 프로그램 인터페이스에 할당된 카스퍼스키 인터넷 시큐리티 암호 암호를 입력하지 않으면 이 명령을 실행할 수 없습니다 추적 파일 생성 기술 지원의 전문가와 더 정확하게 문제를 해결하기 위해서, 프로그램에 문제가 있을 때 추적 파일을 생성할 필요가 있습니다. 명령어 구문: 매개변수 설명: avp.com TRACE [file] [on off] [<trace_level>] [on off] [file] <trace_level> 추적 생성 허용/중지 파일에 추적 출력 이 값은 0(최소 수준, 오직 중대한 메시지만) 에서 700(최대 수준, 모든 메시지)까지의 정수입니다. 기술 지원에 연락하면 어떤 추적 수준이 필요한지를 가르쳐 줄 것입니다. 값이 지정되지 않았다면 수준을 500 에 설정할 것을 권장합니다. 주의:특정 문제를 해결하기 위해서만 추적 파일을 생성할 것을 권장합니다. 보통 추적을 허용하면

297 297 컴퓨터가 느려지고 하드 드라이브가 꽉 차게 됩니다. 주의: 특정 문제 해결을 위해 추적 파일을 생성할 것을 권장합니다. 정기적으로 추적을 활성화하면 컴퓨터가 느려지거나 하드드라이브가 꽉 찰 수 있습니다. 예: 추적 파일 생성 기능을 중지하기 위해서는: avp.com TRACE file off 최대 추적 수준 500 으로 기술 지원에 발송할 추적 파일을 생성하기 위해서는: avp.com TRACE file on 도움말 보기 명령어 프롬트 문법을 위한 도움말을 보기 위해서, 이 명령어가 사용 가능합니다: avp.com [ /? HELP ] 특정 명령어 문법에 대한 도움말을 보기 위해서는, 다음의 명령어 중 하나를 사용할 수 있습니다: avp.com <command> /? avp.com HELP <command> 명령 줄 인터페이스 반환 코드 이 섹션에는 명령어 라인으로부터의 반환 코드 목록이 포함되어 있습니다. 일반 코드는 명령어 라인에서 어떠한 명령으로도 반환됩니다. 반환 코드에는 특정 작업 유형에 관련된 코드 뿐만 아니라 일반 코드도 포함도어 있습니다. 일반 반환 코드 0 성공적으로 완료된 작동 1 무효한 환경 설정 값 2 알려지지 않은 오류

298 298 Kaspersky Internet Security 작업 완료 오류 4 작업 취소 바이러스 검사 작업 반환 코드 101 모든 위험한 개체 처리됨 102 위험한 개체 탐지됨

299 21.장 프로그램 수정, 복구, 제거하기 다음 방법으로 프로그램을 제거할 수 있습니다: 프로그램 설치 마법사 명령 프롬프트로부터 설치 마법사를 사용해서 수정, 복구, 제거하기 만약 사용자가 프로그램 실행 후에 잘못된 파일, 오류 등을 발견했다면 프로그램 복구를 필요로 할 수 있습니다. 카스퍼스키 인터넷 시큐리티 프로그램의 구성요소를 추가하거나 삭제할 수 있습니다. 설치되지 않은 카스퍼스키 인터넷 시큐리티 구성요소의 복구하거나 수정, 혹은 삭제하려면: 1. 프로그램을 종료 시킵니다. 그렇게 하기 위해서는 시스템 트레이에 있는 프로그램 아이콘을 클릭하여 빠른메뉴에서 종료를 선택하십시오. 2. 프로그램을 설치 하려면 CD-ROM 드라이브에 CD 를 넣으십시요. 다른 경로로부터 카스퍼스키 인터넷 시큐리티를 설치했다면(공유폴더, 하드드라이브의 폴더 등) 해당 폴더에 설치파일이 있는지 확인하고 시도하십시오. 3. 시작 프로그램 카스퍼스키 인터넷 시큐리티 7.0 수정, 복구, 제거를 선택하십시오. 설치 마법사는 다음 프로그램을 위해 열릴 것입니다. 복구, 수정, 삭제는 다음 단계를 참고하십시오. 단계 1. 메뉴 선택하기 이 단계에서는, 실행시키고 싶은 가동을 사용자가 선택합니다. 사용자는 프로그램 구성요소를 변경할수 있습니다. 이미 설치되어 있는 구성요소를 수정하십시요. 또는 구성요소 및 전체 프로그램을 제거 하십시요. 사용자가 원하는 가동을 실행하기 위해 상응 하는 버튼을 클릭하십시요. 사용자가 선택한 버튼에 맞는 프로그램이 응답 할것입니다.

300 300 Kaspersky Internet Security 7.0 프로그램을 수정하는 것은 사용자가 어느 구성 요소 설치를 원하는지,그리고 사용자가 어떤 구성요소 삭제를 원하는지 지정할수 있는 사용자 정의 프로그램 설치와 같습니다. 프로그램을 복구하는 것은 설치되는 프로그램 구성 요소에 의존합니다. 설치되는 모든 구성 요소를 위해 파일들은 복구될 것입니다. 그리고 권장 보호 레벨은 각 구성요소마다 정해질 것입니다. 만일 사용자가 프로그램을 삭제하면, 사용자는 사용자의 컴퓨터에 사용되었던 프로그램의 데이터를 저장할것인지 선택할수 있습니다. 카스퍼스키 인터넷 시큐리티 데이터를 삭제 하려면, 완전 제거를 선택하십시오. 데이터를 저장하려면, 프로그램 개체 저장하기를 선택하십시오: 활성화 정보 프로그램 키 파일. 프로그램 데이터베이스 최종 업데이트의 위험한 프로그램, 바이러스, 다른 위협들에 대한 시그니쳐 세트 안티 스팸 데이터베이스 정크 메일을 진단하기 위한 데이터베이스. 이 데이터베이스는 스팸메일 여부에 대한 자세한 정보를 담고 있습니다. 백업 파일 삭제되거나 치료된 개체들의 백업 복사본. 추후 복원을 대비하여 이것들을 저장할 것을 권장합니다. 격리 파일 바이러스에 의해 잠재적으로 감염된 파일 또는 그들의 수정된 파일. 이 파일들은 잘 알려진 바이러스의 코드와 유사한 코드를 포함합니다. 그것을 저장 할것을 권장합니다. 업데이트가 최신으로 바귀고 난후에 검사하여 치료가 가능하기 때문입니다. 보호 설정 모든 프로그램 구성요소에 대한 설정 iswift 데이터 NTFS 파일 시스템에 검사되는 개체에 관한 정보를 가진 데이터 베이스. 이것은 검사 속도를 증가 시킬수 있습니다. 이 데이터 베이스를 사용할 때, 카스퍼스키 인터넷 시큐리티는 마지막 검사 이후 수정되었던 파일만을 검사합니다. 경고! 만약 카스퍼스키 인터넷 시큐리티 이전 버젼을 제거하고,다른 버전을 설치하기까지의 기간이 길었다면 이전의 iswift 데이터 베이스 사용은 권장하지 않습니다. 위험한 프로그램은 이 기간동안 컴퓨터에 침투할 수 있으며 감염을 일으킬 수 있는 효과는 데이터 베이스에 의해 발견 되지 않을 것입니다. 그것은 감염을 가져오게 할수 있습니다. 선택한 동작을 시작하기 위해, 다음 버튼을 클릭하십시요. 프로그램은 필요한 파일을 사용자의 컴퓨터에 복사 하거나,선택되었던 구성 요소들과 데이터를 삭제하기 시작할 것입니다.

301 단계 2. 완전한 프로그램 수정, 복구나 제거 완료를 안내받게 된 이후에 수정, 복구, 제거 과정이 화면에 나타날 것입니다. 301 보통 프로그램을 제거하면 시스템 수정 권한이 필요하기 때문에 컴퓨터를 재시작해야 합니다. 프로그램은 컴퓨터를 재시작할 것인지 물어볼 것입니다. 재시작 하려면 예를 클릭하고 나중에 재시작하려면 아니오를 클릭하십시오 명령줄로 프로그램 삭제하기 명령줄로부터 카스퍼스키 인터넷 시큐리티를 삭제하려면: msiexec /x <package_name> 설치 마법사가 열릴 것입니다. 그것을 사용해서 프로그램을 삭제할 수 있습니다.(오류! 책갈피가 정의되어 있지 않습니다.페이지 오류! 참조 원본을 찾을 수 없습니다. 참조. ). 또한 아래의 명령을 사용할 수도 있습니다. 컴퓨터 재시작 없이(컴퓨터는 수동으로 재시작되어야 합니다.) 백그라운드로 프로그램을 삭제하려면 다음을 입력하십시오: msiexec /x <package_name> /qn 백그라운드로 프로그램을 삭제하고 재시작 하려면 다음을 입력하십시오: msiexec /x <package_name> ALLOWREBOOT=1 /qn

