Kaspersky Embedded Systems Security для Linux

Содержание

[Topic 251963]

О Kaspersky Embedded Systems Security 3.3 для Linux

Приложение Kaspersky Embedded Systems Security 3.3 для Linux (далее также Kaspersky Embedded Systems Security, приложение) осуществляет защиту устройств под управлением операционных систем Linux от различного вида угроз, сетевых и мошеннических атак.

Приложение не предназначено для использования в технологических процессах, в которых применяются автоматизированные системы управления. Для защиты устройств в таких системах рекомендуется использовать приложение Kaspersky Industrial CyberSecurity for Linux Nodes.

Приложение позволяет:

Вы можете управлять приложением Kaspersky Embedded Systems Security следующими способами:

Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.

В этом разделе справки

Комплект поставки

Аппаратные и программные требования

В начало

[Topic 250484]

Комплект поставки

В комплект поставки входит дистрибутив приложения Kaspersky Embedded Systems Security, содержащий следующие файлы:

  • kess-3.3.0-<номер сборки>.i386.rpm, kess_3.3.0-<номер сборки>_i386.deb

    Содержат основные файлы приложения. Пакеты могут быть установлены на 32-битные операционные системы в соответствии с типом менеджера пакетов.

  • kess-3.3.0-<номер сборки>.x86_64.rpm, kess_3.3.0-<номер сборки>_amd64.deb

    Содержат основные файлы приложения. Пакеты могут быть установлены на 64-битные операционные системы в соответствии с типом менеджера пакетов.

  • kess-gui-3.3.0-<номер сборки>.i386.rpm, kess-gui_3.3.0-<номер сборки>_i386.deb

    Содержат файлы графического интерфейса приложения. Пакеты могут быть установлены на 32-битные операционные системы в соответствии с типом менеджера пакетов.

  • kess-gui-3.3.0-<номер сборки>.x86_64.rpm, kess-gui_3.3.0-<номер сборки>_amd64.deb

    Содержат файлы графического интерфейса приложения. Пакеты могут быть установлены на 64-битные операционные системы в соответствии с типом менеджера пакетов.

  • kess-3.3.0.<номер сборки>.zip

    Содержит файлы, используемые в процедуре удаленной установки приложения с помощью Kaspersky Security Center, включая файлы license.<ID языка> и ksn_license.<ID языка>.

  • ksn_license.<ID языка>

    Содержит текст Положения о Kaspersky Security Network.

  • license.<ID языка>

    Содержит текст Лицензионного соглашения. В Лицензионном соглашении указано, на каких условиях вы можете пользоваться приложением.

Самостоятельное изменение файлов приложения способами, не описанными в документации к приложению или в рекомендациях специалистов Службы технической поддержки, может привести к замедлению и сбоям в работе приложения и операционной системы, снижению уровня защиты вашего устройства, а также к нарушению доступности и целостности обрабатываемой информации, а также включению отсылки дополнительных статистик KSN.

В начало

[Topic 251994]

Аппаратные и программные требования

Приложение Kaspersky Embedded Systems Security имеет следующие аппаратные и программные требования:

Минимальные аппаратные требования:

  • процессор Core 2 Duo 1.86 ГГц или выше;
  • раздел подкачки не менее 1 ГБ;
  • 1 ГБ оперативной памяти для 32-битных операционных систем, 2 ГБ оперативной памяти для 64-битных операционных систем;
  • 4 ГБ свободного места на жестком диске для установки приложения и хранения временных файлов и файлов журналов.

Программные требования:

  • Поддерживаемые 32-битные операционные системы:
    • Debian GNU/Linux 10.1 и выше.
    • Debian GNU/Linux 11.0 и выше.
    • Mageia 4.
    • Альт 8 СП Рабочая Станция.
    • Альт 8 СП Сервер.
    • Альт Образование 10.
    • Альт Рабочая Станция 10.
  • Поддерживаемые 64-битные операционные системы:
    • AlmaLinux OS 8 и выше.
    • AlmaLinux OS 9 и выше.
    • AlterOS 7.5 и выше.
    • Amazon Linux 2.
    • Astra Linux Common Edition 2.12.
    • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5).
    • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6).
    • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7).
    • Astra Linux Special Edition РУСБ.10015-16 (исполнение 1) (очередное обновление 1.6).
    • CentOS 7.2 и выше.
    • CentOS Stream 9.
    • Debian GNU/Linux 10.1 и выше.
    • Debian GNU/Linux 11.0 и выше.
    • EMIAS 1.0 и выше.
    • EulerOS 2.0 SP5.
    • Linux Mint 20.3 и выше.
    • Linux Mint 21.1.
    • openSUSE Leap 15.0 и выше.
    • Oracle Linux 7.3 и выше.
    • Oracle Linux 8.0 и выше.
    • Oracle Linux 9.0 и выше.
    • Red Hat Enterprise Linux 7.2 и выше.
    • Red Hat Enterprise Linux 8.0 и выше.
    • Red Hat Enterprise Linux 9.0 и выше.
    • Rocky Linux 8.5 и выше.
    • Rocky Linux 9.1.
    • SUSE Linux Enterprise Server 12.5 и выше.
    • SUSE Linux Enterprise Server 15 и выше.
    • Ubuntu 20.04 LTS.
    • Ubuntu 22.04 LTS.
    • Альт 8 СП Рабочая станция.
    • Альт 8 СП Сервер.
    • Альт Образование 10.
    • Альт Рабочая Станция 10.
    • Альт Сервер 10.
    • Атлант, сборка Alcyone, версия 2022.02.
    • Гослинукс 7.17.
    • Гослинукс 7.2.
    • РЕД ОС 7.3.
    • РОСА "Кобальт" 7.9.
    • РОСА "Хром" 12.

Из-за ограничений технологии fanotify приложение не поддерживает работу со следующими файловыми системами: autofs, binfmt_misc, cgroup, configfs, debugfs, devpts, devtmpfs, fuse, fuse.gvfsd-fuse, gvfs, hugetlbfs, mqueue, nfsd, proc, parsecfs, pipefs, pstore, usbfs, rpc_pipefs, securityfs, selinuxfs, sysfs, tracefs.

Поддерживаемые версии Kaspersky Security Center

Приложение Kaspersky Embedded Systems Security совместимо с приложением Kaspersky Security Center следующих версий:

  • Kaspersky Security Center 14. Поддерживается управление приложением Kaspersky Embedded Systems Security через Консоль администрирования с помощью MMC-плагина управления и через Kaspersky Security Center Web Console с помощью веб-плагина управления.
  • Kaspersky Security Center 14 Linux. Поддерживается управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Web Console с помощью веб-плагина управления.

    Kaspersky Security Center на базе Linux имеет в составе версию Сервера администрирования, предназначенную для установки на устройство с операционной системой Linux. Взаимодействие с Сервером администрирования Kaspersky Security Center Linux осуществляется с помощью Kaspersky Security Center Web Console. Подробнее о Kaspersky Security Center Linux см. в документации Kaspersky Security Center Linux.

    В Kaspersky Security Center 14 Linux недоступны некоторые функциональные возможности Kaspersky Security Center 14, например, функции, связанные с использованием Kaspersky Security Network. Вы можете управлять использованием Kaspersky Security Network с помощью Kaspersky Security Center на базе Windows.

  • Kaspersky Security Center 14.2. Поддерживается управление приложением Kaspersky Embedded Systems Security через Консоль администрирования с помощью MMC-плагина управления и через Kaspersky Security Center Web Console с помощью веб-плагина управления.
  • Kaspersky Security Center 14.2 Linux. Поддерживается управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Web Console с помощью веб-плагина управления.
  • Kaspersky Security Center 15 Linux. Поддерживается управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Web Console с помощью веб-плагина управления.
В начало

[Topic 248502]

Подготовка к установке приложения

Перед началом установки приложения Kaspersky Embedded Systems Security вам нужно выполнить следующие действия:

  • Проверить соответствие вашего устройства аппаратным и программным требованиям приложения.
  • Убедиться в том, что на вашем устройстве не установлено стороннее антивирусное программное обеспечение.
  • Убедиться в том, что на вашем устройстве не установлено приложение Kaspersky Endpoint Agent для Linux. Если приложение Kaspersky Endpoint Agent для Linux установлено, во время установки отобразится сообщение о необходимости удалить его вручную.
  • Убедиться в том, что на вашем устройстве установлен интерпретатор языка Perl версии 5.10 или выше.
  • Убедиться в том, что на вашем устройстве установлены пакеты для компиляции программ и запуска задач (gcc, binutils, glibc, glibc-devel, make) на операционных системах, не поддерживающих технологию fanotify.
  • Убедиться в том, что на вашем устройстве установлен пакет с заголовочными файлами ядра операционной системы для компиляции модулей Kaspersky Embedded Systems Security на операционных системах, не поддерживающих технологию fanotify.
  • Для работы плагина управления Kaspersky Embedded Systems Security на Сервере администрирования Kaspersky Security Center требуется установить Microsoft Visual C++ 2015 Redistributable Update 3 RC (см. https://www.microsoft.com/ru-ru/download/details.aspx?id=52685).
  • В операционной системе SUSE Linux Enterprise Server 15 требуется установить пакет insserv-compat.
  • В операционной системе Red Hat Enterprise Linux 9 требуется установить системный пакет initscripts.
  • В операционных системах Red Hat Enterprise Linux 8 и РЕД ОС требуется установить пакет perl-Getopt-Long.
  • В операционных системах Red Hat Enterprise Linux и РЕД ОС требуется установить пакет perl-File-Copy, который требуется для работы скрипта первоначальной настройки приложения, но по умолчанию может отсутствовать.
  • В операционных системах РЕД ОС требуется установить пакет perl-locale.
  • В операционных системах Astra Linux по умолчанию включен запрет трассировки ptrace (Disable ptrace capability), который может влиять на работу приложения Kaspersky Embedded Systems Security. Для корректной работы Kaspersky Embedded Systems Security рекомендуется отключить запрет трассировки ptrace при установке Astra Linux. Если Astra Linux уже установлена, инструкцию по включению и выключению этого режима см. на сайте Справочного центра Astra Linux (Настройка механизмов защиты и блокировок, раздел Блокировка трассировки ptrace).
  • Для работы задач Управление сетевым экраном, Защита от веб-угроз и Защита от сетевых угроз требуется установить на вашем устройстве пакет утилит iptables.

В начало

[Topic 248501]

Установка приложения

Перед началом установки приложения Kaspersky Embedded Systems Security требуется выполнить подготовку к установке.

Сценарий ниже описывает установку и первоначальную настройку приложения Kaspersky Embedded Systems Security, а также установку и настройку Агента администрирования Kaspersky Security Center и установку плагинов управления Kaspersky Embedded Systems Security.

Установка и первоначальная настройка приложений Kaspersky Embedded Systems Security и Kaspersky Security Center состоит из следующих этапов:

  1. Установка и первоначальная настройка Агента администрирования

    Если вы планируете управлять приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center, установите Агент администрирования Kaspersky Security Center и настройте его параметры.

  2. Установка плагинов управления Kaspersky Embedded Systems Security

    Если вы планируете управлять приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center, установите следующие плагины управления Kaspersky Embedded Systems Security в зависимости от консоли управления, которую вы хотите использовать для взаимодействия с Kaspersky Security Center:

    • MMC-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложения через Консоль администрирования Kaspersky Security Center;
    • веб-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложения через Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console.
  3. Установка пакетов приложения и графического пользовательского интерфейса

    Kaspersky Embedded Systems Security и графический пользовательский интерфейс распространяются в пакетах форматов DEB и RPM. Установите Kaspersky Embedded Systems Security и, если требуется, графический пользовательский интерфейс из пакетов требуемого формата.

    Вы можете выполнить установку с помощью командной строки или через Kaspersky Security Center, используя Консоль администрирования или Kaspersky Security Center Web Console.

  4. Первоначальная настройка Kaspersky Embedded Systems Security

    Выполнение первоначальной настройки требуется для включения защиты клиентского устройства.

    Если вы установили приложение Kaspersky Embedded Systems Security с помощью командной строки, запустите скрипт первоначальной настройки или выполните первоначальную настройку в автоматическом режиме.

    Если вы установили приложение Kaspersky Embedded Systems Security с помощью Kaspersky Security Center, выполните подготовку приложения к работе и активируйте приложение.

В этом разделе справки

Развертывание приложения с помощью командной строки

Установка и настройка Агента администрирования Kaspersky Security Center

Установка плагинов управления Kaspersky Embedded Systems Security

Развертывание приложения с помощью Kaspersky Security Center

Запуск приложения в Astra Linux в режиме замкнутой программной среды

Настройка разрешающих правил в системе SELinux

В начало

[Topic 198107]

Развертывание приложения с помощью командной строки

Приложение Kaspersky Embedded Systems Security распространяется в пакетах форматов DEB и RPM. Предусмотрены отдельные пакеты для приложения и графического пользовательского интерфейса.

Вы можете выполнить следующие действия при установке приложения:

  • Установить пакет приложения без графического пользовательского интерфейса.
  • Установить пакет графического пользовательского интерфейса.

    Невозможно установить пакет графического пользовательского интерфейса на клиентское устройство, на котором не установлен пакет приложения.

Если версия менеджера пакетов apt ниже 1.1.Х, требуется использовать для установки менеджер пакетов dpkg/rpm (в зависимости от операционной системы).

После завершения установки приложения с помощью командной строки требуется выполнить первоначальную настройку приложения путем запуска скрипта первоначальной настройки или в автоматическом режиме.

В этом разделе

Установка приложения с помощью командной строки

Первоначальная настройка приложения в интерактивном режиме

Первоначальная настройка приложения в автоматическом режиме

Параметры конфигурационного файла первоначальной настройки

В начало

[Topic 233694]

Установка приложения с помощью командной строки

Установка пакета приложения без графического пользовательского интерфейса

Чтобы установить Kaspersky Embedded Systems Security из пакета формата RPM на 32-битную операционную систему, выполните следующую команду:

# rpm -i kess-3.3.0-<номер сборки>.i386.rpm

Чтобы установить Kaspersky Embedded Systems Security из пакета формата RPM на 64-битную операционную систему, выполните следующую команду:

# rpm -i kess-3.3.0-<номер сборки>.x86_64.rpm

Чтобы установить Kaspersky Embedded Systems Security из пакета формата DEB на 32-битную операционную систему, выполните следующую команду:

# apt-get install ./kess_3.3.0-<номер сборки>_i386.deb

Чтобы установить Kaspersky Embedded Systems Security из пакета формата DEB на 64-битную операционную систему, выполните следующую команду:

# apt-get install ./kess_3.3.0-<номер сборки>_amd64.deb

Установка пакета графического интерфейса

Чтобы установить графический пользовательский интерфейс из пакета формата RPM на 32-битную операционную систему, выполните следующую команду:

# rpm -i kess-gui-3.3.0-<номер сборки>.i386.rpm

Чтобы установить графический пользовательский интерфейс из пакета формата RPM на 64-битную операционную систему, выполните следующую команду:

# rpm -i kess-gui-3.3.0-<номер сборки>.x86_64.rpm

Чтобы установить графический пользовательский интерфейс из пакета формата DEB на 32-битную операционную систему, выполните следующую команду:

# apt-get install ./kess-gui_3.3.0-<номер сборки>_i386.deb

Чтобы установить графический пользовательский интерфейс из пакета формата DEB на 64-битную операционную систему, выполните следующую команду:

# apt-get install ./kess-gui_3.3.0-<номер сборки>_amd64.deb

В начало

[Topic 197897]

Первоначальная настройка приложения в интерактивном режиме

После установки приложения Kaspersky Embedded Systems Security с помощью командной строки требуется выполнить первоначальную настройку приложения, запустив скрипт первоначальной настройки. Скрипт первоначальной настройки входит в комплект поставки приложения Kaspersky Embedded Systems Security.

Выполнение первоначальной настройки после установки приложения с помощью командной строки требуется для включения защиты клиентского устройства.

Чтобы запустить скрипт первоначальной настройки приложения Kaspersky Embedded Systems Security, выполните следующую команду:

# /opt/kaspersky/kess/bin/kess-setup.pl

Скрипт первоначальной настройки требуется запускать с root-правами после завершения установки пакета приложения Kaspersky Embedded Systems Security. Скрипт пошагово запрашивает значения параметров приложения Kaspersky Embedded Systems Security. Завершение работы скрипта и освобождение консоли означает, что процесс первоначальной настройки приложения завершен.

Чтобы проверить код возврата, выполните следующую команду:

echo $?

Если команда вернула код 0, первоначальная настройка приложения успешно завершена.

Приложение Kaspersky Embedded Systems Security обеспечивает защиту устройства только после обновления баз приложения.

В этом разделе

Выбор языкового стандарта

Просмотр Лицензионного соглашения и Политики конфиденциальности

Принятие Лицензионного соглашения

Принятие Политики конфиденциальности

Использование Kaspersky Security Network

Назначение пользователю роли администратора

Определение типа перехватчика файловых операций

Включение автоматической настройки SELinux

Настройка источника обновлений

Настройка параметров прокси-сервера

Загрузка баз приложения

Включение автоматического обновления баз приложения

Активация приложения

В начало

[Topic 197898]

Выбор языкового стандарта

На этом шаге приложение выводит список обозначений поддерживаемых языковых стандартов в формате, определенном в RFC 3066.

Вам нужно указать языковой стандарт в том формате, в котором он приведен в списке обозначений. Этот стандарт будет использоваться для локализации событий приложения, отправляемых в Kaspersky Security Center, а также для локализации текстов Лицензионного соглашения, Политики конфиденциальности и Положения о Kaspersky Security Network.

Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения LANG. Если в переменной окружения LANG указана локализация, которую приложение Kaspersky Embedded Systems Security не поддерживает, то графический интерфейс и командная строка отображаются в английской локализации.

В начало

[Topic 199016]

Просмотр Лицензионного соглашения и Политики конфиденциальности

На этом шаге вам нужно ознакомиться с текстом Лицензионного соглашения, которое заключается между вами и "Лабораторией Касперского" и Политики конфиденциальности, которая описывает обработку и передачу данных.

В начало

[Topic 197899]

Принятие Лицензионного соглашения

На этом шаге вам нужно принять или отклонить условия Лицензионного соглашения.

После выхода из режима просмотра введите одно из следующих значений:

  • yes (или y), если вы принимаете условия Лицензионного соглашения.
  • no (или n), если вы не принимаете условия Лицензионного соглашения.

Если вы не согласны с условиями Лицензионного соглашения, процесс настройки приложения Kaspersky Embedded Systems Security прерывается.

В начало

[Topic 197900]

Принятие Политики конфиденциальности

На этом шаге вам нужно принять или отклонить условия Политики конфиденциальности.

После выхода из режима просмотра введите одно из следующих значений:

  • yes (или y), если вы принимаете условия Политики конфиденциальности.
  • no (или n), если вы не принимаете условия Политики конфиденциальности.

Если вы не согласны с условиями Политики конфиденциальности, процесс настройки приложения Kaspersky Embedded Systems Security прерывается.

В начало

[Topic 197901]

Использование Kaspersky Security Network

На этом шаге вам нужно принять или отклонить условия использования Kaspersky Security Network. Файл ksn_license.<ID языка> с текстом Положения о Kaspersky Security Network находится в директории /opt/kaspersky/kess/doc/.

Введите одно из следующих значений:

Отказ от использования Kaspersky Security Network не прерывает процесс установки приложения Kaspersky Embedded Systems Security. Вы можете включить, выключить или изменить режим Kaspersky Security Network в любой момент.

В начало

[Topic 206406]

Назначение пользователю роли администратора

На этом шаге вы можете назначить пользователю роль администратора (admin).

Введите имя пользователя, которому вы хотите назначить роль администратора.

Вы можете назначить пользователю роль администратора позже в любой момент.

В начало

[Topic 197903]

Определение типа перехватчика файловых операций

На этом шаге определяется тип перехватчика файловых операций для используемой операционной системы. Для операционных систем, не поддерживающих технологию fanotify, будет запущена компиляция модуля ядра.

Если в процессе компиляции модуля ядра не обнаружены необходимые пакеты, приложение Kaspersky Embedded Systems Security предлагает установить их. Если скачать пакеты не удалось, выводится сообщение об ошибке.

При наличии всех необходимых пакетов модуль ядра будет автоматически скомпилирован при запуске задачи Защита от файловых угроз.

Вы можете выполнить компиляцию модуля ядра позже, после завершения первоначальной настройки приложения Kaspersky Embedded Systems Security.

В начало

[Topic 237159]

Включение автоматической настройки SELinux

Этот шаг отображается, только если в вашей операционной системе установлена система SELinux.

На этом шаге вы можете включить автоматическую настройку системы SELinux для работы с приложением Kaspersky Embedded Systems Security.

Введите yes, чтобы включить автоматическую настройку системы SELinux. Если не удалось настроить систему SELinux автоматически, приложение выводит сообщение об ошибке и предлагает пользователю настроить систему SELinux вручную.

Введите no, если вы не хотите, чтобы приложение автоматически настроило систему SELinux.

По умолчанию приложение предлагает значение yes.

Если требуется, вы можете вручную настроить систему SELinux для работы с приложением позже, после завершения первоначальной настройки приложения Kaspersky Embedded Systems Security.

В начало

[Topic 197904]

Настройка источника обновлений

На этом шаге вам нужно указать источники обновлений баз и модулей приложения.

Введите одно из следующих значений:

  • KLServers – приложение получает обновления с одного из серверов обновлений "Лаборатории Касперского".
  • SCServer – приложение загружает обновления на защищаемое устройство с установленного в вашей организации Сервера администрирования Kaspersky Security Center. Вы можете выбрать этот источник обновлений, если вы используете приложение Kaspersky Security Center для централизованного управления защитой устройств в вашей организации.
  • <веб-адрес> – приложение загружает обновления из пользовательского источника. Вы можете указать адрес пользовательского источника обновлений в локальной сети или в интернете.
  • <путь> – приложение получает обновления из указанной директории.

В начало

[Topic 197905]

Настройка параметров прокси-сервера

На этом шаге вам нужно указать параметры прокси-сервера, если вы используете прокси-сервер для доступа в интернет. Для загрузки баз приложения с серверов обновлений требуется подключение к интернету.

Чтобы настроить параметры прокси-сервера, выполните одно из следующих действий:

  • Если при подключении к интернету вы используете прокси-сервер, укажите адрес прокси-сервера в одном из следующих форматов:
    • <IP-адрес прокси-сервера>:<номер порта>, если для подключения к прокси-серверу не требуется аутентификация;
    • <имя пользователя>:<пароль>@<IP-адрес прокси-сервера>:<номер порта>, если для подключения к прокси-серверу требуется аутентификация.

      Для подключения через прокси-сервер по протоколу HTTP рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP-прокси-сервер использует незащищенное соединение, и учетная запись может быть скомпрометирована.

  • Если для подключения к интернету не используется прокси-сервер, введите значение no.

По умолчанию приложение предлагает значение no.

Вы можете настроить параметры прокси-сервера позже без использования скрипта первоначальной настройки.

В начало

[Topic 197906]

Загрузка баз приложения

На этом шаге вы можете загрузить базы приложения на клиентское устройство базы приложение. Базы приложения содержат описания сигнатур угроз и методов борьбы с ними. Приложение использует эти записи при поиске и нейтрализации угроз. Вирусные аналитики "Лаборатории Касперского" регулярно добавляют записи о новых угрозах.

Если вы хотите загрузить базы приложения на устройство, введите yes.

Если вы хотите отказаться от немедленной загрузки баз приложения, введите no.

По умолчанию приложение предлагает значение yes.

Kaspersky Embedded Systems Security обеспечивает защиту устройства только после загрузки баз приложения.

Вы можете запустить задачу обновления без использования скрипта первоначальной настройки.

В начало

[Topic 197907]

Включение автоматического обновления баз приложения

На этом шаге вы можете включить автоматическое обновление баз приложения.

Введите yes, чтобы включить автоматическое обновление баз приложения. По умолчанию приложение проверяет наличие обновлений баз каждые 60 минут. При наличии обновлений приложение загружает обновленные базы.

Введите no, если вы не хотите, чтобы приложение автоматически обновляло базы.

Вы можете включить автоматическое обновление баз позже без использования скрипта первоначальной настройки, настроив расписание задачи обновления.

В начало

[Topic 197908]

Активация приложения

На этом шаге вы можете активировать приложение с помощью кода активации или файла ключа.

Чтобы активировать приложение с помощью кода активации, требуется ввести код активации.

Чтобы активировать приложение с помощью файла ключа, требуется указать полный путь к файлу ключа.

Если вы не указали код активации или файл ключа, приложение будет активировано с помощью пробного ключа на один месяц.

Вы можете активировать приложение без использования скрипта первоначальной настройки.

В начало

[Topic 197909]

Первоначальная настройка приложения в автоматическом режиме

Вы можете выполнить первоначальную настройку приложения в автоматическом режиме.

Чтобы запустить первоначальную настройку приложения в автоматическом режиме, выполните следующую команду:

# /opt/kaspersky/kess/bin/kess-setup.pl --autoinstall=<конфигурационный файл первоначальной настройки>

где <конфигурационный файл первоначальной настройки> – путь к конфигурационному файлу, который содержит параметры первоначальной настройки. Вы можете создать этот файл или скопировать структуру для него из конфигурационного файла autoinstall.ini, который используется для удаленной установки приложения с помощью Kaspersky Security Center.

Завершение работы скрипта первоначальной настройки и освобождение консоли означает, что процесс первоначальной настройки приложения завершен.

Чтобы проверить код возврата, выполните следующую команду:

echo $?

Если команда вернула код 0, первоначальная настройка приложения успешно завершена.

Kaspersky Embedded Systems Security обеспечивает защиту устройства только после обновления баз приложения.

Для корректного обновления модулей приложения после завершения работы скрипта может потребоваться перезапустить приложение. Проверьте состояние обновлений для приложения с помощью команды kess-control --app-info.

В начало

[Topic 236947]

Параметры конфигурационного файла первоначальной настройки

Конфигурационный файл первоначальной настройки приложения должен содержать параметры, приведенные в таблице ниже.

Параметры конфигурационного файла первоначальной настройки

Параметр

Описание

Значения

EULA_AGREED

Обязательный параметр.

Согласие с условиями Лицензионного соглашения.

yes – принять условия Лицензионного соглашения, чтобы продолжить процедуру установки приложения.

no – не принимать Лицензионное соглашение. Установка приложения будет прервана.

PRIVACY_POLICY_AGREED

Обязательный параметр.

Принятие Политики конфиденциальности.

yes – принять Политику конфиденциальности, чтобы продолжить процедуру установки приложения.

no – не принимать Политику конфиденциальности. Установка приложения будет прервана.

USE_KSN

Обязательный параметр.

Согласие с Положением о Kaspersky Security Network.

yes – принять Положение о Kaspersky Security Network.

no – не принимать Положение о Kaspersky Security Network.

LOCALE

Дополнительный параметр.

Языковой стандарт, используемый для локализации событий приложения, отправляемых в Kaspersky Security Center.

Языковой стандарт в формате, определенном в RFC 3066.

Если параметр LOCALE не указан, устанавливается язык локализации операционной системы. Если приложению не удалось определить язык локализации операционной системы или эта локализация операционной системы не поддерживается, устанавливается значение по умолчанию en_US.utf8.

Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения LANG. Если в переменной окружения LANG указана локализация, которую приложение Kaspersky Embedded Systems Security не поддерживает, то графический интерфейс и командная строка отображаются в английской локализации.

INSTALL_LICENSE

Код активации или файл ключа.

 

UPDATER_SOURCE

Источник обновлений.

SCServer – использовать в качестве источника обновлений Сервер администрирования Kaspersky Security Center.

KLServers – использовать в качестве источника обновлений серверы "Лаборатории Касперского".

Адрес источника обновлений.

PROXY_SERVER

Адрес прокси-сервера, используемого для подключения к интернету.

Адрес прокси-сервера.

UPDATE_EXECUTE

Запуск задачи обновления баз приложения во время процедуры настройки.

yes – запускать задачу обновления.

no – не запускать задачу обновления.

KERNEL_SRCS_INSTALL

Автоматический запуск компиляции модуля ядра.

yes – компилировать модуль ядра.

no – не компилировать модуль ядра.

ADMIN_USER

Пользователь, которому вы можете назначить роль администратора (admin).

 

CONFIGURE_SELINUX

Автоматическая настройка SELinux для работы с приложением Kaspersky Embedded Systems Security.

yes – настроить SELinux для работы с Kaspersky Embedded Systems Security.

no – не настраивать SELinux для работы с Kaspersky Embedded Systems Security.

Если вы хотите изменить параметры в конфигурационном файле первоначальной настройки, укажите значения параметров в формате <имя параметра>=<значение параметра> (приложение не обрабатывает пробелы между именем параметра и его значением).

В начало

[Topic 198105]

Установка и настройка Агента администрирования Kaspersky Security Center

Установка Агента администрирования требуется для управления приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center.

Агент администрирования обеспечивает связь клиентского устройства с Сервером администрирования Kaspersky Security Center. Поэтому его требуется установить на каждое клиентское устройство, которое будет подключено к системе удаленного централизованного управления Kaspersky Security Center.

Вы можете выполнить установку и первоначальную настройку Агента администрирования с помощью командной строки. Установка и настройка Агента администрирования также может быть выполнена удаленно с помощью Kaspersky Security Center (см. подробнее в документации Kaspersky Security Center).

В этом разделе

Установка Агента администрирования с помощью командной строки

Первоначальная настройка Агента администрирования с помощью командной строки

В начало

[Topic 237152]

Установка Агента администрирования с помощью командной строки

Процесс установки Агента администрирования требуется запускать с root-правами.

Чтобы установить Агент администрирования из пакета формата RPM на 32-битную операционную систему, выполните следующую команду:

# rpm -i klnagent-<номер сборки>.i386.rpm

Чтобы установить Агент администрирования из пакета формата RPM на 64-битную операционную систему, выполните следующую команду:

# rpm -i klnagent64-<номер сборки>.x86_64.rpm

Чтобы установить Агент администрирования из пакета формата DEB на 32-битную операционную систему, выполните следующую команду:

# apt-get install ./klnagent_<номер сборки>_i386.deb

Чтобы установить Агент администрирования из пакета формата DEB на 64-битную операционную систему, выполните следующую команду:

# apt-get install ./klnagent64_<номер сборки>_amd64.deb

После установки пакета выполните первоначальную настройку Агента администрирования.

В начало

[Topic 197913]

Первоначальная настройка Агента администрирования с помощью командной строки

Чтобы настроить параметры Агента администрирования:

  1. Выполните команду:
    • для 32-битных операционных систем:

      # /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl

    • для 64-битных операционных систем:

      # /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl

  2. Примите условия Лицензионного соглашения.
  3. Укажите DNS-имя или IP-адрес Сервера администрирования.
  4. Укажите номер порта Сервера администрирования.

    По умолчанию используется порт 14000.

  5. Если вы хотите использовать SSL-соединение, укажите номер SSL-порта Сервера администрирования.

    По умолчанию используется порт 13000.

  6. Выполните одно из следующих действий:
    • Введите yes, чтобы использовать SSL-соединение.
    • Введите no, чтобы не использовать SSL-соединение.

    По умолчанию SSL-соединение включено.

  7. Если требуется, укажите режим использования шлюза соединений:
    • 1 – не настраивать шлюз соединений.
    • 2 – не использовать шлюз соединений.
    • 3 – подключаться к Серверу администрирования через шлюз соединений.
    • 4 – использовать Агент администрирования в качестве шлюза соединений.

    По умолчанию используется вариант 1.

Для получения подробной информации о настройке Агента администрирования обратитесь к документации Kaspersky Security Center.

В начало

[Topic 233554]

Установка плагинов управления Kaspersky Embedded Systems Security

Для управления приложением Kaspersky Embedded Systems Security через Kaspersky Security Center используются следующие плагины управления Kaspersky Embedded Systems Security:

  • MMC-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложением через Консоль администрирования Kaspersky Security Center;
  • веб-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложения через Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console.

В этом разделе

Об MMC-плагине управления Kaspersky Embedded Systems Security

О веб-плагине управления Kaspersky Embedded Systems Security

В начало

[Topic 198108]

Об MMC-плагине управления Kaspersky Embedded Systems Security

MMC-плагин управления Kaspersky Embedded Systems Security (далее также MMC-плагин) обеспечивает взаимодействие приложения Kaspersky Embedded Systems Security c Kaspersky Security Center через Консоль администрирования. MMC-плагин позволяет управлять приложением Kaspersky Embedded Systems Security с помощью политик и задач.

MMC-плагин требуется установить на том же клиентском устройстве, на котором установлена Консоль администрирования Kaspersky Security Center.

Перед установкой MMC-плагина управления Kaspersky Embedded Systems Security требуется убедиться, что установлены Kaspersky Security Center и Redist C++ 2015 (Microsoft Visual C++ 2015 Redistributable).

Дополнительная информация о плагинах управления приведена в документации Kaspersky Security Center.

В начало

[Topic 202111]

О веб-плагине управления Kaspersky Embedded Systems Security

Веб-плагин управления Kaspersky Embedded Systems Security (далее также веб-плагин) обеспечивает взаимодействие приложения Kaspersky Embedded Systems Security c Kaspersky Security Center через Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console. Веб-плагин позволяет управлять приложением Kaspersky Embedded Systems Security с помощью политик и задач.

Веб-плагин требуется установить на клиентское устройство с установленным приложением Kaspersky Security Center Web Console. При этом функции веб-плагина доступны всем администраторам, у которых есть доступ к Kaspersky Security Center Web Console в браузере.

Вы можете просмотреть список установленных веб-плагинов в интерфейсе Kaspersky Security Center Web Console: Параметры КонсолиВеб-плагины. Дополнительная информация о совместимости версий веб-плагина и Kaspersky Security Center Web Console приведена в документации Kaspersky Security Center.

Если в свойствах Сервера администрирования Kaspersky Security Center вы выбрали язык, которого нет в дистрибутиве приложения Kaspersky Embedded Systems Security, то Лицензионное соглашение и весь интерфейс в Kaspersky Security Center Web Console будут отображаться на английском языке.

Установка веб-плагина

Вы можете установить веб-плагин следующими способами:

  • С помощью мастера первоначальной настройки Kaspersky Security Center Web Console.

    Kaspersky Security Center Web Console автоматически предлагает запустить мастер первоначальной настройки при первом подключении Web Console к Серверу администрирования. Также вы можете запустить мастер первоначальной настройки в интерфейсе Web Console (Обнаружение устройств и развертываниеРазвертывание и назначениеМастер первоначальной настройки). Мастер первоначальной настройки также может проверить актуальность установленных веб-плагинов и загрузит необходимые обновления для них. Дополнительная информация о мастере первоначальной настройки Kaspersky Security Center Web Console приведена в документации Kaspersky Security Center.

  • Из списка доступных дистрибутивов в Kaspersky Security Center Web Console.

    Для установки веб-плагина выберите дистрибутив веб-плагина в интерфейсе Web Console: Параметры КонсолиВеб-плагины. Список доступных дистрибутивов обновляется автоматически после выпуска новых версий приложений "Лаборатории Касперского".

  • Загрузить дистрибутив в Kaspersky Security Center Web Console из стороннего источника.

    Для установки веб-плагина добавьте ZIP-архив дистрибутива веб-плагина в интерфейсе Web Console: Параметры КонсолиВеб-плагины. Дистрибутив веб-плагина можно загрузить, например, на веб-сайте "Лаборатории Касперского". Для локальной версии приложения вам также нужно загрузить текстовый файл, содержащий сигнатуру.

Обновление веб-плагина

При появлении новой версии веб-плагина Kaspersky Security Center Web Console отобразит уведомление Доступны обновления для используемых плагинов. Вы можете перейти к обновлению версии веб-плагина из уведомления Web Console. Также вы можете проверить наличие обновлений веб-плагина вручную в интерфейсе Web Console (Параметры КонсолиВеб-плагины). Предыдущая версия веб-плагина будет автоматически удалена во время обновления.

При обновлении веб-плагина сохраняются уже существующие элементы (например, политики или задачи). Новые параметры элементов, реализующие новые функции приложения Kaspersky Embedded Systems Security, появятся в существующих элементах и будут иметь значения по умолчанию.

Вы можете обновить веб-плагин следующими способами:

  • В списке веб-плагинов в онлайн-режиме.

    Для обновления веб-плагина требуется выбрать дистрибутив веб-плагина Kaspersky Embedded Systems Security в интерфейсе Kaspersky Security Center Web Console и запустить обновление (Параметры КонсолиВеб-плагины). Web Console проверит наличие обновлений на серверах "Лаборатории Касперского" и загрузит необходимые обновления.

  • Из файла.

    Для обновления веб-плагина требуется выбрать ZIP-архив дистрибутива веб-плагина Kaspersky Embedded Systems Security в интерфейсе Kaspersky Security Center Web Console: Параметры КонсолиВеб-плагины. Дистрибутив веб-плагина можно загрузить, например, на веб-сайте "Лаборатории Касперского". Для локальной версии приложения вам также нужно загрузить текстовый файл, содержащий сигнатуру.

    Вы можете обновить веб-плагин только до более новой версии. Обновить веб-плагин до более старой версии невозможно.

При открытии любого элемента (например, политики или задачи) веб-плагин проверяет информацию о совместимости. Если версия веб-плагина равна или выше версии, указанной в информации о совместимости, то вы можете изменять параметры этого элемента. В противном случае изменение параметров выбранного элемента с помощью веб-плагина недоступно. Рекомендуется обновить веб-плагин.

В начало

[Topic 197922]

Развертывание приложения с помощью Kaspersky Security Center

Вы можете установить приложение Kaspersky Embedded Systems Security на клиентское устройство удаленно с рабочего места администратора с помощью приложения Kaspersky Security Center используя Консоль администрирования или Kaspersky Security Center Web Console.

Вы можете развернуть приложение Kaspersky Embedded Systems Security на устройствах в сети организации несколькими способами:

  • С помощью мастера развертывания защиты.