302 22.장 자주 묻는 질문 이 장은 카스퍼스키 인터넷 시큐리티 설치, 설정, 작동과 관련하여 사용자들이 가장 자주 묻는 질문에 대한 내용을 담고 있습니다. 이에 대해 자세히 답해보도록 하겠습니다. 질문: 카스퍼스키 인터넷 시큐리티 7.0 과 다른 업체의 안티 바이러스 제품을 함께 사용할 수 있습니까? 카스퍼스키 인터넷 시큐리티 설치 전에 다른 업체의 안티 바이러스 제품을 설치 해제 하셔야 소프트웨어 충돌을 방지할 수 있습니다. 질문: 카스퍼스키 인터넷 시큐리티는 이전에 검사된 파일을 재 검사하지 않습니다. 왜 그렇습니까? 그렇습니다. 카스퍼스키 인터넷 시큐리티는 지난 검사 이래로 변경 사항이 없는 파일은 재 검사하지 않습니다. 이는 새로운 ichecker 와 iswift 기술로 인해 가능합니다. 이러한 기술은 카스퍼스키 인터넷 시큐리티에서 실행되며, 파일 체크섬 데이터베이스와 대안 NTFS 스트림의 파일 체크섬 저장을 사용합니다. 질문: 왜 활성화가 필요한가요? 카스퍼스키 인터넷 시큐리티를 키 파일 없이 작동할 수 없나요? 카스퍼스키 인터넷 시큐리티가 키 파일 없이 작동하기는 하지만 업데이터나 기술 지원을 이용할 수 없습니다. 카스퍼스키 인터넷 시큐리티 구매를 아직 결정하지 못했다면, 2 주 또는 한 달 동안 사용할 수 있는 체험판 라이센스를 제공합니다. 사용 기한이 경과하면, 키는 만료됩니다. 질문: 카스퍼스키 인터넷 시큐리티 설치 후에 운영 체제가 이상하게 작동되기 시작합니다(블루스크린, 잦은 재 시작 등). 어떻게 해야 합니까? 드문일이기는 하나, 카스퍼스키 인터넷 시큐리티와 컴퓨터에 설치되어 있는 다른 소프트웨어와의 충돌로 이러한 문제가 발생할 수 있습니다. 운영 체제의 기능을 복구하기 위해서는, 다음과 같이 합니다: 1. 컴퓨터가 로드를 시작할 때 F8 키를 누릅니다. 부트 메뉴가 나타날 때까지 누르십시오. 2. 안전 모드 항목을 선택한 후 운영 체제를 로드합니다. 3. 카스퍼스키 인터넷 시큐리티를 엽니다.

303 프로그램 설정 창에서 서비스 섹션을 선택합니다. 5. 시스템 시작시 프로그램 자동 실행을 선택 해제 하고 확인을 클릭합니다. 6. 정상 모드로 재시작합니다. 문의사항을 카스퍼스키 랩 기술 지원으로 보내주십시오. 프로그램 메인 창을 열고, 지원을 선택한 후 질문하기를 클릭합니다. 문제와 그 시그니처를 가능한 한 자세히 설명해주십시오. 마이크로소프트 운영체제의 덤프 전체가 포함되어 있는 파일을 요청에 첨부하여 보내주셔야 합니다. 이 파일을 생성하려면, 다음과 같이 합니다: 1. 내 컴퓨터를 오른쪽 클릭한 후 바로가기 메뉴가 열리면 속성 항목을 선택합니다. 2. 시스템 속성 창에서 고급 탭을 선택한 후 시작 및 복구 섹션에서 설정 버튼을 누릅니다. 3. 시작 및 복구 창의 디버깅 정보 작성에서 드롭다운 메뉴로부터 전체 메모리 덤프 옵션을 선택합니다. 기본값으로, 덤프 파일은 시스템 폴더에 memory.dmp 폴더로 저장됩니다. 덤프 저장 폴더를 해당 필드에서 폴더 이름을 편집하여 변경할 수 있습니다. 4. 카스퍼스키 인터넷 시큐리티 작동과 관련된 문제를 재현합니다. 5. 메모리 덤프 파일 전체가 성공적으로 저장되었는지를 확인합니다.

304 304 Kaspersky Internet Security 7.0 부록 A. 참고 정보 이 부록은 카스퍼스키 인터넷 시큐리티 설정에서 사용되는 파일 형식과 확장된 마스크 참조를 포함합니다. A.1. 확장자에 의해 검사될 파일 목록 개체의 검사를 위해 프로그램과 문서(확장자로)을 선택하면, 파일 안티 바이러스는 다음의 확장자 파일을 검사할 것입니다. 이메일 안티 바이러스 또한 첨부파일 검사가 가능할 경우에 이파일을 검사할 것입니다. com - 64 KB 를 넘지 않는 실행가능한 파일 exe - 실행가능한 파일 이나 자체 압축 풀림 문서 sys - 시스템 파일 prg - dbase, Clipper 혹은 Microsoft Visual FoxPro, 혹은 WAVmaker 프로그램을 위한 프로그램 문서 bin - 바이너리 파일 bat - 배치 파일 cmd - Microsoft Windows NT (DOS 의.bat 파일과 유사한), OS/2 를 위한 명령 파일 dpl - 압축된 Borland Delphi 라이브러리 dll - 동적 링크 라이브러리 scr - Microsoft Windows 스플래쉬 스크린 cpl - Microsoft Windows 컨트롤 패널 모듈 ocx - Microsoft OLE (Object Linking and Embedding) 매체 tsp - 시간 분할 모드에서 실행되는 프로그램 drv - 장치 드라이버 vxd - Microsoft Windows 버츄얼 장치 드라이버 pif - 프로그램 정보 파일 lnk - Microsoft Windows 연결 파일 reg - Microsoft Windows 시스템 레지스터 키 파일 ini - 기초화 파일 cla - 자바 클래스 vbs - Visual Basic 스크립트

305 vbe - BIOS 비디오 확장 js, jse - 자바 스크립트 소스 문서 htm - 하이퍼 텍스트 문서 htt - Microsoft Windows 하이퍼 텍스트 제목 hta - 운영체제 레지스터 업데이트를 위해 사용되는 하이퍼 텍스트 파일 asp -액티브 서버 페이지 스크립트 chm - 모아진 HTML 파일 pht - 내장된 PHP 스크립트와 HTML php - HTML 파일로 만들어진 스크립트 wsh - 윈도우 스크립트 호스트 조작 파일 wsf - 마이크로소프트 윈도우 스크립트 the - 마이크로소프트 윈도우 95 데스크톱 배경화면 hlp - 윈 도움말 파일 eml - Microsoft Outlook Express 이메일 파일 nws - Microsoft Outlook Express 새로운 이메일 파일 msg - Microsoft Mail 이메일 파일 plg - 이메일 mbx - Microsoft Office Outlook 이메일을 위해 저장된 확장 doc - Microsoft Office Word 문서 dot - Microsoft Office Word 문서 템플릿 305 fpm - 데이터 베이스 프로그램, Microsoft Visual FoxPro 를 위해 파일 시작하기 rtf - Rich Text Format 문서 shs - Shell Scrap Object Handler 조각 dwg - AutoCAD 블루프린트 데이터 베이스 msi - Microsoft Windows Installer 패킷 otm - Microsoft Office Outlook 을 위한 VBA 프로젝트 pdf - Adobe Acrobat 문서 swf - Shockwave Flash 파일 jpg, jpeg - 압축된 이미지 그래픽 포맷 c emf - Next generation of Microsoft Windows OS 메타 파일의 강화된 메타 파일 포맷. EMF 파일은 16-bit Microsoft Windows 에 의해 지원되지 않습니다.

306 306 Kaspersky Internet Security 7.0 ico - 아이콘 ov? - MS DOC 실행가능한 파일 xl* - xla - Microsoft Office Excel 확장, xlc - 다이어그램, xlt - 문서 템플릿, 등등과 같은 Microsoft Office Excel 문서와 파일 pp* - pps - Microsoft Office PowerPoint 슬라이드, ppt - 프레젠테이션,등등과 같은 Microsoft Office PowerPoint 문서와 파일 md* - mda - Microsoft Office Access 워크 그룹, mdb - 데이터 베이스 등등 과 같은 Microsoft Office Access 문서와 파일. 파일의 실제 포맷은 확장 파일에 나타난 포맷과 상응하지 않을수 있음을 기억하십시오. A.2. 유효한 파일 제외 마스크 파일 제외 목록 생성에 사용이 가능한 마스크의 몇가지 예를 봅시다: 1. 경로 없이 마스크만 사용할 경우: *.exe.exe 확장자를 가진 모든 파일들 *.ex?.ex 로 시작하는 3 글자 확장자를 가진 모든 파일들 test test 라는 이름의 모든 파일들 2. 절대경로와 마스크 사용: C: dir *.* or C: dir * or C: dir C: dir 디렉터리 안의 모든 파일들 C: dir *.exe C: dir 디렉터리 안의.exe 확장자를 가진 모든 파일들 C: dir *.ex? C: dir 디렉터리 안의.ex 로 시작하는 3 글자 확장자를 가진 모든 파일들 C: dir test C: dir 디렉터리 안의 test 라는 이름의 파일 만약 사용자가 이 폴더의 하위폴더에 있는 파일의 검사를 원하지 않는 경우 하위폴더 포함을 체크해제하십시오. 3. 상대경로와 마스크 사용: dir *.* or dir * or dir 모든 dir 디렉터리 안의 모든 파일들 dir test 모든 dir 디렉터리 안의 test 라는 이름의 파일들