    Этот способ установки удобен, если вам подходят параметры приложения, заданные по умолчанию, и в вашей организации используется простая инфраструктура, которая не требует специальной настройки.

  • С помощью задачи удаленной установки.

    Универсальный способ установки, который позволяет настроить параметры приложения и гибко управлять задачами удаленной установки.

Для удаленной установки используется инсталляционный пакет приложения Kaspersky Embedded Systems Security. Инсталляционный пакет – это набор файлов, формируемый для удаленной установки приложений "Лаборатории Касперского" с помощью Kaspersky Security Center. Инсталляционный пакет содержит набор параметров, необходимых для установки приложения и обеспечения его работоспособности сразу после установки. Значения параметров соответствуют значениям параметров приложения по умолчанию. Инсталляционный пакет создается на основании файла с расширением kud, входящего в состав дистрибутива приложения. Инсталляционный пакет приложения Kaspersky Embedded Systems Security является общим для всех поддерживаемых операционных систем и типов архитектуры процессора.

Чтобы управлять работой приложения Kaspersky Embedded Systems Security, установленной на клиентских устройствах, с помощью Kaspersky Security Center, вам нужно поместить эти устройства в

. Перед началом установки приложения Kaspersky Embedded Systems Security вы можете создать в Kaspersky Security Center группы администрирования, в которые вы хотите поместить устройства с установленным приложением, и настроить правила автоматического перемещения устройств в группы администрирования. Если правила перемещения устройств в группы администрирования не настроены, Kaspersky Security Center помещает все устройства с установленным Агентом администрирования, подключенным к Серверу администрирования, в список Нераспределенные устройства. В этом случае вам нужно вручную переместить устройства в группы администрирования (см. подробнее в документации Kaspersky Security Center).

В этом разделе

Установка Kaspersky Embedded Systems Security с помощью Консоли администрирования

Установка Kaspersky Embedded Systems Security с помощью Web Console

Подготовка приложения к работе через Kaspersky Security Center

Активация приложения через Kaspersky Security Center

В начало

[Topic 198115]

Установка Kaspersky Embedded Systems Security с помощью Консоли администрирования

Вы можете установить приложение Kaspersky Embedded Systems Security на клиентское устройство удаленно с рабочего места администратора с помощью Консоли администрирования Kaspersky Security Center.

Установка выполняется с помощью мастера удаленной установки или с помощью задачи удаленной установки приложений (см. подробнее в документации Kaspersky Security Center).

Для удаленной установки используется

, который содержит набор параметров, необходимых для установки устройств. Вы можете создать инсталляционный пакет вручную.

В этом разделе

Создание инсталляционного пакета

Параметры конфигурационного файла autoinstall.ini

В начало

[Topic 236944]

Создание инсталляционного пакета

Чтобы создать инсталляционный пакет приложения Kaspersky Embedded Systems Security:

  1. Скачайте архив kess.zip на странице загрузки приложений в разделе Kaspersky Embedded Systems Security для Linux->Дополнительный дистрибутив в подразделе Files for Product remote installation.
  2. Распакуйте файлы из архива kess.zip в папку, доступную для Сервера администрирования Kaspersky Security Center. В ту же папку поместите файлы дистрибутива, соответствующие типу операционной системы, на которую вы хотите установить приложение, и типу менеджера пакетов на ней:
    • для установки Kaspersky Embedded Systems Security:
      • kess-3.3.0-<номер сборки>.i386.rpm (для 32-битных операционных систем с rpm)
      • kess_3.3.0-<номер сборки>_i386.deb (для 32-битных операционных систем с dpkg)
      • kess-3.3.0-<номер сборки>.x86_64.rpm (для 64-битных операционных систем с rpm)
      • kess_3.3.0-<номер сборки>_amd64.deb (для 64-битных операционных систем с dpkg)
    • для установки графического интерфейса:
      • kess-gui-3.3.0-<номер сборки>.i386.rpm (для 32-битных операционных систем с rpm)
      • kess-gui_3.3.0-<номер сборки>_i386.deb (для 32-битных операционных систем с dpkg)
      • kess-gui-3.3.0-<номер сборки>.x86_64.rpm (для 64-битных операционных систем с rpm)
      • kess-gui_3.3.0-<номер сборки>_amd64.deb (для 64-битных операционных систем с dpkg)

      Если вы не хотите устанавливать графический пользовательский интерфейс, не используйте эти файлы, тогда размер инсталляционного пакета будет меньше.

    Обратите внимание, что если графический пользовательский интерфейс не будет использоваться, то на следующем шаге инструкции требуется установить значение параметра USE_GUI=No в конфигурационном файле autoinstall.ini. В противном случае установка завершается с ошибкой.

    Если вы хотите использовать создаваемый инсталляционный пакет для установки приложения на несколько типов операционных систем или менеджеров пакетов, поместите в папку файлы для всех необходимых типов операционных систем и менеджеров пакетов.

  3. Если требуется, настройте параметры установки приложения с помощью конфигурационного файла autoinstall.ini.
  4. Откройте Консоль администрирования Kaspersky Security Center.
  5. В дереве консоли выберите Дополнительно → Удаленная установкаИнсталляционные пакеты.
  6. Нажмите на кнопку Создать инсталляционный пакет.

    Запустится мастер создания инсталляционного пакета.

  7. В открывшемся окне мастера нажмите на кнопку Создать инсталляционный пакет для программы "Лаборатории Касперского".
  8. Введите имя нового инсталляционного пакета и перейдите к следующему шагу.
  9. Выберите дистрибутив приложения Kaspersky Embedded Systems Security. Для этого откройте стандартное окно Windows с помощью кнопки Обзор и укажите путь к файлу kess.kud.

    В окне отобразится название приложения.

    Перейдите к следующему шагу.

  10. Ознакомьтесь с Лицензионным соглашением, которое заключается между вами и "Лабораторией Касперского", и с Политикой конфиденциальности, которая описывает обработку и передачу данных.

    Для продолжения создания инсталляционного пакета требуется подтвердить, что вы полностью прочитали и принимаете условия Лицензионного соглашения и Политики конфиденциальности. Для подтверждения установите оба флажка в открывшемся окне.

    Перейдите к следующему шагу.

  11. Мастер загружает файлы, необходимые для установки приложения, на Сервер администрирования Kaspersky Security Center. Дождитесь окончания загрузки.
  12. Завершите работу мастера.

Созданный инсталляционный пакет размещается в дереве Консоли администрирования Kaspersky Security Center в папке Дополнительно → Удаленная установка → Инсталляционные пакеты. Вы можете использовать один и тот же инсталляционный пакет многократно.

В начало

[Topic 236945]

Параметры конфигурационного файла autoinstall.ini

Конфигурационный файл autoinstall.ini содержит параметры, приведенные в таблице ниже.

Параметры конфигурационного файла autoinstall.ini

Параметр

Описание

Значения

EULA_AGREED

Обязательный параметр.

Согласие с условиями Лицензионного соглашения.

yes – принять условия Лицензионного соглашения, чтобы продолжить процедуру установки приложения.

no – не принимать условия Лицензионного соглашения. Установка приложения будет прервана.

PRIVACY_POLICY_AGREED

Обязательный параметр.

Согласие с условиями Политики конфиденциальности.

yes – принять условия Политики конфиденциальности, чтобы продолжить процедуру установки приложения.

no – не принимать условия Политики конфиденциальности. Установка приложения будет прервана.

USE_KSN

Согласие с условиями Положения о Kaspersky Security Network.

yes – принять условия Положения о Kaspersky Security Network.

no – не принимать условия Положения о Kaspersky Security Network.

LOCALE

Дополнительный параметр.

Языковой стандарт, используемый для локализации событий приложения, отправляемых в Kaspersky Security Center.

Языковой стандарт в формате, определенном в RFC 3066.

Если параметр LOCALE не указан, устанавливается язык локализации операционной системы. Если приложению не удалось определить язык локализации операционной системы или эта локализация операционной системы не поддерживается, устанавливается значение по умолчанию en_US.utf8.

Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения LANG. Если в переменной окружения LANG указана локализация, которую приложение Kaspersky Embedded Systems Security не поддерживает, то графический интерфейс и командная строка отображаются в английской локализации.

INSTALL_LICENSE

Код активации или файл ключа.

 

UPDATER_SOURCE

Источник обновлений.

SCServer – использовать в качестве источника обновлений Сервер администрирования Kaspersky Security Center.

KLServers – использовать в качестве источника обновлений серверы "Лаборатории Касперского".

Адрес источника обновлений.

PROXY_SERVER

Адрес прокси-сервера, используемого для подключения к интернету.

Адрес прокси-сервера.

UPDATE_EXECUTE

Запуск задачи обновления баз приложения во время процедуры настройки.

yes – запускать задачу обновления.

no – не запускать задачу обновления.

KERNEL_SRCS_INSTALL

Автоматический запуск компиляции модуля ядра.

yes – компилировать модуль ядра.

no – не компилировать модуль ядра.

ADMIN_USER

Пользователь, которому назначается роль администратора (admin).

Нет

CONFIGURE_SELINUX

Автоматическая настройка SELinux для работы с приложением Kaspersky Embedded Systems Security.

yes – выполнить автоматическую настройку SELinux для работы с Kaspersky Embedded Systems Security.

no – не выполнять автоматическую настройку SELinux для работы с Kaspersky Embedded Systems Security.

USE_GUI

Использование графического пользовательского интерфейса.

yes – включить использование графического пользовательского интерфейса.

no – выключить использование графического пользовательского интерфейса.

Чтобы изменения значений параметров вступили в силу, требуется перезапустить приложение.

Если вы хотите изменить параметры в конфигурационном файле autoinstall.ini, укажите значения параметров в формате <имя параметра>=<значение параметра> (приложение не обрабатывает пробелы между именем параметра и его значением).

В начало

[Topic 202117]

Установка Kaspersky Embedded Systems Security с помощью Web Console

Kaspersky Security Center Web Console поддерживает следующие основные способы развертывания:

Установка состоит из следующих этапов:

  1. Создание инсталляционного пакета. Мастер развертывания защиты создает пакет автоматически, если он не был создан раньше. Инсталляционный пакет расположен в списке инсталляционных пакетов, загруженных в Kaspersky Security Center Web Console: Обнаружение устройств и развертываниеРазвертывание и назначениеИнсталляционные пакеты. Вы также можете создать инсталляционный пакет и настроить его параметры вручную.
  2. Создание задачи удаленной установки. Мастер развертывания защиты создает и запускает задачу удаленной установки автоматически. Вы также можете создать и запустить задачу вручную.

В этом разделе

Создание инсталляционного пакета

Установка с помощью мастера развертывания защиты

Создание задачи удаленной установки

В начало

[Topic 247278]

Создание инсталляционного пакета

Чтобы создать инсталляционный пакет:

  1. В главном окне Web Console выберите Обнаружение устройств и развертываниеРазвертывание и назначениеИнсталляционные пакеты.

    Откроется список инсталляционных пакетов, загруженных в Web Console.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания инсталляционного пакета. Следуйте его указаниям.

  3. На первой странице мастера выберите вариант Создать инсталляционный пакет для программы "Лаборатории Касперского".

    Мастер создаст инсталляционный пакет из дистрибутива, размещенного на серверах "Лаборатории Касперского". Список обновляется автоматически по мере выпуска новых версий приложений. Для установки приложения Kaspersky Embedded Systems Security рекомендуется выбрать этот вариант.

    Также вы можете создать инсталляционный пакет из файла.

    Kaspersky Security Center Cloud Console не поддерживает создание инсталляционных пакетов из файла.

  4. Выберите дистрибутив приложения Kaspersky Embedded Systems Security. Справа откроется информация о дистрибутиве.
  5. Ознакомьтесь с информацией и нажмите на кнопку Загрузить и создать инсталляционный пакет. Запустится процесс создания инсталляционного пакета.
  6. Во время создания инсталляционного пакета требуется принять условия Лицензионного соглашения и Политики конфиденциальности. По запросу мастера ознакомьтесь с Лицензионным соглашением, которое заключается между вами и "Лабораторией Касперского", и с Политикой конфиденциальности, которая описывает обработку и передачу данных. Для продолжения создания инсталляционного пакета требуется подтвердить, что вы полностью прочитали и принимаете условия Лицензионного соглашения и Политики конфиденциальности.

Инсталляционный пакет будет создан и добавлен в Web Console. С помощью инсталляционного пакета вы можете установить приложение на устройства сети организации или обновить версию приложения.

В свойствах инсталляционного пакета на закладке Параметры вы можете настроить параметры установки приложения (см. таблицу ниже).

Настройка инсталляционного пакета Kaspersky Embedded Systems Security в версии Kaspersky Security Center Web Console ниже 14.2 не поддерживается. Для настройки параметров используйте конфигурационный файл autoinstall.ini.

Параметры инсталляционного пакета

Раздел

Описание

Укажите языковой стандарт

Установите флажок, чтобы указать языковой стандарт, используемый при работе приложения. Языковой стандарт в формате, определенном в RFC 3066. Если этот параметр не указан, используется языковой стандарт по умолчанию.

Активируйте программу

Установите флажок, чтобы указать код активации для активации приложения.

Источник обновлений

Укажите источник обновлений:

  • Серверы обновлений "Лаборатории Касперского".
  • Сервер администрирования Kaspersky Security Center.
  • Другие источники в локальной или глобальной сети.

Запустить задачу обновления после установки

Установите флажок, чтобы запустить задачу обновления после установки приложения

Укажите параметры прокси-сервера

Установите флажок, чтобы указать адрес прокси-сервера, используемого для подключения к интернету.

Установить исходный код ядра

Установите флажок, чтобы автоматически начать компиляцию модулей ядра.

Использовать GUI

Установите флажок, чтобы включить использование графического пользовательского интерфейса.

В начало

[Topic 202118]

Установка с помощью мастера развертывания защиты

На клиентском устройстве требуется открыть порты TCP 139 и 445, UDP 137 и 138.

Чтобы развернуть приложение Kaspersky Embedded Systems Security:

  1. В главном окне Web Console выберите Обнаружение устройств и развертываниеРазвертывание и назначениеМастер развертывания защиты.

    Запустится мастер развертывания защиты.

  2. Следуйте указаниям мастера развертывания защиты.

Шаг 1. Выбор инсталляционного пакета

На этом шаге в списке инсталляционных пакетов выберите инсталляционный пакет Kaspersky Embedded Systems Security. Если пакет в списке отсутствует, нажмите на кнопку Добавить и выберите в списке дистрибутивов приложения Kaspersky Embedded Systems Security. Создание инсталляционного пакета выполняется автоматически.

Вы можете настроить параметры инсталляционного пакета с помощью Web Console.

Шаг 2. Активация приложения

На этом шаге вы можете добавить лицензионный ключ в инсталляционный пакет для активации приложения. Этот шаг не является обязательным. Если на Сервере администрирования размещен лицензионный ключ с функцией автоматического распространения, ключ будет добавлен автоматически позднее. Также вы можете активировать приложение позднее с помощью задачи Добавление ключа.

Шаг 3. Выбор Агента администрирования

На этом шаге выберите версию Агента администрирования, который будет установлен вместе с приложением Kaspersky Embedded Systems Security. Агент администрирования обеспечивает взаимодействие между Сервером администрирования и клиентским устройством. Если на устройстве уже установлен Агент администрирования, установка не повторяется.

Шаг 4. Выбор устройств для установки приложения

На этом шаге выберите устройства, на которые вы хотите установить приложение. Возможны следующие варианты:

  • Указать группу администрирования. Задача назначается устройствам, входящим в ранее созданную группу администрирования.
  • Указать выборку устройств. Задача назначается устройствам, входящим в выборку устройств. Вы можете указать одну из существующих выборок.

Шаг 5. Настройка дополнительных параметров установки

На этом шаге настройте следующие дополнительные параметры для установки приложения:

  • Принудительно загрузить инсталляционный пакет. Выбор средства установки приложения:
    • С помощью Агента администрирования. Если на клиентском устройстве не установлен Агент администрирования, то сначала Агент администрирования будет установлен средствами операционной системы. Далее приложение Kaspersky Embedded Systems Security устанавливается средствами Агента администрирования.
    • Средствами операционной системы с помощью точек распространения. Инсталляционный пакет передается на клиентские устройства средствами операционной системы через точки распространения. Этот вариант можно выбрать, если в сети есть хотя бы одна точка распространения. Точка распространения – это устройство с установленным Агентом администрирования, используемое для распространения обновлений, удаленной установки приложений и получения данных об устройствах в сети. Подробнее о точках распространения см. в документации Kaspersky Security Center.
    • Средствами операционной системы с помощью Сервера администрирования. Доставка файлов на клиентские устройства будет осуществляться средствами операционной системы с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но это устройство находится в той же сети, что и Сервер администрирования.
  • Не устанавливать программу, если она уже установлена. Снимите этот флажок, если вы хотите, например, установить приложение более ранней версии.
  • Назначить установку инсталляционного пакета в групповых политиках Active Directory. Установка приложения Kaspersky Embedded Systems Security выполняется средствами Агента администрирования или средствами Active Directory вручную. Для установки Агента администрирования задача удаленной установки приложений должна быть запущена с правами администратора домена.

Шаг 6. Управление перезагрузкой устройства

На этом шаге вы можете выбрать действие, которое будет выполняться, если потребуется перезагрузка устройства. При установке приложения перезагрузка не требуется. Перезагрузка требуется, только если перед установкой вам нужно удалить несовместимые приложения. Также перезагрузка может потребоваться при обновлении версии приложения.

Шаг 7. Удаление несовместимых программ

Этот шаг отображается, если на клиентском устройстве установлены приложения, не совместимые с приложением Kaspersky Embedded Systems Security.

На этом шаге ознакомьтесь со списком несовместимых приложений и разрешите удаление этих приложения. Если на клиентском устройстве установлены несовместимые приложения, установка приложения Kaspersky Embedded Systems Security завершается с ошибкой.

Шаг 8. Перемещение в группу администрирования

На этом шаге выберите группу администрирования, в которую требуется переместить клиентские устройства после установки Агента администрирования. Перемещение устройств в группу администрирования требуется для применения политик и групповых задач. Если устройство уже помещено в группу администрирования, оно не будет перемещено. Если вы не выберете группу администрирования, устройства будут добавлены в группу Нераспределенные устройства.

Шаг 9. Выбор учетной записи для доступа к клиентским устройствам

На этом шаге выберите учетную запись для установки Агента администрирования средствами операционной системы. В этом случае для доступа к клиентскому устройству требуются права администратора. Вы можете добавить несколько учетных записей. Если у одной учетной записи нет необходимых прав, мастер установки будет использовать следующую учетную запись. Для установки приложения Kaspersky Embedded Systems Security средствами Агента администрирования выбирать учетную запись не требуется.

Шаг 10. Запуск установки

Завершение работы мастера. Задача удаленной установки приложений будет запущена автоматически. Вы можете следить за ходом выполнения задачи в свойствах задачи в разделе Результаты.

В начало

[Topic 202124]

Создание задачи удаленной установки

Чтобы создать задачу удаленной установки:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи.

  3. Следуйте указаниям мастера создания задачи.

Шаг 1. Настройка основных параметров задачи

На этом шаге настройте основные параметры задачи:

  1. В раскрывающемся списке Программа выберите Kaspersky Security Center.
  2. В раскрывающемся списке Тип задачи выберите Удаленная установка программы.
  3. В поле Название задачи введите краткое описание.
  4. В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.

Шаг 2. Выбор устройств для установки приложения

На этом шаге выберите устройства, на которые будет установлено приложение Kaspersky Embedded Systems Security, в соответствии с выбранным вариантом области действия задачи.

Шаг 3. Настройка параметров инсталляционного пакета

На этом шаге настройте параметры инсталляционного пакета:

  1. Выберите инсталляционный пакет Kaspersky Embedded Systems Security 3.3 для Linux.
  2. Выберите инсталляционный пакет Агента администрирования.

    Выбранная версия Агента администрирования будет установлена вместе с приложением Kaspersky Embedded Systems Security. Агент администрирования обеспечивает взаимодействие между Сервером администрирования и клиентским устройством. Если на устройстве уже установлен Агент администрирования, установка не повторяется.

  3. В разделе Принудительно загрузить инсталляционный пакет выберите способ установки приложения:
    • С помощью Агента администрирования. Если на клиентском устройстве не установлен Агент администрирования, то сначала Агент администрирования будет установлен средствами операционной системы. Далее приложение Kaspersky Embedded Systems Security будет установлено средствами Агента администрирования.
    • Средствами операционной системы с помощью точек распространения. Инсталляционный пакет передается на клиентские устройства средствами операционной системы через точки распространения. Этот вариант можно выбрать, если в сети есть хотя бы одна точка распространения. Подробнее о точках распространения см. в документации Kaspersky Security Center.
    • Средствами операционной системы с помощью Сервера администрирования. Доставка файлов на клиентские устройства будет осуществляться средствами операционной системы с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но клиентское устройство находится в той же сети, что и Сервер администрирования.
  4. В поле Максимальное количество одновременных загрузок установите ограничение на количество запросов к Серверу администрирования для загрузки инсталляционного пакета. Ограничение количества запросов позволит избежать перегрузки сети.
  5. В поле Максимальное количество попыток установок установите ограничение на количество попыток установить приложение. Если установка приложения завершается с ошибкой, задача автоматически запускает установку повторно.
  6. Если требуется, снимите флажок Не устанавливать программу, если она уже установлена. Это позволит, например, установить приложение более ранней версии.
  7. Если требуется, установите флажок Назначить установку инсталляционного пакета в групповых политиках Active Directory. Установка приложения выполняется средствами Агента администрирования или средствами Active Directory вручную. Для установки Агента администрирования задача удаленной установки должна быть запущена с правами администратора домена.
  8. Если требуется, установите флажок Предлагать пользователю закрыть работающие программы. Установка приложения требует ресурсов устройства. Для удобства пользователя мастер установки предлагает закрыть работающие приложения перед началом установки. Это позволит избежать замедления в работе других приложений и возможных сбоев в работе устройства.
  9. В разделе Поведение устройств, управляемых другими Серверами администрирования выберите способ установки приложения Kaspersky Embedded Systems Security. Если в сети установлено более одного Сервера администрирования, эти Серверы могут видеть одни и те же клиентские устройства. Это может привести, например, к удаленной установке одного и того же приложения на одном и том же клиентском устройстве с нескольких Серверов администрирования и к другим конфликтам.
  10. Если требуется, в разделе Режим перемещения устройств укажите группу для перемещения нераспределенных устройств.

Шаг 4. Управление перезагрузкой устройства

На этом шаге вы можете выбрать действие, которое будет выполняться, если потребуется перезагрузка устройства.

Шаг 5. Выбор учетной записи для доступа к устройству

На этом шаге выберите учетную запись для установки Агента администрирования средствами операционной системы. В этом случае для доступа к устройству требуются права администратора. Вы можете добавить несколько учетных записей. Если у учетной записи нет необходимых прав, мастер установки использует следующую учетную запись. Для установки приложения Kaspersky Embedded Systems Security средствами Агента администрирования выбирать учетную запись не требуется.

Шаг 6. Завершение создания задачи

Завершите работу мастера, нажав на кнопку Создать. В списке задач отобразится новая задача. Для выполнения задачи установите флажок напротив задачи и нажмите на кнопку Запустить. Установка приложения будет выполнена в тихом режиме.

В начало

[Topic 202127]

Подготовка приложения к работе через Kaspersky Security Center

Для работы с приложением Kaspersky Embedded Systems Security через Kaspersky Security Center вам нужно выполнить следующие действия после развертывания приложения:

В начало

[Topic 202128]

Активация приложения через Kaspersky Security Center

Активация – это процедура введения в действие приложения в рамках лицензии, дающей право на использование полнофункциональной версии приложения в течение срока действия лицензии. Процедура активации приложения заключается в добавлении лицензионного ключа.

Вы можете активировать приложение дистанционно через Kaspersky Security Center следующими способами:

  • С помощью задачи активации приложения.

    Этот способ позволяет добавить лицензионный ключ на конкретное устройство или устройства, входящие в группу администрирования. Вы можете создать и выполнить задачу активации через Консоль администрирования или через Kaspersky Security Center Web Console.

  • Путем распространения на клиентские устройства лицензионного ключа, размещенного на Сервере администрирования Kaspersky Security Center.

    Этот способ позволяет автоматически добавлять ключ на клиентские устройства, уже подключенные к Kaspersky Security Center, а также на новые клиентские устройства. Для использования этого способа требуется сначала добавить ключ в хранилище ключей на Сервере администрирования Kaspersky Security Center.

Для создания задачи активации, добавления ключа в хранилище ключей и распространения ключа на клиентские устройства вы можете использовать Консоль администрирования Kaspersky Security Center или Kaspersky Security Center Web Console.

Активация в Kaspersky Security Center Web Console

Перед созданием задачи активации или распространением ключа требуется добавить ключ в хранилище Сервера администрирования Kaspersky Security Center.

Чтобы добавить ключ в хранилище ключей Kaspersky Security Center с помощью Web Console:

  1. В главном окне Web Console выберите Операции → Лицензирование → Лицензии "Лаборатории Касперского".
  2. Нажмите на кнопку Добавить.
  3. В открывшемся окне выберите способ добавления ключа в хранилище:
    • Ввести код активации, если вы хотите добавить ключ с помощью кода активации.
    • Добавить файл ключа, если вы хотите добавить ключ с помощью файла ключа.
  4. В зависимости от выбранного вами на предыдущем шаге способа добавления ключа, выполните одно из следующих действий:
    • Введите код активации и нажмите на кнопку Отправить.
    • Нажмите на кнопку Выберите файл ключа и в открывшемся окне выберите файл с расширением key.
  5. Нажмите на кнопку Закрыть.

Добавленный ключ отобразится в списке ключей.

Чтобы активировать приложение через Web Console с помощью задачи Добавление ключа:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи.

  3. Настройте параметры задачи:
    1. В раскрывающемся списке Приложение выберите название приложения Kaspersky Embedded Systems Security.
    2. В раскрывающемся списке Тип задачи выберите Добавление ключа.
    3. В поле Название задачи введите короткое описание, например, Активация Kaspersky Embedded Systems Security.
    4. В разделе Выбор устройств, которым будет назначена задача выберите область действия задачи. Нажмите на кнопку Далее.
  4. Выберите устройства в соответствии с выбранным вариантом области действия задачи. Нажмите на кнопку Далее.

    Откроется окно Хранилище ключей Kaspersky Security Center.

  5. Если вы добавили ключ в хранилище ключей Kaspersky Security Center предварительно, выберите ключ в списке и нажмите на кнопку Далее.
  6. Если нужный ключ в хранилище ключей отсутствует, нажмите на кнопку Добавить ключ.
    1. В открывшемся окне выберите способ добавления ключа в хранилище:
      • Ввести код активации, если вы хотите добавить ключ с помощью кода активации.
      • Добавить файл ключа, если вы хотите добавить ключ с помощью файла ключа.
    2. В зависимости от выбранного вами на предыдущем шаге способа добавления ключа, выполните одно из следующих действий:
      • Введите код активации и нажмите на кнопку Отправить.
      • Нажмите на кнопку Выберите файл ключа и в открывшемся окне выберите файл с расширением key.
    3. Ознакомьтесь с информацией о ключе и нажмите на кнопку Закрыть.
    4. Добавленный ключ отобразится в списке ключей. Выберите его в списке и нажмите на кнопку Далее.
  7. Ознакомьтесь с информацией о лицензии и нажмите на кнопку Далее.
  8. Завершите работу мастера по кнопке Готово.

    В списке задач отобразится новая задача.

  9. Установите флажок напротив задачи. Нажмите на кнопку Запустить.

В свойствах задачи Добавление ключа вы можете добавить на устройство резервный ключ. Резервный ключ становится активным либо по истечении срока действия лицензии, связанной с активным ключом, либо при удалении активного ключа. Наличие резервного ключа позволяет избежать ограничения функциональности приложения в момент окончания срока действия лицензии.

Чтобы активировать приложение через Web Console путем распространения на устройства ключа, размещенного на Сервере администрирования Kaspersky Security Center:

  1. В главном окне Web Console выберите ОперацииЛицензирование → Лицензии "Лаборатории Касперского".
  2. Откройте свойства ключа по ссылке с названием приложения, для активации которого предназначен ключ.
  3. На закладке Общие установите флажок Автоматически распространять лицензионный ключ на управляемые устройства.
  4. Нажмите на кнопку Сохранить.

Лицензионный ключ будет автоматически распространяться на клиентские устройства, для которых он подходит. При автоматическом распространении ключа в качестве активного или резервного учитывается лицензионное ограничение на количество устройств, заданное в свойствах ключа. Если лицензионное ограничение достигнуто, распространение ключа на устройства автоматически прекращается. Вы можете просмотреть количество устройств, на которые добавлен ключ, и другие данные в свойствах ключа на закладке Устройства.

Вы можете контролировать использование лицензии с помощью Web Console следующими способами:

  • Просмотреть Отчет об использовании ключей в инфраструктуре организации (Мониторинг и отчетыОтчеты).
  • Просмотреть статусы управляемых устройств (УстройстваУправляемые устройства). Если приложение не активировано, то для устройства будет отображаться статус Warning_Status и описание статуса Защита выключена.
  • Просмотреть свойства ключа (ОперацииЛицензирование Лицензии "Лаборатории Касперского").

Особенности активации в Kaspersky Security Center Cloud Console

Для Kaspersky Security Center Cloud Console предусмотрена пробная версия. Пробная версия – это специальная версия Kaspersky Security Center Cloud Console, предназначенная для ознакомления пользователя с функциями Kaspersky Security Center Cloud Console. В этой версии вы можете выполнять действия в рабочем пространстве в течение 30 дней. Все управляемые приложения, включая приложение Kaspersky Embedded Systems Security, активируются по пробной лицензии Kaspersky Security Center Cloud Console автоматически. При этом активировать приложение Kaspersky Embedded Systems Security по собственной пробной лицензии по истечении пробной лицензии Kaspersky Security Center Cloud Console невозможно. Дополнительная информация о Kaspersky Security Center Cloud Console приведена в документации Kaspersky Security Center Cloud Console.

Пробная версия Kaspersky Security Center Cloud Console не позволяет впоследствии перейти на коммерческую версию. Любое пробное рабочее пространство будет автоматически удалено со всем его содержимым по истечении тридцати дней.

В начало

[Topic 236566]

Запуск приложения в Astra Linux в режиме замкнутой программной среды

В этом разделе описаны действия, которые требуется выполнить, чтобы запустить приложение в операционной системе Astra Linux Special Edition.

Для Astra Linux Special Edition (очередное обновление 1.7) и Astra Linux Special Edition (очередное обновление 1.6)

Чтобы запустить приложение в операционной системе Astra Linux Special Edition (очередное обновление 1.7) или Astra Linux Special Edition (очередное обновление 1.6):

  1. Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf:

    DIGSIG_ELF_MODE=1

  2. Установите пакет совместимости:

    apt install astra-digsig-oldkeys

  3. Создайте директорию для ключа приложения:

    mkdir -p /etc/digsig/keys/legacy/kaspersky/

  4. Разместите ключ приложения (/opt/kaspersky/kess/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге:

    cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/

  5. Обновите образ initramfs:

    update-initramfs -u -k all

Для Astra Linux Special Edition (очередное обновление 1.5)

Чтобы запустить приложение в операционной системе Astra Linux Special Edition (очередное обновление 1.5):

  1. Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf:

    DIGSIG_LOAD_KEYS=1

    DIGSIG_ENFORCE=1

  2. Создайте директорию для ключа приложения:

    mkdir -p /etc/digsig/keys/legacy/kaspersky/

  3. Разместите ключ приложения (/opt/kaspersky/kess/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге:

    cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/

  4. Обновите образ initramfs:

    sudo update-initramfs -u -k all

Работа с графическим пользовательским интерфейсом приложения поддерживается для сессий с мандатным разграничением доступа.

В начало

[Topic 237162]

Настройка разрешающих правил в системе SELinux

Если во время первоначальной настройки приложению Kaspersky Embedded Systems Security не удалось настроить систему SELinux автоматически или вы отказались от автоматической настройки, вы можете вручную настроить систему SELinux для работы с приложением Kaspersky Embedded Systems Security.

Чтобы настроить SELinux для работы с приложением:

  1. Переведите SELinux в неблокирующий режим:
    • Если SELinux был активирован, выполните следующую команду:

      # setenforce Permissive

    • Если SELinux был выключен, в конфигурационном файле /etc/selinux/config задайте значение параметра SELINUX=permissive и перезагрузите операционную систему.
  2. Убедитесь, что в системе установлена утилита semanage. Если утилита не установлена, установите пакет policycoreutils-python или policycoreutils-python-utils в зависимости от типа менеджера пакетов.
  3. Если вы используете пользовательскую политику SELinux, то есть отличную от заданной по умолчанию targeted policy, назначьте метку для следующих исходных исполняемых файлов приложения Kaspersky Embedded Systems Security в соответствии с используемой политикой SELinux:
    • /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/libexec/kess
    • /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/bin/kess-control
    • /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/libexec/kess-gui
    • /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/shared/kess
  4. Запустите следующие задачи:
    • задачу Защита от файловых угроз:

      kess-control --start-task 1

    • задачу Проверка важных областей:

      kess-control --start-task 4 -W

    Рекомендуется запустить все задачи, которые вы планируете запускать при использовании приложения Kaspersky Embedded Systems Security.

  5. Запустите графический пользовательский интерфейс, если вы планируете его использовать.
  6. Убедитесь, что в файле audit.log нет ошибок:

    grep kess /var/log/audit/audit.log

  7. Если в файле audit.log присутствуют ошибки, создайте и загрузите новый модуль правил на основе блокирующих записей, чтобы устранить ошибки, и снова запустите задачи, которые вы планируете запускать при использовании приложения Kaspersky Embedded Systems Security.

    В случае появления новых audit-сообщений, связанных с Kaspersky Embedded Systems Security, требуется обновить файл модуля правил.

  8. Переведите SELinux в блокирующий режим:

    # setenforce Enforcing

Если вы используете пользовательскую политику SELinux, то после установки обновлений приложения вам нужно вручную назначить метку для исходных исполняемых файлов приложения Kaspersky Embedded Systems Security (выполните шаги 1, 3–8).

Дополнительную информацию вы можете найти в документации для используемой операционной системы.

В начало

[Topic 197919]

Удаление приложения

Вы можете удалить приложение Kaspersky Embedded Systems Security локально или через Kaspersky Security Center, используя Консоль администрирования или Kaspersky Security Center Web Console.

В процессе удаления приложения все задачи Kaspersky Embedded Systems Security будут остановлены.

Вы можете выполнить следующие действия при удалении приложения:

  • одновременно удалить пакет приложения и пакет графического пользовательского интерфейса;
  • удалить только пакет приложения, если пакет графического пользовательского интерфейса не установлен;

    Невозможно удалить только пакет приложения, если установлен пакет графического пользовательского интерфейса.

  • удалить только пакет графического пользовательского интерфейса.

После удаления приложения удаляется вся информация, сохраненная во время его работы, кроме базы данных лицензий. Удаляются в том числе установленные сертификаты приложения. База данных лицензий сохраняется, вы можете использовать ее для повторной установки приложения.

Если приложение было установлено в systemd-системе, то после удаления приложения параметры systemd возвращаются в исходное состояние.

В этом разделе справки

Удаление приложения с помощью командной строки

Удаление приложения с помощью Консоли администрирования

Удаление приложения с помощью Kaspersky Security Center Web Console

В начало

[Topic 236428]

Удаление приложения с помощью командной строки

Приложение автоматически выполняет процедуру удаления. После завершения процедуры удаления приложение выводит сообщение о результатах удаления.

Удаление пакета приложения и пакета графического интерфейса

Чтобы удалить приложение и графический пользовательский интерфейс, установленные из пакетов формата RPM, выполните следующую команду:

# rpm -e kess kess-gui

Чтобы удалить приложение и графический пользовательский интерфейс, установленные из пакетов формата DEB, выполните следующую команду:

# apt-get purge kess kess-gui

Удаление пакета приложения без удаления пакета графического интерфейса

Чтобы удалить приложение, установленное из пакета формата RPM, без удаления графического пользовательского интерфейса, выполните следующую команду:

# rpm -e kess

Чтобы удалить приложение, установленное из пакета формата DEB, без удаления графического пользовательского интерфейса, выполните следующую команду:

# apt-get purge kess

Удаление пакета графического интерфейса

Чтобы удалить графический пользовательский интерфейс, установленный из пакета формата RPM, выполните следующую команду:

# rpm -e kess-gui

Чтобы удалить графический пользовательский интерфейс, установленный из пакета формата DEB, выполните следующую команду:

# apt-get purge kess-gui

Удаление Агента администрирования

Чтобы удалить Агент администрирования, установленный на 32-битную операционную систему из пакета формата RPM, выполните следующую команду:

# rpm -e klnagent

Чтобы удалить Агент администрирования, установленный на 64-битную операционную систему из пакета формата RPM, выполните следующую команду:

# rpm -e klnagent64

Чтобы удалить Агент администрирования, установленный на 32-битную операционную систему из пакета формата DEB, выполните следующую команду:

# apt-get purge klnagent

Чтобы удалить Агент администрирования, установленный на 64-битную операционную систему из пакета формата DEB, выполните следующую команду:

# apt-get purge klnagent64

В начало

[Topic 206318]

Удаление приложения с помощью Консоли администрирования

Вы можете удалить приложение Kaspersky Embedded Systems Security через Консоль администрирования Kaspersky Security Center. Для этого вам нужно создать и запустить в Kaspersky Security Center задачу удаленной деинсталляции программы.

Если вы хотите удалить только графический пользовательский интерфейс, не удаляя при этом приложение, вам нужно установить значение параметра USE_GUI=No в конфигурационном файле autoinstall.ini и запустить задачу удаленной установки приложений.

Подробнее о создании и запуске задач удаленной деинсталляции и удаленной установки приложений см. в справке Kaspersky Security Center.

В начало

[Topic 202130]

Удаление приложения с помощью Kaspersky Security Center Web Console

Вы можете удалить приложение дистанционно через Kaspersky Security Center Web Console с помощью задачи удаленной деинсталляции программы. При выполнении задачи приложение Kaspersky Embedded Systems Security загрузит на устройство пользователя утилиту для удаления приложения. После завершения удаления приложения, утилита будет автоматически удалена.

Чтобы удалить приложение:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи.

  3. Следуйте указаниям мастера создания задачи.

Шаг 1. Настройка основных параметров задачи

На этом шаге настройте основные параметры задачи:

  1. В раскрывающемся списке Программа выберите Kaspersky Security Center <номер версии>.
  2. В раскрывающемся списке Тип задачи выберите Удаленная деинсталляция программы.
  3. В поле Название задачи введите короткое описание, например, Удаление Kaspersky Embedded Systems Security на устройствах Службы технической поддержки.
  4. В разделе Выбор устройств, которым будет назначена задача выберите область действия задачи.

Шаг 2. Выбор устройств для удаления приложения

На этом шаге выберите устройства, на которых будет удалено приложение Kaspersky Embedded Systems Security, в соответствии с выбранным вариантом области действия задачи.

Шаг 3. Настройка параметров удаления приложения

На этом шаге настройте параметры удаления приложения:

  1. Выберите Удалить управляемую программу.
  2. В раскрывающемся списке Программа для деинсталляции выберите инсталляционный пакет приложения Kaspersky Embedded Systems Security.
  3. В разделе Принудительно загрузить утилиту деинсталляции выберите способ доставки утилиты:
    • С помощью Агента администрирования. Если на клиентском устройстве не установлен Агент администрирования, то сначала Агент администрирования будет установлен средствами операционной системы. Далее приложение Kaspersky Embedded Systems Security будет удалено средствами Агента администрирования.
    • Средствами операционной системы с помощью Сервера администрирования. Доставка утилиты на клиентские устройства будет осуществляться средствами операционной системы с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но клиентское устройство находится в той же сети, что и Сервер администрирования.
    • Средствами операционной системы с помощью точек распространения. Утилита передается на клиентские устройства средствами операционной системы через точки распространения. Этот вариант можно выбрать, если в сети есть хотя бы одна точка распространения. Подробнее о точках распространения см. в документации Kaspersky Security Center.
  4. В поле Максимальное количество одновременных загрузок установите ограничение количества запросов к Серверу администрирования для загрузки утилиты для удаления приложения. Ограничение запросов позволит избежать перегрузки сети.
  5. В поле Максимальное количество попыток деинсталляции установите ограничение количества попыток удалить приложение. Если удаление приложения завершается с ошибкой, задача автоматически запускает удаление повторно.
  6. Если требуется, снимите флажок Предварительно поверять тип операционной системы перед загрузкой. Это позволит избежать загрузки утилиты деинсталляции, если операционная система клиентского устройства не соответствует программным требованиям. Если вы уверены, что операционная система устройства соответствует программным требованиям, проверку можно пропустить.

Шаг 4. Выбор действия приложения при необходимости перезагрузки операционной системы

На этом шаге вы можете выбрать действие, которое будет выполнять приложение, если в ходе удаления потребуется перезагрузка операционной системы.

Шаг 5. Выбор учетной записи для доступа к клиентским устройствам

На этом шаге выберите учетную запись для удаления приложения средствами операционной системы. В этом случае для доступа к клиентскому устройству требуются права администратора. Вы можете добавить несколько учетных записей. Если у одной учетной записи нет необходимых прав, мастер удаления будет использовать следующую учетную запись. Для удаления приложения Kaspersky Embedded Systems Security средствами Агента администрирования выбирать учетную запись не требуется.

Шаг 6. Завершение создания задачи

Завершите работу мастера. В списке задач отобразится новая задача.

Для выполнения задачи установите флажок напротив задачи и нажмите на кнопку Запустить. Удаление приложения будет выполнено в фоновом режиме. После завершения удаления приложения отобразится запрос на перезагрузку клиентского устройства.

В начало

[Topic 69238]

Лицензирование приложения

Этот раздел содержит информацию об основных понятиях, связанных с лицензированием приложения Kaspersky Embedded Systems Security.

В этом разделе справки

О Лицензионном соглашении

О лицензии

О лицензионном сертификате

О лицензионном ключе

О коде активации

О файле ключа

О подписке

В начало

[Topic 197923]

О Лицензионном соглашении

Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.

Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с приложением.

Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:

Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время первоначальной настройки приложения. Если вы не согласны с условиями Лицензионного соглашения, вы не должны использовать приложение.

В начало

[Topic 69240]

О лицензии

Лицензия – это ограниченное по времени право на использование Kaspersky Embedded Systems Security, предоставляемое вам на условиях заключенного Лицензионного договора (Лицензионного соглашения).

Список доступных функций и срок использования приложения зависят от лицензии, по которой используется приложение.

Предусмотрены следующие типы лицензий:

  • Пробная – бесплатная лицензия, предназначенная для ознакомления с приложением.

    Пробная лицензия имеет небольшой срок действия. По истечении срока действия пробной лицензии Kaspersky Embedded Systems Security прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно приобрести коммерческую лицензию.

    Вы можете использовать приложение по пробной лицензии только в течение одного срока пробного использования.

  • Коммерческая – платная лицензия.

    По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции. Для продолжения работы Kaspersky Embedded Systems Security вам нужно продлить срок действия коммерческой лицензии. После истечения срока действия лицензии вы не можете далее использовать приложение и должны удалить его с устройства.

    Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить непрерывность защиты устройства от угроз компьютерной безопасности.

В начало

[Topic 73976]

О лицензионном сертификате

Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.

В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:

  • лицензионный ключ или номер заказа;
  • информация о пользователе, которому предоставляется лицензия;
  • информация о приложении, которое можно активировать по предоставляемой лицензии;
  • ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать приложение по предоставляемой лицензии);
  • дата начала срока действия лицензии;
  • дата окончания срока действия лицензии или срок действия лицензии;
  • тип лицензии.
В начало

[Topic 209867]

О лицензионном ключе

Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".

Вы можете добавить лицензионный ключ в приложение одним из следующих способов: применить файл ключа или ввести код активации. Лицензионный ключ отображается в интерфейсе приложения в виде уникальной буквенно-цифровой последовательности, после того как вы добавили его в приложение.

Лицензионный ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если лицензионный ключ заблокирован, для работы приложения требуется добавить другой лицензионный ключ.

Лицензионный ключ может быть активным и резервным.

Активный лицензионный ключ – лицензионный ключ, используемый в текущий момент для работы приложения. В качестве активного может быть добавлен лицензионный ключ для пробной или коммерческой лицензии. В приложении не может быть больше одного активного лицензионного ключа.

Резервный лицензионный ключ – лицензионный ключ, подтверждающий право на использование приложения, но не используемый в текущий момент. Резервный лицензионный ключ автоматически становится активным, когда заканчивается срок действия лицензии, связанной с текущим активным лицензионным ключом. Резервный лицензионный ключ может быть добавлен только при наличии активного лицензионного ключа.

Лицензионный ключ для пробной лицензии может быть добавлен только в качестве активного лицензионного ключа. Лицензионный ключ для пробной лицензии не может быть добавлен в качестве резервного лицензионного ключа.

В начало

[Topic 69430]

О коде активации

Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Kaspersky Embedded Systems Security. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Kaspersky Embedded Systems Security или после заказа пробной версии Kaspersky Embedded Systems Security.

Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".

Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.

В начало

[Topic 69431]

О файле ключа

Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего приложение.

Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Kaspersky Embedded Systems Security или после заказа пробной версии Kaspersky Embedded Systems Security.

Чтобы активировать приложение с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".

Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться вам, например, для регистрации в Kaspersky CompanyAccount.

Для восстановления файла ключа вам нужно выполнить одно из следующих действий:

В начало

[Topic 201930]

О подписке

Подписка на приложение Kaspersky Embedded Systems Security – это заказ на использование приложения с выбранными параметрами (дата окончания подписки, количество защищаемых устройств). Подписку на приложение Kaspersky Embedded Systems Security можно оформить у поставщика услуг (например, у интернет-провайдера). Вы можете продлевать подписку или отказаться от нее. Управление подпиской доступно на веб-сайте поставщика услуг.

Подписка может быть ограниченной (например, на один год) или неограниченной (без даты окончания). Для продолжения работы приложения после окончания ограниченной подписки вам нужно продлить ее. Неограниченная подписка продлевается автоматически при условии своевременного внесения предоплаты поставщику услуг.

Если подписка ограничена, по ее истечении вам может предоставляться льготный период для продления подписки, в течение которого функциональность приложения сохраняется. Наличие и длительность льготного периода определяет поставщик услуг.

Набор возможных действий для управления подпиской может различаться в зависимости от поставщика услуг. Поставщик услуг может не предоставлять льготный период, в течение которого сохраняется функциональность приложения, для продления подписки.

Чтобы использовать приложение Kaspersky Embedded Systems Security по подписке, вам нужно применить код активации, предоставленный поставщиком услуг. После применения кода активации в приложение добавляется активный ключ, соответствующий лицензии на использование приложения по подписке. При этом резервный ключ может быть добавлен только с помощью кода активации и не может быть добавлен с помощью файла ключа или по подписке.

Коды активации, приобретенные по подписке, не могут быть использованы для активации предыдущих версий приложения Kaspersky Embedded Systems Security.

В начало

[Topic 250618]

Предоставление данных

Этот раздел содержит информацию о данных, которые приложение Kaspersky Embedded Systems Security может сохранять на устройстве и передавать в автоматическом режиме в "Лабораторию Касперского" в ходе своей работы.

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Более подробная информация об обработке, хранении и уничтожении информации, полученной во время использования приложения и переданной в "Лабораторию Касперского", приведена в Лицензионном соглашении, Положении о Kaspersky Security Network и Политике конфиденциальности на веб-сайте "Лаборатории Касперского". Файлы license.<идентификатор языка> и ksn_license.<идентификатор языка> с текстами Лицензионного соглашения и Положения о Kaspersky Security Network входят в комплект поставки приложения.

В этом разделе справки

Данные, предоставляемые при использовании кода активации

Данные, предоставляемые при загрузке обновлений с серверов обновлений "Лаборатории Касперского"

Данные, передаваемые приложению Kaspersky Security Center

Данные, предоставляемые при переходе по ссылкам из интерфейса приложения

Данные, предоставляемые при использовании Kaspersky Security Network

В начало

[Topic 250619]

Данные, предоставляемые при использовании кода активации

Если приложение Kaspersky Embedded Systems Security было активировано с использованием кода активации, с целью проверки законности использования приложения и получения статистической информации о распространении и использовании приложения вы соглашаетесь предоставлять в автоматическом режиме следующую информацию:

  • идентификатор регионального центра активации;
  • список соглашений, показываемых пользователю приложения;
  • тип сжатия данных;
  • семейство операционной системы;
  • тип контрольной суммы обрабатываемого объекта;
  • тип лицензии, по которой активировано приложение;
  • идентификатор приложения, полученный из лицензии;
  • полную версию приложения;
  • уникальный идентификатор устройства;
  • идентификатор приложения;
  • дату и время истечения срока действия лицензии на использование приложения;
  • идентификатор лицензии приложения;
  • дату и время создания лицензионного ключа;
  • текущий статус лицензионного ключа;
  • заголовок лицензии на использование приложения;
  • идентификатор информационной модели, примененной при предоставлении лицензии на использование приложения;
  • набор идентификаторов приложений, которые могут быть активированы на устройстве пользователя;
  • тип используемой лицензии;
  • локализацию приложения;
  • идентификатор установки приложения (PCID);
  • идентификатор ребрендинга приложения;
  • размер содержимого запроса к инфраструктуре "Лаборатории Касперского";
  • формат данных в запросе к инфраструктуре "Лаборатории Касперского";
  • тип юридического соглашения, условия которого были приняты пользователем в ходе использования приложения;
  • версию юридического соглашения, условия которого были приняты пользователем в ходе использования приложения;
  • идентификатор протокола;
  • IP-адрес (IPv4) веб-службы, на который осуществлялось обращение.

В начало

[Topic 250625]

Данные, предоставляемые при загрузке обновлений с серверов обновлений "Лаборатории Касперского"

Если вы используете серверы обновлений "Лаборатории Касперского" для загрузки обновлений, с целью повышения эффективности процедуры обновления и для получения статистической информации о распространении и использовании приложения, вы соглашаетесь предоставлять в автоматическом режиме следующую информацию:

  • идентификатор приложения, полученный из лицензии;
  • полную версию приложения;
  • идентификатор лицензии приложения;
  • тип используемой лицензии;
  • идентификатор установки приложения (PCID);
  • идентификатор запуска обновления приложения;
  • обрабатываемый веб-адрес.
В начало

[Topic 250629]

Данные, передаваемые приложению Kaspersky Security Center

Во время работы приложение Kaspersky Embedded Systems Security сохраняет и передает приложению Kaspersky Security Center следующую информацию, которая может содержать персональные и конфиденциальные данные:

  • Информацию о базах, используемых в приложении:
    • список категорий баз, необходимых приложению;
    • дату и время выпуска и загрузки используемых баз в приложение;
    • дату выпуска загруженных обновлений баз приложения;
    • время последнего обновления баз приложения.
  • Информацию о лицензии на использование приложения:
    • серийный номер и тип лицензии;
    • срок действия лицензии в днях;
    • количество устройств, на которые распространяется лицензия;
    • даты начала и окончания срока действия лицензии;
    • статус лицензионного ключа;
    • дату и время последней удачной синхронизации с серверами активации в случае, если приложение активировано с помощью кода активации;
    • идентификатор приложения, для активации которого предоставлена лицензия;
    • доступную по лицензии функциональность;
    • название организации, которой предоставлена лицензия;
    • дополнительную информацию в случае использования приложения по подписке (признак подписки, дату истечения периода подписки и количество дней, доступных для продления подписки, веб-адрес провайдера подписки, текущий статус и причину перехода в этот статус), дату и время активации приложения на устройстве;
    • дату и время окончания срока действия лицензии на устройстве.
  • Информацию об обновлениях приложения:
    • список обновлений, которые требуется установить или удалить;
    • дату выпуска обновления и наличие статуса Критическое;
    • название, версию и краткое описание обновления;
    • ссылку на статью с полным описанием обновления;
    • идентификатор и текст Лицензионного соглашения и Политики конфиденциальности для обновления приложения;
    • идентификатор и текст Положения о Kaspersky Security Network для обновления приложения;
    • признак возможности удаления обновления;
    • версии политики и плагина управления приложения;
    • веб-адрес для загрузки плагина управления приложения;
    • названия установленных обновлений приложения, версии и даты их установки;
    • код и описание ошибки, если установка или удаление обновления завершились с ошибкой;
    • признак и причину необходимости перезагрузки устройства или приложения по причине обновления приложения.
  • Согласие или несогласие пользователя с условиями Положения о Kaspersky Security Network, Лицензионного соглашения и Политики конфиденциальности.
  • Список тегов, назначенных устройству.
  • Список статусов устройства и причины их назначения.
  • Общий статус приложения и статус всех его компонентов; информацию о соответствии политике, статус постоянной защиты устройства.
  • Дату и время последней проверки устройства; количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.
  • Данные о текущих примененных значениях параметров приложения.
  • Текущий статус и результат выполнения групповых и локальных задач и значения их параметров.
  • Информацию о внешних устройствах, подключенных к клиентскому устройству (идентификатор, имя, класс, производитель, описание, серийный номер и VID/PID).
  • Информацию о резервных копиях файлов, помещенных в Хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версию баз приложения, с помощью которых была обнаружена угроза, дату и время помещения объекта в Хранилище, действия над объектом в Хранилище (удален, восстановлен)), а также сами файлы по запросу администратора.
  • Информацию о работе каждого компонента приложения и о выполнении каждой задачи в виде событий:
    • дату и время возникновения события;
    • название и тип события;
    • уровень важности события;
    • название задачи или компонента приложения, во время работы которых произошло событие;
    • информацию о приложении, которое вызвало событие: название приложения, путь к файлу на диске, идентификатор процесса, значения параметров в случае публикации события о запуске или изменении параметров работы приложения;
    • идентификатор пользователя;
    • имя инициатора (планировщика задач, или приложения, или Kaspersky Security Center, или имя пользователя), действия которого привели к возникновению события;
    • имя и идентификатор пользователя, инициировавшего доступ к файлу;
    • результат обработки объекта или действия (описание, тип, название, уровень угрозы и точность, имя файла и тип операции над устройством, решение приложения по этой операции);
    • информацию об объекте (имя и тип объекта, путь к объекту на диске, версия объекта, размер, информация о выполненном действии, описание причины возникновения события, описание причины необработки и пропуска объекта);
    • информацию об устройстве (имя производителя, имя устройства, путь, тип устройства, тип шины, идентификатор, VID/PID, признак системного устройства, название расписания правила доступа к устройству);
    • информацию о блокировке и разблокировке устройства; информацию о заблокированных подключениях (название, описание, имя устройства, протокол, удаленный адрес и порт, локальный адрес и порт, пакетные правила, действия);
    • информацию о запрошенном веб-адресе;
    • информацию об обнаруженных объектах;
    • тип и метод обнаружения;
    • информацию о выполненном действии;
    • информацию о базах приложения (дату выпуска загруженных обновлений баз, информацию о применении баз, ошибки применения баз, информацию об отмене установленных обновлений баз);
    • информацию об обнаружении шифрования (имя шифровальщика; имя устройства, на котором обнаружено шифрование; информацию о блокировке и разблокировке устройства);
    • параметры приложения и сетевые параметры;
    • информацию о сработавшем правиле Контроля приложений (имя и тип) и результат его применения;
    • информацию о контейнерах и образах контейнеров (имена контейнеров или образов контейнеров, пути к контейнерам или образам контейнеров, веб-адрес репозитория);
    • информацию об активных и заблокированных подключениях (название, описание и тип);
    • информацию о блокировке и разблокировке доступа к недоверенным устройствам;
    • информацию об использовании KSN (статус состояния KSN, инфраструктура KSN, идентификатор Положения о KSN в расширенном режиме, принятие Положения о KSN в расширенном режиме, идентификатор Положения о KSN, принятие Положения о KSN);
    • информацию о сертификатах (доменное имя, название субъекта, название издателя, дату окончания срока действия, статус сертификата, тип сертификата, время добавления сертификата, дату выпуска, серийный номер, отпечаток SHA256);
    • информацию о внешних системах, входящих в состав корпоративных программных решений (адрес сервера интеграции).
  • Информацию о работе задачи проверки целостности системы (имя, тип, путь) и информацию о снимке состояния системы.
  • Информацию о сетевой активности, о пакетных правилах и о сетевых атаках.
  • Информацию о роли пользователя:
    • имя и идентификатор пользователя, инициировавшего изменение роли пользователя;
    • роль пользователя;
    • имя пользователя, которому назначена или у которого отозвана роль.
  • Информацию об исполняемых файлах, обнаруженных на клиентском устройстве (имя, путь, тип и хеш файла; список категорий, к которым отнесено приложение; первое время запуска файла; имя, идентификатор и версию приложения; название производителя приложения; информацию о сертификате, которым подписано приложение: серийный номер, отпечаток, издатель, субъект, дату выпуска, дату окончания действия и открытый ключ).
В начало

[Topic 250630]

Данные, предоставляемые при переходе по ссылкам из интерфейса приложения

При переходе по ссылкам из интерфейса приложения Kaspersky Embedded Systems Security вы соглашаетесь предоставлять в "Лабораторию Касперского" в автоматическом режиме следующую информацию:

  • полную версию приложения;
  • локализацию приложения;
  • идентификатор приложения (PID);
  • имя ссылки.

В начало

[Topic 250631]

Данные, предоставляемые при использовании Kaspersky Security Network

Если вы используете Kaspersky Security Network в расширенном режиме, вы соглашаетесь предоставлять в "Лабораторию Касперского" в автоматическом режиме все данные, перечисленные в Положении о Kaspersky Security Network. Кроме того, в "Лабораторию Касперского" для проверки могут отправляться файлы (или их части), в отношении которых существует риск использования их злоумышленником для нанесения вреда устройству и хранящимся в его операционной системе данным.

Файл ksn_license.<ID языка> с текстом Положения о Kaspersky Security Network входит в комплект поставки приложения.

В начало

[Topic 197929]

Запуск и остановка приложения

По умолчанию приложение Kaspersky Embedded Systems Security запускается автоматически при запуске операционной системы (на уровнях выполнения по умолчанию, принятых для каждой операционной системы). Приложение запускает все служебные задачи, а также пользовательские задачи, в параметрах расписания которых задан режим запуска PS.

Если вы остановите приложение, все выполняющиеся задачи будут прерваны. После повторного запуска приложения прерванные пользовательские задачи автоматически не возобновляются. Будут запущены снова только те пользовательские задачи, в параметрах расписания которых задан режим запуска PS.

Для запуска приложения требуется, чтобы учетная запись root была владельцем следующих директорий и только владелец имел право на запись в них: /var, /var/opt, /var/opt/kaspersky, /var/log/kaspersky, /opt, /opt/kaspersky, /usr/bin, /usr/lib, /usr/lib64.

Запуск, перезапуск и остановка приложения Kaspersky Embedded Systems Security

Чтобы запустить приложение в systemd-системе, выполните следующую команду:

systemctl start kess

Чтобы остановить приложение в systemd-системе, выполните следующую команду:

systemctl stop kess

Чтобы перезапустить приложение в systemd-системе, выполните следующую команду:

systemctl restart kess

Чтобы запустить приложение в системе без systemd, выполните следующую команду:

/etc/init.d/kess start

Чтобы остановить приложение в системе без systemd, выполните следующую команду:

/etc/init.d/kess stop

Чтобы перезапустить приложение в системе без systemd, выполните следующую команду:

/etc/init.d/kess restart

Мониторинг статуса приложения Kaspersky Embedded Systems Security

Мониторинг статуса приложения Kaspersky Embedded Systems Security выполняется с помощью контрольной службы. Контрольная служба автоматически запускается при запуске приложения.

В случае сбоя приложения создается файл дампа, и приложение автоматически перезапускается.

Чтобы вывести статус приложения в systemd-системе, выполните следующую команду:

systemctl status kess

Чтобы вывести статус приложения в системе без systemd, выполните следующую команду:

/etc/init.d/kess status

В начало

[Topic 245711]

Вывод справки о командах

Команда kess-control --help <набор команд приложения> возвращает справку по командам приложения.

Синтаксис команды

kess-control --help [<набор команд приложения>]

<набор команд приложения>

Доступные значения:

-T – команды управления задачами и общими параметрами приложения.

-C – команды управления общими параметрами проверки контейнеров.

-N – команды управления параметрами проверки зашифрованных соединений.

-L – команды управления задачей Лицензирование.

-E – команды управления событиями приложения.

-B – команды управления задачей Управление Хранилищем.

-F – команды управления задачей Управление сетевым экраном.

-H – команды управления задачей Защита от шифрования.

-D – команды управления задачей Контроль устройств.

-A – команды управления задачей Контроль приложений.

-U – команды управления пользователями и ролями пользователей.

-S – команды статистики.

-Wвывод событий.

В начало

[Topic 238601]

Включение автоматического дополнения команды kess-control (bash completion)

Для оболочки bash есть возможность включить автоматическое дополнение команды kess-control.

Чтобы включить автоматическое дополнение команды kess-control в текущей сессии оболочки bash, выполните следующую команду:

source /opt/kaspersky/kess/shared/bash_completion.sh

Чтобы включить автоматическое дополнение для всех новых сессий оболочки bash, выполните следующую команду:

echo "source /opt/kaspersky/kess/shared/bash_completion.sh" >> ~/.bashrc

В начало

[Topic 197937]

Включение вывода событий

Команда kess-control -W включает вывод текущих событий приложения. Команда возвращает название события и дополнительную информацию о событии.

Эту команду можно использовать либо отдельно для вывода всех текущих событий приложения, либо совместно с командой kess-control --start-task для вывода событий, связанных только с запущенной задачей.

Кроме того, вы можете использовать команду kess-control -W с флагом --query, чтобы указать условия фильтра для вывода определенных событий.

Синтаксис команды

kess-control -W

Примеры:

Включить режим вывода текущих событий приложения:

kess-control -W

Включить вывод текущих событий задачи с ID=1:

kess-control --start-task 1 -W

Включить вывод текущих событий TaskStateChanged:

kess-control -W --query "EventType == 'TaskStateChanged'"

В начало

[Topic 246692]

Просмотр информации о приложении

Команда kess-control --app-info выводит информацию о приложении.

Синтаксис команды

kess-control [-S] --app-info [--json]

Результат выполнения команды:

  • Название. Название приложения.
  • Версия. Текущая версия приложения.
  • Политика. Отображается, применяется ли политика Kaspersky Security Center.
  • Информация о лицензии. Информация о лицензии или статус лицензионного ключа.
  • Статус подписки. Статус подписки. Это поле отображается, если приложение используется по подписке.
  • Дата окончания срока действия лицензии. Дата и время окончания срока действия лицензии в формате UTC.
  • Состояние Хранилища. Состояние Хранилища.
  • Использование Хранилища. Размер Хранилища.
  • Дата последнего запуска задачи Scan_My_Computer. Время последнего запуска задачи Поиск вредоносного ПО.
  • Дата последнего выпуска баз приложения. Время последнего выпуска баз приложения.
  • Базы приложения загружены. Отображается, загружены ли базы приложения.
  • Использование Kaspersky Security Network. Информация об использовании Kaspersky Security Network.
  • Защита от файловых угроз. Состояние задачи Защита от файловых угроз.
  • Мониторинг контейнеров. Отображается информация о параметрах проверки контейнеров.
  • Контроль целостности системы. Состояние задачи Контроль целостности системы.
  • Управление сетевым экраном. Состояние задачи Управление сетевым экраном.
  • Защита от шифрования. Состояние задачи Защита от шифрования.
  • Защита от веб-угроз. Состояние задачи Защита от веб-угроз.
  • Контроль устройств. Состояние задачи Контроль устройств.
  • Проверка съемных дисков. Состояние задачи Проверка съемных дисков.
  • Защита от сетевых угроз. Состояние задачи Защита от сетевых угроз.
  • Анализ поведения. Состояние задачи Анализ поведения.
  • Контроль приложений. Состояние задачи Контроль приложений.
  • Состояние обновления. Отображаются действия по обновлению приложения и действия, которые требуется выполнить пользователю.
  • Приложение работает нестабильно. Отображается информация о сбое в работе приложения и создании файла дампа. Это поле отображается, если при предыдущем запуске приложения произошел сбой.

В начало

[Topic 245716]

Описание команд приложения

Вывод справки о командах приложения

--help – выводит справку о командах приложения.

Вывод событий приложения

-W – включает вывод событий приложения.

Команды статистики

-S – префикс указывающий, что команда принадлежит к группе команд статистики.

[-S] --app-info – выводит информацию о приложении.

[-S] --omsinfo --file <имя и путь к файлу> – создает файл в формате JSON для интеграции с Microsoft Operations Management Suite.

Команды управления параметрами и задачами приложения

-T – префикс, указывающий, что команда принадлежит к группе команд управления параметрами / задачами приложения.

[-T] --get-app-settings --file <имя и путь к файлу> – выводит общие параметры приложения.

[-T] --set-app-settings --file <имя и путь к файлу> – устанавливает общие параметры приложения.

[-T] --export-settings --file <полный путь к конфигурационному файлу> – экспортирует параметры приложения в конфигурационный файл.

[-T] --import-settings --file <полный путь к конфигурационному файлу> – импортирует параметры приложения из конфигурационного файла.

[-T] --update-application – обновляет приложение.

[-T] --get-task-list – выводит список существующих задач приложения.

[-T] --get-task-state <ID задачи>|<название задачи> – выводит состояние указанной задачи.

[-T] --create-task <название задачи> --type <тип задачи> --file <имя и путь к файлу> – создает задачу указанного типа, импортирует в задачу параметры из указанного конфигурационного файла.

[-T] --delete-task <ID задачи>|<название задачи> – удаляет задачу.

[-T] --start-task <ID задачи>|<название задачи> [-W] [--progress] – запускает задачу.

[-T] --stop-task <ID задачи>|<название задачи> – останавливает задачу.

[-T] --suspend-task <ID задачи>|<название задачи> – приостанавливает задачу. Приостановить задачу обновления невозможно.

[-T] --resume-task <ID задачи>|<название задачи> – возобновляет задачу. Возобновить задачу обновления невозможно.

[-T] --scan-file <путь> [--action <действие>] – создает и запускает временную задачу Выборочная проверка (название задачи: Scan_File, идентификатор задачи – 3).

[-T] --scan-container <контейнер|образ[:тег]> – создает временную задачу Выборочная проверка контейнеров (Custom_Container_Scan, идентификатор задачи – 19). После завершения проверки временная задача автоматически удаляется.

[-T] --get-settings <ID задачи>|<название задачи> --file <имя и директория файла> – выводит параметры задачи.

[-T] --set-settings <ID задачи>|<название задачи> [<параметры>] [--file <имя и директория файла>] [--add-path <путь>] [--del-path <путь>] [--add-exclusion <исключение>] [--del-exclusion <исключение>] – устанавливает параметры задачи.

[-T] --set-settings [<ID задачи>|<название задачи>] --set-to-default – восстанавливает значения по умолчанию для параметров задачи.

[-T] --set-schedule <ID задачи>|<название задачи> --file <имя и путь к файлу> – устанавливает параметры расписания задачи или импортирует их в задачу из конфигурационного файла.

[-T] --get-schedule <ID задачи>|<название задачи> --file <имя и путь к файлу> – выводит параметры расписания задачи или сохраняет их в конфигурационный файл.

Команды управления параметрами проверки контейнеров

-C – префикс, указывающий, что команда принадлежит к группе команд управления параметрами проверки контейнеров.

[-C] --get-container-settings --file <имя и путь к файлу> – выводит общие параметры проверки контейнеров.

[-C] --set-container-settings --file <имя и путь к файлу> – устанавливает общие параметры проверки контейнеров.

Команды управления параметрами проверки зашифрованных соединений

-N – префикс, указывающий, что команда принадлежит к группе команд управления параметрами проверки зашифрованных соединений.

-N --query user – выводит список исключений из проверки зашифрованных соединений, добавленных пользователем.

-N --query auto – выводит список исключений из проверки зашифрованных соединений, добавленных приложением.

-N --query kl – выводит список исключений из проверки зашифрованных соединений, полученных из баз "Лаборатории Касперского".

-N --clear-web-auto-excluded – очищает список доменов, которые приложение автоматически исключило из проверки зашифрованных соединений.

[-N] --get-net-settings [--file <имя и путь к файлу>] – выводит параметры проверки зашифрованных соединений в файл формата INI.

[-N] --set-net-settings [--file <имя и путь к файлу>] – устанавливает параметры проверки зашифрованных соединений.

[-N] --add-certificate <путь к файлу сертификата> – добавляет сертификат в список доверенных сертификатов.

[-N] --remove-certificate <субъект сертификата> – удаляет сертификат из списка доверенных сертификатов.

[-N] --list-certificates – выводит список доверенных сертификатов.

Команды управления пользователями и ролями

-U – префикс, указывающий, что команда принадлежит к группе команд управления пользователями и ролями.

[-U] --get-user-list – выводит список пользователей и ролей.

[-U] --grant-role <роль> <пользователь> – присваивает роль определенному пользователю.

[-U] --revoke-role <роль> <пользователь> – отзывает роль у определенного пользователя.

Команды лицензирования

-L – префикс, указывающий, что команда принадлежит к группе команд управления лицензионными ключами.

[-L] --add-active-key <код активации>|<файл ключа> – добавляет активный ключ.

[-L] --add-reserve-key <код активации>|<файл ключа> – добавляет резервный ключ.

[-L] --remove-active-key – удаляет активный ключ.

[-L] --remove-reserve-key – удаляет резервный ключ.

-L --query – выводит информацию о лицензионном ключе.

Команды управления задачей Управление сетевым экраном

-F – префикс, указывающий, что команда принадлежит к группе команд управления задачей Управление сетевым экраном.

[-F] --add-rule [--name <строка>] [--action <действие>] [--protocol <протокол>] [--direction <директория>] [--remote <удаленная>] [--local <локальная>] [--at <индекс>] – добавляет новое правило.

[-F] --del-rule [--name <строка>] [--index <индекс>] – удаляет правило.

[-F] --move-rule [--name <строка>] [--index <индекс>] [--at <индекс>] – изменяет приоритет выполнения правила.

[-F] --add-zone [--zone <зона>] [--address <адрес>] – добавляет в зону IP-адрес.

[-F] --del-zone [--zone <зона>] [--address <адрес>] [--index <индекс>] – удаляет из зоны IP-адрес.

-F --query – выводит информацию о задаче.

Команды управления задачей Защита от шифрования

-H –префикс, указывающий, что команда принадлежит к группе команд управления задачей Защита от шифрования.

[-H] --get-blocked-hosts – отображает список заблокированных устройств.

[-H] --allow-hosts – разблокирует недоверенные устройства.

Команды управления задачей Контроль устройств

-D – префикс, указывающий, что команда принадлежит к группе команд Контроля устройств.

[-D] --get-device-list – отображает список устройств, подключенных к клиентскому устройству.

Команды управления задачей Контроль приложений

-А – префикс, указывающий, что команда принадлежит к группе команд Контроля приложений.

[-A] --get-app-list – отображает список приложений, обнаруженных на клиентском устройстве во время выполнения задачи Инвентаризация.

[-A] --get-categories – отображает список созданных категорий Контроля приложений.

Команды управления Хранилищем

-B – префикс, указывающий, что команда принадлежит к группе команд управления Хранилищем.

[-B] --mass-remove --query – очищает Хранилище, полностью или выборочно.

-B --query <фильтр> – выводит информацию об объектах в Хранилище, соответствующих условиям фильтра.

[-B] --restore <ID объекта> --file <имя и путь к файлу> – восстанавливает объект из Хранилища.

Команды управления журналом событий

-E – префикс, указывающий, что команда принадлежит к группе команд управления журналом событий.

-E --query <фильтр> --db <файл базы данных> -n <количество> --file <имя и путь к файлу> [--json] – выводит информацию о событиях, соответствующих условиям фильтра, из базы данных журнала событий в указанный файл.

Где:

<количество> – количество последних событий из выборки (то есть количество записей от конца выборки), которые нужно вывести;

<фильтр> – условия фильтра для ограничения результатов запроса;

<имя и путь к файлу> – имя файла, в который вы хотите вывести события, и путь к нему;

<файл базы данных> – имя файла базы данных журнала событий и путь к нему.

В начало

[Topic 201938]

Использование фильтра для ограничения результатов запроса

Вы можете использовать фильтр, чтобы ограничить результаты запроса для следующих команд:

Для указания фильтра вы можете использовать несколько логических выражений, комбинируя их с помощью логического оператора and. Логические выражения требуется заключать в кавычки.

Синтаксис

"<поле> <операция сравнения> '<значение>'"

"<поле> <операция сравнения> '<значение>' and <поле> <операция сравнения> '<значение>'"

Операции сравнения

Операция сравнения

Описание

>

Больше

<

Меньше

like

Соответствует указанному значению (при указании значения можно использовать маски %, см. пример ниже)

==

Равно

!=

Не равно

>=

Больше или равно

<=

Меньше или равно

Примеры:

Вывести информацию о файлах в Хранилище, имеющих высокий (High) уровень важности:

kess-control -B --query "DangerLevel == 'High'"

Вывести информацию о событиях, которые содержат текст "etc" в поле FileName:

kess-control -E --query "FileName like '%etc%'"

Вывести события с типом ThreatDetected (обнаружена угроза):

kess-control -E --query "EventType == 'ThreatDetected'"

Вывести события с типом ThreatDetected, сформированные задачами с типом ODS:

kess-control -E --query "EventType == 'ThreatDetected' and TaskType == 'ODS'"

Вывести события, сформированные после даты, указанной в системе отметок времени UNIX (количество секунд, прошедших с 00:00:00 (UTC), 1 января 1970 года):

kess-control -E --query "Date > '1583425000'"

Вывести события, сформированные после даты, указанной в формате YYYY-MM-DD hh:mm:ss:

kess-control -E --query "Date > '2022-12-22 18:52:45'"

В начало

[Topic 234826]

Экспорт и импорт параметров приложения

Kaspersky Embedded Systems Security позволяет импортировать и экспортировать все параметры приложения для диагностики сбоев, проверки параметров или для упрощения настройки приложения на устройствах пользователей.

При экспорте параметров все параметры приложения и задач сохраняются в конфигурационном файле. Этот конфигурационный файл используется, чтобы импортировать параметры для настройки приложения.

Во время импорта или экспорта параметров приложение должно быть запущено. После импорта параметров требуется перезапустить приложение.

При импорте или экспорте параметров из более старой версии приложения для новых параметров устанавливаются значения по умолчанию. Импорт параметров в более старую версию приложения недоступен.

Экспорт параметров

Для экспорта параметров предназначена команда kess-control --export-settings.

Синтаксис команды

kess-control --export-settings --file <путь к конфигурационному файлу> [--json]

Аргументы и ключи

--file <путь к конфигурационному файлу> – полный путь к конфигурационному файлу, в который будут сохранены параметры приложения;

--json – формат конфигурационного файла, в который будут сохранены параметры приложения. Если вы не укажете формат файла, экспорт будет выполнен в файл формата INI.

Импорт параметров

Для импорта параметров предназначена команда kess-control --import-settings.

Если вы управляете приложением через Kaspersky Security Center, импорт параметров недоступен.

Синтаксис команды

kess-control --import-settings --file <путь к конфигурационному файлу> [--json]

Аргументы и ключи

--file <путь к конфигурационному файлу> – полный путь к конфигурационному файлу, из которого будут импортированы параметры приложения;

--json – формат конфигурационного файла, из которого будут импортированы параметры приложения. Если вы не укажете формат файла, приложение попытается выполнить импорт из файла формата INI. При невозможности импорта отображается ошибка.

При импорте параметров для параметра UseKSN устанавливается значение No. Чтобы начать или возобновить использование Kaspersky Security Network, требуется указать UseKSN=Basic или UseKSN=Extended.