307 307 dir *.exe 모든 dir 디렉터리 안의.exe 확장자를 가진 모든 파일들 dir *.ex? 모든 dir 디렉터리 안의.ex 로 시작하는 3 글자 확장자를 가진 모든 파일들 만약 사용자가 이 폴더의 하위폴더에 있는 파일의 검사를 원하지 않는 경우 하위폴더 포함을 체크해제하십시오. 팁: *.* 와 * 제외 마스크는 오직 제외된 위협 판단을 정하면 사용됩니다. 그러면 지정된 위협이 어떠한 매체도 찾지 못할 것 입니다. 판단의 선택 없이 이 마스크를 사용하면 필수적으로 감시를 작동 불가능하게 합니다. 또한 subst 명령을 사용하는 파일 시스템에 기초하여 생성된 버츄얼 드라이브를 제외로 선택하는 것을 권하지 않습니다. 그렇게 할 이유가 없습니다. 왜냐면 검사중, 프로그램은 그러한 가상 드라이브를 폴더로 감지하고 결국에 이것을 검사하기 때문입니다. A.3. 바이러스 사전 분류에 의한 유효한 제외 마스크 바이러스 백과사전의 분류로부터 특정 상태와 함께 위협요소를 제외로 추가할 때 지정할 수 있습니다: 에 나타난 프로그램의 전체 이름(예:바이러스 아님:not-a-virus:RiskWare.RemoteAdmin.RA.311 or Flooder.Win32.Fuxx); 마스크에 의한 위협요소 이름. 예: not-a-virus* 검사 범위에서 제외된 신뢰하는 프로그램이나 잠재적으로 위험한 프로그램과 조크(Joke). *Riskware.* 리스크웨어 형태에 속한 모든 잠재적 위험 프로그램을 검사에서 제외. *RemoteAdmin.* 검사 범위에서 모든 버전의 원격 관리 소프트웨어 제외.

308 부록 B. 카스퍼스키랩 1997 년 창립된 카스퍼스키 랩은 정보 보안 기술에 있어 인정받는 선두기업 입니다. 광범위한 데이터 보안 소프트웨어를 개발하고, 고성능의 포괄적인 솔루션을 제공하여 모든 악성 프로그램, 원하지 않는 이메일 메시지, 해커 공격 유형으로부터 컴퓨터와 네트워크를 보호합니다. 카스퍼스키 랩은 세계적인 기업입니다. 러시아에 본사를 두고 있으며 영국, 프랑스, 독일, 미국(캘리포니아), 베네룩스 3 국, 중국, 폴란드, 루마니아에 대표 지사가 있습니다. 카스퍼스키 랩의 새로운 부서인 유럽 안티 바이러스 연구 센터가 최근 프랑스에 설립되었습니다. 카스퍼스키 랩의 제휴사 네트워크에는 전세계적으로 500 개가 넘는 기업이 포함되어 있습니다. 오늘날, 카스퍼스키 랩에는 450 명 이상의 전문가가 근무하고 있으며, 이들 모두 안티 바이러스 기술에 있어 숙달된 전문가 입니다. 10 명은 경영학 석사학위 소지자이며, 16 명은 박사 학위소지자입니다. 또한 컴퓨터 안티 바이러스 연구원 단체인 CARO 의 회원자격을 가지고 있는 수석 전문가들도 있습니다. 카스퍼스키 랩은 14 년이 넘는 기간 동안 컴퓨터 바이러스와 대응하며 얻은 자사만의 특별한 경험과 기술을 바탕으로 최상의 보안 솔루션을 제공합니다. 컴퓨터 바이러스 활동에 대해 주도 면밀한 분석으로 현재 위협 뿐만아니라 앞으로의 위협에 대해서도 포괄적인 보호를 기업에 제공합니다. 앞으로의 공격에 대응하는 기술은 모든 카스퍼스키 랩 제품에 포함되어 있는 기본 정책입니다. 카스퍼스키 랩의 제품은 가정 사용자와 기업 고객을 위한 광범위한 안티 바이러스 보호 제공에 있어 많은 다른 업체보다 항상 적어도 한 발 앞서 대응해 왔습니다. 수년 동안 열심히 노력한 끝에 카스퍼스키 랩은 최고의 보안 소프트웨어 제조업체 중 한 곳이 되었습니다. 카스퍼스키 랩은 처음으로 안티 바이러스 대응에 있어 가장 높은 수준을 개발해왔습니다. 주력 상품인 카스퍼스키 안티바이러스는 모든 네트워크 수준에 있어 전면적인 보호를 제공하는데, 워크 스테이션, 파일 서버, 메일 시스템, 방화벽, 인터넷 게이트웨이, PDA 를 포함한 모든 네트워크에 있어 보호가 제공됩니다. 편리하고 사용이 용이한 관리 툴은 기업 전반에 걸쳐 신속한 바이러스 보호를 위해 선진 자동화를 보장합니다. 잘 알려진 많은 업체들이 카스퍼스키 안티바이러스 커널을 사용하고 있으며, 이러한 업체에는 Nokia ICG (미국), F-Secure (핀란드), Aladdin (이스라엘), Sybari (미국), G Data (독일), Deerfield (미국), Alt-N (미국), Microworld (인도), BorderWare (캐나다)가 포함되어 있습니다. 카스퍼스키 랩 고객은 광범위한 추가 서비스의 혜택을 받을 수 있습니다. 이러한 추가 서비스로 제품 작동의 안전성이 보장되며 특정한 업무 요구사항에 부합할

309 309 수 있습니다. 카스퍼스키 랩의 데이터베이스는 매 시간마다 업데이트되며, 고객에세 24 시간 기술 지원 서비스를 제공합니다. 지원 서비스는 세계 고객을 만족시키기 위해서 여러 언어로 제공됩니다. B.1. 다른 카스퍼스키랩 제품 카스퍼스키랩 뉴스 에이전트 뉴스 에이전트는 카스퍼스키랩이 발표한 뉴스, 바이러스 활동에 대한 현재 상태에 대한 공지, 새 소식을 전달하기 위한 것입니다. 프로그램은 지정된 시간 간격에 카스퍼스키랩 뉴스 서버에서, 이용 가능한 뉴스 목록과 그 컨텐츠를 읽습니다. 사용자는 뉴스 에이전트로 다음을 할 수 있습니다; 시스템 트래이에서 현재 바이러스 예측에 대해 알 수 있습니다. 뉴스를 구독하거나 해지합니다. 지정된 시간 간격에 선택된 각 피드에서 뉴스를 검색하고 새 소식에 대한 공지를 받습니다. 선택된 피드에서 뉴스를 다시보기 합니다. 피드 목록과 그 상태를 다시 보기 합니다. 브라우저에서 기사 텍스트 전체를 열 수 있습니다. 뉴스 에이전트는 독립형 Microsoft Windows 프로그램으로, 따로 사용될 수도 있고 카스퍼스키랩이 제공하는 다양한 통합 솔루션과 함께 사용될 수도 있습니다. 카스퍼스키 온라인 스캐너 이 프로그램은 카스퍼스키랩의 웹 사이트를 방문하는 고객에게 무료로 제공되는 서비스입니다. 이 서비스는 컴퓨터에 효율적인 온라인 안티 바이러스 검사를 제공합니다. 카스퍼스키 온라인 스캐너는 브라우저에서 직접 실행됩니다: 압축 파일과 이메일 데이터베이스를 검사에서 제외합니다. 표준/확장 데이터베이스를 검사를 위해 선택합니다..txt,.html 포맷으로 검사 결과에 대한 리포트를 저장합니다.