После импорта параметров приложения внутренние идентификаторы задач могут измениться. Для управления ими рекомендуется использовать названия задач.

В начало

[Topic 197939]

Установка ограничения на использование памяти приложением

Вы можете задать ограничение на использование памяти приложением Kaspersky Embedded Systems Security во время выполнения задач проверки (типов ODS и OAS), в мегабайтах.

Параметр ограничивает только количество памяти, которое используется при проверке файлов, то есть общий размер памяти, потребляемый приложением, может быть больше значения, заданного этим параметром.

Минимальное значение параметра: 2 МБ. Значение по умолчанию: 8192 МБ. Если указанное значение меньше 2 МБ, приложение будет использовать минимальное значение (2 МБ). Если указанное значение превышает размер оперативной памяти, приложение будет использовать до 25% оперативной памяти. Это значение изменить невозможно.

Чтобы указать ограничение на использование памяти при проверке файлов:

  1. Остановите Kaspersky Embedded Systems Security.
  2. Откройте файл /var/opt/kaspersky/kess/common/kess.ini на редактирование.
  3. Добавьте следующий параметр в секцию [General]:

    ScanMemoryLimit=<количество памяти в мегабайтах>

  4. Запустите Kaspersky Embedded Systems Security.

Ограничение на использование памяти при проверке файлов изменится при запуске приложения.

В начало

[Topic 197942]

Роли пользователей

Доступ к функциям приложения Kaspersky Embedded Systems Security предоставляется пользователю в соответствии с его ролью. Роль – это набор прав и разрешений на управление приложением.

В операционной системе создаются четыре группы пользователей системы: kessadmin, kessuser, kessaudit и nokess. Когда роль в приложении назначается пользователю системы, этот пользователь добавляется в соответствующую группу ролей (см. таблицу Роли ниже). При отзыве роли у пользователя пользователь удаляется из соответствующей группы ролей.

Если пользователю системы не назначено ни одной роли в приложении, этот пользователь относится к отдельной группе пользователи без прав.

Таким образом, роли соответствуют четырем группам пользователей операционной системы:

  • kessadmin соответствует роли Администратор;
  • kessuser соответствует роли Пользователь;
  • kessaudit соответствует роли Аудитор;
  • nokess назначается пользователю, если не назначена ни одна из ролей. В этом случае пользователь относится к отдельной группе пользователи без прав.

В таблице ниже описаны роли в приложении и их права.

Роли пользователей

Название роли

Роль в приложении

Пользователь ОС

Права

Администратор

admin

kessadmin

Управление параметрами всех приложений и задач.

Управление лицензированием приложения.

Назначение ролей пользователям.

Отзыв ролей у пользователей (администратор не имеет права отозвать роль admin у себя самого).

Просмотр и управление хранилищами пользователей.

Пользователь

user

kessuser

Управление только задачами Scan_File.

Запуск и остановка задач обновления.

Просмотр отчетов для созданных пользователем задач.

Просмотр особых событий, общих для всех пользователей приложения.

Аудитор

audit

kessaudit

Просмотр параметров приложения.

Просмотр статуса приложения.

Просмотр всех задач, их параметров и расписания запуска.

Просмотр всех событий.

Просмотр всех объектов в Хранилище.

nokess

Роль в приложении не назначена, права отсутствуют.

В этом разделе

Просмотр списка пользователей и ролей

Назначение роли пользователю

Отзыв роли у пользователя

В начало

[Topic 197944]

Просмотр списка пользователей и ролей

Чтобы просмотреть список пользователей и их ролей, выполните следующую команду:

kess-control [-U] --get-user-list

В начало

[Topic 197945]

Назначение роли пользователю

Чтобы назначить роль определенному пользователю, выполните следующую команду:

kess-control [-U] --grant-role <роль> <пользователь>

Пример:

Назначить роль audit пользователю test15:

kess-control --grant-role audit test15

В начало

[Topic 197946]

Отзыв роли у пользователя

Чтобы отозвать роль у определенного пользователя, выполните следующую команду:

kess-control [-U] --revoke-role <роль> <пользователь>

Пример:

Отозвать роль audit у пользователя test15:

kess-control --revoke-role audit test15

В начало

[Topic 201954]

Общие параметры приложения

Этот раздел содержит информацию о командах управления общими параметрами приложения и параметрами проверки контейнеров.

В этом разделе

Описание общих параметров приложения

Изменение общих параметров приложения

Описание общих параметров проверки контейнеров

Изменение общих параметров проверки контейнеров

В начало

[Topic 247312]

Описание общих параметров приложения

В этом разделе описаны значения общих параметров конфигурационного файла приложения Kaspersky Embedded Systems Security (см. таблицу ниже).

Общие параметры приложения

Параметр

Описание

Значения

SambaConfigPath

Директория, в которой хранится конфигурационный файл Samba. Конфигурационный файл Samba нужен для обеспечения работы значений AllShared или Shared:SMB для параметра Path.

По умолчанию указана стандартная директория конфигурационного файла Samba.

Значение по умолчанию: /etc/samba/smb.conf.

После изменения значения этого параметра требуется перезапустить приложение.

NfsExportPath

Директория, в которой хранится конфигурационный файл NFS. Конфигурационный файл NFS нужен для обеспечения работы значений AllShared или Shared:NFS для параметра Path.

По умолчанию указана стандартная директория конфигурационного файла NFS.

Значение по умолчанию: /etc/exports.

После изменения значения этого параметра требуется перезапустить приложение.

TraceLevel

Включение создания и уровень детализации файла трассировки.

Detailed – создавать детализированный файл трассировки.

MediumDetailed – создавать файл трассировки, содержащий информационные сообщения и сообщения об ошибках.

NotDetailed – создавать файл трассировки, содержащий сообщения об ошибках.

None (значение по умолчанию) – не создавать файл трассировки.

TraceFolder

Директория, в которой хранятся файлы трассировки приложения. В файлах трассировки содержится информация об операционной системе, а также могут содержаться персональные данные.

 

Значение по умолчанию: /var/log/kaspersky/kess.

Если вы указываете другую директорию, убедитесь, что она разрешена на чтение и запись для учетной записи, с правами которой работает Kaspersky Embedded Systems Security. Для доступа к директории хранения файлов трассировки, заданной по умолчанию, требуются root-права.

После изменения значения этого параметра требуется перезапустить приложение.

TraceMaxFileCount

Максимальное количество файлов трассировки приложения.

 

1–10000

Значение по умолчанию: 10.

После изменения значения этого параметра требуется перезапустить приложение.

TraceMaxFileSize

Максимальный размер файла трассировки приложения (в мегабайтах).

1–1000

Значение по умолчанию: 500.

После изменения значения этого параметра требуется перезапустить приложение.

BlockFilesGreaterMaxFileNamePath

Блокировка доступа к файлам, длина полного пути к которым превышает заданное значение параметра (в байтах). Если длина полного пути к проверяемому файлу превышает значение этого параметра, задачи проверки пропускают такой файл во время проверки.

Этот параметр недоступен для операционных систем, в которых используется технология fanotify.

4096–33554432

Значение по умолчанию: 16384.

После изменения значения этого параметра требуется перезапустить задачу Защита от файловых угроз.

DetectOtherObjects

Включение обнаружения легальных программ, которые могут быть использованы злоумышленником для нанесения вреда устройству или данным пользователя.

Yes – включить обнаружение легальных программ, которые могут быть использованы злоумышленником для нанесения вреда устройству или данным пользователя.

No (значение по умолчанию) – выключить обнаружение легальных программ, которые могут быть использованы злоумышленником для нанесения вреда устройству или данным пользователя.

NamespaceMonitoring

Включение проверки пространств имен и контейнеров.

Yes (значение по умолчанию) – включить проверку пространств имен и контейнеров.

No – выключить проверку пространств имен и контейнеров.

InterceptorProtectionMode

Режим работы файлового перехватчика при выполнении задач, использующих перехватчик файловых операций (Защита от файловых угроз, Защита от шифрования, Контроль устройств и Проверка съемных дисков).

Этот параметр влияет на режим работы задач Защита от файловых угроз, Контроль устройств и Проверка съемных дисков.

Block (значение по умолчанию) – блокировать файлы на время проверки задачей, использующей файловый перехватчик. Обращение к любому файлу ожидает результатов проверки. При обнаружении зараженных объектов приложение выполняет действия, указанные в параметрах FirstAction и SecondAction задачи Защита от файловых угроз.

Notify – не блокировать файлы на время проверки задачей, использующей файловый перехватчик. Обращение к любому файлу разрешается, проверка выполняется в асинхронном режиме. При обнаружении зараженных объектов приложение лишь записывает событие в журнал событий. Действия, указанные в параметрах FirstAction и SecondAction задачи Защита от файловых угроз, не выполняются.

Выбор значения Notify снижает уровень защиты вашего устройства.

UseKSN

Включение использования Kaspersky Security Network.

Basic – включить использование Kaspersky Security Network без отправки статистики.

Extended – включить использование Kaspersky Security Network с отправкой статистики.

No (значение по умолчанию) – выключить использование Kaspersky Security Network.

UseProxy

Включение использования прокси-сервера компонентами приложения Kaspersky Embedded Systems Security. Прокси-сервер может использоваться для взаимодействия с Kaspersky Security Network, для активации приложения и при обновлении баз и модулей приложения.

Yes – включить использование прокси-сервера.

No (значение по умолчанию) – выключить использование прокси-сервера.

ProxyServer

Параметры прокси-сервера в формате [пользователь[:пароль]@]узел[:порт].

Для подключения через HTTP прокси рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP прокси использует незащищенное соединение, и учетная запись может быть скомпрометирована.

MaxEventsNumber

Максимальное количество событий, которые будет хранить приложение. При превышении заданного количества событий приложение удаляет наиболее давние события.

Значение по умолчанию: 500000.

Если задано значение 0, то события не сохраняются.

LimitNumberOfScanFileTasks

Максимальное количество задач типа Scan_File, которые непривилегированный пользователь может одновременно запустить на устройстве. Этот параметр не ограничивает количество задач, которые может запустить пользователь с root-правами.

0–4294967295

Значение по умолчанию: 0.

Если задано значение 0, непривилегированный пользователь не может запускать задачи типа Scan_File.

Если во время установки приложения вы также установили пакет графического интерфейса, для параметра LimitNumberOfScanFileTasks по умолчанию используется значение 5.

UseSyslog

Включение записи информации о событиях в syslog.

Для доступа к syslog требуются root-права.

Yes – включить запись информации о событиях в syslog.

No (значение по умолчанию) – выключить запись информации о событиях в syslog.

EventsStoragePath

Директория базы данных, в которой приложение сохраняет информацию о событиях.

Для доступа к заданной по умолчанию базе данных событий требуются root-права.

Значение по умолчанию: /var/opt/kaspersky/kess/private/storage/events.db.

ExcludedMountPoint.item_#

Точка монтирования, которую требуется исключить из области проверки для задач, использующих перехватчик файловых операций (Защита от файловых угроз и Защита от шифрования). Вы можете указать несколько точек монтирования, которые требуется исключить из проверки.

Точки монтирования требуется указывать точно так же, как они отображаются в выводе команды mount.

Параметр ExcludedMountPoint.item_# по умолчанию не указан.

AllRemoteMounted – исключать из перехвата файловых операций все удаленные директории, смонтированные на устройстве с помощью протоколов SMB и NFS.

Mounted:NFS – исключать из перехвата файловых операций все удаленные директории, смонтированные на устройстве с помощью протокола NFS.

Mounted:SMB – исключать из перехвата файловых операций все удаленные директории, смонтированные на устройстве с помощью протокола SMB.

Mounted:<тип файловой системы> – исключать из перехвата файловых операций все смонтированные директории с указанным типом файловой системы.

/mnt – исключать из перехвата объекты, находящиеся в точке монтирования /mnt (включая вложенные директории), используемой в качестве временной точки монтирования съемных дисков.

<путь, содержащий маску /mnt/user* или /mnt/**/user_share> – исключать из перехвата объекты, находящиеся в точках монтирования, имена которых содержат указанную маску.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

MemScanExcludedProgramPath.item_#

Исключение памяти процесса из проверки.

Приложение не будет проверять память указанного процесса.

<полный путь к процессу> – исключать из проверки процесс в указанной локальной директории. Для указания пути можно использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В начало

[Topic 234832]

Изменение общих параметров приложения

Для изменения параметров приложения требуется наличие root-прав.

Чтобы изменить общие параметры приложения:

  1. Сохраните общие параметры приложения в конфигурационном файле с помощью команды --get-app-settings:

    kess-control [-T] --get-app-settings --file <путь к конфигурационному файлу>

  2. Откройте созданный конфигурационный файл, измените нужные параметры приложения и сохраните изменения.
  3. Импортируйте параметры из конфигурационного файла в приложение с помощью команды --set-app-settings:

    kess-control [-T] --set-app-settings --file <путь к конфигурационному файлу>

    Для включения использования Kaspersky Security Network требуется запускать команду kess-control --set-settings с флагом --accept-ksn: kess-control --set-app-settings UseKSN=Basic|Extended --accept-ksn.

Приложение Kaspersky Embedded Systems Security применит новые значения параметров после перезапуска.

Вы можете использовать созданный конфигурационный файл для импорта параметров в приложение, установленное на другом устройстве.

Команда kess-control --get-app-settings

Команда kess-control --get-app-settings выводит общие параметры приложения. Используя эту команду, вы также можете экспортировать общие параметры приложения в конфигурационный файл.

Синтаксис команды

kess-control [-T] --get-app-settings [--file <путь к конфигурационному файлу>] [--json]

Аргументы и ключи

--file <путь к конфигурационному файлу> – путь к конфигурационному файлу, в который будут сохранены параметры приложения. Если вы укажете имя файла, не указав пути к нему, файл будет создан в текущей директории. Если файл с указанным именем уже существует по указанному пути, он будет перезаписан. Если указанная директория отсутствует на диске, конфигурационный файл не будет создан. Если вы не укажете ключ --file, общие параметры приложения будут выведены в консоль.

--json – формат конфигурационного файла, в который будут сохранены параметры приложения. Если вы не укажете формат файла, экспорт будет выполнен в файл формата INI.

Пример:

Экспортировать общие параметры приложения в файл с именем kess_config.ini. Сохранить созданный файл в текущей директории:

kess-control --get-app-settings --file kess_config.ini

Команда kess-control --set-app-settings

Команда kess-control --set-app-settings устанавливает с помощью ключей команды или импортирует из указанного конфигурационного файла общие параметры приложения.

Синтаксис команды

kess-control [-T] --set-app-settings <название параметра>=<значение параметра> <название параметра>=<значение параметра>

kess-control [-T] --set-app-settings --file <путь к конфигурационному файлу> [--json]

Аргументы и ключи

--file <путь к конфигурационному файлу> – полный путь к конфигурационному файлу, параметры из которого будут импортированы в приложение.

--json – формат конфигурационного файла, параметры из которого будут импортированы в приложение. Если вы не укажете формат файла, приложение попытается выполнить импорт из файла формата INI. При невозможности импорта отображается ошибка.

Примеры:

Импортировать в приложение общие параметры из конфигурационного файла /home/test/kess_config.ini:

kess-control --set-app-settings --file /home/test/kess_config.ini

Установить низкий уровень детализации файла трассировки:

kess-control --set-app-settings TraceLevel=NotDetailed

Добавить точку монтирования, которую требуется исключить из области проверки для задач, использующих перехват файловых операций (Защита от файловых угроз и Защита от шифрования):

kess-control --set-app-settings ExcludedMountPoint.item_0000="/data"

В начало

[Topic 234889]

Описание общих параметров проверки контейнеров

В этом разделе описаны значения общих параметров проверки контейнеров и пространств имен (см. таблицу ниже). Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.

Включение проверки пространств имен и контейнеров выполняется с помощью параметра NamespaceMonitoring, описанного в общих параметрах приложения.

Общие параметры проверки контейнеров и пространств имен

Параметр

Описание

Значения

OnAccessContainerScanAction

Действие над контейнером при обнаружении зараженного объекта.

Этот параметр доступен при использовании приложения по лицензии, которая включает эту функцию.

При проверке используются параметры задачи Защита от файловых угроз. Действие над контейнером при обнаружении зараженного объекта также зависит от заданных параметров задачи Защита от файловых угроз (см. таблицу ниже).

StopContainerIfFailed (значение по умолчанию) – остановить контейнер, если не удалось вылечить или удалить зараженный объект.

StopContainer – остановить контейнер при обнаружении зараженного объекта.

Skip – не выполнять никаких действий над контейнерами при обнаружении зараженного объекта.

UseDocker

Использование среды Docker.

Yes (значение по умолчанию) – использовать среду Docker.

No – не использовать среду Docker.

DockerSocket

Путь или URI (универсальный идентификатор ресурса) Docker-сокета.

Значение по умолчанию: /var/run/docker.sock.

UseCrio

Использование среды CRI-O.

Yes (значение по умолчанию) – использовать среду CRI-O.

No – не использовать среду CRI-O.

CrioConfigFilePath

Путь к конфигурационному файлу CRI-O.

Значение по умолчанию: /etc/crio/crio.conf.

UsePodman

Использование утилиты Podman.

Yes (значение по умолчанию) – использовать утилиту Podman.

No – не использовать утилиту Podman.

PodmanBinaryPath

Путь к исполняемому файлу утилиты Podman.

Значение по умолчанию: /usr/bin/podman.

PodmanRootFolder

 

Путь к корневой директории хранилища контейнеров.

Значение по умолчанию: /var/lib/containers/storage.

UseRunc

Использование утилиты runc.

Yes (значение по умолчанию) – использовать утилиту runc.

No – не использовать утилиту.

RuncBinaryPath

Путь к исполняемому файлу утилиты runc.

Значение по умолчанию: /usr/bin/runc.

RuncRootFolder

 

Путь к корневой директории хранилища состояний контейнеров.

Значение по умолчанию: /run/runc-ctrs.

Действие над контейнером при обнаружении зараженного объекта может меняться в зависимости от заданных значений параметров FirstAction и SecondAction задачи Защита от файловых угроз и от значения параметра InterceptorProtectionMode, указанного в общих параметрах приложения (см. таблицу ниже).

Зависимость действия над контейнером от заданного действия над зараженными объектами

Значение параметра FirstAction / SecondAction или InterceptorProtectionMode

Действие, выполняемое над контейнером при выбранном действии StopContainerIfFailed

Disinfect

Остановить контейнер, если не удалось вылечить зараженный объект.

Remove

Остановить контейнер, если не удалось удалить зараженный объект.

Block или Notify

Не выполнять никаких действий над контейнерами при обнаружении зараженного объекта.

В начало

[Topic 207299]

Изменение общих параметров проверки контейнеров

Изменение общих параметров проверки контейнеров

Для изменения параметров приложения требуется наличие root-прав.

Чтобы изменить общие параметры проверки контейнеров:

  1. Сохраните общие параметры проверки контейнеров в конфигурационном файле с помощью команды --get-container-settings:

    kess-control [-C] --get-container-settings --file <имя конфигурационного файла>

  2. Откройте созданный конфигурационный файл, измените нужные параметры проверки контейнеров и сохраните изменения.
  3. Импортируйте параметры проверки контейнеров из конфигурационного файла в приложение с помощью команды --set-container-settings:

    kess-control [-C] --set-container-settings --file <имя конфигурационного файла>

Kaspersky Embedded Systems Security применит новые значения параметров после перезапуска.

Команда kess-control --get-container-settings

Команда kess-control --get-container-settings выводит общие параметры проверки контейнеров. Используя эту команду, вы также можете экспортировать общие параметры проверки контейнеров в конфигурационный файл.

Синтаксис команды

kess-control [-C] --get-container-settings [--file <имя конфигурационного файла>]

Аргументы и ключи

--file <имя конфигурационного файла> – имя конфигурационного файла, в который будут сохранены параметры проверки контейнеров.

Если вы укажете имя файла, не указав пути к нему, файл будет создан в текущей директории. Если файл с указанным именем уже существует по указанному пути, он будет перезаписан. Если указанная директория отсутствует на диске, конфигурационный файл не будет создан.

Команда kess-control --set-container-settings

Команда kess-control --set-container-settings устанавливает с помощью ключей команды или импортирует из указанного конфигурационного файла общие параметры проверки контейнеров.

Синтаксис команды

kess-control [-C] --set-container-settings --file <имя конфигурационного файла>

kess-control [-C] --set-container-settings <имя параметра>=<значение параметра> <название параметра>=<значение параметра>

Аргументы и ключи

--file <имя конфигурационного файла> – имя конфигурационного файла, из которого параметры проверки контейнеров будут импортированы в приложение; включает полный путь к файлу.

В начало

[Topic 245737]

Управление задачами приложения с помощью командной строки

Вы можете управлять работой приложения с помощью задач как локально на устройстве (с помощью командной строки или конфигурационных файлов), так и с помощью Консоли администрирования или Kaspersky Security Center Web Console.

Для работы с приложением предусмотрено два типа задач:

  • Предустановленная задача – задача, которая создается во время установки приложения. Вы не можете удалять предустановленные задачи, но можете изменять параметры этих задач.
  • Пользовательская задача – задача, которую вы можете создавать или удалять самостоятельно. Вы можете создавать пользовательские задачи следующих типов: ODS, Update, Rollback, ODFIM, ContainerScan и InventoryScan.

Идентификатор (ID) задачи – номер задачи, который приложение присваивает задаче при ее создании. Идентификаторы пользовательских задач начинаются с 100. Все задачи, включая удаленные, имеют уникальные идентификаторы. Приложение не использует повторно идентификаторы удаленных задач. Идентификатор новой задачи представляет собой номер, следующий по порядку за идентификатором последней созданной задачи.

Названия задач не чувствительны к регистру.

Предустановленные задачи приложения перечислены в таблице.

Задачи приложения

Задача

Название задачи в командной строке

ID задачи

Тип задачи

Защита от файловых угроз

File_Threat_Protection

1

OAS

Поиск вредоносного ПО

Scan_My_Computer

2

ODS

Выборочная проверка

Scan_File

3

ODS

Проверка важных областей

Critical_Areas_Scan

4

ODS

Обновление

Update

6

Update

Откат обновления баз

Rollback

7

Rollback

Лицензирование

License

9

License

Управление Хранилищем

Backup

10

Backup

Контроль целостности системы

System_Integrity_Monitoring

11

OAFIM

Управление сетевым экраном

Firewall_Management

12

Firewall

Защита от шифрования

Anti_Cryptor

13

AntiCryptor

Защита от веб-угроз

Web_Threat_Protection

14

WTP

Контроль устройств

Device_Control

15

DeviceControl

Проверка съемных дисков

Removable_Drives_Scan

16

RDS

Защита от сетевых угроз

Network_Threat_Protection

17

NTP

Проверка контейнеров

Container_Scan

18

ContainerScan

Выборочная проверка контейнеров

Custom_Container_Scan

19

ContainerScan

Анализ поведения

Behavior_Detection

20

BehaviorDetection

Контроль приложений

Application_Control

21

AppControl

Инвентаризация

Inventory_Scan

22

InventoryScan

Вы можете выполнять следующие действия над задачами:

В этом разделе

Просмотр списка задач

Создание задачи

Изменение параметров задачи с помощью конфигурационного файла

Изменение параметров задачи с помощью командной строки

Восстановление заданных по умолчанию параметров задачи

Запуск и остановка задачи

Просмотр состояния задачи

Настройка расписания задачи

Управление областями проверки из командной строки

Управление областями исключения из командной строки

Удаление задачи

В начало

[Topic 236014]

Просмотр списка задач

Чтобы просмотреть список задач приложения, выполните следующую команду:

kess-control [-T] --get-task-list [--json]

где:

--json – формат вывода списка задач приложения. Если вы не укажете формат, вывод будет выполнен в формате INI.

Отобразится список задач приложения Kaspersky Embedded Systems Security.

Для каждой задачи отображается следующая информация:

Если политика Kaspersky Security Center запрещает пользователям просматривать и изменять задачи локально, отображается информация только о задачах Scan_File, Backup, License, File_Threat_Protection, System_Integrity_Monitoring и Anti_Cryptor. Информация о других задачах недоступна.

В начало

[Topic 197949]

Создание задачи

Вы можете создавать задачи с параметрами по умолчанию или параметрами, указанными в конфигурационном файле.

Вы можете создавать только задачи следующих типов: ODS, Update, Rollback, ODFIM, ContainerScan и InventoryScan.

Чтобы создать задачу с параметрами по умолчанию, выполните следующую команду:

kess-control [-T] --create-task <название задачи> --type <тип задачи>

где:

  • <название задачи> – название, которое вы задаете для новой задачи;
  • <тип задачи>тип задачи.

Задача указанного типа создается с параметрами по умолчанию.

Чтобы создать задачу с параметрами, указанными в конфигурационном файле, выполните следующую команду:

kess-control [-T] --create-task <название задачи> --type <тип задачи> --file <путь к файлу> [--json]

где:

Задача указанного типа создается с параметрами, указанными в конфигурационном файле.

В начало

[Topic 197950]

Изменение параметров задачи с помощью конфигурационного файла

Чтобы изменить параметры задачи путем изменения конфигурационного файла:

  1. Сохраните параметры задачи в конфигурационный файл:

    kess-control --get-settings <ID задачи>|<название задачи> --file <полный путь к файлу> [--json]

  2. Откройте созданный конфигурационный файл для редактирования.
  3. Измените нужный параметр в конфигурационном файле.
  4. Сохраните изменения в конфигурационном файле.
  5. Импортируйте в задачу параметры из конфигурационного файла:

    kess-control --set-settings <ID задачи>|<название задачи> --file <полный путь к файлу> [--json]

Параметры задачи обновятся.

В случае, если в параметрах задачи Контроль приложений вы меняете разрешающий список или запрещаете запуск всех приложений и/или приложений, влияющих на работу приложения Kaspersky Embedded Systems Security, требуется запускать команду --set-settings с флагом --accept.

В начало

[Topic 246838]

Изменение параметров задачи с помощью командной строки

Чтобы изменить параметры задачи с помощью командной строки:

  1. Укажите нужное значение параметра:

    kess-control --set-settings <ID задачи>|<название задачи> <параметр=значение> [<параметр=значение>]

    Приложение изменит указанный параметр.

    В случае, если в параметрах задачи Контроль приложений вы меняете разрешающий список или запрещаете запуск всех приложений и / или приложений, влияющих на работу приложения Kaspersky Embedded Systems Security, требуется запускать команду --set-settings с флагом --accept.

  2. Убедитесь, что значение параметра изменено в конфигурационном файле задачи:

    kess-control --get-settings <ID задачи>|<название задачи>

Если вы добавили новую область проверки или область исключения без указания всех параметров, область будет добавлена в конфигурационный файл с параметрами по умолчанию.

Пример:

Чтобы указать новую область проверки, выполните следующую команду:

kess-control --set-settings 100 ScanScope.item_0001.UseScanArea=Yes ScanScope.item_0001.Path=/home

В конфигурационный файл будет добавлен новый раздел с описанием области проверки для задачи с ID=100:

[ScanScope.item_0001]

AreaDesc=

UseScanArea=Yes

Path=/home

AreaMask.item_0000=*

В начало

[Topic 197952]

Восстановление заданных по умолчанию параметров задачи

Приложение Kaspersky Embedded Systems Security позволяет восстановить заданные по умолчанию параметры задачи из командной строки.

Восстановление заданных по умолчанию параметров недоступно для задач License и Rollback.

Чтобы восстановить заданные по умолчанию параметры задачи из командной строки:

  1. Выполните следующую команду:

    kess-control --set-settings <ID задачи>|<название задачи> --set-to-default

    Приложение изменит значения параметров на заданные по умолчанию.

  2. Убедитесь, что значения параметров изменены в конфигурационном файле задачи:

    kess-control --get-settings <ID задачи>|<название задачи> --file <имя конфигурационного файла>

    Конфигурационный файл задачи содержит значения всех параметров, заданные по умолчанию.

В начало

[Topic 197953]

Запуск и остановка задачи

По умолчанию при запуске приложения автоматически запускаются задачи Защита от файловых угроз, Контроль устройств и Анализ поведения. Остальные задачи остановлены (имеют статус Stopped).

Вы можете запустить задачу в любой момент.

Вы не можете запускать и останавливать задачи c типами Backup и License.

Чтобы запустить задачу, выполните следующую команду:

kess-control --start-task <ID задачи>|<название задачи>

Чтобы остановить задачу, выполните следующую команду:

kess-control --stop-task <ID задачи>|<название задачи>

В начало

[Topic 246851]

Просмотр состояния задачи

Чтобы просмотреть состояние задачи, выполните следующую команду:

kess-control --get-task-state <ID задачи>|<название задачи>

где:

  • <ID задачи> – идентификатор задачи, который приложение присвоило задаче в момент создания.

Задачи приложения могут находиться в одном из следующих состояний:

  • Started – задача запущена.
  • Starting – задача запускается.
  • Stopped – задача остановлена.
  • Stopping – задача останавливается.

Задачи типов ODS, ODFIM и InventoryScan могут также находиться в одном из следующих состояний:

  • Pausing – приостанавливается;
  • Suspended – приостановлена;
  • Resuming – возобновляется.

Задачи типов Backup и License нельзя запускать, приостанавливать и останавливать. Они могут находиться только в состоянии Started.

В начало

[Topic 236381]

Настройка расписания задачи

Вы можете просмотреть и настроить параметры расписания запуска задач следующих типов: ODS, Update, Rollback, ODFIM, ContainerScan и InventoryScan.

Изменение параметров расписания задачи

Чтобы настроить параметры расписания задачи:

  1. Сохраните параметры расписания задачи в конфигурационный файл с помощью следующей команды:

    kess-control --get-schedule <ID задачи>|<название задачи> --file <имя конфигурационного файла> [--json]

  2. Откройте конфигурационный файл для редактирования.
  3. Задайте параметры расписания.
  4. Сохраните изменения в конфигурационном файле.
  5. Импортируйте параметры расписания из конфигурационного файла расписания в задачу с помощью следующей команды:

    kess-control --set-schedule <ID задачи>|<название задачи> --file <имя конфигурационного файла> [--json]

Приложение применит новые значения параметров расписания немедленно.

Параметры расписания задачи

В приложении предусмотрены следующие параметры для настройки расписания запуска задачи:

RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR

где:

Manual – запускать задачу вручную.

PS – запускать задачу после запуска приложения.

BR – запускать задачу после обновления баз приложения.

StartTime=[<год>/<месяц>/<день месяца>] [чч]:[мм]:[сс]; [<день месяца>|<день недели>]; [<периодичность запуска>] – время запуска задачи. Параметр StartTime является обязательным, если значение параметра RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely.

RandomInterval=<мин.> – интервал времени от 0 до указанного значения (в минутах), который будет добавлен ко времени запуска задачи, чтобы избежать одновременного запуска задач.

RunMissedStartRules – включение запуска пропущенной задачи после запуска приложения.

Примеры:

Чтобы настроить запуск задачи каждые 10 часов, укажите следующие параметры:

RuleType=Hourly

RunMissedStartRules=No

StartTime=2021/May/30 23:05:00;10

RandomInterval=0

Чтобы настроить запуск задачи каждые 10 минут, укажите следующие параметры:

RuleType=Minutely

RunMissedStartRules=No

StartTime=23:10:00;10

RandomInterval=0

Чтобы настроить запуск задачи 15-го числа каждого месяца, укажите следующие параметры:

RuleType=Monthly

RunMissedStartRules=No

StartTime=23:25:00;15

RandomInterval=0

Чтобы настроить запуск задачи каждый вторник, укажите следующие параметры:

RuleType=Weekly

StartTime=18:01:30;Tue

RandomInterval=99

RunMissedStartRules=No

Чтобы настроить запуск задачи через каждые 11 дней, укажите следующие параметры:

RuleType=Daily

RunMissedStartRules=No

StartTime=23:15:00;11

RandomInterval=0

Команда kess-control --get-schedule

Команда kess-control --get-schedule выводит параметры расписания задачи или сохраняет их в указанный конфигурационный файл.

Синтаксис команды

kess-control [-T] --get-schedule <ID задачи>|<название задачи> [--file <имя конфигурационного файла>] [--json]

Аргументы и ключи

<ID задачи> – идентификационный номер задачи в приложении.

<название задачи> – название задачи.

--file <имя конфигурационного файла> – имя конфигурационного файла, в который будут сохранены параметры расписания. Если вы укажете имя файла, не указав пути к нему, файл будет создан в текущей директории. Если файл с указанным именем уже существует по указанному пути, он будет перезаписан. Если указанная директория отсутствует на диске, конфигурационный файл не будет создан.

Примеры:

Сохранить параметры задачи обновления в файле с именем update_schedule.ini и сохранить созданный файл в текущей директории:

kess-control --get-schedule 6 --file update_schedule.ini

Вывести расписание задачи обновления:

kess-control --get-schedule 6

Команда kess-control --set-schedule

Команда kess-control --set-schedule задает параметры расписания задачи с помощью ключей команды или импортирует параметры расписания задачи из указанного конфигурационного файла.

Синтаксис команды

kess-control --set-schedule <ID задачи>|<название задачи> --file <имя конфигурационного файла> [--json]

kess-control --set-schedule <ID задачи>|<название задачи> <название параметра>=<значение параметра> <название параметра>=<значение параметра>

Аргументы и ключи

<ID задачи> – идентификационный номер задачи в приложении.

<название задачи> – название задачи.

--file <имя конфигурационного файла> – имя конфигурационного файла, параметры расписания из которого будут импортированы в задачу; включает полный путь к файлу.

Пример:

Импортировать в задачу с ID=2 параметры расписания из конфигурационного файла с именем /home/test/on_demand_schedule.ini:

kess-control --set-schedule 2 --file /home/test/on_demand_schedule.ini

В начало

[Topic 197954]

Управление областями проверки из командной строки

Вы можете добавить или удалить область проверки с указанным параметром Path для задач OAS, ODS, OAFIM, ODFIM и AntiCryptor из командной строки.

Чтобы добавить новую область проверки, выполните следующую команду:

kess-control --set-settings <ID задачи>|<название задачи> --add-path <путь>

В конфигурационный файл будет добавлена новая секция [ScanScope.item_#]. Приложение будет проверять объекты в директории, указанной параметром Path.

Если для указанного параметра Path уже существует секция [ScanScope.item_#], дублирующая секция не добавляется в конфигурационный файл. Если для параметра UseScanArea установлено значение No, после выполнения этой команды значение изменится на Yes и будет выполняться проверка объектов, расположенных в этой директории.

Чтобы удалить область проверки, выполните следующую команду:

kess-control --set-settings <ID задачи>|<название задачи> --del-path <путь>

Секция [ScanScope.item_#], содержащая указанный путь, будет удалена из конфигурационного файла задачи. Приложение не будет проверять объекты в директории, указанной параметром Path.

В начало

[Topic 197955]

Управление областями исключения из командной строки

Вы можете добавить или удалить область исключения с указанным параметром Path для задач OAS, ODS, OAFIM, ODFIM и AntiCryptor из командной строки.

Чтобы добавить новую область исключения, выполните следующую команду:

kess-control --set-settings <ID задачи>|<название задачи> --add-exclusion <путь>

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE в качестве пути для исключения вы можете указать /.snapshots/*/snapshot/.

В конфигурационный файл будет добавлена новая секция [ExcludedFromScanScope.item_#]. Приложение будет исключать из проверки объекты в директории, указанной параметром Path.

Если для указанного параметра Path уже существует секция [ExcludedFromScanScope.item_#], дублирующая секция не добавляется в конфигурационный файл. Если для параметра UseScanArea установлено значение No, после выполнения этой команды значение изменится на Yes и объекты, расположенные в этой директории, будут исключаться из проверки.

Чтобы удалить область исключения, выполните следующую команду:

kess-control --set-settings <ID задачи>|<название задачи> --del-exclusion <путь>

Секция [ExcludedFromScanScope.item_#], содержащая указанный путь, будет удалена из конфигурационного файла задачи. Приложение не будет исключать из проверки объекты в директории, указанной параметром Path.

В начало

[Topic 197960]

Удаление задачи

Вы можете удалять только те задачи, которые вы создали. Вы не можете удалять предустановленные задачи.

Чтобы удалить задачу, выполните следующую команду:

kess-control --delete-task <ID задачи>|<название задачи>

В начало

[Topic 236580]

Проверка зашифрованных соединений

Вы можете настраивать параметры проверки зашифрованных соединений, которые используются в задаче Защита от веб-угроз.

Также вы можете настраивать список доверенных сертификатов, который используется при проверке зашифрованных соединений.

В этом разделе

Параметры проверки зашифрованных соединений

Управление параметрами проверки зашифрованных соединений

Управление доверенными сертификатами

В начало

[Topic 198037]

Параметры проверки зашифрованных соединений

В таблице описаны все доступные значения и значения по умолчанию для каждого параметра.

При изменении параметров проверки зашифрованных соединений приложение записывает в журнал событие NetworkSettingsChanged.

Параметры проверки зашифрованных соединений

Параметр

Описание

Значения

EncryptedConnectionsScan

Включает или выключает проверку зашифрованного трафика.

Для FTP‑протокола проверка зашифрованных соединений по умолчанию выключена.

Yes (значение по умолчанию) – включить проверку зашифрованных соединений.

No – выключить проверку зашифрованных соединений. Приложение не расшифровывает зашифрованный трафик.

EncryptedConnectionsScanErrorAction

Действие, выполняемое приложением при возникновении ошибки проверки зашифрованных соединений на веб-сайте.

AddToAutoExclusions (значение по умолчанию) – добавить домен, на котором возникла ошибка, в список доменов с ошибками проверки. Приложение не будет контролировать зашифрованный сетевой трафик при посещении этого домена.

Disconnect – заблокировать сетевое соединение.

CertificateVerificationPolicy

Задает способ проверки сертификатов приложением Kaspersky Embedded Systems Security.

Если сертификат является самозаверяющим, приложение не выполняет дополнительную проверку.

FullCheck (значение по умолчанию) – приложение использует интернет для проверки и загрузки недостающих цепочек, необходимых для проверки сертификата.

LocalCheck – приложение не использует интернет для проверки сертификата.

UntrustedCertificateAction

Действие, выполняемое приложением при возникновении ошибки проверки зашифрованных соединений на веб-сайте.

Allow (значение по умолчанию) – разрешить сетевые соединения, установленные при посещении домена с неподтвержденным сертификатом.

Block – запретить сетевые соединения, установленные при посещении домена с неподтвержденным сертификатом.

ManageExclusions

Включает или выключает использование исключений при проверке зашифрованного трафика.

Yes – не проверять веб-сайты, указанные в разделе [Exclusions.item_#].

No (значение по умолчанию) – проверять все веб-сайты.

MonitorNetworkPorts

Способ контроля сетевых портов приложением Kaspersky Embedded Systems Security.

Selected (значение по умолчанию) – контролировать только сетевые порты, указанные в разделе [NetworkPorts.item_#] (см. ниже).

All – контролировать все сетевые порты. Выбор этого значения может значительно увеличить нагрузку на операционную систему.

Секция [Exclusions.item_#] содержит домены, исключенные из проверки. Приложение не проверяет зашифрованные соединения, установленные при посещении указанных доменов.

DomainName

Имя домена. Для указания домена можно использовать маски.

Значение по умолчанию не задано.

Секция [NetworkPorts.item_#] содержит сетевые порты, контролируемые приложением.

PortName

Описание сетевого порта.

Значение по умолчанию не задано.

Port

Номера сетевых портов, контролируемые приложением.

165535

Значение по умолчанию не задано.

В начало

[Topic 198038]

Управление параметрами проверки зашифрованных соединений

Вы можете управлять параметрами проверки зашифрованных соединений из командной строки.

Чтобы просмотреть список исключений из проверки зашифрованных соединений, добавленных пользователем, выполните следующую команду:

kess-control -N --query user

Чтобы просмотреть список исключений из проверки зашифрованных соединений, добавленных приложением, выполните следующую команду:

kess-control -N --query auto

Чтобы просмотреть список исключений из проверки зашифрованных соединений, полученных из баз приложения, выполните следующую команду:

kess-control -N --query kl

Чтобы очистить список доменов, которые приложение автоматически исключило из проверки, выполните следующую команду:

kess-control -N --clear-web-auto-excluded

Чтобы просмотреть значения параметров проверки зашифрованных соединений, выполните следующую команду:

kess-control [-N] --get-net-settings [--file <имя и путь к файлу>]

Выходной файл имеет формат INI.

Чтобы установить значения параметров проверки зашифрованных соединений, выполните следующую команду:

kess-control [-N] --set-net-settings [--file <имя и путь к файлу>]

В начало

[Topic 236555]

Управление доверенными сертификатами

Вы можете задать список сертификатов, которые приложение будет считать доверенными. Список доверенных сертификатов используется при проверке зашифрованных соединений.

Вы можете управлять списком доверенных сертификатов из командной строки.

Чтобы добавить сертификат в список доверенных сертификатов, выполните следующую команду:

kess-control [-N] --add-certificate <путь к сертификату>

где:

<путь к сертификату> – путь к файлу сертификата, который вы хотите добавить, в формате PEM или DER.

Чтобы удалить сертификат из списка доверенных сертификатов, выполните следующую команду:

kess-control [-N] --remove-certificate <субъект сертификата>

Чтобы просмотреть список доверенных сертификатов, выполните следующую команду:

kess-control [-N] --list-certificates

Для каждого сертификата отображается следующая информация:

  • субъект сертификата;
  • серийный номер;
  • издатель сертификата;
  • дата начала срока действия сертификата;
  • дата окончания срока действия сертификата;
  • отпечаток сертификата SHA-256.
В начало

[Topic 197961]

Задача Защита от файловых угроз (File_Threat_Protection, ID:1)

Защита от файловых угроз позволяет избежать заражения файловой системы устройства. Задача Защита от файловых угроз создается автоматически с параметрами по умолчанию при установке приложения Kaspersky Embedded Systems Security на устройство. По умолчанию задача Защита от файловых угроз запускается автоматически при запуске приложения. Задача постоянно находится в оперативной памяти устройства и проверяет все открываемые, сохраняемые и запускаемые файлы.

Для запуска и остановки задачи Защита от файловых угроз из командной строки требуются права роли Администратор.

При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.

Во время работы задачи Защита от файловых угроз приложение выполняет проверку всех пространств имен и контейнеров во всех поддерживаемых операционных системах, если в общих параметрах приложения для параметра NamespaceMonitoring задано значение Yes. Дополнительно для операционной системы Astra Linux пользовательская задача выборочной проверки (Scan_File) позволяет проверять файлы из других пространств имен (в рамках обязательной проверки). Вы можете отдельно настроить общие параметры проверки контейнеров и пространств имен.

Приложение не проверяет пространства имен и контейнеры, если в операционной системе не установлены компоненты для работы с контейнерами и пространствами имен. При этом при просмотре информации о приложении в строке Мониторинг контейнеров отображается "Задача доступна и не выполняется".

Вы не можете создавать пользовательские задачи Защита от файловых угроз. Вы можете изменить параметры задачи Защита от файловых угроз, созданной по умолчанию.

Если в общих параметрах приложения для параметра InterceptorProtectionMode задано значение Notify, то при обнаружении зараженных объектов приложение не выполняет действия, указанные в параметрах FirstAction и SecondAction задачи Защита от файловых угроз.

В этом разделе справки

Особенности проверки символических и жестких ссылок

Параметры задачи Защита от файловых угроз

Формирование области исключения

Оптимизация проверки сетевых директорий

В начало

[Topic 197963]

Особенности проверки символических и жестких ссылок

Приложение Kaspersky Embedded Systems Security позволяет проверять символические и жесткие ссылки на файлы.

Проверка символических ссылок

Приложение проверяет символические ссылки, только если файл, на который ссылается символическая ссылка, входит в область защиты задачи Защита от файловых угроз.

Если файл, обращение к которому происходит по символической ссылке, не входит в область задачи Защита от файловых угроз, приложение не проверяет этот файл. Если такой файл содержит вредоносный код, безопасность устройства окажется под угрозой.

Проверка жестких ссылок

При обработке файла, имеющего больше одной жесткой ссылки, приложение выбирает действие в зависимости от заданного действия над объектами:

  • Если выбрано действие Выполнять рекомендуемое действие (Perform recommended action), приложение автоматически подбирает и выполняет действие над объектом на основе данных об опасности обнаруженной в объекте угрозы и возможности его лечения.
  • Если выбрано действие Удалять (Remove), приложение удаляет обрабатываемую жесткую ссылку. Остальные жесткие ссылки на этот файл обработаны не будут.
  • Если выбрано действие Лечить (Disinfect), приложение лечит исходный файл. Если лечение невозможно, приложение удаляет жесткую ссылку и создает вместо нее копию исходного файла с именем удаленной жесткой ссылки.

Когда вы восстанавливаете файл с жесткой ссылкой из Хранилища, приложение создает копию исходного файла с именем жесткой ссылки, которая была помещена в Хранилище. Связи с остальными жесткими ссылками на исходный файл восстановлены не будут.

В начало

[Topic 234812]

Параметры задачи Защита от файловых угроз

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от файловых угроз.

Параметры задачи Защита от файловых угроз

Параметр

Описание

Значения

ScanArchived

Включение проверки архивов (включая самораспаковывающиеся архивы SFX).

Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения.

Yes – проверять архивы. Если указано значение FirstAction=Recommended, то в зависимости от типа архива приложение удаляет либо зараженный объект, либо целиком весь архив, содержащий угрозу.

No (значение по умолчанию) – не проверять архивы.

ScanSfxArchived

Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives).

Yes – проверять самораспаковывающиеся архивы.

No (значение по умолчанию) – не проверять самораспаковывающиеся архивы.

ScanMailBases

Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других.

Yes – проверять файлы почтовых баз.

No (значение по умолчанию) – не проверять файлы почтовых баз.

ScanPlainMail

Включение проверки сообщений электронной почты в текстовом формате (plain text).

Yes – проверять сообщения электронной почты в текстовом формате.

No (значение по умолчанию) – не проверять сообщения электронной почты в текстовом формате.

SkipPlainTextFiles

Временное исключение из проверки файлов в текстовом формате.

Если значение этого параметра SkipPlainTextFiles=Yes, приложение не будет проверять файлы в текстовом формате, если эти файлы повторно используются тем же процессом в течение 10 минут после последней проверки. Параметр позволяет оптимизировать проверку журналов работы приложений.

Yes – не проверять файлы в текстовом формате, если эти файлы повторно используются тем же процессом в течение 10 минут после последней проверки.

No (значение по умолчанию) – проверять файлы в текстовом формате.

SizeLimit

Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке.

0 – 999999

0 – приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

TimeLimit

Максимальная продолжительность проверки объекта (в секундах).

Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра.

0 – 9999

0 – продолжительность проверки объектов не ограничена.

Значение по умолчанию: 60.

FirstAction

Выбор первого действия, которое приложение будет выполнять над зараженными объектами.

Перед тем как выполнить над объектом выбранное вами действие, Kaspersky Embedded Systems Security блокирует доступ к этому объекту для приложений, которые к нему обращаются.

 

Если в общих параметрах приложения для параметра InterceptorProtectionMode задано значение Notify, то при обнаружении зараженных объектов приложение не выполняет действие, указанное параметром FirstAction.

Disinfect (лечить) – приложение пытается вылечить объект, сохранив копию объекта в хранилище. Если лечение невозможно (например, тип объекта или тип угрозы в объекте не предполагает лечения), приложение оставляет объект неизменным. Если первым действием выбрано Disinfect, рекомендуется задать второе действие в параметре SecondAction.

Remove (удалять) – приложение удаляет зараженный объект, предварительно создав его резервную копию.

Recommended (выполнять рекомендуемое действие) – приложение автоматически выбирает и выполняет действие над объектом на основе данных об обнаруженной в объекте угрозе. Например, Kaspersky Embedded Systems Security сразу удаляет троянские программы, так как они не заражают другие файлы и поэтому не предполагают лечения.

Block (блокировать) – приложение блокирует доступ к зараженному объекту. Информация о зараженном объекте сохраняется в журнале.

Значение по умолчанию: Recommended.

SecondAction

Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие.

Если в общих параметрах приложения для параметра InterceptorProtectionMode задано значение Notify, то при обнаружении зараженных объектов приложение не выполняет действие, указанное параметром SecondAction.

Значения параметра SecondAction такие же, как значения параметра FirstAction.

Если в качестве первого действия выбрано Block (блокировать) или Remove (удалять), то второе действие указывать не нужно. В остальных случаях рекомендуется указывать два действия. Если вы не указали второе действие, приложение в качестве второго действия выполняет Block (блокировать).

Значение по умолчанию: Block.

UseExcludeMasks

Включение исключения из проверки объектов, указанных параметром ExcludeMasks.item_#.

Yes – исключать из проверки объекты, указанные параметром ExcludeMasks.item_#.

No (значение по умолчанию) – не исключать из проверки объекты, указанные параметром ExcludeMasks.item_#.

ExcludeMasks.item_#

Исключение из проверки объектов по именам или маскам.

C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Значение по умолчанию не задано.

Пример:

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Включение исключения из проверки объектов с угрозами, указанными параметром ExcludeThreats.item_#.

Yes – исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.item_#.

No (значение по умолчанию) – не исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.item_#.

ExcludeThreats.item_#

Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр UseExcludeThreats.

Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным.

Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки.

Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии.

Значение параметра чувствительно к регистру.

Значение по умолчанию не задано.

Пример:

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

ReportCleanObjects

Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением.

Yes – записывать в журнал информацию о незараженных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о незараженных объектах.

ReportPackedObjects

Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением.

Yes – записывать в журнал информацию о проверке объектов в составе архивов.

No (значение по умолчанию) – не записывать в журнал информацию о проверке объектов в составе архивов.

ReportUnprocessedObjects

Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны.

Yes – записывать в журнал информацию о необработанных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о необработанных объектах.

UseAnalyzer

Включение эвристического анализатора.

Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам.

Yes (значение по умолчанию) – включить эвристический анализатор.

No – выключить эвристический анализатор.

HeuristicLevel

Уровень эвристического анализа.

Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет.

Light – наименее тщательная проверка, минимальная загрузка системы.

Medium – средний уровень эвристического анализа, сбалансированная загрузка системы.

Deep – наиболее тщательная проверка, максимальная загрузка системы.

Recommended (значение по умолчанию) – рекомендуемое значение.

UseIChecker

Включение использования технологии iChecker.

Yes (значение по умолчанию) – включить использование технологии iChecker.

No – выключить использование технологии iChecker.

ScanByAccessType

Режим работы задачи Защита от файловых угроз. Этот параметр ScanByAccessType применяется только в задаче Защита от файловых угроз.

SmartCheck (значение по умолчанию) – проверять файл при попытке открытия, и проверять его повторно при попытке закрытия, если файл был изменен. Если процесс во время своей работы многократно обращается к файлу в течение некоторого времени и изменяет его, повторно проверять файл только при последней попытке закрытия файла этим процессом.

OpenAndModify – проверять файл при попытке открытия и проверять его повторно при попытке закрытия, если файл был изменен.

Open – проверять файл при попытке открытия как на чтение, так и на выполнение или изменение.

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области проверки, содержит дополнительную информацию об области проверки.

Максимальная длина строки, задаваемой этим параметром: 4096 символов.

Значение по умолчанию: All objects.

Пример:

AreaDesc="Проверка почтовых баз"

 

UseScanArea

Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области.

Yes (значение по умолчанию) – проверять указанную область.

No – не проверять указанную область.

AreaMask.item_#

Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные помощью масок в формате shell.

Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (проверять все объекты).

Пример:

AreaMask_item_<номер элемента>=*doc

 

Path

Путь к директории с проверяемыми объектами.

 

<путь к локальной директории> – проверять объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Shared:NFS – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу NFS.

Shared:SMB – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу Samba.

Mounted:NFS – проверять удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – проверять удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – проверять все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

AllShared – проверять все ресурсы файловой системы устройства, доступ к которым предоставляется по протоколам Samba и NFS.

<тип файловой системы> – проверять все ресурсы указанной файловой системы устройства.

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области исключения из проверки, содержит дополнительную информацию об области исключения.

Значение по умолчанию не задано.

UseScanArea

Исключение указанной области из проверки.

Yes (значение по умолчанию) – исключать указанную область.

No – не исключать указанную область.

AreaMask.item_#

Ограничение области исключения из проверки. В области исключения приложение не проверяет только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение исключает из проверки все объекты в области исключения. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (исключать из проверки все объекты).

Path

Путь к директории с исключаемыми объектами.

 

<путь к локальной директории> – исключать из проверки объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

<путь к локальной директории> – исключать из проверки объекты в указанной директории (включая вложенные директории). Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида /.snapshots/*/snapshot/.

Mounted:NFS – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – исключать из проверки все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

<тип файловой системы> – исключать из проверки все ресурсы указанной файловой системы устройства.

Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются.

Секция [ExcludedForProgram.item_#] содержит следующие параметры:

ProgramPath

Путь к исключаемому процессу.

<полный путь к процессу> – исключать из проверки процесс в указанной локальной директории.

ApplyToDescendants

Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром ProgramPath.

Yes – исключать из проверки указанный процесс и все его дочерние процессы.

No (значение по умолчанию) – исключать из проверки только указанный процесс, не исключать из проверки дочерние процессы.

AreaDesc

Описание области исключения процессов.

Значение по умолчанию: All objects.

UseExcludedForProgram

Исключение указанной области из проверки.

Yes (значение по умолчанию) – исключать указанную область.

No – не исключать указанную область.

AreaMask.item_#

Ограничение области исключения процессов. В области исключения процессов приложение не проверяет только файлы, указанные помощью масок в формате shell.

Если параметр не указан, приложение исключает из проверки все объекты в области исключения процессов. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (исключать из проверки все объекты).

Path

Путь к директории с файлами, которые изменяет процесс.

 

<путь к локальной директории> – исключать из проверки объекты в указанной директории. Для указания пути можно использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Shared:NFS – исключать из проверки ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу NFS.

Shared:SMB – исключать из проверки ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу Samba.

Mounted:NFS – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – исключать из проверки все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

AllShared – исключать из проверки все ресурсы файловой системы устройства, доступ к которым предоставляется по протоколам Samba и NFS.

<тип файловой системы> – исключать из проверки все ресурсы указанной файловой системы устройства.

В начало

[Topic 197965]

Формирование области исключения

Вы можете указать область исключения для задачи Защита от файловых угроз. Файлы в области исключения исключаются из области защиты.

Чтобы создать область исключения:

  1. Сохраните параметры задачи Защита от файловых угроз в файл с помощью следующей команды:

    kess-control --get-settings 1 --file <полный путь к конфигурационному файлу>

  2. Добавьте в созданный файл секцию [ExcludedFromScanScope.item_#]. Эта секция содержит следующие параметры:
    • AreaDesc – описание области исключения, содержащее дополнительную информацию об области исключения.
    • Path – путь к файлам или директориям, которые вы хотите исключить из области защиты.
    • AreaMask.item_# – маска имени файла для файлов, которые вы хотите исключить из области защиты.

      Пример:

      [ExcludedFromScanScope.item_0000]

      AreaDesc=

      UseScanArea=Yes

      Path=/tmp/notchecked

      AreaMask.item_0000=*

  3. Импортируйте параметры из конфигурационного файла в задачу Защита от файловых угроз с помощью следующей команды:

    kess-control --set-settings 1 --file <полный путь к конфигурационному файлу>

Вы также можете управлять областями исключения из командной строки.

В начало

[Topic 235226]

Оптимизация проверки сетевых директорий

Для оптимизации работы задачи Защита от файловых угроз вы можете настроить исключение из проверки файлов, копируемых из сетевых директорий. Файлы будут проверяться только после завершения копирования в локальную директорию. Для исключения из проверки файлов в сетевых директориях вам нужно настроить исключение из проверки для утилиты, предназначенной для копирования из сетевых директорий (например, для утилиты cp).

Чтобы настроить исключение сетевых директорий из проверки:

  1. Сохраните параметры задачи Защита от файловых угроз в файл с помощью следующей команды:

    kess-control --get-settings 1 --file <полный путь к конфигурационному файлу>

  2. Добавьте в созданный файл секцию [ExcludedForProgram.item_#]. Эта секция содержит следующие параметры:
    • ProgramPath – путь к исключаемому процессу или к директории с исключаемыми процессам.
    • ApplyToDescendants – параметр, показывающий, нужно ли исключать из проверки дочерних процессов исключаемого процесса, указанного параметром ProgramPath (возможные значения: Yes или No).
    • AreaDesc – описание области исключения по процессам, содержащее дополнительную информацию об области исключения.
    • UseExcludedForProgram – параметр, показывающий, нужно ли исключать указанную область из проверки при работе задачи (возможные значения: Yes или No).
    • Path – путь к файлам или к директории с файлами, которые изменяет процесс.
    • AreaMask.item_# – маска имени файла для файлов, которые вы хотите исключить из проверки. Вы также можете указать полный путь к файлу.

      Пример:

      [ExcludedForProgram.item_0000]

      ProgramPath=/usr/bin/cp

      ApplyToDescendants=No

      AreaDesc=

      UseExcludedForProgram=Yes

      Path=AllRemoteMounted

      AreaMask.item_0000=*

  3. Импортируйте параметры из конфигурационного файла в задачу Защита от файловых угроз с помощью следующей команды:

    kess-control --set-settings 1 --file <полный путь к конфигурационному файлу>

Приложение не будет проверять файлы в сетевых директориях, при этом сама команда cp (для приведенного выше примера) и локальные файлы будут проверяться.

В начало

[Topic 246880]

Задача Поиск вредоносного ПО (Scan_My_Computer, ID:2)

Поиск вредоносного ПО – это однократная полная или выборочная проверка файлов на устройстве, выполняемая приложением Kaspersky Embedded Systems Security. Приложение может выполнять несколько задач поиска вредоносного ПО одновременно. Вы также можете создавать пользовательские задачи поиска вредоносного ПО.

По умолчанию в приложении создается предустановленная задача поиска вредоносного ПО – полная проверка. При полной проверке приложение проверяет все объекты, расположенные на локальных дисках устройства, а также все смонтированные и общие объекты, доступ к которым предоставляется по протоколам Samba и NFS, с рекомендуемыми параметрами безопасности.

При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.

Если во время поиска вредоносного ПО приложение было перезапущено контрольной службой или вручную пользователем, выполнение задачи прерывается. В журнале приложения сохраняется событие OnDemandTaskInterrupted.

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Поиск вредоносного ПО.

Параметры задачи Поиск вредоносного ПО

Параметр

Описание

Значения

ScanFiles

Включение проверки файлов.

Yes (значение по умолчанию) – проверять файлы.

No – не проверять файлы.

ScanBootSectors

Включение проверки загрузочных секторов.

Yes (значение по умолчанию) – проверять загрузочные секторы.

No – не проверять загрузочные секторы.

ScanComputerMemory

Включение проверки памяти процессов и памяти ядра.

Yes (значение по умолчанию) – проверять память процессов и память ядра.

No – не проверять память процессов и память ядра.

ScanStartupObjects

Включение проверки объектов автозапуска.

Yes (значение по умолчанию) – проверять объекты автозапуска.

No – не проверять объекты автозапуска.

ScanArchived

Включение проверки архивов (включая самораспаковывающиеся архивы SFX).

Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения.

Yes (значение по умолчанию) – проверять архивы. Если указано значение FirstAction=Recommended, то в зависимости от типа архива приложение удаляет либо зараженный объект, либо целиком весь архив, содержащий угрозу.

No – не проверять архивы.

ScanSfxArchived

Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives).

Yes (значение по умолчанию) – проверять самораспаковывающиеся архивы.

No – не проверять самораспаковывающиеся архивы.

ScanMailBases

Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других.

Yes – проверять файлы почтовых баз.

No (значение по умолчанию) – не проверять файлы почтовых баз.

ScanPlainMail

Включение проверки сообщений электронной почты в текстовом формате (plain text).

Yes – проверять сообщения электронной почты в текстовом формате.

No (значение по умолчанию) – не проверять сообщения электронной почты в текстовом формате.

ScanPriority

Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач.

Idle – запустить задачу с низким приоритетом: не более 10% потребления ресурсов процессора. Выберите это значение, если вы хотите выделить ресурсы приложения на выполнение других задач, включая процессы пользователей. Выполнение текущей задачи займет больше времени.

Normal (значение по умолчанию) – запустить задачу со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.

High – запустить задачу с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

SizeLimit

Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке.

0 – 999999

0 – приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

TimeLimit

Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра.

0 – 9999

0 – продолжительность проверки объектов не ограничена.

Значение по умолчанию: 0.

FirstAction

Выбор первого действия, которое приложение будет выполнять над зараженными объектами.

Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие Remove (удалять), приложение удалит файл, но символическая ссылка останется и будет ссылаться на несуществующий файл.

Disinfect (лечить) – приложение пытается вылечить объект, сохранив копию объекта в хранилище. Если лечение невозможно (например, тип объекта или тип угрозы в объекте не предполагает лечения), приложение оставляет объект неизменным. Если первым действием выбрано Disinfect, рекомендуется задать второе действие в параметре SecondAction.

Remove (удалять) – приложение удаляет зараженный объект, предварительно создав его резервную копию.

Recommended (выполнять рекомендуемое действие) – приложение автоматически выбирает и выполняет действие над объектом на основе данных об обнаруженной в объекте угрозе. Например, Kaspersky Embedded Systems Security сразу удаляет троянские программы, так как они не заражают другие файлы и поэтому не предполагают лечения.

Skip (пропускать) – приложение не пытается вылечить или удалить зараженный объект. Информация о зараженном объекте сохраняется в журнале.

Значение по умолчанию: Recommended.

SecondAction

Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие.

Значения параметра SecondAction такие же, как значения параметра FirstAction.

Если в качестве первого действия выбрано Skip (пропускать) или Remove (удалять), то второе действие указывать не нужно. В остальных случаях рекомендуется указывать два действия. Если вы не указали второе действие, приложение в качестве второго действия выполняет Skip (пропускать).

Значение по умолчанию: Skip.

UseExcludeMasks

Включение исключения из проверки объектов, указанных параметром ExcludeMasks.

Yes – исключать из проверки объекты, указанные параметром ExcludeMasks.

No (значение по умолчанию) – не исключать из проверки объекты, указанные параметром ExcludeMasks.

ExcludeMasks

Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Перед тем как указать значение этого параметра, убедитесь, что включен параметр UseExcludeMasks.

Значение по умолчанию не задано.

Пример:

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Включение исключения из проверки объектов с угрозами, указанными параметром ExcludeThreats.

Yes – исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

No (значение по умолчанию) – не исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

ExcludeThreats

Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр UseExcludeThreats.

Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным.

Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки.

Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии.

Значение параметра чувствительно к регистру.

Значение по умолчанию не задано.

Пример:

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

 

ReportCleanObjects

Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением.

Yes – записывать в журнал информацию о незараженных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о незараженных объектах.

ReportPackedObjects

Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением.

Yes – записывать в журнал информацию о проверке объектов в составе архивов.

No (значение по умолчанию) – не записывать в журнал информацию о проверке объектов в составе архивов.

ReportUnprocessedObjects

Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны.

 

Yes – записывать в журнал информацию о необработанных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о необработанных объектах.

UseAnalyzer

Включение эвристического анализатора.

Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам.

Yes (значение по умолчанию) – включить эвристический анализатор.

No – выключить эвристический анализатор.

HeuristicLevel

Уровень эвристического анализа.

Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет.

Light – наименее тщательная проверка, минимальная загрузка системы.

Medium – средний уровень эвристического анализа, сбалансированная загрузка системы.

Deep – наиболее тщательная проверка, максимальная загрузка системы.

Recommended (значение по умолчанию) – рекомендуемое значение.

UseIChecker

Включение использования технологии iChecker.

Yes (значение по умолчанию) – включить использование технологии iChecker.

No – выключить использование технологии iChecker.

DeviceNameMasks.item_#

Список названий устройств, загрузочные секторы которых будет проверять приложение.

Значение этого параметра не должно быть пустым. Для выполнения задачи требуется указать хотя бы одну маску названия устройства.

AllObjects – проверять загрузочные секторы всех устройств.

<маска названия устройства> – проверять загрузочные секторы устройств, названия которых содержат указанную маску.

Значение по умолчанию: /** – любой набор символов в названии устройства, включая символ /.

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области проверки, содержит дополнительную информацию об области проверки. Максимальная длина строки, задаваемой этим параметром: 4096 символов.

Значение по умолчанию: All objects.

Пример:

AreaDesc="Mail bases scan"

 

UseScanArea

Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области.

Yes (значение по умолчанию) – проверять указанную область.

No – не проверять указанную область.

AreaMask

Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (проверять все объекты).

Пример:

AreaMask_<номер элемента>=*doc

 

Path

Путь к директории с проверяемыми объектами.

 

<путь к локальной директории> – проверять объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Shared:NFS – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу NFS.

Shared:SMB – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу Samba.

Mounted:NFS – проверять удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – проверять удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – проверять все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

AllShared – проверять все ресурсы файловой системы устройства, доступ к которым предоставляется по протоколам Samba и NFS.

<тип файловой системы> – проверять все ресурсы указанной файловой системы устройства.

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры.

AreaDesc

Описание области исключения из проверки, содержит дополнительную информацию об области исключения.

Значение по умолчанию не задано.

UseScanArea

Исключение указанной области из проверки.

Yes (значение по умолчанию) – исключать указанную область.

No – не исключать указанную область.

AreaMask

Ограничение области исключения из проверки. В области исключения приложение исключает только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение исключает все объекты в области исключения. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (исключать все объекты).

Path

Путь к директории с исключаемыми объектами.

 

<путь к локальной директории> – исключать из проверки объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида /.snapshots/*/snapshot/.

<путь к локальной директории> – исключать из проверки объекты в указанной директории (включая вложенные директории). Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида /.snapshots/*/snapshot/.

Mounted:NFS – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – исключать из проверки все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

<тип файловой системы> – исключать из проверки все ресурсы указанной файловой системы устройства.

Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются.

В начало

[Topic 246912]

Задача Выборочная проверка (Scan_File, ID:3)

Задача Выборочная проверка позволяет проверить файл или директорию. При запуске задачи приложение создает временную задачу поиска вредоносного ПО (с типом ODS) с параметрами задачи выборочной проверки Scan_File (см. таблицу ниже).

Вы можете изменить параметры проверки для временной задачи Scan_File из командной строки. После завершения проверки временная задача Scan_File автоматически удаляется.

При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.

Чтобы проверить файл или директорию, выполните следующую команду:

kess-control --scan-file <путь к файлу>

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Выборочная проверка.

Параметры задачи Выборочная проверка

Параметр

Описание

Значения

ScanFiles

Включение проверки файлов.

Yes (значение по умолчанию) – проверять файлы.

No – не проверять файлы.

ScanBootSectors

Включение проверки загрузочных секторов.

Yes – проверять загрузочные секторы.

No (значение по умолчанию) – не проверять загрузочные секторы.

ScanComputerMemory

Включение проверки памяти процессов и памяти ядра.

Yes – проверять память процессов и память ядра.

No (значение по умолчанию) – не проверять память процессов и память ядра.

ScanStartupObjects

Включение проверки объектов автозапуска.

Yes – проверять объекты автозапуска.

No (значение по умолчанию) – не проверять объекты автозапуска.

ScanArchived

Включение проверки архивов (включая самораспаковывающиеся архивы SFX).

Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения.

Yes (значение по умолчанию) – проверять архивы. Если указано значение FirstAction=Recommended, то в зависимости от типа архива приложение удаляет либо зараженный объект, либо целиком весь архив, содержащий угрозу.

No – не проверять архивы.

ScanSfxArchived

Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives).

Yes (значение по умолчанию) – проверять самораспаковывающиеся архивы.

No – не проверять самораспаковывающиеся архивы.

ScanMailBases

Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других.

Yes – проверять файлы почтовых баз.

No (значение по умолчанию) – не проверять файлы почтовых баз.

ScanPlainMail

Включение проверки сообщений электронной почты в текстовом формате (plain text).

Yes – проверять сообщения электронной почты в текстовом формате.

No (значение по умолчанию) – не проверять сообщения электронной почты в текстовом формате.

ScanPriority

Приоритет задачи. Приоритет задачи проверки – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач.

Idle – запустить задачу с низким приоритетом: не более 10% потребления ресурсов процессора. Выберите это значение, если вы хотите выделить ресурсы приложения на выполнение других задач, включая процессы пользователей. Выполнение текущей задачи займет больше времени.

Normal – запустить задачу со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.

High (значение по умолчанию) – запустить задачу с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

SizeLimit

Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке.

0–999999

0 – приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

TimeLimit

Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра.

0–9999

0 – продолжительность проверки объектов не ограничена.

Значение по умолчанию: 0.

FirstAction

Выбор первого действия, которое приложение будет выполнять над зараженными объектами.

Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие Remove (удалять), приложение удалит файл, но символическая ссылка останется и будет ссылаться на несуществующий файл.

Disinfect (лечить) – приложение пытается вылечить объект, сохранив копию объекта в хранилище. Если лечение невозможно (например, тип объекта или тип угрозы в объекте не предполагает лечения), приложение оставляет объект неизменным. Если первым действием выбрано Disinfect, рекомендуется задать второе действие в параметре SecondAction.

Remove (удалять) – приложение удаляет зараженный объект, предварительно создав его резервную копию.

Recommended (выполнять рекомендуемое действие) – приложение автоматически выбирает и выполняет действие над объектом на основе данных об обнаруженной в объекте угрозе. Например, Kaspersky Embedded Systems Security сразу удаляет троянские программы, так как они не заражают другие файлы и поэтому не предполагают лечения.

Skip (пропускать) – приложение не пытается вылечить или удалить зараженный объект. Информация о зараженном объекте сохраняется в журнале.

Значение по умолчанию: Recommended.

SecondAction

Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие.

Значения параметра SecondAction такие же, как значения параметра FirstAction.

Если в качестве первого действия выбрано Skip (пропускать) или Remove (удалять), то второе действие указывать не нужно. В остальных случаях рекомендуется указывать два действия. Если вы не указали второе действие, приложение в качестве второго действия выполняет Skip (пропускать).

Значение по умолчанию: Skip.

UseExcludeMasks

Включение исключения из проверки объектов, указанных параметром ExcludeMasks.

Yes – исключать из проверки объекты, указанные параметром ExcludeMasks.

No (значение по умолчанию) – не исключать из проверки объекты, указанные параметром ExcludeMasks.

ExcludeMasks.item_#

Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Значение по умолчанию не задано.

Пример:

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Включение исключения из проверки объектов с угрозами, указанными параметром ExcludeThreats.

Yes – исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

No (значение по умолчанию) – не исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

ExcludeThreats.item_#

Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр UseExcludeThreats.

Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным.

Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки.

Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии.

Значение параметра чувствительно к регистру.

Значение по умолчанию не задано.

Пример:

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

 

ReportCleanObjects

Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением.

Yes – записывать в журнал информацию о незараженных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о незараженных объектах.

ReportPackedObjects

Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением.

Yes – записывать в журнал информацию о проверке объектов в составе архивов.

No (значение по умолчанию) – не записывать в журнал информацию о проверке объектов в составе архивов.

ReportUnprocessedObjects

Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны.

Yes – записывать в журнал информацию о необработанных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о необработанных объектах.

UseAnalyzer

Включение эвристического анализатора.

Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам.

Yes (значение по умолчанию) – включить эвристический анализатор.

No – выключить эвристический анализатор.

HeuristicLevel

Уровень эвристического анализа.

Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет.

Light – наименее тщательная проверка, минимальная загрузка системы.

Medium – средний уровень эвристического анализа, сбалансированная загрузка системы.

Deep – наиболее тщательная проверка, максимальная загрузка системы.

Recommended (значение по умолчанию) – рекомендуемое значение.

UseIChecker

Включение использования технологии iChecker.

Yes (значение по умолчанию) – включить использование технологии iChecker.

No – выключить использование технологии iChecker.

DeviceNameMasks.item_#

Список названий устройств, загрузочные секторы которых будет проверять приложение.

Значение этого параметра не должно быть пустым. Для выполнения задачи требуется указать хотя бы одну маску названия устройства.

AllObjects – проверять загрузочные секторы всех устройств.

<маска названия устройства> – проверять загрузочные секторы устройств, названия которых содержат указанную маску.

Значение по умолчанию: /** – любой набор символов в названии устройства, включая символ /.

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области проверки, содержит дополнительную информацию об области проверки. Максимальная длина строки, задаваемой этим параметром: 4096 символов.

Значение по умолчанию: All objects.

Пример:

AreaDesc="Проверка почтовых баз"

 

UseScanArea

Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области.

Yes (значение по умолчанию) – проверять указанную область.

No – не проверять указанную область.

AreaMask.item_#

Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (проверять все объекты).

Пример:

AreaMask.item_0000=*doc

 

Path

Путь к директории с проверяемыми объектами.

 

<путь к локальной директории> – проверять объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Shared:NFS – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу NFS.

Shared:SMB – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу Samba.

Mounted:NFS – проверять удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – проверять удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – проверять все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

AllShared – проверять все ресурсы файловой системы устройства, доступ к которым предоставляется по протоколам Samba и NFS.

<тип файловой системы> – проверять все ресурсы указанной файловой системы устройства.

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области исключения из проверки, содержит дополнительную информацию об области исключения.

Значение по умолчанию не задано.

UseScanArea

Исключение указанной области из проверки.

Yes (значение по умолчанию) – исключать указанную область.

No – не исключать указанную область.

AreaMask.item_#

Ограничение области исключения из проверки. В области исключения приложение исключает только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение исключает все объекты в области исключения. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (исключать все объекты).

Path

Путь к директории с исключаемыми объектами.

<путь к локальной директории> – исключать из проверки объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида /.snapshots/*/snapshot/.

<путь к локальной директории> – исключать из проверки объекты в указанной директории (включая вложенные директории). Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида /.snapshots/*/snapshot/.

Mounted:NFS – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – исключать из проверки все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

<тип файловой системы> – исключать из проверки все ресурсы указанной файловой системы устройства.

Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются.

В начало

[Topic 199695]

Задача Проверка важных областей (Critical_Areas_Scan, ID:4)

Задача Проверка важных областей позволяет проверять загрузочные секторы, объекты автозапуска, память процессов и память ядра.

При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Проверка важных областей.

Параметры задачи Проверка важных областей

Параметр

Описание

Значения

ScanFiles

Включение проверки файлов.

Yes – проверять файлы.

No (значение по умолчанию) – не проверять файлы.

ScanBootSectors

Включение проверки загрузочных секторов.

Yes (значение по умолчанию) – проверять загрузочные секторы.

No – не проверять загрузочные секторы.

ScanComputerMemory

Включение проверки памяти процессов и памяти ядра.

Yes (значение по умолчанию) – проверять память процессов и память ядра.

No – не проверять память процессов и память ядра.

ScanStartupObjects

Включение проверки объектов автозапуска.

Yes (значение по умолчанию) – проверять объекты автозапуска.

No – не проверять объекты автозапуска.

ScanArchived

Включение проверки архивов (включая самораспаковывающиеся архивы SFX).

Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения.

Yes (значение по умолчанию) – проверять архивы. Если указано значение FirstAction=Recommended, то в зависимости от типа архива приложение удаляет либо зараженный объект, либо целиком весь архив, содержащий угрозу.

No – не проверять архивы.

ScanSfxArchived

Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives).

Yes (значение по умолчанию) – проверять самораспаковывающиеся архивы.

No – не проверять самораспаковывающиеся архивы.

ScanMailBases

Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других.

Yes – проверять файлы почтовых баз.

No (значение по умолчанию) – не проверять файлы почтовых баз.

ScanPlainMail

Включение проверки сообщений электронной почты в текстовом формате (plain text).

Yes – проверять сообщения электронной почты в текстовом формате.