310 310 Kaspersky Internet Security 7.0 카스퍼스키 온라인 스캐너 프로 이 프로그램은 카스퍼스키랩 웹사이트 방문객이 이용할 수 있는 구독 서비스입니다. 이 서비스는 컴퓨터에 효율적인 온라인 안티 바이러스 검사를 제공하며 위험 파일을 감염 제거합니다. 카스퍼스키 온라인 스캐너 프로는 브라우저에서 직접 실행됩니다. 이 서비스를 사용하여, 다음을 할 수 있습니다: 압축 파일과 이메일 데이터베이스를 검사에서 제외합니다. 검사를 위해 표준/확장 데이터베이스를 선택합니다..txt,.html 포맷으로 검사 결과에 대한 리포트를 저장합니다. 카스퍼스키 안티 바이러스 7.0 카스퍼스키 안티 바이러스 7.0 은 악성 소프트웨어에 대해 개인용 컴퓨터를 안전하게 보호하기 위해 설계된 것으로, 기존의 안티 바이러스 보호 방법과 새로운 사전 방역 기술을 최적의 상태로 통합하였습니다. 프로그램은 복합 안티 바이러스 검사를 제공합니다. 다음이 포함되어 있습니다: 안티 바이러스는 데이터 전송 프로토콜 수준(수신되는 메일을 위해서 POP3, IMAP, NNTP, 발신 메시지를 위해서 SMTP)에서 이메일 트래픽을 검사합니다. 이메일 데이터베이스 감염제거 뿐만아니라 사용되는 메일 클라이언트와 관계 없이 검사합니다. HTTP 를 통해 전송되는 인터넷 트래픽을 실시간으로 검사합니다. 안티 바이러스는 개별 파일, 폴더, 드라이브를 검사합니다. 이 외에도 미리 설정된 검사 작업이 사용될 수 있는데, 이는 운영 체제 중대 영역과 마이크로 소프트 윈도우의 자동 시작 개체 만을 위한 안티 바이러스 분석을 시작하기 위한 것입니다. 사전 방역은 다음의 기능을 제공합니다: 파일 시스템 내에서 변경 제어. 프로그램으로 사용자는 프로그램 목록을 생성할 수 있는데 이는 각 구성요소에 따라 제어됩니다. 또한 악성 소프트웨어의 영향에 대해 프로그램 무결성 보호에 도움이 됩니다. 메모리에서 프로세스 감시. 카스퍼스키 안티 바이러스 7.0 은 위험, 의심, 숨겨진 프로세스를 탐지할 때마다 제때에 사용자에게 공지하며, 또한 허가받지 않은 변경이 액티브 프로세스에서 발생하는 경우에 사용자에게 공지합니다. 내부 시스템 레지스트리 제어로 인한 OS 레지스트리 변경 감시. 숨겨진 프로세스 감시는 루트킷 기술을 사용하여 운영 체제에 숨겨져 있는 악성 코드로부터의 보호에 도움이 됩니다.

311 311 휴리스틱 분석기. 프로그램 검사시 분석기는 실행을 모방하여, 모든 의심 활동을 로그하는데, 예를 들면, 파일을 열거나 파일에 작성, 백터 차단 방해 등입니다. 프로그램이 바이러스에 감염될 가능성과 관련하여 이 프로시저에 기초하여 결정됩니다. 시스템 복원 실행은 모든 레지스트리 변경과 컴퓨터 파일 시스템 변경을 로그하여 멀웨어가 공격한 후에 시스템 복구를 실행하고 사용자 재량대로 이를 롤백 합니다. 카스퍼스키 안티바이러스 모바일 카스퍼스키 안티 바이러스 모바일은 Symbian OS 와 Microsoft Windows Mobile 을 실행하는 이동 장치에 있어 안티 바이러스 보호를 제공합니다. 프로그램은 포괄적인 바이러스 검사를 제공하는데 다음이 포함되어 있습니다: 이동 장치의 메모리, 메모리 카드, 개별 개체, 특정 파일을 맞춤형 검사. 감염 파일이 탐지된 경우 격리저장소로 이동되거나 삭제됩니다. 실시간 검사 - 모든 들어오고 나가는 파일은 자동으로 검사되며, 파일 접근 시도가 있는 경우의 파일도 검사됩니다. 텍스트 메시지 스팸으로부터 보호 카스퍼스키 안티 바이러스 for File Server 이 소프트웨어 패키지는 Microsoft Windows, Novell NetWare, Linux and Samba 를 실행하는 서버의 파일 시스템을 위해 모든 유형의 멀웨어로부터 신뢰할 수 있는 보호를 제공합니다. 이 제품에는 다음의 카스퍼스키랩 프로그램이 포함되어 있습니다: 카스퍼스키 중앙관리 서버 카스퍼스키 안티 바이러스 for Windows Server. 카스퍼스키 안티 바이러스 for Linux File Server. 카스퍼스키 안티 바이러스 for Novell Netware. 카스퍼스키 안티 바이러스 for Samba Server. 특징과 기능: 실시간 서버 파일 시스템 보호: 서버에서 파일이 열리고 저장될 때 모든 서버 파일이 검사됩니다. 바이러스 발생 방지; 전체 파일 시스템이나 개별 개체와 폴더를 맞춤으로 검사합니다;

312 312 Kaspersky Internet Security 7.0 서버파일 시스템에서 개체 검사시 최적화된 기술 사용; 바이러스 공격후 시스템 롤백; 사용 가능한 시스템 리소스 범위 내에서 소프트웨어 패키지 확장성; 시스템 로드 밸런스 감시; 신뢰 프로세스 목록 생성. 서버에서 신뢰 프로세스 활동은 소프트웨어 패키지의 제어를 받지 않습니다; 소프트웨어 패키지 원격 관리. 집중 설치, 구성, 관리가 포함되어 있습니다.; 복구할 경우를 대비하여 감염 및 삭제된 개체의 백업 복사본 저장; 의심되는 개체 격리; 시스템 관리자에게 프로그램 활동에 대한 이벤트 알림 전송; 세부 리포트 로그; 프로그램 데이터베이스 자동 업데이트. 카스퍼스키 오픈 스페이스 시큐리티 카스퍼스키 오픈 스페이스 시큐리티는 오늘날 모든 기업을 위해 새로운 보안 접근 방법을 제공하는 소프트웨어 패키지입니다. 집중 보호 정보 시스템을 제공하며, 원격 사무실과 모바일 사용자를 위해 지원을 제공합니다. 제품에는 다음의 4 가지 프로그램이 포함되어 있습니다: 카스퍼스키 워크 스페이스 시큐리티 카스퍼스키 비즈니스 스페이스 시큐리티 카스퍼스키 엔터프라이즈 스페이스 시큐리티 카스퍼스키 토탈 스페이스 시큐리티 각 프로그램에 대한 특징은 아래에 나와있습니다. 카스퍼스키 워크 스페이스 시큐리티는 기업 네트워크 안팎의 워크 스테이션을 오늘날의 모든 인터넷 위협(바이러스, 스파이웨어, 해커 공격, 스팸)으로부터 집중보호하는 프로그램입니다. 특징과 기능: 바이러스, 스파이웨어, 해커 공격, 스팸으로부터 포괄적 보호; 아직 데이터베이스에 시그니처가 추가되어 있지 않은 신종 악성 프로그램으로부터 사전 방역 보호;

313 313 침입 탐지 시스템이 있는 개인 방화벽과 네트워크 공격 경고; 악성 시스템 변경을 롤백; 피싱 공격과 정크메일로부터 보호; 시스템 전체 검사 동안에 동적 리소스 재분배; 소프트웨어 패키지 원격 관리. 집중 설치, 구성, 관리 포함; Cisco NAC (Network Admission Control) 지원; 이메일과 인터넷 트래픽 실시간 검사; 인터넷 연결 시 팝업 창과 배너 광고 차단; Wi-Fi 를 포함한 네트워크 유형에서 보안 작동; 바이러스 발생 후에 시스템 복구를 가능하게 하는 복구 디스크 생성 툴; 보호 상태에 대한 광범위한 리포트 시스템; 자동 데이터베이스 업데이트; 64 비트 운영 체제 완벽 지원; 노트북(Intel Centrino Duo 기술)에서 프로그램 실행 최적화; 원격 감염 제거 기능(Intel Active Management, Intel vpro ). 카스퍼스키 비즈니스 스페이스 시큐리티는 오늘날 인터넷 위협으로부터 기업의 정보 리소스에 최적 상태의 보호를 제공합니다. 카스퍼스키 비즈니스 스페이스 시큐리티는 모든 유형의 바이러스, 트로이목마, 웜으로부터 워크스테이션과 파일 서버를 보호하며, 사용자를 위해 네트워크 리소스에 긴급 접근하는 동안에 정보를 보호합니다. 특징과 기능: 소프트웨어 패키지 원격 관리. 중앙화된 설치, 구성, 관리가 포함되어 있습니다; Cisco NAC (Network Admission Control) 지원; 모든 유형의 인터넷 위협으로부터 워크스테이션과 파일 서버 보호; 네트워크 내에서 파일 재검사를 방지하기 위한 iswift 기술; 서버 프로세서 사이에서 로드 분배; 워크 스테이션으로부터 의심 개체 격리;