No (значение по умолчанию) – не проверять сообщения электронной почты в текстовом формате.

ScanPriority

Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач.

Idle – запустить задачу с низким приоритетом: не более 10% потребления ресурсов процессора. Выберите это значение, если вы хотите выделить ресурсы приложения на выполнение других задач, включая процессы пользователей. Выполнение текущей задачи займет больше времени.

Normal (значение по умолчанию) – запустить задачу со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.

High – запустить задачу с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

SizeLimit

Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке.

0 – 999999

0 – приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

TimeLimit

Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра.

0 – 9999

0 – продолжительность проверки объектов не ограничена.

Значение по умолчанию: 0.

FirstAction

Выбор первого действия, которое приложение будет выполнять над зараженными объектами.

Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие Remove (удалять), приложение удалит файл, но символическая ссылка останется и будет ссылаться на несуществующий файл.

Disinfect (лечить) – приложение пытается вылечить объект, сохранив копию объекта в хранилище. Если лечение невозможно (например, тип объекта или тип угрозы в объекте не предполагает лечения), приложение оставляет объект неизменным. Если первым действием выбрано Disinfect, рекомендуется задать второе действие в параметре SecondAction.

Remove (удалять) – приложение удаляет зараженный объект, предварительно создав его резервную копию.

Recommended (выполнять рекомендуемое действие) – приложение автоматически выбирает и выполняет действие над объектом на основе данных об обнаруженной в объекте угрозе. Например, Kaspersky Embedded Systems Security сразу удаляет троянские программы, так как они не заражают другие файлы и поэтому не предполагают лечения.

Skip (пропускать) – приложение не пытается вылечить или удалить зараженный объект. Информация о зараженном объекте сохраняется в журнале.

Значение по умолчанию: Recommended.

SecondAction

Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие.

Значения параметра SecondAction такие же, как значения параметра FirstAction.

Если в качестве первого действия выбрано Skip (пропускать) или Remove (удалять), то второе действие указывать не нужно. В остальных случаях рекомендуется указывать два действия. Если вы не указали второе действие, приложение в качестве второго действия выполняет Skip (пропускать).

Значение по умолчанию: Skip.

UseExcludeMasks

Включение исключения из проверки объектов, указанных параметром ExcludeMasks.

Yes – исключать из проверки объекты, указанные параметром ExcludeMasks.

No (значение по умолчанию) – не исключать из проверки объекты, указанные параметром ExcludeMasks.

ExcludeMasks

Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Перед тем как указать значение этого параметра, убедитесь, что включен параметр UseExcludeMasks.

Значение по умолчанию не задано.

Пример:

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Включение исключения из проверки объектов с угрозами, указанными параметром ExcludeThreats.

Yes – исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

No (значение по умолчанию) – не исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

ExcludeThreats

Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр UseExcludeThreats.

Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным.

Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки.

Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии.

Значение параметра чувствительно к регистру.

Значение по умолчанию не задано.

Пример:

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

 

ReportCleanObjects

Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением.

Yes – записывать в журнал информацию о незараженных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о незараженных объектах.

ReportPackedObjects

Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением.

Yes – записывать в журнал информацию о проверке объектов в составе архивов.

No (значение по умолчанию) – не записывать в журнал информацию о проверке объектов в составе архивов.

ReportUnprocessedObjects

Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны.

Yes – записывать в журнал информацию о необработанных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о необработанных объектах.

UseAnalyzer

Включение эвристического анализатора.

Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам.

Yes (значение по умолчанию) – включить эвристический анализатор.

No – выключить эвристический анализатор.

HeuristicLevel

Уровень эвристического анализа.

Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет.

Light – наименее тщательная проверка, минимальная загрузка системы.

Medium – средний уровень эвристического анализа, сбалансированная загрузка системы.

Deep – наиболее тщательная проверка, максимальная загрузка системы.

Recommended (значение по умолчанию) – рекомендуемое значение.

UseIChecker

Включение использования технологии iChecker.

Yes (значение по умолчанию) – включить использование технологии iChecker.

No – выключить использование технологии iChecker.

DeviceNameMasks.item_#

Список названий устройств, загрузочные секторы которых будет проверять приложение.

Значение этого параметра не должно быть пустым. Для выполнения задачи требуется указать хотя бы одну маску названия устройства.

AllObjects – проверять загрузочные секторы всех устройств.

<маска имени устройства> – проверять загрузочные секторы устройств, названия которых содержат указанную маску.

Значение по умолчанию: /** – любой набор символов в названии устройства, включая символ /.

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области проверки, содержит дополнительную информацию об области проверки. Максимальная длина строки, задаваемой этим параметром: 4096 символов.

Значение по умолчанию: All objects.

Пример:

AreaDesc="Mail bases scan"

 

UseScanArea

Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области.

Yes (значение по умолчанию) – проверять указанную область.

No – не проверять указанную область.

AreaMask

Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (проверять все объекты).

Пример:

AreaMask_<номер элемента>=*doc

 

Path

Путь к директории с проверяемыми объектами.

<путь к локальной директории> – проверять объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Shared:NFS – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу NFS.

Shared:SMB – проверять ресурсы файловой системы устройства, доступ к которым предоставляется по протоколу Samba.

Mounted:NFS – проверять удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – проверять удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – проверять все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

AllShared – проверять все ресурсы файловой системы устройства, доступ к которым предоставляется по протоколам Samba и NFS.

<тип файловой системы> – проверять все ресурсы указанной файловой системы устройства.

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области исключения из проверки, содержит дополнительную информацию об области исключения.

Значение по умолчанию не задано.

UseScanArea

Исключение указанной области из проверки.

Yes (значение по умолчанию) – исключать указанную область.

No – не исключать указанную область.

AreaMask

Ограничение области исключения из проверки. В области исключения приложение исключает только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение исключает все объекты в области исключения. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (исключать все объекты).

Path

Путь к директории с исключаемыми объектами.

<путь к локальной директории> – исключать из проверки объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида /.snapshots/*/snapshot/.

<путь к локальной директории> – исключать из проверки объекты в указанной директории (включая вложенные директории). Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида /.snapshots/*/snapshot/.

Mounted:NFS – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу NFS.

Mounted:SMB – исключать из проверки удаленные директории, смонтированные на устройстве по протоколу Samba.

AllRemoteMounted – исключать из проверки все удаленные директории, смонтированные на устройстве с помощью протоколов Samba и NFS.

<тип файловой системы> – исключать из проверки все ресурсы указанной файловой системы устройства.

Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются.

В начало

[Topic 234821]

Задача Обновление (Update, ID:6)

Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы, вредоносные программы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.

Для регулярного обновления баз требуется действующая лицензия на использование приложения. Если лицензия отсутствует, вы сможете выполнить обновление только один раз.

Основным источником обновлений служат серверы обновлений "Лаборатории Касперского".

Для успешной загрузки пакета обновлений с серверов обновлений "Лаборатории Касперского" устройство должно быть подключено к интернету. По умолчанию параметры подключения к интернету определяются автоматически. Если вы используете прокси-сервер, требуется настроить параметры прокси-сервера. Загрузка пакета обновлений выполняется с помощью задачи Обновление.

В процессе обновления на вашем устройстве загружаются и устанавливаются следующие объекты:

  • Базы приложения. Во время установки приложение получает актуальные базы с одного из HTTP-серверов обновлений "Лаборатории Касперского". Если для обновления используется предустановленная задача с параметрами по умолчанию (ID=6), приложение обновляет базы с периодичностью один раз в 60 минут. Вы можете изменять параметры предустановленной задачи обновления баз и модулей приложения и создавать пользовательские задачи обновления.

    Если загрузка обновлений баз прерывается или завершается с ошибкой, приложение продолжает использовать предыдущую установленную версию баз. Если ранее базы приложения не устанавливались, приложение продолжает работу в режиме "без баз". Обновление баз и модулей приложения остается доступным.

    По умолчанию приложение записывает в журнал событие Базы устарели (BasesAreOutOfDate), если последние установленные обновления баз были опубликованы на сервере "Лаборатории Касперского" более трех, но менее семи дней назад. Если базы не обновляются в течение семи дней, приложение записывает в журнал событие Базы сильно устарели (BasesAreTotallyOutOfDate). Базы актуальны, если они были загружены менее трех дней назад.

  • Обновления модулей приложения. Помимо баз приложения, вы можете обновлять и само приложение. Обновления модулей устраняют уязвимости приложения или улучшают существующие функции.

    Обновление модулей приложения может быть установлено вне зависимости от состояния приложения (запущено или остановлено, управляется политикой Kaspersky Security Center) и расписания обновлений. Kaspersky Embedded Systems Security продолжает защищать ваше устройство во время процедуры обновления приложения. В ходе обновления параметры приложения и журнал событий приложения переносятся в новую версию приложения. После обновления нужно перезапустить Kaspersky Embedded Systems Security.

    Если во время переноса параметров по какой-либо причине происходит ошибка, для приложения устанавливаются значения по умолчанию.

    Изменения параметров приложения, сделанные после завершения обновления и до перезапуска приложения, не сохраняются.

    После обновления приложения с использованием автопатча изменяется механизм взаимодействия с сетевым экраном операционной системы: управление правилами осуществляется с помощью системных утилит iptables и iptables-restore.

    Если приложение после обновления работает некорректно, оно автоматически откатывается на предыдущую версию. Отображается сообщение об откате обновления приложения. Рекомендуется обратиться в Службу технической поддержки "Лаборатории Касперского".

В процессе обновления модули приложения и базы на вашем устройстве сравниваются с их актуальной версией, расположенной в источнике обновлений. Если текущие базы и модули приложения отличаются от актуальной версии, на устройство устанавливается недостающая часть обновлений.

Если базы сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительный интернет-трафик (до нескольких десятков мегабайт). Объем занимаемого дискового пространства может достигать 3 ГБ.

В этом разделе справки

Об источниках обновлений

Параметры задачи Обновление

В начало

[Topic 197978]

Об источниках обновлений

Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Embedded Systems Security. Источником обновлений могут быть FTP-, HTTP- или HTTPS‑серверы (например, серверы обновлений Kaspersky Security Center и "Лаборатории Касперского") и локальные или сетевые директории, смонтированные пользователем.

В предустановленной задаче Обновление в качестве источника обновлений по умолчанию выбраны серверы обновлений "Лаборатории Касперского". На серверы обновлений выкладываются обновления баз и программных модулей для многих приложений "Лаборатории Касперского". Обновления загружаются по протоколу HTTPS.

Если по каким-то причинам вы не можете использовать в качестве источника обновлений серверы обновлений "Лаборатории Касперского", вы можете получать обновления из пользовательского источника обновлений – из указанной локальной или сетевой директории (SMB/NFS), смонтированной пользователем, или с FTP‑, HTTP- или HTTPS‑сервера. Вы можете указать пользовательский источник обновлений в параметрах задачи Обновление.

В начало

[Topic 197979]

Параметры задачи Обновление

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Обновление.

Параметры задачи Обновление

Параметр

Описание

Значения

SourceType

Источник, из которого приложение будет получать обновления.

KLServers (значение по умолчанию) – приложение получает обновления с одного из серверов обновлений "Лаборатории Касперского". Обновления загружаются по протоколу HTTPS.

SCServer – приложение загружает обновления на защищаемое устройство с установленного в локальной сети Сервера администрирования Kaspersky Security Center. Вы можете выбрать этот источник обновлений, если вы используете Kaspersky Security Center для централизованного управления защитой устройств в вашей организации.

Custom – приложение загружает обновления из пользовательского источника, указанного в секции [CustomSources.item_#]. Вы можете указывать директории FTP-, HTTP- и HTTPS-серверов или директории на любом смонтированном устройстве защищаемого клиентского устройства, включая директории на удаленных устройствах, смонтированные по протоколам Samba или NFS.

UseKLServersWhenUnavailable

Обращение приложения к серверам обновлений "Лаборатории Касперского" в случае, если все пользовательские источники недоступны.

Yes (значение по умолчанию) – приложение подключается к серверам обновлений "Лаборатории Касперского", если все пользовательские источники обновлений недоступны.

No – приложение не подключается к серверам обновлений "Лаборатории Касперского", если все пользовательские источники обновлений недоступны.

ApplicationUpdateMode

Режим загрузки и установки обновлений приложения.

Disabled – не загружать и не устанавливать обновления приложения.

DownloadOnly (значение по умолчанию) – загружать обновления приложения, но не устанавливать их.

DownloadAndInstall – автоматически загружать и устанавливать обновления приложения.

ConnectionTimeout

Время ожидания (в секундах) ответа от источника обновлений при попытке соединения с ним. Если в течение указанного промежутка времени от источника обновлений не приходит ответ, приложение обращается к другому указанному источнику обновлений.

Вы можете указывать только целые числа в диапазоне от 0 до 120.

Значение по умолчанию: 10.

Секция [CustomSources.item_#] содержит следующие параметры:

URL

Адрес пользовательского источника обновлений в локальной сети или в интернете.

Значение по умолчанию не задано.

Примеры:

URL=http://example.com/bases/ – адрес HTTP-сервера, на котором расположена директория с обновлениями.

URL=/home/bases/ – директория на защищаемом устройстве, в которой содержатся базы приложения.

 

Enabled

Включение использования источника обновлений, указанного в параметре URL.

Для выполнения задачи требуется включить использование хотя бы одного источника обновлений.

Yes – приложение использует источник обновлений.

No – приложение не использует источник обновлений.

Значение по умолчанию не задано.

В начало

[Topic 197980]

Задача Откат обновления баз (Rollback, ID:7)

После первого обновления баз приложения становится доступна функция отката баз приложения к их предыдущей версии.

Каждый раз, когда пользователь запускает процесс обновления, Kaspersky Embedded Systems Security создает резервную копию текущих баз приложения. Это позволяет откатить базы приложения до предыдущей версии, если потребуется. Откат последних обновлений используется, например, если новая версия баз приложения содержит недопустимые сигнатуры, что приводит к блокировке безопасных приложений приложением Kaspersky Embedded Systems Security.

Задача Откат обновления баз не имеет параметров.

В начало

[Topic 198397]

Задача Лицензирование (License, ID:9)

Задача Лицензирование позволяет управлять лицензионными ключами приложения Kaspersky Embedded Systems Security.

В этом разделе справки

Добавление активного ключа

Добавление резервного ключа

Удаление активного ключа

Удаление резервного ключа

В начало

[Topic 197982]

Добавление активного ключа

Команда kess-control --add-active-key добавляет активный ключ.

Синтаксис команды

kess-control [-L] --add-active-key <путь к файлу ключа>|<код активации>

Аргументы и ключи

<путь к файлу ключа> – путь к файлу ключа. Если файл ключа находится в текущей директории, достаточно указать только имя файла.

<код активации>код активации.

Пример:

Добавить ключ в качестве активного ключа с помощью файла /home/test/00000001.key:

kess-control --add-active-key /home/test/00000001.key

В начало

[Topic 197983]

Добавление резервного ключа

Команда kess-control --add-reserve-key добавляет резервный ключ.

Если активный ключ не добавлен, то ключ будет добавлен как активный.

Синтаксис команды

kess-control [-L] --add-reserve-key <путь к файлу ключа>|<код активации>

Аргументы и ключи

<путь к файлу ключа> – путь к файлу ключа. Если файл ключа находится в текущей директории, достаточно указать только имя файла.

<код активации>код активации.

Пример:

Добавить резервный ключ с помощью файла /home/test/00000002.key:

kess-control --add-reserve-key /home/test/00000002.key

В начало

[Topic 197984]

Удаление активного ключа

Команда kess-control --remove-active-key удаляет активный ключ.

Синтаксис команды

kess-control [-L] --remove-active-key

В начало

[Topic 197985]

Удаление резервного ключа

Команда kess-control --remove-reserve-key удаляет резервный ключ.

Синтаксис команды

kess-control [-L] --remove-reserve-key

В начало

[Topic 198398]

Задача Управление Хранилищем (Backup, ID:10)

Хранилище – это список резервных копий файлов, которые были удалены или изменены в процессе лечения. Резервная копия – копия файла, которая создается при первом лечении или удалении этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности.

По умолчанию Хранилище расположено в директории /var/opt/kaspersky/kess/common/objects-backup/. Файлы в Хранилище могут содержать персональные данные. Для доступа к файлам в Хранилище требуются root-права.

Иногда при лечении файлов не удается сохранить их целостность. Если вылеченный файл содержал важную информацию, которая в результате лечения стала полностью или частично недоступна, вы можете попытаться восстановить файл из его вылеченной копии в директорию исходного размещения файла.

В этом разделе справки

Параметры задачи Управление Хранилищем

Просмотр идентификаторов объектов в Хранилище

Восстановление объектов из Хранилища

Удаление объектов из Хранилища

В начало

[Topic 197987]

Параметры задачи Управление Хранилищем

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Управление Хранилищем.

Параметры задачи Управление Хранилищем

Параметр

Описание

Значение

DaysToLive

Интервал времени, в течение которого объекты хранятся в Хранилище (в сутках).

Чтобы снять ограничение для времени хранения объектов в Хранилище, укажите значение 0.

0 – время хранения объектов в Хранилище не ограничено.

Значение по умолчанию: 90.

BackupSizeLimit

Максимальный размер Хранилища (в мегабайтах). При достижении максимального размера Хранилища, приложение удаляет самые старые объекты.

Чтобы снять ограничение для размера Хранилища, укажите значение 0.

0 – 999999

0 – размер Хранилища не ограничен.

Значение по умолчанию: 0.

BackupFolder

Путь к директории Хранилища. Вы можете указать в качестве Хранилища пользовательскую директорию, отличную от директории, заданной по умолчанию. В качестве Хранилища можно использовать директории на любых устройствах. Не рекомендуется указывать директории, расположенные на удаленных устройствах, например смонтированных по протоколам Samba и NFS.

Kaspersky Embedded Systems Security начинает перемещать объекты в выбранную директорию после изменения параметров и перезапуска приложения.

Если указанной директории не существует или она недоступна, приложение использует директорию, заданную по умолчанию.

Значение по умолчанию: /var/opt/kaspersky/kess/common/objects-backup/

Для доступа к заданной по умолчанию директории Хранилища требуются root-права.

В начало

[Topic 197988]

Просмотр идентификаторов объектов в Хранилище

Когда объект помещается в Хранилище, приложение присваивает ему числовой идентификатор. Этот идентификатор используется для выполнения действий над объектом, таких как восстановление или удаление объекта из Хранилища.

Чтобы просмотреть идентификаторы объектов в Хранилище, выполните следующую команду:

kess-control -B --query

Идентификатор объекта будет выведен в строке ObjectId.

В начало

[Topic 197990]

Восстановление объектов из Хранилища

Kaspersky Embedded Systems Security хранит объекты в Хранилище в зашифрованном виде, чтобы предохранить защищаемое устройство от их возможного вредоносного действия.

Если требуется, вы можете восстанавливать объекты из Хранилища. Восстановление объектов может потребоваться, например, если при лечении зараженного файла приложению не удалось сохранить его целостность, и в результате информация в файле стала недоступной. При восстановлении из Хранилища вы можете сохранить файл под другим именем. Если файл был удален из архива, то при его восстановлении будет восстановлен весь исходный архив целиком.

Восстановление зараженных объектов может привести к заражению устройства.

Чтобы восстановить объект с исходным именем в исходное местоположение, выполните следующую команду:

kess-control [-B] --restore <ID объекта>

где <ID объекта> – это идентификатор объекта в Хранилище.

Чтобы восстановить объект с новым именем в указанную директорию, выполните следующую команду:

kess-control [-B] --restore <ID объекта> --file <имя файла и путь к директории файла>

Если указанной директории не существует, приложение создает ее.

В начало

[Topic 197991]

Удаление объектов из Хранилища

Чтобы удалить объект из Хранилища, выполните следующую команду:

kess-control -B --mass-remove --query "ObjectId == '<ID объекта>'"

Пример:

Чтобы удалить объект с ID=15:

kess-control -B --mass-remove --query "ObjectId == '15'"

Чтобы удалить несколько объектов из Хранилища, выполните следующую команду:

kess-control -B --mass-remove --query "<поле> <логическое выражение> '<значение>' [и <поле> <логическое выражение> '<значение>']"

Пример:

Чтобы удалить объекты, в названии которых или в пути к которым содержится "test":

kess-control -B --mass-remove --query "FileName like '%test%'"

Чтобы удалить все объекты из Хранилища, выполните одну из следующих команд:

kess-control -B --mass-remove

или

kess-control -B --mass-remove --query

В начало

[Topic 197992]

Задача Контроль целостности системы (System_Integrity_Monitoring, ID:11)

Задача Контроль целостности системы предназначена для отслеживания действий, выполняемых с файлами и директориями в области мониторинга, указанной в параметрах задачи. Вы можете использовать задачу, чтобы отслеживать изменения в файлах, которые могут указывать на нарушение безопасности на защищаемом сервере.

Для использования задачи требуется лицензия, которая включает эту функцию.

Контроль целостности системы может выполняться в режиме реального времени при запуске задачи Контроль целостности системы при доступе (OAFIM). Кроме того, вы можете создавать и запускать задачи Контроль целостности системы по требованию (ODFIM).

Оба типа задачи отправляют уведомления об изменениях в списках контроля доступа к объектам. В случае задачи OAFIM в отчет не включаются данные о том, какие именно изменения внесены. В случае задачи ODFIM в отчет включаются данные об измененных атрибутах и перемещенных файлах и директориях.

В этом разделе справки

Контроль целостности системы при доступе (OAFIM)

Контроль целостности системы по требованию (ODFIM)

Параметры задачи Контроль целостности системы при доступе

Параметры задачи Контроль целостности системы по требованию

В начало

[Topic 197994]

Контроль целостности системы при доступе (OAFIM)

Во время работы задачи OAFIM каждое изменение объекта определяется путем перехвата файловых операций в режиме реального времени. При изменении объекта приложение Kaspersky Embedded Systems Security отправляет событие на Сервер администрирования Kaspersky Security Center. Во время работы задачи контрольная сумма файла не рассчитывается. Приложение не отслеживает изменения файлов (атрибутов и содержимого) с жесткими ссылками, которые расположены вне области мониторинга. Приложение отслеживает операции с конкретными файлами или в областях мониторинга, указанных в параметрах задачи.

Области мониторинга

Для задачи Контроль целостности системы требуется указать области мониторинга. Администратор может изменять области мониторинга в режиме реального времени. Вы можете указать несколько областей мониторинга. Если область мониторинга не указана, параметры задачи невозможно сохранить в конфигурационном файле.

Исключения из области мониторинга

Вы можете создавать исключения из области мониторинга. Исключения указываются для каждой отдельной области и работают только для указанной области мониторинга. Вы можете указать несколько областей исключения из мониторинга.

Исключения имеют более высокий приоритет, чем область мониторинга, и не проверяются задачей, даже если указанная директория или файл находятся в области мониторинга. Если параметры одного из правил указывают область мониторинга на более низком уровне, чем директория, указанная в исключении, область мониторинга не рассматривается при выполнении задачи.

Для указания исключений вы можете использовать те же маски в формате командной оболочки, которые используются для указания областей мониторинга.

При добавлении области мониторинга или области исключения приложение не проверяет, существует ли такая директория.

Контролируемые параметры

Во время работы задачи Контроль целостности системы контролируется изменение следующих параметров:

  • содержимое (write (), truncate (), etc.);
  • метаданные (правообладание (chmod/chown));
  • отметки времени (utimensat);
  • расширенные атрибуты (setxattr) и другие.

Технологические ограничения операционной системы Linux не позволяют задаче Контроль целостности системы определять, какой администратор или процесс внес изменение в файл.

В начало

[Topic 197995]

Контроль целостности системы по требованию (ODFIM)

В процессе выполнения задачи ODFIM изменение каждого объекта определяется путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.

Снимок состояния системы создается во время первого выполнения задачи ODFIM на устройстве. Вы можете создать несколько задач ODFIM. Для каждой задачи ODFIM создается отдельный снимок состояния системы. Задача выполняется, только если снимок состояния системы относится к области мониторинга. Если снимок состояния системы не соответствует области мониторинга, приложение Kaspersky Embedded Systems Security создает событие о нарушении целостности системы. Снимок состояния системы содержит пути к контролируемым объектам и их метаданные. Снимок состояния системы может также содержать персональные данные.

Снимок состояния системы создается заново после завершения задачи ODFIM. Вы можете заново создать снимок для задачи с помощью параметра RebuildBaseline. Снимок состояния системы также создается при изменении параметров задачи, например, при добавлении новой области мониторинга. При следующем выполнении задачи снимок состояния системы формируется заново. Вы можете удалить снимок состояния системы, удалив соответствующую задачу ODFIM.

Задача ODFIM создает хранилище для снимков состояния системы на устройстве с установленным компонентом Контроль целостности системы. По умолчанию снимки состояния системы хранятся в базе данных /var/opt/kaspersky/kess/private/fim.db. Для доступа к базе данных, в которой хранятся снимки состояния системы, требуются root-права.

В начало

[Topic 197996]

Параметры задачи Контроль целостности системы при доступе

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль целостности системы при доступе.

Параметры задачи Контроль целостности системы при доступе

Параметр

Описание

Значения

UseExcludeMasks

Включение исключения из области мониторинга объектов, указанными параметром ExcludeThreats.item_#.

Этот параметр работает, только если указано значение параметра ExcludeMasks.item_#.

Yes – исключать объекты, указанные параметром ExcludeMasks.item_#, из области мониторинга.

No (значение по умолчанию) – не исключать объекты, указанные параметром ExcludeMasks.item_#, из области мониторинга.

ExcludeMasks.item_#

Исключение из мониторинга объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Перед тем как указать значение этого параметра, убедитесь, что включен параметр UseExcludeMasks.

Вы можете указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом.

Значение по умолчанию не задано.

Секция [ScanScope.item_#] содержит области мониторинга для задачи Контроль целостности системы. Для задачи должна быть указана минимум одна область мониторинга. Вы можете указать несколько секций [ScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области мониторинга, содержит дополнительную информацию об области мониторинга.

Значение по умолчанию не задано.

UseScanArea

Включение мониторинга указанной области.

Yes (значение по умолчанию) – контролировать указанную область.

No – не контролировать указанную область.

Path

Путь к директории для мониторинга.

Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Значение по умолчанию: /opt/kaspersky/kess/

AreaMask.item_#

Ограничение области мониторинга. В области мониторинга приложение проверяет только объекты, указанные с помощью масок в формате shell.

Вы можете указать несколько элементов AreaMask.item_# в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Значение по умолчанию: * (контролировать все объекты).

Секция [ExcludedFromScanScope.item_#] содержит объекты, которые требуется исключить из всех секций [ScanScope.item_#]. Объекты, удовлетворяющие правилам любой из секций [ExcludedFromScanScope.item_#], будут исключены из мониторинга. Формат секции [ExcludedFromScanScope.item_#] аналогичен формату секции [ScanScope.item_#]. Вы можете указать несколько секций [ExcludedFromScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области исключения из мониторинга, содержит дополнительную информацию об области исключения из мониторинга.

Значение по умолчанию не задано.

UseScanArea

Исключение указанной области из мониторинга.

Yes (значение по умолчанию) – исключать указанную область из мониторинга.

No – не исключать указанную область из мониторинга.

Path

Путь к директории с объектами, исключаемыми из мониторинга.

Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Значение по умолчанию не задано.

AreaMask.item_#

Ограничение области исключения из мониторинга. В области исключения из мониторинга приложение исключает только объекты, указанные с помощью масок в формате shell.

Вы можете указать несколько элементов AreaMask.item_# в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Значение по умолчанию: * (исключать из мониторинга все объекты).

В начало

[Topic 197997]

Параметры задачи Контроль целостности системы по требованию

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль целостности системы по требованию.

Параметры задачи Контроль целостности системы по требованию

Параметр

Описание

Значения

RebuildBaseline

Включение повторного создания снимка состояния системы после завершения задачи ODFIM.

Yes – создавать снимок состояния системы повторно после завершения задачи ODFIM.

No (значение по умолчанию) – не создавать снимок состояния системы повторно после завершения задачи ODFIM.

CheckFileHash

Включение проверки хеша (SHA-256).

Yes – включить проверку хеша.

No (значение по умолчанию) – выключить проверку хеша.

TrackDirectoryChanges

Включение мониторинга директорий.

Yes – контролировать директории.

No (значение по умолчанию) – не контролировать директории.

TrackLastAccessTime

Включение проверки времени последнего доступа к файлу. В операционных системах Linux это параметр noatime.

Yes – проверять время последнего доступа к файлу.

No (значение по умолчанию) – не проверять время последнего доступа к файлу.

UseExcludeMasks

Включение исключения из области мониторинга объектов, указанными параметром ExcludeMasks_#.

Этот параметр работает, только если указано значение параметра ExcludeMasks_#.

Yes – исключать объекты, указанные параметром ExcludeMasks_#, из области мониторинга.

No (значение по умолчанию) – не исключать объекты, указанные параметром ExcludeMasks_#, из области мониторинга.

ExcludeMasks_#

Исключение из мониторинга объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Перед тем как указать значение этого параметра, убедитесь, что включен параметр UseExcludeMasks.

Вы можете указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом.

Значение по умолчанию не задано.

Секция [ScanScope.item_#] содержит области мониторинга для задачи Контроль целостности системы. Для задачи должна быть указана минимум одна область мониторинга. Вы можете указать несколько секций [ScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области мониторинга, содержит дополнительную информацию об области мониторинга.

Значение по умолчанию не задано.

UseScanArea

Включение мониторинга указанной области.

Yes (значение по умолчанию) – контролировать указанную область.

No – не контролировать указанную область.

Path

Путь к директории для мониторинга.

Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Значение по умолчанию: /opt/kaspersky/kess/

AreaMask.item_#

Ограничение области мониторинга. В области мониторинга приложение проверяет только объекты, указанные с помощью масок в формате shell.

Вы можете указать несколько элементов AreaMask.item_# в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Значение по умолчанию: * (контролировать все объекты).

Секция [ExcludedFromScanScope.item_#] содержит объекты, которые требуется исключить из всех секций [ScanScope.item_#]. Объекты, удовлетворяющие правилам любой из секций [ExcludedFromScanScope.item_#], будут исключены из мониторинга. Формат секции [ExcludedFromScanScope.item_#] аналогичен формату секции [ScanScope.item_#]. Вы можете указать несколько секций [ExcludedFromScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области исключения из мониторинга, содержит дополнительную информацию об области исключения из мониторинга.

Значение по умолчанию не задано.

UseScanArea

Исключение указанной области из мониторинга.

Yes (значение по умолчанию) – исключать указанную область из мониторинга.

No – не исключать указанную область из мониторинга.

Path

Путь к директории с объектами, исключаемыми из мониторинга.

Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Значение по умолчанию не задано.

AreaMask.item_#

Ограничение области исключения из мониторинга. В области исключения из мониторинга приложение исключает только объекты, указанные с помощью масок в формате shell.

Вы можете указать несколько элементов AreaMask.item_# в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Значение по умолчанию: * (исключать из мониторинга все объекты).

В начало

[Topic 234820]

Задача Управление сетевым экраном (Firewall_Management, ID:12)

Во время работы в локальных сетях и интернете устройство подвержено не только заражению вирусами и другими вредоносными программами, но и различного рода атакам, использующим уязвимости операционных систем и программного обеспечения.

Сетевой экран операционной системы защищает данные, которые хранятся на устройстве пользователя, блокируя большую часть угроз для операционной системы, когда устройство подключено к интернету или локальной сети.

Сетевой экран операционной системы позволяет обнаружить все сетевые соединения на устройстве пользователя и предоставить список их IP-адресов. Задача Управление сетевым экраном позволяет задать статус этих сетевых соединений при помощи настройки сетевых пакетных правил. Настройка сетевых пакетных правил позволяет вам задать нужный уровень защиты устройства, от полной блокировки доступа в интернет для всех приложений до разрешения неограниченного доступа. Все исходящие соединения по умолчанию разрешены за исключением случаев, когда указаны соответствующие запрещающие правила задачи Управление сетевым экраном.

При включении задачи Управление сетевым экраном приложение Kaspersky Embedded Systems Security автоматически удаляет все пользовательские правила, настроенные для сетевого экрана средствами операционной системы. После выключения задачи эти правила не восстанавливаются. Если требуется, сохраните пользовательские правила сетевого экрана до включения задачи Управление сетевым экраном.

Во время работы задачи Управление сетевым экраном приложение Kaspersky Embedded Systems Security блокирует любую настройку параметров сетевого экрана операционной системы, когда, например, какая-либо программа или утилита добавляет или удаляет какое-то правило сетевого экрана. Kaspersky Embedded Systems Security проверяет сетевой экран операционной системы каждые 60 секунд и восстанавливает набор правил сетевого экрана, если требуется. Периодичность проверки изменить невозможно.

В операционных системах Red Hat Enterprise Linux и CentOS 8 правила сетевого экрана, созданные с помощью приложения Kaspersky Embedded Systems Security, можно просмотреть только с помощью приложения (команда kess-control -F --query).

Проверка сетевого экрана операционной системы по-прежнему выполняется, когда задача Управление сетевым экраном остановлена. Это позволяет приложению восстанавливать динамические правила.

Во избежание возможных проблем на системах с nftables приложение Kaspersky Embedded Systems Security использует системные утилиты iptables и iptables-restore при добавлении правил для системного сетевого экрана.

Приложение создает специальную разрешающую цепочку правил kess_bypass и добавляет ее первой в список таблицы mangle утилит iptables и ip6tables. Правила цепочки kess_bypass позволяют исключать трафик из проверки приложением Kaspersky Embedded Systems Security. Изменение правил в этой цепочке выполняется средствами операционной системы.

При удалении приложения цепочка правил kess_bypass в iptables и ip6tables удаляется, только если она была пустая.

Перед включением задачи Управление сетевым экраном рекомендуется выключить другие средства управления сетевым экраном операционной системы.

В этом разделе справки

О сетевых пакетных правилах

О динамических правилах

О предустановленных именах сетевых зон

Параметры задачи Управление сетевым экраном

Добавление сетевого пакетного правила

Удаление сетевого пакетного правила

Изменение приоритета выполнения сетевого пакетного правила

Добавление сетевого адреса в секцию зоны

Удаление сетевого адреса из секции зоны

В начало

[Topic 198000]

О сетевых пакетных правилах

Сетевое пакетное правило представляет собой разрешающее или запрещающее действие, которое совершает Kaspersky Embedded Systems Security, обнаружив попытку сетевого соединения.

Правила используются для ввода ограничений на сетевые пакеты независимо от приложения. Такие правила ограничивают входящую и исходящую сетевую активность по определенным портам выбранного протокола передачи данных.

Все исходящие соединения разрешены по умолчанию (параметр действие по умолчанию) за исключением случаев, когда указаны соответствующие запрещающие правила Управления сетевым экраном. Действие по умолчанию выполняется с самым низким приоритетом: если не сработало никакое другое сетевое пакетное правило или другие сетевые пакетные правила не указаны, соединение разрешается.

Управление сетевым экраном задает по умолчанию некоторые сетевые пакетные правила. Вы можете создавать собственные сетевые пакетные правила и указывать приоритетность выполнения для каждого сетевого пакетного правила.

В начало

[Topic 198001]

О динамических правилах

Приложение Kaspersky Embedded Systems Security позволяет добавлять и удалять в сетевой экран динамические правила, необходимые для правильной работы приложения. Например, Агент администрирования добавляет динамические правила, которые разрешают соединение с Kaspersky Security Center, инициируемые как приложением, так и Kaspersky Security Center. Правила Защиты от шифрования тоже являются динамическими.

Kaspersky Embedded Systems Security не контролирует динамические правила и не блокирует доступ к сетевым ресурсам для компонентов приложения. Динамические правила не зависят от состояния Управления сетевым экраном (запущено / остановлено) или от изменения параметров работы Управления сетевым экраном. Приоритет выполнения динамических правил выше приоритета сетевых пакетных правил. Приложение восстанавливает набор динамических правил, если какие-либо из них были удалены, например, с помощью утилиты iptables.

Вы можете просмотреть набор динамических правил (с помощью команды kess-control -F --query), но не можете изменить параметры динамических правил.

В начало

[Topic 198002]

О предустановленных именах сетевых зон

Заданная сетевая зона представляет собой конкретную группу IP-адресов или подсетей. С помощью заданной сетевой зоны вы можете использовать одно и то же правило для нескольких IP-адресов или подсетей, не создавая отдельное правило для каждого IP-адреса или подсети. Сетевую зону можно использовать в качестве значения параметра "удаленный адрес" при создании сетевого пакетного правила. В Kaspersky Embedded Systems Security есть три заданные сетевые зоны с конкретными именами:

  • Публичные. Добавьте сетевой адрес или подсеть в эту зону, если они назначены сетям, не защищенным антивирусным приложением, брандмауэром или фильтрами (таким как сети интернет-кафе).
  • Локальные. Добавьте сетевой адрес или подсеть в эту зону, если они назначены сетям, у пользователей которых есть право доступа к файлам и принтерам на этом устройстве (таким как локальные или домашние сети).
  • Доверенные. Эта зона предназначена для безопасных сетей, в которых устройства не подвержены атакам или несанкционированным попыткам доступа к данным.

Вы не можете создать или удалить сетевую зону. Вы можете добавлять IP-адреса и подсети в сетевую зону или удалять их из нее.

В начало

[Topic 198003]

Параметры задачи Управление сетевым экраном

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Управление сетевым экраном.

Параметры задачи Управление сетевым экраном

Параметр

Описание

Значения

DefaultIncomingAction

Действие по умолчанию, применяемое к входящему соединению, если другие сетевые правила не применяются к этому виду соединения.

Allow (значение по умолчанию) – разрешать входящие соединения.

Block – запрещать входящие соединения.

DefaultIncomingPacketAction

Действие по умолчанию, применяемое к входящему пакету, если другие сетевые пакетные правила не применяются к этому виду соединения.

Allow (значение по умолчанию) – разрешать входящие пакеты.

Block – запрещать входящие пакеты.

OpenNagentPorts

Добавление динамических правил для Агента администрирования в пакетные правила.

Yes (значение по умолчанию) – добавлять динамические правила для Агента администрирования в пакетные правила.

No – не добавлять динамические правила для Агента администрирования в пакетные правила.

Секция [PacketRules.item_#] содержит сетевые пакетные правила для задачи Управление сетевым экраном. Вы можете указать несколько секций [PacketRules.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Каждая секция [PacketRules.item_#] содержит следующие параметры:

Name

Имя сетевого пакетного правила.

Значение по умолчанию: Packet rule #<n>, где n – это индекс.

FirewallAction

Действие, применяемое к соединениям, указанным в сетевом пакетном правиле.

Allow (значение по умолчанию) – разрешать сетевые соединения.

Block – запрещать сетевые соединения.

Protocol

Тип протокола, для которого необходим мониторинг сетевой активности.

Any (значение по умолчанию) – задача Управление сетевым экраном контролирует всю сетевую активность.

TCP

UDP

ICMP

ICMPv6

IGMP

GRE

RemotePorts

Номера портов удаленных устройств, соединение между которыми отслеживается.

Этот параметр можно указать, только если для параметра Protocol установлено значение TCP или UDP.

Для этого параметра вы можете указать значение в виде целого числа или в виде интервала.

Any (значение по умолчанию) – контролировать все удаленные порты.

065535.

LocalPorts

Номера портов локальных устройств, соединение между которыми отслеживается.

Этот параметр можно указать, только если для параметра Protocol установлено значение TCP или UDP.

Для этого параметра вы можете указать значение в виде целого числа или в виде интервала.

Any (значение по умолчанию) – контролировать все локальные порты.

065535.

ICMPType

Тип пакета ICMP.

Этот параметр можно указать, только если для параметра Protocol установлено значение ICMP или ICMPv6.

Any (значение по умолчанию) – контролировать все типы пакетов ICMP.

Целое число согласно спецификации протокола передачи данных.

ICMPCode

Код пакета ICMP.

Этот параметр можно указать, только если для параметра Protocol установлено значение ICMP или ICMPv6.

Any (значение по умолчанию) – контролировать все коды пакетов ICMP.

Целое число согласно спецификации протокола передачи данных.

Direction

Направление отслеживаемой сетевой активности.

IncomingOutgoing или InOut (значение по умолчанию) – контролировать как входящие, так и исходящие соединения.

Incoming или In – контролировать входящие соединения.

Outgoing или Out – контролировать исходящие соединения.

IncomingPacket или InPacket – контролировать входящие пакеты.

OutgoingPacket или OutPacket – контролировать исходящие пакеты.

IncomingOutgoingPacket или InOutPacket – контролировать как входящие, так и исходящие пакеты.

RemoteAddress

Сетевые адреса удаленных устройств, которые могут передавать и получать сетевые пакеты.

Any (значение по умолчанию) – контролируется отправка и / или получение сетевых пакетов удаленными устройствами с любым IP-адресом.

Trusted – заданная сетевая зона для доверенных сетей.

Local – заданная сетевая зона для локальных сетей.

Public – заданная сетевая зона для публичных сетей.

d.d.d.d – адреса IPv4, где d – десятичное число от 0 до 255.

d.d.d.d/p – подсеть адресов IPv4, где p – число от 0 до 32.

x:x:x:x:x:x:x:x – адреса IPv6, где x – шестнадцатеричное число от 0 до ffff.

x:x:x:x::0/p – подсеть адресов IPv6, где p – число от 0 до 64.

LocalAddress

Сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты.

Any (значение по умолчанию) – контролируется отправка и / или получение сетевых пакетов локальными устройствами с любым IP-адресом.

d.d.d.d – адреса IPv4, где d – десятичное число от 0 до 255.

d.d.d.d/p – подсеть адресов IPv4, где p – число от 0 до 32.

x:x:x:x:x:x:x:x – адреса IPv6, где x – шестнадцатеричное число от 0 до ffff.

x:x:x:x::0/p – подсеть адресов IPv6, где p – число от 0 до 64.

LogAttempts

Указывает, следует ли включать в отчет действия сетевого правила.

Yes – отражать действия в отчете.

No (значение по умолчанию) – не отражать действия в отчете.

Секция [NetworkZonesPublic] содержит сетевые адреса, связанные с публичными сетями.

Вы можете указать несколько IP-адресов или IP-подсетей.

Address.item_#

Указывает IP-адрес или IP-подсеть.

d.d.d.d – адреса IPv4, где d – десятичное число от 0 до 255.

d.d.d.d/p – подсеть адресов IPv4, где p – число от 0 до 32.

x:x:x:x:x:x:x:x – адреса IPv6, где x – шестнадцатеричное число от 0 до ffff.

x:x:x:x::0/p – подсеть адресов IPv6, где p – число от 0 до 64.

Значение по умолчанию: "" (в этой зоне нет сетевых адресов).

Секция [NetworkZonesLocal] содержит сетевые адреса, связанные с локальными сетями.

Вы можете указать несколько IP-адресов или IP-подсетей.

Address.item_#

Указывает IP-адрес или IP-подсеть.

d.d.d.d – адреса IPv4, где d – десятичное число от 0 до 255.

d.d.d.d/p – подсеть адресов IPv4, где p – число от 0 до 32.

x:x:x:x:x:x:x:x – адреса IPv6, где x – шестнадцатеричное число от 0 до ffff.

x:x:x:x::0/p – подсеть адресов IPv6, где p – число от 0 до 64.

Значение по умолчанию: "" (в этой зоне нет сетевых адресов).

Секция [NetworkZonesTrusted] содержит сетевые адреса, связанные с доверенными сетями.

Вы можете указать несколько IP-адресов или IP-подсетей.

Address.item_#

Указывает IP-адрес или IP-подсеть.

d.d.d.d – адреса IPv4, где d – десятичное число от 0 до 255.

d.d.d.d/p – подсеть адресов IPv4, где p – число от 0 до 32.

x:x:x:x:x:x:x:x – адреса IPv6, где x – шестнадцатеричное число от 0 до ffff.

x:x:x:x::0/p – подсеть адресов IPv6, где p – число от 0 до 64.

Значение по умолчанию: "" (в этой зоне нет сетевых адресов).

В начало

[Topic 198004]

Добавление сетевого пакетного правила

Вы можете добавить сетевое пакетное правило вручную.

Сетевые пакетные правила можно добавлять только по одному.

Чтобы добавить сетевое пакетное правило, выполните следующую команду:

kess-control -F --add-rule --name <имя правила> --action <действие> --protocol <протокол> --direction <направление> --remote <удаленный адрес> --local <локальный адрес> --at <индекс в списке сетевых пакетных правил>

В конфигурационный файл задачи Управление сетевым экраном будет добавлен раздел, содержащий параметры нового сетевого пакетного правила. Если вы не указали в команде конкретный параметр, устанавливается значение по умолчанию.

Параметр --at позволяет указать индекс создаваемого правила в списке сетевых пакетных правил. Если параметр --at не указан или его значение больше числа правил в списке, новое правило добавляется в конец списка.

Примеры:

Чтобы создать правило, блокирующее все входящие и создаваемые соединения по протоколу TCP через порт 23, выполните следующую команду:

kess-control --add-rule --name Block_Telnet --action Block --direction in --protocol TCP --local any:23

--remote any

Чтобы создать правило, блокирующее входящие и создаваемые соединения по протоколу TCP через порт 23 для сетевой зоны Публичные, выполните следующую команду:

kess-control --add-rule --name Block_Telnet --action Block --direction in --protocol TCP --local any:23

--remote Public

В начало

[Topic 198005]

Удаление сетевого пакетного правила

Вы можете удалить сетевое пакетное правило вручную.

Сетевые пакетные правила можно удалять только по одному.

Чтобы удалить сетевое пакетное правило, выполните одну из следующих команд:

  • kess-control -F --del-rule --name <имя правила>

    Сетевое пакетное правило будет удалено по имени. Если список сетевых пакетных правил содержит несколько правил с одинаковым именем, приложение не удаляет ни одно из них.

  • kess-control -F --del-rule --index <индекс>

    Сетевое пакетное правило будет удалено по индексу в списке сетевых пакетных правил.

Из конфигурационного файла задачи Управление сетевым экраном будет удален блок, содержащий параметры сетевого пакетного правила.

Если список сетевых пакетных правил не содержит правило с указанным именем или индексом, происходит ошибка.

В начало

[Topic 198006]

Изменение приоритета выполнения сетевого пакетного правила

Вы можете вручную изменить приоритет выполнения сетевого пакетного правила.

Чтобы изменить приоритет выполнения сетевого пакетного правила, выполните следующую команду:

kess-control -F --move-rule [--name <имя правила>|--index <индекс>] --at <индекс>

Приоритет выполнения сетевого пакетного правила будет изменен в соответствии с указанным индексом.

В начало

[Topic 198007]

Добавление сетевого адреса в секцию зоны

Вы можете вручную добавить в конфигурационный файл задачи Управление сетевым экраном сетевые адреса, связанные с определенным типом сети.

Чтобы добавить сетевой адрес в зону, выполните следующую команду:

kess-control -F --add-zone <Public|Local|Trusted> --address <адрес>

Сетевой адрес будет добавлен в секцию указанной зоны в конфигурационном файле задачи.

В начало

[Topic 198008]

Удаление сетевого адреса из секции зоны

Вы можете вручную удалить из конфигурационного файла задачи Управление сетевым экраном сетевые адреса, связанные с определенным типом сети. Это может понадобиться, если сетевые адреса больше не используются.

Чтобы удалить сетевой адрес из зоны, выполните следующую команду:

kess-control -F --del-zone <зона> [--address <адрес>| --index <индекс адреса в зоне>]

Указанный сетевой адрес будет удален из секции указанной зоны в конфигурационном файле.

Если зона содержит несколько элементов с одинаковым сетевым адресом, команда --del-zone не будет выполнена.

Если указанный сетевой адрес или индекс не существует, отображается сообщение об ошибке.

В начало

[Topic 198336]

Задача Защита от шифрования (Anti_Cryptor, ID:13)

Задача Защита от шифрования позволяет защитить ваши файлы в локальных директориях с сетевым доступом по протоколам SMB/NFS от удаленного вредоносного шифрования.

В процессе выполнения задачи Защита от шифрования приложение Kaspersky Embedded Systems Security проверяет обращения удаленных устройств сети к файлам, расположенным в общих сетевых директориях защищаемого устройства. Если приложение расценивает действия удаленного устройства, получающего доступ к общим сетевым ресурсам, как вредоносное шифрование, оно добавляет это устройство в список недоверенных устройств и запрещает ему доступ к общим сетевым директориям. По умолчанию приложение блокирует доступ недоверенных устройств к сетевым файловым ресурсам на 30 минут. Приложение не расценивает действия как шифрование, если активность шифрования обнаружена в директориях, исключенных из области защиты задачи Защита от шифрования.

Для корректной работы задачи Защита от шифрования требуется, чтобы в операционной системе была установлена хотя бы одна из служб: Samba или NFS. Для службы NFS требуется установленный пакет rpcbind.

Задача Защита от шифрования корректно работает с протоколами SMB1, SMB2, SMB3, NFS3, TCP/UDP и IP/IPv6. Работа с протоколами NFS2 и NFS4 не поддерживается. Рекомендуется настроить параметры сервера таким образом, чтобы протоколы NFS2 и NFS4 было невозможно использовать для подключения ресурсов.

Задача Защита от шифрования не блокирует доступ к сетевым файловым ресурсам, пока действия устройства не расцениваются как вредоносные. Таким образом, минимум один файл будет зашифрован, прежде чем приложение обнаружит вредоносную активность.

В этом разделе справки

О блокировке доступа к устройствам

Параметры задачи Защита от шифрования

Просмотр списка заблокированных устройств

Разблокировка заблокированных устройств

В начало

[Topic 198010]

О блокировке доступа к устройствам

При обнаружении вредоносного шифрования приложение создает и включает правило для сетевого экрана операционной системы, которое блокирует сетевой трафик от скомпрометированного устройства. Скомпрометированное устройство добавляется в список заблокированных устройств. Приложение блокирует доступ к общим сетевым директориям для всех удаленных устройств в списке заблокированных устройств. Информация обо всех заблокированных устройствах отправляется в Kaspersky Security Center.

Правила сетевого экрана, созданные задачей Защита от шифрования, нельзя удалить с помощью утилиты iptables, так как приложение восстанавливает набор правил каждую минуту. Используйте команду --allow-hosts, чтобы разблокировать устройство.

По умолчанию приложение удаляет заблокированные устройства из списка через 30 минут после добавления в список. Доступ устройств к сетевым файловым ресурсам восстанавливается автоматически после удаления устройства из списка. Вы можете изменять список заблокированных устройств и указывать период, после которого заблокированные устройства будут автоматически разблокированы.

В начало

[Topic 198011]

Параметры задачи Защита от шифрования

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от шифрования.

Параметры задачи Защита от шифрования

Параметр

Описание

Значения

UseHostBlocker

Включение блокировки недоверенных устройств.

Если блокировка недоверенных устройств выключена, приложение все равно проверяет действия удаленных устройств с сетевыми файловыми ресурсами на наличие вредоносного шифрования, когда работает задача Защита от шифрования. В случае обнаружения вредоносного шифрования создается событие EncryptionDetected, но атакующее устройство не блокируется.

Yes (значение по умолчанию) – включить блокировку недоверенных устройств.

No – выключить блокировку недоверенных устройств.

BlockTime

Длительность блокировки доступа к недоверенному устройству в минутах.

Изменение параметра BlockTime не влияет на длительность блокировки ранее заблокированных скомпрометированных устройств. Длительность блокировки не является динамическим значением и рассчитывается на момент блокировки.

Целое значение от 1 до 4294967295.

Значение по умолчанию: 30.

UseExcludeMasks

Включение исключения из области защиты объектов, указанных параметром ExcludeMasks.item_#.

Этот параметр работает, только если указано значение параметра ExcludeMasks.item_#.

Yes – исключать объекты, указанные параметром ExcludeMasks.item_#, из области защиты.

No (значение по умолчанию) – не исключать объекты, указанные параметром ExcludeMasks.item_#, из области защиты.

ExcludeMasks.item_#

Исключение из области защиты объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области защиты отдельный файл по имени или несколько файлов, используя маски в формате shell.

Перед тем как указать значение этого параметра, убедитесь, что включен параметр UseExcludeMasks.

Если вы хотите указать несколько масок, указывайте каждую маску в новой строке с новым индексом.

Значение по умолчанию не задано.

Секция [ScanScope.item_#] содержит области, защищаемые приложением. Для задачи Защита от шифрования требуется указать хотя бы одну область защиты, можно указывать только общие директории.

Вы можете указать несколько секций [ScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области защиты, содержит дополнительную информацию об области защиты.

Значение по умолчанию: All shared directories.

UseScanArea

Включение защиты указанной области. Для выполнения задачи требуется включить защиту хотя бы одной области.

Yes (значение по умолчанию) – защищать указанную область.

No – не защищать указанную область.

AreaMask.item_#

Ограничение области защиты. В области защиты приложение защищает только объекты, указанные с помощью масок в формате shell.

Вы можете указать несколько элементов AreaMask.item_# в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Значение по умолчанию: * (защищать все объекты).

Path

Путь к директории с защищаемыми объектам.

<путь к локальной директории– защищать локальную директорию, доступную через SMB/NFS. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

AllShared (значение по умолчанию) – защищать все ресурсы, доступные через SMB/NFS.

Shared:SMB – защищать ресурсы, доступные через SMB.

Shared:NFS – защищать ресурсы, доступные через NFS.

Секция [ExcludedFromScanScope.item_#] содержит объекты, которые требуется исключить из всех секций [ScanScope.item_#]. Объекты, удовлетворяющие правилам любой из секций [ExcludedFromScanScope.item_#], не проверяются. Формат секции [ExcludedFromScanScope.item_#] аналогичен формату секции [ScanScope.item_#]. Вы можете указать несколько секций [ExcludedFromScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области исключения из защиты, содержит дополнительную информацию об области исключения.

Значение по умолчанию: All objects.

UseScanArea

Исключение указанной области из защиты.

Yes (значение по умолчанию) – исключать указанную область из защиты.

No – не исключать указанную область из защиты.

AreaMask.item_#

Ограничение области исключения из защиты. В области исключения приложение исключает только объекты, указанные с помощью масок в формате shell.

Вы можете указать несколько элементов AreaMask.item_# в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания.

Значение по умолчанию: * (исключать все объекты).

Path

Путь к директории с объектами, исключаемыми из защиты.

<путь к локальной директории> – исключать из защиты объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Mounted:NFS – исключать из защиты удаленные директории, смонтированные на клиентском устройстве по протоколу NFS.

Mounted:SMB – исключать из защиты удаленные директории, смонтированные на клиентском устройстве по протоколу Samba.

AllRemoteMounted – исключать из защиты все удаленные директории, смонтированные на клиентском устройстве с помощью протоколов Samba и NFS.

В начало

[Topic 198012]

Просмотр списка заблокированных устройств

Вы можете просматривать список устройств, заблокированных задачей Защита от шифрования.

Чтобы просмотреть список заблокированных устройств, выполните следующую команду:

kess-control -[H] --get-blocked-hosts

Приложение отобразит заблокированные устройства.

В начало

[Topic 198013]

Разблокировка заблокированных устройств

Вы можете вручную разблокировать устройства, заблокированные задачей Защита от шифрования, и восстановить сетевой доступ для них.

Чтобы разблокировать устройства, выполните следующую команду:

kess-control [-H] --allow-hosts <устройство>

где <устройство> может быть списком действительных адресов IPv4/IPv6 (включая адреса в короткой форме) или подсетей. Таким образом, вы можете указать устройства в виде списка.

Указанные устройства будут разблокированы.

Примеры:

Адреса IPv4:

dec - 192.168.0.1

dec - 192.168.0.0/24

Адреса IPv6:

hex - FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

hex - FEDC:BA98:7654:3210:FEDC:BA98:7654:3210%1

hex - 2001:db8::ae21:ad12

hex - ::ffff:255.255.255.254

hex - ::

В начало

[Topic 250529]

Задача Защита от веб-угроз (Web_Threat_Protection, ID:14)

Во время работы задачи Защита от веб-угроз приложение проверяет входящий трафик, предотвращает загрузку вредоносных файлов из интернета, а также блокирует доступ к фишинговым, рекламным и прочим опасным веб-сайтам. Приложение проверяет трафик, передаваемый по протоколам HTTP, HTTPS и FTP. Также выполняется проверка веб-сайтов и IP-адресов. Вы можете указать определенные сетевые порты или диапазоны сетевых портов для проверки.

Удаление сертификатов приложения может привести к некорректной работе задачи Защита от веб-угроз.

По умолчанию задача Защита от веб-угроз не запущена. При этом задача запустится автоматически, если в системе обнаружен один из перечисленных исполняемых файлов браузеров, в том числе и snap-формата:

  • chrome;
  • chromium;
  • chromium-browser;
  • firefox;
  • firefox-esr;
  • google-chrome;
  • opera;
  • yandex-browser.

Для проверки HTTPS-трафика вам нужно включить проверку защищенных соединений.

Для проверки FTP-трафика вам нужно задать значение параметра MonitorNetworkPorts=All.

Приложение Kaspersky Embedded Systems Security добавляет в список таблицы mangle утилит iptables и ip6tables специальную разрешающую цепочку правил kess_bypass, которая позволяет исключать трафик из проверки приложением. Если в цепочке настроены правила исключения трафика, они влияют на работу задачи Защита от веб-угроз.

При открытии веб-сайта задача Защита от веб-угроз выполняет следующие действия:

  1. Проверяет надежность веб-сайта с помощью загруженных баз приложения.
  2. Проверяет надежность веб-сайта с помощью эвристического анализа, если он включен.

    Во время эвристического анализа приложение Kaspersky Embedded Systems Security анализирует активность приложений в операционной системе. Эвристический анализ может обнаружить опасные объекты, о которых нет записей в базах приложения Kaspersky Embedded Systems Security.

  3. Проверяет надежность веб-сайта с помощью репутационных баз "Лаборатории Касперского", если включено использование Kaspersky Security Network.

    Рекомендуется включить использование Kaspersky Security Network, чтобы увеличить эффективность работы задачи Защита от веб-угроз.

  4. Запрещает или разрешает открыть веб-сайт.

При попытке открытия опасного веб-сайта приложение выполняет следующие действия:

  • Для HTTP‑ или FTP-трафика приложение блокирует доступ и показывает предупреждение.
  • Для HTTPS-трафика в браузере отображается страница с ошибкой.

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от веб-угроз.

Параметры задачи Защита от веб-угроз

Параметр

Описание

Значения

ActionOnDetect

Действия, выполняемые при обнаружении зараженного объекта в веб-трафике.

Notify – разрешить загрузку обнаруженного объекта, показать уведомление о заблокированной попытке доступа, записать в журнал информацию о зараженном объекте.

Block (значение по умолчанию) – запретить доступ к обнаруженному объекту, показать уведомление о заблокированной попытке доступа, записать в журнал информацию о зараженном объекте.

CheckMalicious

Показывает, выполняется ли проверка ссылок по базе вредоносных веб-адресов.

Yes (значение по умолчанию) – проверять ссылки на вхождение в базу вредоносных веб-адресов.

No – не проверять ссылки на вхождение в базу вредоносных веб-адресов.

CheckPhishing

Показывает, выполняется ли проверка ссылок по базе фишинговых веб-адресов.

Yes (значение по умолчанию) – проверять ссылки на вхождение в базу фишинговых веб-адресов.

No – не проверять ссылки на вхождение в базу фишинговых веб-адресов.

UseHeuristicForPhishing

Показывает, используется ли эвристический анализ для проверки веб-страниц на наличие фишинговых ссылок.

Yes (значение по умолчанию) – использовать эвристический анализ для обнаружения фишинговых ссылок. Если выбрано это значение, используется поверхностный уровень эвристического анализа – Light (наименее тщательная проверка, минимальная загрузка системы). Для задачи Защита от веб-угроз невозможно изменить уровень эвристического анализа.

No – не использовать эвристический анализ для обнаружения фишинговых ссылок.

CheckAdware

Показывает, выполняется ли проверка ссылок по базе рекламных веб-адресов.

Yes – проверять ссылки на вхождение в базу рекламных веб-адресов.

No (значение по умолчанию) – не проверять ссылки на вхождение в базу рекламных веб-адресов.

CheckOther

Показывает, будет ли выполняться проверка ссылок на вхождение в базу веб-адресов, содержащих легальные программы, которые могут использоваться злоумышленниками для нанесения вреда устройству или персональным данным.

Yes – проверять ссылки на вхождение в базу веб-адресов, содержащих легальные программы, которые могут использоваться злоумышленниками для нанесения вреда устройству или персональным данным.

No (значение по умолчанию) – не проверять ссылки на вхождение в базу веб-адресов, содержащих легальные программы, которые могут использоваться злоумышленниками для нанесения вреда устройству или персональным данным.

UseTrustedAddresses

Включает или выключает использование списка доверенных веб-адресов. Приложение не анализирует информацию, полученную с доверенных веб-адресов, и не проверяет их на вирусы и другие вредоносные объекты. Доверенные веб-адреса можно указать с помощью параметра TrustedAddresses.item_#.

Yes (значение по умолчанию) – использовать список доверенных веб-адресов.

No – не использовать список доверенных веб-адресов.

TrustedAddresses.item_#

Доверенные веб-адреса.

Значение по умолчанию не задано.

Для указания веб-адресов вы можете использовать маски.

При создании маски адреса вы можете использовать символ звездочка (*) вместо одного или нескольких символов. Так, если вы укажете маску адреса *abc*, она будет применена ко всем веб-ресурсам, содержащим последовательность abc (например, www.virus.com/download_virus/page_0-9abcdef.html). Чтобы включить звездочку в маску адреса в качестве символа, а не в качестве маски, введите символ * дважды (например, маска www.virus.com/**/page_0-9abcdef.html означает www.virus.com/*/page_0-9abcdef.html).

Использование масок для указания IP-адресов не поддерживается.

В начало

[Topic 233753]

Задача Контроль устройств (Device_Control, ID:15)

Во время выполнения задачи Контроль устройств приложение Kaspersky Embedded Systems Security управляет доступом пользователей к устройствам, которые установлены на клиентском устройстве или подключены к нему (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных.

По умолчанию задача Контроль устройств запускается автоматически при запуске приложения. Если требуется, вы можете остановить задачу в любой момент.

Задача Контроль устройств управляет доступом пользователей к устройствам с помощью правил доступа. Вы можете выбрать действие, которое должна выполнять задача Контроль устройств: применять правила или тестировать правила.

Задача Контроль устройств управляет доступом на следующих уровнях:

  • Тип устройства. Например, принтеры, съемные диски, CD/DVD-приводы.
  • Шина подключения. Шина подключения – это интерфейс, используемый для подключения устройств к клиентскому устройству (USB или FireWire).
  • Доверенные устройства. Доверенные устройства – это устройства, к которым у пользователей есть полный доступ.

    Вы можете добавить устройства в список доверенных по идентификатору устройства. У каждого устройства есть уникальный идентификатор DeviceId. Вы можете посмотреть идентификаторы подключенных устройств, выполнив команду kess-control --get-device-list.

При подключении устройства, доступ к которому запрещен задачей Контроль устройств, к клиентскому устройству, приложение запрещает указанным в правиле пользователям доступ к этому устройству и выводит уведомление. При попытке чтения и записи на этом устройстве, приложение запрещает чтение/запись указанным в правиле пользователям без вывода уведомления.

При остановке выполнения задачи Контроль устройств приложение разблокирует доступ к заблокированным устройствам.

Если в общих параметрах приложения для параметра InterceptorProtectionMode указано значение Notify, то заблокировать доступ к устройствам с помощью расписания доступа для устройств (секция [Schedules.item_#]) невозможно.

Kaspersky Embedded Systems Security игнорирует исключенные точки монтирования для задачи Контроль устройств. Правила доступа применяются к устройству, смонтированному в глобальной исключенной точке монтирования.

В этом разделе справки

О правилах доступа

Параметры задачи Контроль устройств

Просмотр списка подключенных устройств в командной строке

В начало

[Topic 198019]

О правилах доступа

Правило доступа к устройству – это параметр, определяющий какие пользователи могут получить доступ к устройствам, установленным на клиентском устройстве или подключенным к нему. Для каждого типа устройств можно указать следующие правила доступа: Allow, Block или DependsOnBus. Если указано значение DependsOnBus, доступ к устройству определяется правилом доступа к шине подключения.

Правило доступа к шине подключения разрешает или запрещает доступ к шине подключения (USB или FireWire). Для каждой шины подключения можно указать следующие правила доступа: Allow или Block. Например, можно разрешить или запретить подключение всех устройств по USB. Также вы можете разрешить доступ к конкретным USB-устройствам или только к USB-накопителям, при этом доступ к остальным USB-устройства будет запрещен.

Примеры:

Чтобы запретить доступ ко всем USB-устройствам, кроме указанного, укажите следующие параметры:

В секции [DeviceBus] параметр USB=Block

В секции [TrustedDevices.item_#] параметр DeviceId=<идентификатор нужного устройства>

Чтобы запретить доступ ко всем USB-устройствам, но разрешить доступ ко всем USB-накопителям, укажите следующие параметры:

В секции [DeviceBus] параметр USB=Block

В секции [TrustedDevices.item_#] параметр DeviceId=USBSTOR*

По умолчанию, правила доступа к устройствам создаются для всех типов устройств по классификации компонента Контроль устройств. Такие правила предоставляют пользователям полный доступ к устройствам, если разрешен доступ к шинам подключения для соответствующих типов устройств.

Вы можете изменять правила доступа к устройствам и правила доступа к шинам подключения.

В начало

[Topic 233755]

Параметры задачи Контроль устройств

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль устройств.

Параметры задачи Контроль устройств

Параметр

Описание

Значения

RulesAction

Действие, выполняемое приложением при попытке доступа к устройству, запрещенному правилами доступа.

ApplyRules (значение по умолчанию) – приложение применяет правила доступа и выполняет заданное в правилах действие.

TestRules – приложение тестирует правила, разрешает доступ и формирует событие об обнаружении устройства, удовлетворяющего правилу.

Секция [DeviceClass] содержит режимы доступа к устройствам в зависимости от их типа.

HardDrive

Режим доступа к жестким дискам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к жестким дискам.

DependsOnBus (значение по умолчанию) – доступ к жестким дискам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ ко всем жестким дискам (за исключением системных жестких дисков, которые задача Контроль устройств не блокирует).

ByRule – доступ к жестким дискам зависит от правил доступа.

RemovableDrive

Режим доступа к съемным дискам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к съемным дискам.

DependsOnBus (значение по умолчанию) – доступ к съемным дискам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к съемным дискам.

ByRule – доступ к съемным дискам зависит от правил доступа.

FloppyDrive

Режим доступа к дискетам, подключенным к клиентскому устройству.

Приложение не блокирует дискеты, подключенные к клиентскому устройству с помощью шины ISA.

Allow – пользователям разрешен доступ к дискетам.

DependsOnBus (значение по умолчанию) – доступ к дискетам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к дискетам.

ByRule – доступ к дискетам зависит от правил доступа.

OpticalDrive

Режим доступа к CD/DVD-приводам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к CD/DVD-приводам.

DependsOnBus (значение по умолчанию) – доступ к CD/DVD-приводам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к CD/DVD-приводам.

ByRule – доступ к CD/DVD-приводам зависит от правил доступа.

SerialPortDevice

Режим доступа к устройствам, подключенным к клиентскому устройству через последовательный порт.

Приложение не блокирует устройства, подключенные к клиентскому устройству через последовательный порт с помощью шины ISA.

Allow – пользователям разрешен доступ к устройствам, подключенным через последовательный порт.

DependsOnBus (значение по умолчанию) – доступ к устройствам, подключенным через последовательный порт, зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к устройствам, подключенным через последовательный порт.

ParallelPortDevice

Режим доступа к устройствам, подключенным к клиентскому устройству через параллельный порт.

Allow – пользователям разрешен доступ к устройствам, подключенным через параллельный порт.

DependsOnBus (значение по умолчанию) – доступ к устройствам, подключенным через параллельный порт, зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к устройствам, подключенным через параллельный порт.

Printer

Режим доступа к принтерам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к принтерам.

DependsOnBus (значение по умолчанию) – доступ к принтерам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к принтерам.

Modem

Режим доступа к модемам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к модемам.

DependsOnBus (значение по умолчанию) – доступ к модемам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к модемам.

TapeDrive

Режим доступа к стримерам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к стримерам.

DependsOnBus (значение по умолчанию) – доступ к стримерам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к стримерам.

MultifuncDevice

Режим доступа к мультифункциональным устройствам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к мультифункциональным устройствам.

DependsOnBus (значение по умолчанию) – доступ к мультифункциональным устройствам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к мультифункциональным устройствам.

SmartCardReader

Режим доступа к устройствам чтения смарт-карт, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к устройствам чтения смарт-карт.

DependsOnBus (значение по умолчанию) – доступ к устройствам чтения смарт-карт зависит от правила доступа к шине подключения

Block – пользователям запрещен доступ к устройствам чтения смарт-карт.

WiFiAdapter

Режим доступа к Wi‑Fi-адаптерам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к Wi‑Fi-адаптерам.

DependsOnBus (значение по умолчанию) – доступ к Wi‑Fi-адаптерам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к Wi‑Fi-адаптерам.

NetworkAdapter

Режим доступа к внешним сетевым адаптерам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к внешним сетевым адаптерам.

DependsOnBus (значение по умолчанию) – доступ к внешним сетевым адаптерам зависит от правила доступа к шине подключения.

Контроль устройств не позволяет запрещать доступ к внешним сетевым адаптерам, чтобы избежать отключения клиентского устройства от сети.

PortableDevice

Режим доступа к портативным устройствам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к портативным устройствам.

DependsOnBus (значение по умолчанию) – доступ к портативным устройствам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к портативным устройствам.

BluetoothDevice

Режим доступа к Bluetooth-устройствам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к Bluetooth-устройствам.

DependsOnBus (значение по умолчанию) – доступ к Bluetooth-устройствам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к Bluetooth-устройствам.

ImagingDevice

Режим доступа к устройствам обработки изображений, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к устройствам обработки изображений.

DependsOnBus (значение по умолчанию) – доступ к устройствам обработки изображений зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к устройствам обработки изображений.

SoundAdapter

Режим доступа к звуковым адаптерам, подключенным к клиентскому устройству.

Allow – пользователям разрешен доступ к звуковым адаптерам.

DependsOnBus (значение по умолчанию) – доступ к звуковым адаптерам зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к звуковым адаптерам.

InputDevice

Режим доступа к устройствам ввода, подключенным к клиентскому устройству (клавиатура, мышь, тачпад и другие).

Allow – пользователям разрешен доступ к устройствам ввода.

DependsOnBus (значение по умолчанию) – доступ к устройствам ввода зависит от правила доступа к шине подключения.

Block – пользователям запрещен доступ к устройствам ввода.

Секция [DeviceBus] содержит правила доступа к шине подключения, определяющие, разрешено или запрещено подключение устройств.

USB

Правила доступа к шине подключения для устройств, подключенных к клиентскому устройству через USB-интерфейс.

Allow (значение по умолчанию) – пользователям разрешен доступ к USB-устройствам.

Block – пользователям запрещен доступ к USB-устройствам.

FireWire

Правила доступа к шине подключения для устройств, подключенных к клиентскому устройству через интерфейс FireWire.

Allow (значение по умолчанию) – пользователям разрешен доступ к устройствам, подключенным через интерфейс FireWire.

Block – пользователям запрещен доступ к устройствам, подключенным через интерфейс FireWire.

Секция [TrustedDevices.item_#] содержит доверенные устройства.

DeviceId

Идентификатор или маска идентификатора доверенного устройства.

Вы можете использовать маски * (любая последовательность символов) или ? (один любой символ), чтобы указать идентификатор устройства.

Comment

Комментарий к указанному доверенному устройству.

Секция [Schedules.item_#] содержит расписание доступа для устройств. Вы можете настраивать расписание только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов.

ScheduleName

Название расписания.

Название расписания должно быть уникальным.

Значение по умолчанию: Default.

Расписание Default (по умолчанию) обеспечивает полный доступ к устройствам для всех пользователей в любое время, если для соответствующего типа устройства разрешен доступ по шине подключения.

Расписание Default удалить нельзя.

DaysHours

Интервалы времени для расписания.

All (значение по умолчанию) – расписание действует 24/7 (без ограничений по времени).

<день недели> – дни недели. Вы можете использовать как полные названия дней недели, так и аббревиатуры (например, для понедельника можно указать Mo, Mon или Monday). Для дней недели можно указывать либо интервалы, либо конкретные дни. Неделя начинается с воскресенья.

<час> – часы [0:24]. Для часов вы можете указывать только интервалы.

Примеры:

Расписание schedule_1, действующее с воскресенья по субботу с 0 до 11, с 12 до 15 и с 16 до 24:

[Schedules.item_0001]

ScheduleName=schedule_1

DaysHours=Su-Sa:0..11,12..15,16..24

Расписание schedule_2, действующее по четвергам с 12 до 14 и по пятницам с 2 до 15 и с 16 до 24:

[Schedules.item_0002]

ScheduleName=schedule_2

DaysHours=Th:12..14;Fr:2..15,16..24

Расписание schedule_3, действующее 24 часа 7 дней в неделю:

[Schedules.item_0003]

ScheduleName=schedule_3

DaysHours=All

 

Секция [HardDrivePrincipals.item_#] содержит правила доступа к жестким дискам.

Для жестких дисков должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к жесткому диску. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа.

Principal

Пользователь или группа пользователей, к которым применяется правило доступа.

\Everyone (значение по умолчанию) – правило доступа применяется для всех пользователей.

<имя пользователя> – имя пользователя, для которого применяется правило доступа.

@<название группы> – название группы пользователей, для которых применяется правило доступа.

[HardDrivePrincipals.item_#.AccessRules.item_#]

Параметры правил доступа.

UseRule

Показывает, включено или выключено правило.

Yes (значение по умолчанию) – правило доступа включено.

No – правило доступа выключено.

ScheduleName

Расписание, указанное в секции [Schedules.item_#].

Значение по умолчанию: Default.

Access

Тип доступа.

Allow (значение по умолчанию) – доступ к жестким дискам разрешен.

Block – доступ к жестким дискам запрещен.

Секция [RemovableDrivePrincipals.item_#] содержит правила доступа к съемным дискам.

Для съемных дисков должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к съемному диску. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа.

Principal

Пользователь или группа пользователей, к которым применяется правило доступа.

\Everyone (значение по умолчанию) – правило доступа применяется для всех пользователей.

<имя пользователя> – имя пользователя, для которого применяется правило доступа.

@<название группы> – название группы пользователей, для которых применяется правило доступа.

[RemovableDrivePrincipals.item_#.AccessRules.item_#]

Параметры правил доступа.

UseRule

Показывает, включено или выключено правило.

Yes (значение по умолчанию) – правило доступа включено.

No – правило доступа выключено.

ScheduleName

Расписание, указанное в секции [Schedules.item_#].

Значение по умолчанию: Default.

Access

Тип доступа.

Allow (значение по умолчанию) – доступ к съемным дискам разрешен.

Block – доступ к съемным дискам запрещен.

Секция [FloppyDrivePrincipals.item_#] содержит правила доступа к дискетам.

Для дискет должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к дискете. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа.

Principal

Пользователь или группа пользователей, к которым применяется правило доступа.

\Everyone (значение по умолчанию) – правило доступа применяется для всех пользователей.

<имя пользователя> – имя пользователя, для которого применяется правило доступа.

@<название группы> – название группы пользователей, для которых применяется правило доступа.

[FloppyDrivePrincipals.item_#.AccessRules.item_#]

Параметры правил доступа.

UseRule

Показывает, включено или выключено правило.

Yes (значение по умолчанию) – правило доступа включено.

No – правило доступа выключено.

ScheduleName

Расписание, указанное в секции [Schedules.item_#].