314 314 Kaspersky Internet Security 7.0 악성 시스템 변경 롤백; 사용가능한 시스템 리소스 범위 내에서 소프트웨어 패키지 확장성; 시그니처가 아직 데이터베이스에 추가되지 않은 신종 악성 프로그램으로부터 워크 스테이션을 위한 사전 방역 보호; 실시간으로 이메일과 인터넷 트래픽 검사; 침입 탐지 시스템이 있는 개인 방화벽과 네트워크 공격 경고; Wi-Fi 네트워크 사용시 보호; 악성 프로그램으로부터 자기 보호; 의심 개체 격리; 데이터베이스 자동 업데이트. 카스퍼스키 엔터프라이즈 스페이스 시큐리티 이 프로그램에는 오늘날 모든 인터넷 위협으로부터, 연결된 워크 스테이션과 서버 보호를 위한 구성요소가 포함되어 있습니다. 이메일에서 바이러스를 탐지하며 사용자를 위해 네트워크 리소스에 보안 접근을 제공하는 동안에 정보를 안전하게 유지합니다. 특징과 기능: 바이러스, 트로이목마, 웜으로부터 워크 스테이션과 파일 서버 보호; Sendmail, Qmail, Postfix, Exim mail 서버를 보호; Microsoft Exchange Server 에서 이메일 검사, 공유 파일도 포함; Lotus Domino 서버의 이메일, 데이터베이스. 다른 개체 처리; 피싱 공격과 정크 메일로부터 보호; 메일 대량 발송과 바이러스 공격 방지; 사용가능한 시스템 리소스 범위 내에서 소프트웨어 패키지 측정; 소프트웨어 패키지 원격 관리. 집중 설치, 구성, 관리 포함; Cisco NAC (Network Admission Control) 지원; 시그니처가 아직 데이터베이스에 추가되지 않은 신종 악성 프로그램으로부터 워크 스테이션을 위한 사전 방역 보호; 침입 탐지 시스템이 있는 개인 방화벽과 네트워크 공격 경고;

315 315 Wi-Fi 네트워크 사용시 보호; 실시간 인터넷 트래픽 검사; 악성 시스템 변경을 롤백; 시스템 전체 검사 동안에 동적 리소스 분배; 의심 개체 격리; 보호 시스템 상태에 대해 광범위한 리포트 시스템; 데이터베이스 자동 업데이트. 카스퍼스키 토탈 스페이스 시큐리티 이 솔루션은 모든 인바운드, 아웃바운드 데이터스트림을 감시합니다( 이메일, 인터넷, 모든 네트워크 대화). 또한 워크 스테이션과 이동 장치 보호를 위한 구성요소가 포함되어 있고, 사용자를 위해 기업 정보 리소스와 인터넷에 보안 접속을 제공하는 동안에 정보를 안전하게 유지하며 보안 이메일 통신을 보장합니다. 특징과 기능: 바이러스, 스파이웨어, 해커 공격, 스팸으로부터 모든 수준의 기업 네트워크, 워크스테이션에서부터 인터넷 게이트웨이에 이르기까지 포괄적 보호 제공; 시그니처가 아직 데이터베이스에 추가되어 있지 않은 신종 악성 프로그램으로부터 워크 스테이션 사전 방역 보호; 메일 서버와 연결되어 있는 서버 보호; 로컬 영역 네트워크에 들어오는 인터넷 트래픽(HTTP/FTP) 실시간 검사; 사용가능한 시스템 리소스 범위 내에서 소프트웨어 패키지 확장성; 감염된 워크 스테이션으로부터 접근 차단; 바이러스 발생 방지; 보호 상태에 대한 중앙화된 리포트; 소프트웨어 패키지 원격 관리, 집중 설치, 구성, 관리 포함; Cisco NAC (Network Admission Control) 지원; 하드웨어 프록시 서버 지원;

316 316 Kaspersky Internet Security 7.0 신뢰 서버 목록, 개체 유형, 사용자 그룹을 사용하여 인터넷 트래픽 필터링; 네트워크 내에서 파일 재검사를 방지하기 위한 iswift 기술; 시스템 전체 검사를 하는 동안 동적 리소스 재분배; 침입 탑지 시스템이 있는 개인 방화벽과 네트워크 공격 경고; Wi-Fi 를 포함하여 어떠한 유형의 네트워크에서도 사용자를 위한 보안 작동; 피싱 공격과 정크 메일로부터 보호; 원격 치료 기능(Intel Active Management, Intel vpro ); 악성 시스템 변경에 있어 롤백 악성 프로그램으로부터 자가 방어 64 비트 운영 체제 완벽 지원 데이터베이스 자동 업데이트 카스퍼스키 시큐리티 for Mail Servers 이 프로그램은 메일 서버와 연결 서버를 악성 프로그램과 스팸으로부터 보호하기 위한 것입니다. 프로그램에는 모든 표준 메일 서버(Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix, Exim) 보호를 위한 프로그램이 포함되어 있고, 또한 특정 이메일 게이트웨이를 구성할 수 있습니다. 솔루션에는 다음이 포함되어 있습니다: 카스퍼스키 중앙관리 서버. 카스퍼스키 Mail Gateway. 카스퍼스키 안티 바이러스 for Lotus Notes/Domino. 카스퍼스키 안티 바이러스 for Microsoft Exchange. 카스퍼스키 안티 바이러스 for Linux Mail Server. 다음과 같은 기능이 있습니다: 악성 프로그램이나 잠재적 위험 프로그램으로부터 신뢰할 수 있는 보호 제공; 정크 메일 필터링; 수신/발신 이메일과 첨부 검사;

317 Microsoft Exchange Server 에 있는 모든 이메일과 공유 폴더에 대한 바이러스 검사; Lotus Notes/Domino servers 에 있는 이메일, 데이터베이스, 다른 개체 처리; 첨부 유형으로 이메일 필터링; 의심 개체 격리; 사용이 용이한 프로그램 관리 시스템; 바이러스 발생 방지; 알림을 사용하여 보호 시스템 상태 감시; 프로그램 동작에 대한 시스템 리포트; 사용가능한 시스템 리소스 범위 내에서 소프트웨어 패키지 확장성 데이터베이스 자동 업데이트; 카스퍼스키 시큐리티 for Internet Gateways 317 이 프로그램은 모든 기업 직원을 위해 인터넷 보안 접속을 제공하며, HTTP/FTP 로 들어오는 데이터에서 맬웨어나 리스크웨어를 자동으로 탐지합니다. 솔루션에는 다음이 포함되어 있습니다: 카스퍼스키 중앙관리 서버. 카스퍼스키 안티 바이러스 for Proxy Server. 카스퍼스키 안티 바이러스 for Microsoft ISA Server. 카스퍼스키 안티 바이러스 for Check Point FireWall-1. 다음과 같은 기능이 있습니다: 악성 프로그램이나 잠재적 위험 프로그램으로부터 신뢰할 수 있는 보호 제공; 인터넷 트래픽(HTTP/FTP) 실시간 검사; 신뢰서버 목록, 개체 유형, 사용자 그룹을 사용하여 인터넷 트래픽 필터링; 의심 개체 격리; 사용하기 용이한 관리 시스템; 프로그램 동작에 대한 시스템 리포트;

318 318 Kaspersky Internet Security 7.0 하드웨어 프록시 서버 지원; 사용가능한 시스템 범위 내에서 소프트웨어 패키지 확장성; 데이터베이스 자동 업데이트; 카스퍼스키 안티 스팸 카스퍼스키랩 안티 스팸은 최첨단 소프트웨어 제품으로 중소 기업 네트워크가 원하지 않는 이메일 메시지인 스팸과의 전쟁을 치르는데 있어 도움을 제공하기 위한 것입니다. 이 제품은 혁신적인 언어 분석 기술과 현대적인 이메일 필터링 기술을 결합시킨 것으로서 DNS 차단 목록과 공식 편지 기능이 포함되어 있습니다. 이러한 독창적인 서비스 결합 기술로 사용자는 원하지 않는 트래픽의 95%를 식별하고 제거할 수 있습니다. 네트워크로의 입구에 설치되어 들어오는 이메일 트래픽 스트림에 스팸이 있는지를 감시함으로써 카스퍼스키 안티 스팸은 스팸 메일을 막는 방어벽의 역할을 합니다. 이 제품은 어떠한 이메일 시스템과도 호환가능하며 기존의 메일 서버에 설치할 수 있고 특정 서버에도 설치될 수 있습니다. 카스퍼스키 안티 스팸의 높은 성능은 매일 매일의 컨텐츠 필터링 데이터베이스 업데이트로 보장되는데 카스퍼스키랩의 언어 연구소 전문가들이 제공하는 샘플이 추가됩니다. 데이터베이스는 20 분마다 업데이트됩니다. 카스퍼스키 안티 바이러스 for MIMESweeper 카스퍼스키 안티 바이러스 for MIMESweeper 는 Clearswift MIMEsweeper for SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for Web 을 실행하는 서버에서 고속 트래픽 검사를 제공합니다. 프로그램은 플러그 인이며, 바이러스 검사를 하고 인바운드, 아웃바운드 이메일 트래픽을 실시간으로 처리합니다. B.2. 카스퍼스키랩에 연락 질문이나 의견, 제안 사항이 있다면, 카스퍼스키랩 지사에 문의하거나 카스퍼스키랩에 직접 문의할 수 있습니다. 카스퍼스키랩은 제품과 관련된 문제에 대해서 전화나 이메일을 통해 기꺼이 도와드리겠습니다. 고객의 모든 권고 사항과 제안은 면밀히 검토하고 고려하니 안심하고 문의하십시오. 기술지원 에서 기술 지원 정보를 찾을 수 있습니다. 카스퍼스키랩 웹 포럼

319 319 일반정보 WWW:

320 부록 C. 라이선스 동의 최종 사용자 라이선스 동의서 주식회사 카스퍼스키 랩이(이하 "카스퍼스키 랩") 제작한 특정한 소프트웨어("이하 소프트웨어")를 사용하기 위해서는 이하의 법적 계약 내용을 주의 깊게 읽어 보시기 바랍니다. 물리적인 매체 또는 미디어의 형태로 구입 하여 개봉 하셨다면, 고객은 이 사용권 계약의 당사자가 되어 동 계약 조항에 동의 하는 것으로 간주됩니다. 만약 이 사용권 계약 조항에 동의하지 않으시면 개봉 하지 마시고 인스톨이나 사용을 하지 마시기 바랍니다. 만약 인터넷을 이용하여 동의 버튼을 눌러 이 소프트웨어를 구입 하셨다면, 고객은(개인 또는 법인) 이 사용권 계약의 당사자가 되어 동 계약 조항에 동의 하는 것으로 간주됩니다. 만약 이 사용권 계약 조항에 동의하지 않으시면 동의하지 않는다는 버튼을 누르시고 이 소프트웨어를 인스톨 하지 마시기 바랍니다. 전액 환불을 원하실 경우에는 카스퍼스키 랩이 지정한 판매 대리점 또는 리셀러에게 구입일로부터 30 일 이내에 반품하여 주시기 바랍니다. 반품권한은 오직 최초 구매고객만이 행사할 수 있습니다. "소프트웨어"에 관한 모든 언급은 소프트웨어 활성화 키를("키 파일") 포함하는 것으로 간주됩니다. 이 키는 소프트웨어의 일부로서 카스퍼스키 랩으로부터 제공되는 것입니다. 1. 사용권 제공. 라이센스 비용의 지불 및 이 사용권 계약의 조항에 의거하여, 카스퍼스키 랩은 특정한 소프트웨어 및 이에 수반되는 모든 실행 파일, 사용설명서, 도움말 파일, 기타 자료(이하 자료 )에 대한 사용권에 대해 비 독점적이며 타인에게 양도할 수 없는 권리를 이 계약의 사용기간 동안 고객에게 제공하며 사용권은 오직 고객의 내부 자체 사용 목적을 위한 것입니다. 고객은 이 소프트웨어가 사용대상으로 규정한 장비에( 고객 장비 ) - 컴퓨터, 워크스테이션, PDA 또는 기타 전자적 장비에 사용권 증서에 명시된 수만큼의 소프트웨어를 설치할 수 있습니다. 만약 소프트웨어가 번들로서 한 개 이상의 소프트웨어 제품이 계약되었다면 가격표나 소프트웨어 제작물에 표기되어 있는 조항이나 제한에 의거하여 동봉된 모든 소프트웨어 제품에 사용권 계약이 적용됩니다.

321 라이선스 동의 소프트웨어는 임시 메모리(RAM)에 로드 되거나 영구메모리(하드 디스크, CD-ROM 또는 다른 저장장치)에 설치 되었을 때 고객 장비에서 사용 중 인 것으로 간주됩니다. 이 사용권은 적법한 사용 및 백업 목적을 위한 경우에만 소프트웨어의 백업 복사를 하는 것을 허용하며 모든 백업 복사본이 소프트웨어의 소유권에 관한 모든 고지도 포함하고 있어야 합니다. 고객은 소프트웨어 및 자료에 대한 복사 수량 및 저장 장소에 대한 기록을 유지해야 하며 허용되지 않은 사용 및 복사로부터 소프트웨어를 보호하기 위해 최선의 노력을 다해야 합니다. - 만약 소프트웨어가 설치되어 있는 고객 장비를 판매하는 경우, 고객은 소프트웨어의 모든 카피가 사전에 삭제 되었는지 확인 해야 합니다. - 고객은 디컴파일, 리버스엔지니어링, 디스어셈블을 할 수 없으며 또는 소프트웨어를 변경하여 판독할 수 있는 형태로 만들어선 안되면 제 3 자가 그런 행위를 하는 것을 허용해서도 안됩니다. 독립적으로 만들어진 컴퓨터 프로그램과의 상호 운용을 위해 필요한 인터페이스 정보는 이러한 정보를 수집하여 제공하는데 필요한 비용에 상응하는 금액 지불 요청에 의거하여 카스퍼스키 랩으로부터 제공됩니다. 카스퍼스키 랩이 비용을 포함하여 어떠한 이유에서든지 이러한 정보를 만들 의사가 없다는 것을 통보한 경우에는 상호 운용을 수행하기 위해 법률이 허용하는 범위 내에서 소프트웨어를 리버스엔지니어링 또는 디컴파일을 할 수 있습니다. - 고객은 소프트웨어에 대해 에러 수정을 할 수 없으며, 수정하거나 응용하거나 해석할 수 없으며 부수적인 소프트웨어적 작업을 할 수 없습니다. 또한 제 3 자에게 소프트웨어의 복사를(사용권 계약에 명시되어 있지 않는 한) 허용할 수 없습니다. - 소프트웨어를 다른 사람에게 대여하거나 빌려 줄 수 없으며, 이전하거나 소프트웨어 라이센스를 재 라이센스 할 수 없습니다. - 바이러스 패턴, 바이러스 검색 루틴, 또는 다른 데이터나 악성코드나 데이터를 검색하는 코드를 만들어 내도록 제작된 자동, 반자동, 수동 툴을 이용하는데 동 소프트웨어를 사용해서는 안됩니다. 1.2 서버 모드 사용.

322 322 Kaspersky Internet Security 7.0 적절한 가격적용 및 소프트웨어 패키지에서 제공 된 경우에만 소프트웨어를 복수 사용자 또는 네트워크 환경 내에서 고객장비 또는 서버에서 사용 할 수 있습니다. 각각의 고객 장비에 대해서는 별도의 라이센스 및 언제든지 서버에 접속이 가능한 사용컴퓨터 숫자에 대한 라이센스가 필요합니다. 라이센스 된 고객장비나 사용 컴퓨터 숫자가 동시에 접속하는지 또는 실제로 접속하는지 실제로 소프트웨어를 사용하는지는 고려되지 않습니다. 소프트웨어에 직접 접속하거나 이용하는 고객장비 또는 사용컴퓨터 숫자를 줄어들게 하는 소프트웨어나 하드웨어를 이용한다 하여도(소프트웨어나 하드웨어의 멀티플렉싱 또는 풀링) 필요한 라이센스 숫자가 줄어들지는 않습니다 (필요한 라이센스 숫자는 소프트웨어 풀링 및 하드웨어 프론트엔드에 입력되는 숫자와 동일해야 합니다). 만약 취득한 라이센스 숫자보다 소프트웨어에 접속할 수 있는 사용 컴퓨터 숫자 및 고객 장비의 숫자가 많은 경우, 고객은 라이센스에 제한된 숫자보다 소프트웨어 사용이 넘어서지 않도록 합리적인 사용구조를 확실히 만들어야 합니다. 이 사용권 증서는 적법한 사용인 경우 라이센스 된 각각의 고객 장비 및 사용 숫자를 위하여 자료의 복제본을 다운로드 하거나 만들 수 있게 해줍니다. 이러한 복제본은 소유권에 대한 내용도 포함하여야 합니다. 1.3 볼륨라이센스. 소프트웨어가 적절한 절차에 의거 볼륨라이센스 조항에 따라 라이센스 되었다면, 소프트웨어를 볼륨라이센스에 명기된 고객 장비 수량만큼 설치하여 사용할 수 있습니다. 고객은 소프트웨어가 설치된 고객장비가 라이센스 수량을 넘지 않는다는 것을 합리적으로 입증 할 수 있는 체제를 유지하여야 합니다. 이 사용권은 볼륨라이센스에 의해 허용된 각각의 추가 카피용으로 한 카피의 자료를 만들거나 다운로드 할 수 있게 허용해줍니다. 이러한 각각의 카피는 소유권에 대한 내용도 포함하여야 합니다. 2. 사용기간. 이 사용권은 달리 명시되지 않는 한 1 년간 유효합니다. 이 사용권은 고객이 사용권 조항 및 제한이나 요구사항을 준수하지 못하면 자동적으로 권리가 상실됩니다. 사용권 계약기간이 경과하거나 사용권이 상실되면 고객은 모든 소프트웨어 카피 및 자료를 지체 없이 파기 하여야 합니다. 고객은 소프트웨어 및 자료의 모든 카피를 파기함으로써 아무 때나 사용 계약을 해지 할 수 있습니다. 3. 고객지원.

323 라이선스 동의 323 (i) 카스퍼스키 랩은 1 년 동안 아래에 정의된 고객 지원 서비스( 고객 서비스 )를 제공 합니다.: (a) 고객 지원 서비스 비용을 지불한 후: (b) 이 사용권 계약과 함께 제공되는 고객지원 서비스 신청 양식 또는 카스퍼스키 랩 웹사이트에서 제공되는 양식을 작성합니다. 웹 사이트 양식의 경우는 사용권 계약과 함께 제공되는 키 확인 파일이 필요합니다. 고객지원 서비스 규정은 카스퍼스키 랩이 정한 규정을 따라야 합니다. (ii) 지속적인 고객 지원 서비스를 제공 받으려면 매년 계약을 갱신하여 고객 서비스 비용을 지불하여야 하며 또한 고객 지원 서비스 양식을 다시 작성해야만 합니다. (iii) "고객 서비스" 내용은 아래와 같습니다. (a) 안티바이러스 데이터베이스의 업데이트; (b) 버전 업그레이드를 포함한 소프트웨어 무료 업데이트; (c) 이메일 및 리셀러나 판매 대리점이 명기하여 제공하는 전화를 통한 기술지원 서비스; (d) 바이러스 검색 및 치료 관련 업데이트. 4. 소유권. 이 소프트웨어는 저작권법에 의해 보호됩니다. 카스퍼스키 랩 및 공급사들은 모든 저작권, 특허권, 상표 및 기타 지적재산권을 포함하여 소프트웨어에 관련한 모든 권리, 명칭 및 이익 등에 관한 소유권을 가지고 있습니다. 고객에 의한 소프트웨어의 설치, 사용 및 보관은 소프트웨어에 관한 지적 재산권의 양도를 의미하지 않습니다. 이 사용권 계약서에 명시되어 있지 않는 한 고객은 소프트웨어 대해 어떠한 권리도 가질 수 없습니다. 5. 비밀유지. 소프트웨어에 관한 특정한 설계, 각 프로그램의 구조 및 키 파일 등을 포함한 소프트웨어 자체 및 자료는 카스퍼스키 랩의 비밀 지적 정보를 구성하는 요소입니다. 카스퍼스키 랩의 사전 서면 동의 없이는 어떠한 형태로던 제 3 자에게 제공하거나 공개해서는 안됩니다. 고객은 이러한 비밀정보를 보호하기 위해 적절한 방법을 강구하여 이행하여야 하며 키 파일의 정보를 안전하게 유지하여야 합니다.

324 324 Kaspersky Internet Security 품질 보증 (i) 카스퍼스키 랩은 소프트웨어가 자료에 기술된 방법에 따라 적절하게 운영될 경우에 한하여 자료에 기술된 기능이 수행되는지에 대하여 최초 다운로드로 또는 설치로부터 90 일 동안 품질을 보증합니다. (ii) 고객의 요구사항을 충족시키기 위하여 동 소프트웨어를 선택한 책임은 고객에게 귀속됩니다. 카스퍼스키 랩은 이러한 고객의 요구사항에 대해 소프트웨어 및 자료가 적절한지에 대해서는 보증을 하지 않으며 또한 사용시 하자 및 문제가 발생하지 않으리라는 것에 대해서도 보증을 하지 않습니다. (iii) 카스퍼스키 랩은 소프트웨어가 모든 알려진 바이러스에 대해 대응할 수 있다고 보증하지 않으며 오진이 전혀 없으리라는 것에 대해서도 보증하지 않습니다. (iv) 고객의 해결요청 및 보증실패에 대한 카스퍼스키 랩의 책임은 (i) 카스퍼스키 랩 및 대리인에게 보증 기간 중 통보된 경우 교정, 대체 또는 환불중의 방법 중에서 카스퍼스키 랩이 선택할 수 있습니다. 고객은 결함 해결을 위하여 필요한 정보를 공급자에게 제공하여야 합니다. (v) 품질보증은 (i) 고객이 다음과 같은 행위를 하였을 경우에는 적용되지 않습니다.(a) 카스퍼스키 랩의 동의 없이 소프트웨어를 변경 하였을 때, (b) 소프트웨어를 의도하지 않은 방법으로 사용했을 시 (c) 소프트웨어를 사용권 증서에서 허용한 방법 외로 사용하였을 경우 (vi) 사용권 계약에 명시된 품질 보증 및 조항들은 다른 모든 조항 및 품질보증 또는 제품 공급에 관련된 조항들을 대신 합니다. (v) 카스퍼스키 랩 및 고객 사이의 다른 조항들은 이 사용권 계약에 귀속됩니다. 7. 책임 의무 (i) 아래와 같은 경우 카스퍼스키 랩은 어떠한 책임도 지지 않습니다. (a)사기등에 의한 부실행위, (b) 일반적인 관리 행위의 불이행에 의한 신체 상해 문제 또는 태만에 의한 사용권 계약 불이행, (iii) 법에 의해 예외 조항이 적용되지 않은 책임 의무를 준수하지 않은 경우 (ii) (i)항 규정에 의거, 공급자는 하기의 손해 및 피해에 대해서 어떠한 책임도 지지 않습니다. (이러한 손실 또는 피해가 예견된 것이거나 알려진 것이라 하여도 관계 없이): (a) 매출 손실; (b) 실제 또는 예상 이익에 대한 손실(계약에 따른 이익 손해도 포함함); (c) 비용 사용에 대한 손실;

325 라이선스 동의 325 (d) 예상 비용 절감에 대한 손실; (e) 사업 손실; (f) 기회 손실; (g) 선의의 손실; (h) 평판 손실; (i) 데이터의 손실, 피해 또는 변조: (j) 어떠한 간접적 또는 결과적인 손실 또는 피해가 야기된 경우 (iii) (i)항 규정에 의거, 카스퍼스키 랩의 책임은 소프트웨어 공급과 관련하여 발생한 경우, 어떠한 경우라도 고객이 지불한 금액을 넘지 않습니다. 8. 계약 등 (i) 이 사용권 계약은 계약 상호간의 전반적인 이해를 담고 있음을 의미하며 고객과 카스퍼스키 랩 또는 카스퍼스키 랩의 대리인 사이의 구두 또는 서면의 모든 협의 및 내용보다 우선하며 동 사용권 계약의 체결일로부터 사용권 계약 이외의 모든 계약들은 효력이 중지 됩니다. 카스퍼스키 랩은 이 사용권 계약에서 명기된 조항 이외에는 어떠한 책임도 지지 않습니다. (ii) 어떠한 와전, 그릇된 설명에 의해서도 카스퍼스키 랩의 책임을 배제시키거나 구속 시킬 수 없습니다. (iii) 이 사용권 계약상의 제조자로서 책임을 수행해야 하는 문제를 포함하는 와전에 대한 카스퍼스키 랩의 책임은 7 항(iii) 조항에 따라 행해집니다. (iv) 본 사용권 계약에 관한 의문사항이 있으면 카스퍼스키 랩으로 연락하여 주십시오. 감사합니다.

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사 IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로 한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

온라인등록용 메뉴얼

온라인등록용 메뉴얼 WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

Nero StartSmart 설명서

Nero StartSmart 설명서 설명서 Nero AG 페이지 저작권 및 상표 정보 설명서 및 관련된 모든 내용은 저작권으로 보호되며 Nero AG 의 재산입니다. All rights reserved. 이 설명서에는 국제 저작권법의 보호를 받는 자료가 들어 있습니다. 이 설명서의 어떠한 부분도 Nero AG 의 명시적인 서면 승인 없이 복제하거나 전송하거나 복사할 수 없습니다. Nero AG

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Getting Started With Parallels Desktop¢ç 9

Getting Started With Parallels Desktop¢ç 9 Parallels Desktop 9 시작하기 Copyright 1999-2013 Parallels IP Holdings GmbH and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 8200 Schaffhausen Switzerland 전화: + 41 52 632

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성

Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 목 차 schoolbox Elecboard 언어가 영어로 변경 되었습니다. schoolbox Elecboard에서 터치가 안 됩니다. schoolbox 버그 아닌가요? 전자칠판에 판서 할 경우 터치하는 부분과 판서되는 위치가 다릅니다. schoolbox

More information

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T 사용자 설명서 MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 Rev. 907 Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Kaspersky Total Security 2016

Kaspersky Total Security 2016 Kaspersky Total Security 애플리케이션 버전: 16 사용자 여러분께, Kaspersky Lab 의 제품을 선택해 주셔서 감사합니다. 이 문서를 통해 사용상의 도움을 받고 이 소프트웨어 제품과 관련한 궁금증을 해결하실 수 있기를 바라겠습니다. 주의! 이 문서는 AO Kaspersky Lab(이하 Kaspersky Lab)의 자산이며 이 문서에

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가 수업주제 경찰 출동! (버튼, LED, 버저 사용하기) 9 / 12 차시 수업의 주제와 목표 본 수업에서는 이전 차시에 배웠던 블록들의 기능을 복합적으로 활용한다. 스위치 기능을 가진 버튼을 활용하여 LED와 버저를 동시에 작동시키도록 한다. 각 블록들을 함께 사용하는 프로젝트를 통해 각각의 기능을 익히고 보다 다양한 활용 방법을 구상할 수 있다. 교수 학습

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103 USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후

More information

인쇄하기, 내보내기, 이메일로 문서 보내기

인쇄하기, 내보내기, 이메일로 문서 보내기 저작권 이 문서의 저작권은 본 페이지의 저자 단락에 나열된 기고자들에게 있습니다.(Copyright 2005-2010) GNU General Public License 3 이후 버전, 또는 Creative Commons Attribution License 3.0 이후 버전에 근거하여 배포 및 변경할 수 있습니다. 이 문서에 있는 모든 상표권은 법적 소유자가

More information

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB 무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은

More information

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭 사운드 문제해결 1. 볼륨 조절 관련 문제가 발생했을 때 음악은 재생이 되는데 소리가 들리지 않는 경우가 있습니다. 이때는 먼저 스피커 연결 부위가 잘 연 결되었는지, 볼륨 조정은 올바르게 되었는지 확인해야 합니다. 1) 스피커 확인 및 볼륨 조절하기 1> 컴퓨터 본체 뒷면에 스피커로 연결되는 부분에 올바르게 잭이 꽂혀 있고, 꽉 끼워져 있는지 확인합 니다.

More information

I

I 저작권, 주식회사 하우리(HAURI Inc.) 2007년 7월 초판 발행 본 소프트웨어와 안내서는 하우리의 독점 정보이며, 저작권법에 의해 보호되고 있습니다. 하우리의 사전 서면동의 없이 안내서 및 소프트웨어의 일부 또는 전체를 복사, 복제, 번역하거나 또는 전자매체나 기계가 읽을 수 있는 형태로 변경할 수 없습니다. 고객지원/기술지원 전화 02-517-9382(대표전화)

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

Index 1. Intro Install Connect Scratch 1.4 (Offline Editor) Scratch 2.0 (Online Editor) Connect f

Index 1. Intro Install Connect Scratch 1.4 (Offline Editor) Scratch 2.0 (Online Editor) Connect f Scratch 호환 센서 보드 SKY SSB 설정 메뉴얼 1st of April 2016 Techdine Index 1. Intro... 03 2. Install... 04 3. Connect... 06 3-1. Scratch 1.4 (Offline Editor)... 06 3-2. Scratch 2.0 (Online Editor)... 09 3-2-1. Connect

More information

Untitled-3

Untitled-3 제품 구성물 iptime NAS-Ⅱ e 를 구입해 주셔서 감사합니다!!! 제품 구성물 및 보증서 제품을 개봉하신 후 제품 구성물 및 보증서에 따라 제품 내용을 확인하여 주시기 바랍니다. (본 설명서) 설치 가이드 iptime NAS 유틸리티 프로그램을 설치하고 제품 사용을 위한 NAS의 설정을 시스템 설정 마법사로 진행합니다. NAS 사용하기 로컬 네트워크

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

P2WW-2640-01HNZ0

P2WW-2640-01HNZ0 P2WW-2640-01HNZ0 CardMinder TM 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소의 데이터 베이스로 변환시 키는데 사용하는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. Microsoft, Windows, 및 Windows

More information

Microsoft Outlook G Suite 가이드

Microsoft Outlook G Suite 가이드 UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

2 전원 코드를 연결합니다. 출력 용지함을 기기 밖으로 꺼내고 문서 스토퍼 를 펼칩니다. 중요 아직 USB 케이블을 연결하지 마십시오. 전원 코드를 연결합니다. 경고 접지된 플러그가 기기에 장착되어 있어야 합니다. 2 1 Windows 사용자: 다음으로 3페이지 상단

2 전원 코드를 연결합니다. 출력 용지함을 기기 밖으로 꺼내고 문서 스토퍼 를 펼칩니다. 중요 아직 USB 케이블을 연결하지 마십시오. 전원 코드를 연결합니다. 경고 접지된 플러그가 기기에 장착되어 있어야 합니다. 2 1 Windows 사용자: 다음으로 3페이지 상단 빠른 설정 가이드 바로 시작 ADS-2100 기기를 설정하기 전에 먼저 제품 안전 가이드를 읽은 다음 올바른 설정과 설치를 위해 이 빠른 설정 가이드를 읽어 주시기 바랍니다. 경고 경고는 피하지 않을 경우 사망에 이르거나 심각한 부상을 초래할 수 있는 잠재적으로 위험한 상 황을 나타냅니다. 1 기기 포장 풀기 및 구성품 확인 상자에 포함된 구성품은 국가에 따라

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

슬라이드 1

슬라이드 1 1 도구 개요 2 도구 설치 방법 3 도구 기능 소개 4 도구 활용 예제 5 FAQ 6 도구 평가 7 용어집 목차 1. 도구 개요 2. 도구 설치 방법 2.1 OpenProj 다운로드 2.2 OpenProj 설치하기 4. 도구 활용 예제 4.1 예제 설명 4.2 일정 관리 4.3 인적 자원 관리 4.4 프로젝트 진행 4.5 프로젝트 변경 관리 3.1 OpenProj

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

슬라이드 1

슬라이드 1 강의 저장 프로그램 EPLUS 7.9 사용 설명서 컴버스테크 이-플러스(E-PLUS) v7.9 소개 이-플러스(E-PLUS) v7.9 프로그램은 판서 및 강의 저장 등 강의에 필요한 다양한 기능을 가지고 있는 소프트웨어입니다. 어떠한 판서 도구를 사용하더라도 부드러운 판서 인식이 가능하며 사용자가 필요한 기능만을 지정하여 활용 할 수 있는 사용자 지정 기능을

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus

More information

슬라이드 1

슬라이드 1 유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

tiawPlot ac 사용방법

tiawPlot ac 사용방법 tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr [email protected] HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

오프라인 사용을 위한 Tekla Structures 라이선스 대여

오프라인 사용을 위한 Tekla Structures 라이선스 대여 Tekla Structures 2016 라이선스 대여 4 월 2016 2016 Trimble Solutions Corporation 목차 1 오프라인 사용을 위한 Tekla Structures 라이선스 대여... 3 2 Tekla Structures 오프라인 사용을 위한 Tekla Structures License Borrow Tool 설정... 6 3 Tekla

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다 SmartUpdaterPlus 스마트 업데이터 플러스 사용매뉴얼 SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다. 4 설치 위치를 지정합니다.

More information

Contents 01. 안전을 위한 주의 사항 03 02. 터치형 멀티 조절기 각부 명칭 04 03. 터치형 각방 조절기 각부 명칭 05 04. 조절기 난방/정지 하기 06 05. 조절기 외출 /해제하기 07 06. 조절기 반복난방 하기 09 07. 조절기 예약난방 /

Contents 01. 안전을 위한 주의 사항 03 02. 터치형 멀티 조절기 각부 명칭 04 03. 터치형 각방 조절기 각부 명칭 05 04. 조절기 난방/정지 하기 06 05. 조절기 외출 /해제하기 07 06. 조절기 반복난방 하기 09 07. 조절기 예약난방 / 사 용 설 명 서 대림산업 Touch형 조절기 멀티조절기 각방조절기 본 사용설명서는 찾기 쉬운 장소에 보관하세요. 제품 사용 전 반드시 사용설명서를 잘 읽어 주세요. 제품의 사양은 사전에 통보 없이 변경될 수 있습니다. 본사 및 공장 : 경기도 용인시 처인구모현면일산리 483-1 TEL : +82-31 - 336 9911 FAX : +82-31 - 336 9911

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

(Veritas\231 System Recovery 16 Monitor Readme)

(Veritas\231 System Recovery 16 Monitor Readme) Veritas System Recovery 16 Monitor Readme 이 Readme 정보 Veritas System Recovery 16 Monitor 에서더이상지원되지않는기능 Veritas System Recovery 16 Monitor 시스템요구사항 호스트시스템의필수조건 클라이언트시스템의필수조건 Veritas System Recovery 16 Monitor

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

ICAS CADWorx SPLM License 평가판설치가이드

ICAS CADWorx SPLM License 평가판설치가이드 ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later

More information

서비스 구성. 서비스 정의. 심플CRM 주요 기능 구성 0 0. 다운로드 및 설치. 기본 구성 6 6. 제공사양 0 심플CRM 표준형 6 심플CRM 녹취형 7 사용하기. 서비스 신청. 홈페이지 로그인 및 인증 안내 가입자 인증 비밀번호 재설정 비밀번호 찾기 05 05

서비스 구성. 서비스 정의. 심플CRM 주요 기능 구성 0 0. 다운로드 및 설치. 기본 구성 6 6. 제공사양 0 심플CRM 표준형 6 심플CRM 녹취형 7 사용하기. 서비스 신청. 홈페이지 로그인 및 인증 안내 가입자 인증 비밀번호 재설정 비밀번호 찾기 05 05 심플CRM 사용자 매뉴얼 SIMPLE CRM USER MANUAL SIMPLE CRM USER MENUAL 서비스 구성. 서비스 정의. 심플CRM 주요 기능 구성 0 0. 다운로드 및 설치. 기본 구성 6 6. 제공사양 0 심플CRM 표준형 6 심플CRM 녹취형 7 사용하기. 서비스 신청. 홈페이지 로그인 및 인증 안내 가입자 인증 비밀번호 재설정 비밀번호

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information