Значение по умолчанию: Default.

Access

Тип доступа.

Allow (значение по умолчанию) – доступ к дискетам разрешен.

Block – доступ к дискетам запрещен.

Секция [OpticalDrivePrincipals.item_#] содержит правила доступа к CD/DVD-приводам.

Для CD/DVD-приводов должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к CD/DVD-приводу. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа.

Principal

Пользователь или группа пользователей, к которым применяется правило доступа.

\Everyone (значение по умолчанию) – правило доступа применяется для всех пользователей.

<имя пользователя> – имя пользователя, для которого применяется правило доступа.

@<название группы> – название группы пользователей, для которых применяется правило доступа.

[OpticalDrivePrincipals.item_#.AccessRules.item_#]

Параметры правил доступа.

UseRule

Показывает, включено или выключено правило.

Yes (значение по умолчанию) – правило доступа включено.

No – правило доступа выключено.

ScheduleName

Расписание, указанное в секции [Schedules.item_#].

Значение по умолчанию: Default.

Access

Тип доступа.

Allow (значение по умолчанию) – доступ к CD/DVD-приводам разрешен.

Block – доступ к CD/DVD-приводам запрещен.

В начало

[Topic 198021]

Просмотр списка подключенных устройств в командной строке

Только пользователи с ролями admin и audit могут просматривать список подключенных устройств.

Чтобы просмотреть список подключенных устройств, выполните следующую команду:

kess-control [-D] --get-device-list

Приложение Kaspersky Embedded Systems Security отобразит следующую информацию о подключенных устройствах:

  • Тип устройства. Тип подключенного устройства. Например, OpticalDrive или HardDrive.
  • Идентификатор. Идентификатор подключенного устройства.
  • Название. Название подключенного устройства.
  • Путь. Путь к устройству в виртуальной операционной системе sysfs.
  • Системный диск. Параметр показывает, является ли подключенное устройство системным диском (да или нет).
  • Шина. Шина подключения. Возможные значения: UnknownBus, USB, FireWire.
  • Драйвер. Название используемого драйвера, читаемое виртуальной операционной системой sysfs.

В начало

[Topic 198022]

Задача Проверка съемных дисков (Removable_Drives_Scan, ID:16)

Во время работы задачи Проверка съемных дисков приложение проверяет подключенное устройство и его загрузочные секторы на вирусы и другие вредоносные программы. Выполняется проверка следующих съемных дисков: CD/DVD-приводов, Blu-ray дисков, флеш-накопителей (включая USB-модемы), внешних жестких дисков и дискет.

Если запущена задача Проверка съемных дисков, приложение контролирует подключение съемных дисков к устройству. При подключении съемного диска приложение создает и запускает временную задачу Scan_Boot_Sectors с типом ODS с параметром ScanBootSectors=yes. Эту задачу остановить невозможно. После завершения выполнения задачи приложение автоматически ее удаляет.

Если вы настроили проверку файлов, приложение также запускает одну или несколько пользовательских задач Scan_File с типом ODS с параметром ScanFiles=yes. Если требуется, пользователь с правами администратора может остановить выполнение этой задачи.

При изменении параметров задачи Проверка съемных дисков, новые значения не применяются к уже запущенным задачам Scan_Boot_Sectors и Scan_File. При остановке задачи Проверка съемных дисков уже запущенные задачи Scan_Boot_Sectors и Scan_File не останавливаются.

По умолчанию задача Проверка съемных дисков не запущена. Если требуется, вы можете запустить или остановить задачу в любой момент.

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Проверка съемных дисков.

Параметры задачи Проверка съемных дисков

Параметр

Описание

Значения

ScanRemovableDrives

Включение проверки съемных дисков при подключении к устройству.

Этот параметр не применяется к CD/DVD-приводам и Blu‑ray дискам (см. описание параметра ScanOpticalDrives).

DetailedScan – проверять все файлы на съемных дисках (за исключением CD/DVD-приводов и Blu‑ray дисков). При детализированной проверке используются параметры по умолчанию для задачи Выборочная проверка.

QuickScan – проверять только файлы определенных типов на съемных дисках (за исключением CD/DVD-приводов и Blu-ray дисков). При быстрой проверке используются параметры по умолчанию для задачи Защита от файловых угроз.

На съемных дисках проверяются файлы следующих форматов: com, exe, sys, prg, bin, bat, cmd, dpl, dll, scr, cpl, ocx, tsp, drv, vxd, pif, lnk, reg, ini, cia, vbs, vbe, js, jse, htm, htt, hta, asp, chm, pht, wsh, wsf, the, hip, eml, nws, msg, pig, mbx, doc*, dot*, fpm, rtf, shs, dwg, msi, otm, pdf, swf, jpeg, emf, ico, ov?, xl*, xlsb, pp*, md*, sldx, sldm, thmx.

NoScan (значение по умолчанию) – не проверять съемные диски при подключении.

ScanOpticalDrives

Включение проверки CD/DVD-приводов и Blu-ray дисков при подключении к устройству.

DetailedScan – проверять все файлы на CD/DVD-приводах и Blu‑ray дисках. При детализированной проверке используются параметры по умолчанию для задачи Выборочная проверка.

QuickScan – проверять только файлы определенных типов на CD/DVD-приводах и Blu‑ray дисках. При быстрой проверке используются параметры по умолчанию для задачи Защита от файловых угроз.

На съемных дисках проверяются файлы следующих форматов: com, exe, sys, prg, bin, bat, cmd, dpl, dll, scr, cpl, ocx, tsp, drv, vxd, pif, lnk, reg, ini, cia, vbs, vbe, js, jse, htm, htt, hta, asp, chm, pht, wsh, wsf, the, hip, eml, nws, msg, pig, mbx, doc*, dot*, fpm, rtf, shs, dwg, msi, otm, pdf, swf, jpeg, emf, ico, ov?, xl*, xlsb, pp*, md*, sldx, sldm, thmx.

NoScan (значение по умолчанию) – не проверять CD/DVD-приводы и Blu‑ray диски при подключении.

BlockDuringScan

Включение блокировки файлов на подключенном диске при проверке. При проверке загрузочных секторов файлы не блокируются.

Yes – блокировать файлы при проверке.

No (значение по умолчанию) – не блокировать файлы при проверке.

В начало

[Topic 234168]

Задача Защита от сетевых угроз (Network_Threat_Protection, ID:17)

Во время работы задачи Защита от сетевых угроз приложение проверяет входящий сетевой трафик на действия, характерные для сетевых атак. Приложение проверяет входящий трафик для TCP‑портов, номера которых Kaspersky Embedded Systems Security получает из актуальных баз приложения. При запуске задачи текущие соединения для перехватываемых TCP-портов будут сброшены.

Для проверки сетевого трафика задача Защита от сетевых угроз принимает подключения по всем портам, номера которых получает из баз приложения. При проверке сети это может выглядеть как открытый порт на устройстве, даже если никакое приложение в системе его не прослушивает. Неиспользуемые порты рекомендуется закрывать средствами сетевого экрана.

При обнаружении попытки сетевой атаки, нацеленной на ваше устройство, приложение блокирует сетевую активность со стороны атакующего устройства и записывает в журнал соответствующее событие. Приложение блокирует сетевой трафик со стороны атакующего устройства на один час. Вы можете изменить продолжительность блокировки в параметрах задачи.

Приложение Kaspersky Embedded Systems Security добавляет в список таблицы mangle утилит iptables и ip6tables специальную разрешающую цепочку правил kess_bypass, которая позволяет исключать трафик из проверки приложением. Если в цепочке настроены правила исключения трафика, они влияют на работу задачи Защита от сетевых угроз.

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от сетевых угроз.

Параметры задачи Защита от сетевых угроз

Параметр

Описание

Значения

ActionOnDetect

Действия, выполняемые при обнаружении сетевой активности, характерной для сетевых атак.

Notify – разрешить сетевую активность, записать в журнал информацию об обнаруженной сетевой активности.

Block (значение по умолчанию) – заблокировать сетевую активность и записать в журнал информацию об этом.

BlockAttackingHosts

Блокировка сетевой активности со стороны атакующих устройств.

Yes (значение по умолчанию) – запретить сетевую активность со стороны атакующего устройства.

No – разрешить сетевую активность со стороны атакующего устройства.

BlockDurationMinutes

Продолжительность блокировки атакующих устройств (в минутах).

1 – 32768

Значение по умолчанию: 60.

UseExcludeIPs

Использование списка IP-адресов, сетевую активность которых не требуется блокировать при обнаружении сетевой атаки. Приложение записывает в журнал данные о вредоносной активности со стороны этих устройств.

Вы можете добавить IP-адреса в список исключений с помощью параметра ExcludeIPs.item_#. По умолчанию список пуст.

Yes – использовать список исключений IP-адресов.

No (значение по умолчанию) – не использовать список исключений IP-адресов.

ExcludeIPs.item_#

IP-адреса, сетевая активность которых не блокируется приложением.

d.d.d.d – адреса IPv4, где d – десятичное число от 0 до 255.

d.d.d.d/p – подсеть адресов IPv4, где p – число от 0 до 32.

x:x:x:x:x:x:x:x – адреса IPv6, где x – шестнадцатеричное число от 0 до ffff.

x:x:x:x::0/p – подсеть адресов IPv6, где p – число от 0 до 64.

Значение по умолчанию не задано.

В начало

[Topic 198028]

Задача Проверка контейнеров (Container_Scan, ID:18)

Во время работы задачи Проверка контейнеров приложение Kaspersky Embedded Systems Security проверяет контейнеры и образы на наличие вирусов и других вредоносных программ. Вы можете одновременно запустить несколько задач Проверка контейнеров.

Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.

Для использования задачи требуется лицензия, которая включает эту функцию.

В этом разделе справки

Параметры задачи Проверка контейнеров

Интеграция с Jenkins

В начало

[Topic 198030]

Параметры задачи Проверка контейнеров

В таблице описаны все доступные значения и значения по умолчанию для всех параметров проверки контейнеров и образов.

Параметры задачи Проверка контейнеров

Параметр

Описание

Значения

ScanContainers

Проверка контейнеров, заданных по маске. Вы можете указать маски с помощью параметра ContainerNameMask.

Yes (значение по умолчанию) – проверять контейнеры, заданные по маске.

No – не проверять контейнеры, заданные по маске.

ContainerNameMask

Имя или маска имени проверяемого контейнера.

Маски указываются в формате командной оболочки. Вы можете использовать символы ? и *.

Прежде чем указать этот параметр, убедитесь, что значение параметра ScanContainers=Yes.

Значение по умолчанию: * (выполнять проверку всех контейнеров).

Примеры:

Проверять контейнер с именем my_container:

ContainerNameMask=my_container

Проверять все контейнеры, имена которых начинаются с my_container:

ContainerNameMask=my_container*

Проверять все контейнеры, имена которых начинаются с my_, затем содержат пять любых символов, затем слово _container и заканчиваются любой последовательностью символов:

ContainerNameMask=my_?????_container*

 

ScanImages

Проверка образов, заданных по маске. Вы можете указать маски с помощью параметра ImageNameMask.

Yes (значение по умолчанию) – проверять образы, заданные по маске.

No – не проверять образы, заданные по маске.

ImageNameMask

Имя или маска имени проверяемых образов.

Прежде чем указать этот параметр, убедитесь, что для параметра ScanImages выбрано значение Yes.

Маски указываются в формате командной оболочки.

Если вы хотите указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом.

Значение по умолчанию: * (выполнять проверку всех образов).

Примеры:

Проверять образы с именем my_image и значением тега latest:

ImageNameMask=my_image:latest

Проверять все образы, имена которых начинаются с my_image_, имеющие любое значения тега:

ImageNameMask=my_image*

 

DeepScan

Проверка всех слоев образов и запущенных контейнеров.

Yes – проверять все слои.

No (значение по умолчанию) – не проверять все слои.

ContainerScanAction

Действие над контейнером при обнаружении зараженного объекта. Действия над зараженным объектом внутри контейнера описаны ниже.

StopContainer – приложение останавливает контейнер при обнаружении зараженного объекта.

StopContainerIfFailed (значение по умолчанию) – приложение останавливает контейнер, если не удалось вылечить зараженный объект.

Skip – приложение не выполняет никаких действий над контейнерами при обнаружении зараженного объекта.

ImageAction

Действие над образом при обнаружении зараженного объекта. Действия над зараженным объектом внутри образа описаны ниже.

Skip (значение по умолчанию) – приложение не выполняет никаких действий над образами при обнаружении зараженного объекта.

Delete – приложение удаляет образ при обнаружении зараженного объекта (не рекомендуется).

Все зависимые объекты также будут удалены. Запущенные контейнеры будут остановлены, а затем удалены.

Ниже описаны параметры, которые применяются к объектам внутри контейнеров и образов.

Параметры задачи Проверка контейнеров

Параметр

Описание

Значения

ScanArchived

Включение проверки архивов (включая самораспаковывающиеся архивы SFX).

Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения.

Yes (значение по умолчанию) – проверять архивы. Если указано значение FirstAction=Recommended, то в зависимости от типа архива приложение удаляет либо зараженный объект, либо целиком весь архив, содержащий угрозу.

No – не проверять архивы.

ScanSfxArchived

Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives).

Yes (значение по умолчанию) – проверять самораспаковывающиеся архивы.

No – не проверять самораспаковывающиеся архивы.

ScanMailBases

Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других.

Yes – проверять файлы почтовых баз.

No (значение по умолчанию) – не проверять файлы почтовых баз.

ScanPlainMail

Включение проверки сообщений электронной почты в текстовом формате (plain text).

Yes – проверять сообщения электронной почты в текстовом формате.

No (значение по умолчанию) – не проверять сообщения электронной почты в текстовом формате.

ScanPriority

Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач.

Idle – запустить задачу с низким приоритетом: не более 10% потребления ресурсов процессора. Выберите это значение, если вы хотите выделить ресурсы приложения на выполнение других задач, включая процессы пользователей. Выполнение текущей задачи займет больше времени.

Normal (значение по умолчанию) – запустить задачу со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.

High – запустить задачу с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

TimeLimit

Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра.

0 – 9999

0 – продолжительность проверки объектов не ограничена.

Значение по умолчанию: 0.

SizeLimit

Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке.

0 – 999999

0 – приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

FirstAction

Выбор первого действия, которое приложение будет выполнять над зараженными объектами.

Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие Remove (удалять), приложение удалит файл, но символическая ссылка останется и будет ссылаться на несуществующий файл.

Disinfect (лечить) – приложение пытается вылечить объект, сохранив копию объекта в Хранилище. Если лечение невозможно (например, тип объекта или тип угрозы в объекте не предполагает лечения), приложение оставляет объект неизменным. Если первым действием выбрано Disinfect, рекомендуется задать второе действие в параметре SecondAction.

Remove (удалять) – приложение удаляет зараженный объект, предварительно создав его резервную копию.

Recommended (выполнять рекомендуемое действие) – приложение автоматически выбирает и выполняет действие над объектом на основе данных об обнаруженной в объекте угрозе. Например, Kaspersky Embedded Systems Security сразу удаляет троянские программы, так как они не заражают другие файлы и поэтому не предполагают лечения.

Skip (пропускать) – приложение не пытается вылечить или удалить зараженный объект. Информация о зараженном объекте сохраняется в журнале.

Значение по умолчанию: Recommended.

SecondAction

Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие.

Значения параметра SecondAction такие же, как значения параметра FirstAction.

Если в качестве первого действия выбрано Skip (пропускать) или Remove (удалять), то второе действие указывать не нужно. В остальных случаях рекомендуется указывать два действия. Если вы не указали второе действие, приложение в качестве второго действия выполняет Skip (пропускать).

Значение по умолчанию: Skip.

UseExcludeMasks

Использование исключения из проверки объектов, указанных параметром ExcludeMasks.

Yes – исключать из проверки объекты, указанные параметром ExcludeMasks.

No (значение по умолчанию) – не исключать из проверки объекты, указанные параметром ExcludeMasks.

ExcludeMasks

Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Значение по умолчанию не задано.

Пример:

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Использование исключения из проверки объектов с угрозами, указанными параметром ExcludeThreats.

Yes – исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

No (значение по умолчанию) – не исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

ExcludeThreats

Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр UseExcludeThreats.

Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным.

Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки.

Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии.

Значение параметра чувствительно к регистру.

Значение по умолчанию не задано.

Пример:

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

 

ReportCleanObjects

Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением.

Yes – записывать в журнал информацию о незараженных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о незараженных объектах.

ReportPackedObjects

Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением.

Yes – записывать в журнал информацию о проверке объектов в составе архивов.

No (значение по умолчанию) – не записывать в журнал информацию о проверке объектов в составе архивов.

ReportUnprocessedObjects

Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны.

Yes – записывать в журнал информацию о необработанных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о необработанных объектах.

UseAnalyzer

Включение эвристического анализатора.

Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам.

Yes (значение по умолчанию) – включить эвристический анализатор;

No – выключить эвристический анализатор.

HeuristicLevel

Уровень эвристического анализа.

Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет.

Light – наименее тщательная проверка, минимальная загрузка системы.

Medium – средний уровень эвристического анализа, сбалансированная загрузка системы.

Deep – наиболее тщательная проверка, максимальная загрузка системы.

Recommended (значение по умолчанию) – рекомендуемое значение.

UseIChecker

Включение использования технологии iChecker.

Yes (значение по умолчанию) – включить использование технологии iChecker.

No – выключить использование технологии iChecker.

В начало

[Topic 198031]

Интеграция с Jenkins

Kaspersky Embedded Systems Security поддерживает интеграцию с Jenkins. Плагины Jenkins Pipeline можно использовать для проверки Docker-образов на разных этапах. Например, можно проверять Docker-образы в репозитории в процессе разработки или перед публикацией.

Чтобы интегрировать Kaspersky Embedded Systems Security с Jenkins:

  1. Установите Kaspersky Embedded Systems Security на узле Jenkins.
  2. Установите Docker Engine на узле Jenkins.

    Дополнительная информация приведена в документации Docker Engine.

  3. Предоставьте пользователю Jenkins права администратора приложения Kaspersky Embedded Systems Security:

    kess-control --grant-role admin <имя пользователя Jenkins>

  4. Добавьте пользователя Jenkins в группу docker:

    sudo usermod -aG docker <имя пользователя Jenkins>

    Обычно используется имя jenkins.

  5. В Jenkins создайте новое задание на сборку с названием test (New ItemEnter an item name).

    jenkins_create_job

  6. Настройте проект в соответствии с вашими требованиями. Предполагается, что в результате настройки вы получите образ или запущенный контейнер, который нужно проверить.
  7. Чтобы запустить Docker-контейнер, добавьте следующий скрипт в процедуру сборки Jenkins. Если вы используете плагины Jenkins или другой способ запуска Docker-контейнеров, сохраните идентификатор запущенного Docker-контейнера в файл /tmp/kess_cs_info для дальнейшей проверки:

    TMP_FILE="/tmp/kess_cs_info"

    EXIT_CODE=0

    echo "Start container from image: '${TEST_CONTAINER_IMAGE}'"

    CONTAINER_ID=$(docker run -d -v /storage:/storage ${TEST_CONTAINER_IMAGE} /storage/docker_process.sh)

    if [ -z "${CONTAINER_ID}" ] ; then

    echo "Cannot start container from image ${TEST_CONTAINER_IMAGE}"

    exit 1

    fi

    echo "${CONTAINER_ID}" > ${TMP_FILE}

    exit ${EXIT_CODE}

    jenkins_contianer_name

  8. После создания артефактов добавьте следующий сценарий к шагам создания jenkins.

    Этот скрипт поддерживает проверку одного контейнера. Если требуется, измените скрипт в соответствии с вашими требованиями.

    TMP_FILE="/tmp/kess_cs_info"

    EXIT_CODE=0

    if [ ! -f "${TMP_FILE}" ] ; then

    echo "Cannot find temporary file with container ID: '${TMP_FILE}'"

    exit 1

    fi

    CONTAINER_ID=$(cat ${TMP_FILE})

    if [ -z "${CONTAINER_ID}" ] ; then

    echo "Cannot find container ID in the temporary file: '${TMP_FILE}'"

    exit 1

    fi

    echo "Start anti-virus scan for: '${CONTAINER_ID}'"

    THREATS_AMOUNT=$(kess-control --scan-container ${CONTAINER_ID}|grep 'Total detected objects'|awk '{print $5}')

    if [ "${THREATS_AMOUNT}" != "0" ] ; then

    echo "ATTENTION! ${THREATS_AMOUNT} threats detected at: '${CONTAINER_ID}'"

    EXIT_CODE=1

    else

    echo "Not threats found"

    fi

    echo "Remove container: {${CONTAINER_ID}}"

    docker kill ${CONTAINER_ID}

    docker rm -f ${CONTAINER_ID}

    rm -f ${TMP_FILE}

  9. Чтобы выполнить проверку Docker-образа из репозитория, выполните следующий скрипт:

    DOCKER_FILE=https://raw.githubusercontent.com/ianmiell/simple-dockerfile/master/Dockerfile

    DOCKER_FILE_FETCHED=$$.Dockerfile

    TEST_IMAGE_NAME=test_image

    echo "Build image from ${DOCKER_FILE}"

    curl ${DOCKER_FILE} -o ${DOCKER_FILE_FETCHED}

    if [ -f ${DOCKER_FILE_FETCHED} ] ; then

    echo "Dockerfile fetched: ${DOCKER_FILE_FETCHED}"

    else

    echo "Dockerfile not fetched"

    exit 1

    fi

    docker build -f ${DOCKER_FILE_FETCHED} -t ${TEST_IMAGE_NAME}

    echo "Scan docker image"

    SCAN_RESULT=$(/opt/kaspersky/kess/bin/kess-control --scan-container ${TEST_IMAGE_NAME}*)

    echo "Scan done: "

    echo $SCAN_RESULT

  10. Сохраните задание на сборку.
В начало

[Topic 201799]

Задача Выборочная проверка контейнеров (Custom_Container_Scan, ID:19)

Задача Выборочная проверка контейнеров используется для хранения значений параметров, которые применяются при выполнении команды kess-control --scan-container.

Для использования задачи требуется лицензия, которая включает эту функцию.

При запуске задачи Выборочная проверка контейнеров приложение создает временную задачу Проверка контейнеров (с типом ContainerScan) с параметрами задачи Custom_Container_Scan. Вы можете изменить значения параметров задачи Custom_Container_Scan из командной строки. После завершения проверки задача Custom_Container_Scan автоматически удаляется. Вы не можете удалить задачу Выборочная проверка контейнеров.

Чтобы запустить задачу Выборочная проверка контейнеров, выполните следующую команду:

kess-control --scan-container <идентификатор контейнера или образа|имя контейнера|имя образа[:тег]>

Если существует несколько элементов с одинаковым именем, приложение проверяет их все.

Для проверки нескольких объектов можно использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

При создании задачи Выборочная проверка контейнеров с помощью команды kess-control --create-task <название задачи> --type ContainerScan приложение использует те же значения параметров, что и для задачи Проверка контейнеров (Container_Scan), за исключением параметра ScanPriority=Normal.

Примеры:

Проверка контейнера с именем my_container:

kess-control --scan-container my_container

Проверка образа с именем my_image (все теги):

kess-control --scan-container my_image*

В таблице описаны все доступные значения и значения по умолчанию для всех параметров проверки контейнеров и образов.

Параметры задачи Выборочная проверка контейнеров

Параметр

Описание

Значения

ScanContainers

Проверка контейнеров, заданных по маске. Вы можете указать маски с помощью параметра ContainerNameMask.

Yes (значение по умолчанию) – проверять контейнеры, заданные по маске.

No – не проверять контейнеры, заданные по маске.

ContainerNameMask

Имя или маска имени проверяемого контейнера.

Маски указываются в формате командной оболочки. Вы можете использовать символы ? и *.

Прежде чем указать этот параметр, убедитесь, что значение параметра ScanContainers=Yes.

Значение по умолчанию: * (выполнять проверку всех контейнеров).

Примеры:

Проверять контейнер с именем my_container:

ContainerNameMask=my_container

Проверять все контейнеры, имена которых начинаются с my_container:

ContainerNameMask=my_container*

Проверять все контейнеры, имена которых начинаются с my_, затем содержат пять любых символов, затем слово _container и заканчиваются любой последовательностью символов:

ContainerNameMask=my_?????_container*

 

ScanImages

Проверка образов, заданных по маске. Вы можете указать маски с помощью параметра ImageNameMask.

Yes (значение по умолчанию) – проверять образы, заданные по маске.

No – не проверять образы, заданные по маске.

ImageNameMask

Имя или маска имени проверяемых образов.

Прежде чем указать этот параметр, убедитесь, что для параметра ScanImages выбрано значение Yes.

Маски указываются в формате командной оболочки.

Если вы хотите указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом.

Значение по умолчанию: * (выполнять проверку всех образов).

Примеры:

Проверять образы с именем my_image и значением тега latest:

ImageNameMask=my_image:latest

Проверять все образы, имена которых начинаются с my_image, имеющие любое значения тега:

ImageNameMask=my_image*

 

DeepScan

Проверка всех слоев образов и запущенных контейнеров.

Yes – проверять все слои.

No (значение по умолчанию) – не проверять все слои.

ContainerScanAction

Действие над контейнером при обнаружении зараженного объекта. Действия над зараженным объектом внутри контейнера описаны ниже.

StopContainerIfFailed (значение по умолчанию) – приложение останавливает контейнер, если не удалось вылечить зараженный объект.

StopContainer – приложение останавливает контейнер при обнаружении зараженного объекта.

Skip – приложение не выполняет никаких действий над контейнерами при обнаружении зараженного объекта.

ImageAction

Действие над образом при обнаружении зараженного объекта. Действия над зараженным объектом внутри образа описаны ниже.

Skip (значение по умолчанию) – приложение не выполняет никаких действий над образами при обнаружении зараженного объекта.

Delete – приложение удаляет образ при обнаружении зараженного объекта (не рекомендуется).

Все зависимые объекты также будут удалены. Запущенные контейнеры будут остановлены, а затем удалены.

Ниже описаны параметры, которые применяются к объектам внутри контейнеров и образов.

Параметры задачи Выборочная проверка контейнеров

Параметр

Описание

Значения

ScanArchived

Включение проверки архивов (включая самораспаковывающиеся архивы SFX).

Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения.

Yes (значение по умолчанию) – проверять архивы. Если указано значение FirstAction=Recommended, то в зависимости от типа архива приложение удаляет либо зараженный объект, либо целиком весь архив, содержащий угрозу.

No – не проверять архивы.

ScanSfxArchived

Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives).

Yes (значение по умолчанию) – проверять самораспаковывающиеся архивы.

No – не проверять самораспаковывающиеся архивы.

ScanMailBases

Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других.

Yes – проверять файлы почтовых баз.

No (значение по умолчанию) – не проверять файлы почтовых баз.

ScanPlainMail

Включение проверки сообщений электронной почты в текстовом формате (plain text).

Yes – проверять сообщения электронной почты в текстовом формате.

No (значение по умолчанию) – не проверять сообщения электронной почты в текстовом формате.

ScanPriority

Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач.

Idle – запустить задачу с низким приоритетом: не более 10% потребления ресурсов процессора. Выберите это значение, если вы хотите выделить ресурсы приложения на выполнение других задач, включая процессы пользователей. Выполнение текущей задачи займет больше времени.

Normal – запустить задачу со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.

High (значение по умолчанию) – запустить задачу с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

TimeLimit

Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра.

0 – 9999

0 – продолжительность проверки объектов не ограничена.

Значение по умолчанию: 0.

SizeLimit

Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке.

0 – 999999

0 – приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

FirstAction

Выбор первого действия, которое приложение будет выполнять над зараженными объектами.

Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие Remove (удалять), приложение удалит файл, но символическая ссылка останется и будет ссылаться на несуществующий файл.

Disinfect (лечить) – приложение пытается вылечить объект, сохранив копию объекта в хранилище. Если лечение невозможно (например, тип объекта или тип угрозы в объекте не предполагает лечения), приложение оставляет объект неизменным. Если первым действием выбрано Disinfect, рекомендуется задать второе действие в параметре SecondAction.

Remove (удалять) – приложение удаляет зараженный объект, предварительно создав его резервную копию.

Recommended (выполнять рекомендуемое действие) – приложение автоматически выбирает и выполняет действие над объектом на основе данных об обнаруженной в объекте угрозе. Например, приложение сразу удаляет троянские программы, так как они не заражают другие файлы и поэтому не предполагают лечения.

Skip (пропускать) – приложение не пытается вылечить или удалить зараженный объект. Информация о зараженном объекте сохраняется в журнале.

Значение по умолчанию: Recommended.

SecondAction

Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие.

Значения параметра SecondAction такие же, как значения параметра FirstAction.

Если в качестве первого действия выбрано Skip (пропускать) или Remove (удалять), то второе действие указывать не нужно. В остальных случаях рекомендуется указывать два действия. Если вы не указали второе действие, приложение в качестве второго действия выполняет Skip (пропускать).

Значение по умолчанию: Skip.

UseExcludeMasks

Использование исключения из проверки объектов, указанных параметром ExcludeMasks.

Yes – исключать из проверки объекты, указанные параметром ExcludeMasks.

No (значение по умолчанию) – не исключать из проверки объекты, указанные параметром ExcludeMasks.

ExcludeMasks

Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell.

Значение по умолчанию не задано.

Пример:

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Использование исключения из проверки объектов с угрозами, указанными параметром ExcludeThreats.

Yes – исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

No (значение по умолчанию) – не исключать из проверки объекты, которые содержат угрозы, указанные параметром ExcludeThreats.

ExcludeThreats

Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр UseExcludeThreats.

Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным.

Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки.

Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии.

Значение параметра чувствительно к регистру.

Значение по умолчанию не задано.

Пример:

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

 

ReportCleanObjects

Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением.

Yes – записывать в журнал информацию о незараженных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о незараженных объектах.

ReportPackedObjects

Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов.

Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением.

Yes – записывать в журнал информацию о проверке объектов в составе архивов.

No (значение по умолчанию) – не записывать в журнал информацию о проверке объектов в составе архивов.

ReportUnprocessedObjects

Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны.

Yes – записывать в журнал информацию о необработанных объектах.

No (значение по умолчанию) – не записывать в журнал информацию о необработанных объектах.

UseAnalyzer

Включение эвристического анализатора.

Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам.

Yes (значение по умолчанию) – включить эвристический анализатор;

No – выключить эвристический анализатор.

HeuristicLevel

Уровень эвристического анализа.

Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет.

Light – наименее тщательная проверка, минимальная загрузка системы.

Medium – средний уровень эвристического анализа, сбалансированная загрузка системы.

Deep – наиболее тщательная проверка, максимальная загрузка системы.

Recommended (значение по умолчанию) – рекомендуемое значение.

UseIChecker

Включение использования технологии iChecker.

Yes (значение по умолчанию) – включить использование технологии iChecker.

No – выключить использование технологии iChecker.

В начало

[Topic 234873]

Задача Анализ поведения (Behavior_Detection, ID:20)

Задача Анализ поведения контролирует вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности Kaspersky Embedded Systems Security может завершать процесс приложения, осуществляющего вредоносную активность.

По умолчанию задача Анализ поведения запускается автоматически при запуске приложения. Если требуется, вы можете остановить задачу в любой момент.

Параметры задачи Анализ поведения

Параметр

Описание

Значения

TaskMode

Действие, выполняемое приложением при обнаружении вредоносной активности в операционной системе.

Block (значение по умолчанию) – завершать процесс приложения, осуществляющего вредоносную активность.

Notify – не завершать процесс, осуществляющий вредоносную активность, только регистрировать обнаружение вредоносной активности в журнале событий.

UseTrustedPrograms

Исключение процессов из проверки.

Yes – исключать из проверки активность указанных процессов.

No (значение по умолчанию) – проверять все процессы.

Секция [TrustedPrograms.item_#] содержит процессы, которые исключаются из проверки. Приложение Kaspersky Embedded Systems Security не контролирует активность указанных процессов.

ProgramPath

Путь к исключаемому процессу.

<полный путь к процессу> – исключать из проверки процесс в указанной локальной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

ApplyToDescendants

Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром ProgramPath.

Yes – исключать из проверки указанный процесс и все его дочерние процессы.

No (значение по умолчанию) – исключать из проверки только указанный процесс, не исключать из проверки дочерние процессы.

ProgramDesc

Описание исключаемого процесса.

 

В начало

[Topic 245995]

Задача Контроль приложений (Application_Control, ID:21)

Во время выполнения задачи Контроль приложений приложение Kaspersky Embedded Systems Security управляет запуском приложений на устройствах пользователей. Это позволяет снизить риск заражения устройства, ограничивая доступ к приложениям. Запуск приложений регулируется с помощью правил контроля приложений.

Задача Контроль приложений может работать в двух режимах:

  • Список запрещенных. Режим, при котором приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений. Этот режим работы задачи Контроль приложений настроен по умолчанию.
  • Список разрешенных. Режим, при котором приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.

Таким образом, если правила контроля приложений сформированы максимально полно, Kaspersky Embedded Systems Security запрещает запуск всех новых, не проверенных администратором локальной сети организации приложений, но обеспечивает работоспособность операционной системы и проверенных приложений, которые нужны пользователям для выполнения должностных обязанностей.

Администратор Kaspersky Security Center или локальный пользователь с назначенной в приложении ролью admin может управлять запуском процессов под учетной записью root через Контроль приложений.

Для каждого режима работы задачи Контроль приложений вы можете создать отдельные правила, а также выбрать действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения на устройстве пользователя: применять правила или тестировать правила.

Если вы меняете список разрешенных приложений или запрещаете запуск всех приложений и/или приложений, влияющих на работу Kaspersky Embedded Systems Security, то при изменении параметров задачи с помощью конфигурационного файла или с помощью командной строки требуется запускать команду --set-settings с флагом --accept.

Kaspersky Embedded Systems Security поддерживает следующие интерпретаторы: python, perl, bash, ssh.

Контроль приложений не контролирует запуск скриптов из интерпретаторов, не поддерживаемых приложением Kaspersky Embedded Systems Security и запуск скриптов, передаваемых интерпретатору не через командную строку. Если запуск интерпретатора разрешен правилами Контроля приложений, то Kaspersky Embedded Systems Security не блокирует скрипт, запущенный из этого интерпретатора. Если запуск хотя бы одного из скриптов, указанных в командной строке интерпретатора, запрещен правилами Контроля приложений, то Kaspersky Embedded Systems Security блокирует все скрипты, указанные в командной строке интерпретатора. Исключение: cat script.py | python.

В этом разделе справки

О правилах контроля приложений

Параметры задачи Контроль приложений

Просмотр списка созданных категорий

В начало

[Topic 245996]

О правилах контроля приложений

Правило контроля приложений представляет собой набор параметров, необходимых для работы задачи Контроль приложений:

  • Принадлежность приложения к категории приложений. Категория приложений – это группа приложений, обладающих общими признаками. Например, категория, в которую входят исполняемые файлы установленных приложений, или категория приложений, необходимых для работы, в которую входит стандартный набор приложений, используемых в организации. Вы можете использовать одну и ту же категорию только в одном правиле.

    Использование KL-категорий приложения Kaspersky Security Center не поддерживается приложением Kaspersky Embedded Systems Security.

  • Разрешение или запрещение выбранным пользователям и/или группам пользователей запускать приложения. Вы можете указать пользователя и/или группу пользователей, которым разрешен или запрещен запуск приложений из указанной категории.
  • Условие срабатывания правила. Условие представляет собой соответствие "тип условия – критерий условия – значение условия". На основании условий срабатывания правила приложение Kaspersky Embedded Systems Security применяет или не применяет правило к приложению. В правилах используются включающие и исключающие условия:
    • Включающие условия. Kaspersky Embedded Systems Security применяет правило к приложению, если приложение соответствует хотя бы одному включающему условию.
    • Исключающие условия. Kaspersky Embedded Systems Security не применяет правило к приложению, если приложение соответствует хотя бы одному исключающему условию или не соответствует ни одному включающему условию.

    Условия срабатывания правила формируются с помощью следующих критериев:

    • имя исполняемого файла приложения;
    • имя директории с исполняемым файлом приложения;
    • хеш (SHA-256) исполняемого файла приложения. Допускается использование только SHA256.

    Для каждого критерия, используемого в условии, вам нужно указать его значение.

    Для указания имен файлов и директорий вы можете использовать маски.

    Вы можете использовать символ * (любая последовательность символов) или символ ? (один любой символ) для формирования маски имени файла или директории.

    Вы можете указать символ * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/*/file*/ или /dir/file*/.

    Вы можете указать символ ? вместо любого одного символа (включая символ /) в имени файла или директории.

    Если параметры запускаемого приложения соответствуют значениям критериев, указанных во включающем условии, правило срабатывает. В этом случае Контроль приложений выполняет действие, указанное в правиле. Если параметры приложения соответствуют значениям критериев, указанных в исключающем условии, Контроль приложений не контролирует запуск приложения.

Для каждого режима работы задачи Контроля приложений вам нужно создать отдельные правила, а также выбрать действие, которое задача Контроль приложений должна выполнять при обнаружении попытки запуска приложения: применять правила или тестировать правила.

Правила контроля приложений имеют три статуса работы:

  • Включено – правило включено, Kaspersky Embedded Systems Security применяет это правило во время работы задачи Контроль приложений.
  • Выключено – правило выключено и не используется во время работы задачи Контроль приложений.
  • Тест – Kaspersky Embedded Systems Security разрешает запуск приложений, которые удовлетворяют условиям правила, но регистрирует информацию о запуске этих приложений в отчете.

Статус работы правила имеет более высокий приоритет чем действие, указанное в правиле.

В начало

[Topic 245998]

Параметры задачи Контроль приложений

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль приложений.

Параметры задачи Контроль приложений

Параметр

Описание

Значения

AppControlMode

 

Режим работы задачи Контроль приложений.

AllowList – Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.

DenyList (значение по умолчанию) – Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.

AppControlRulesAction

Действие, выполняемое приложением Kaspersky Embedded Systems Security при обнаружении попытки запуска приложения.

ApplyRules (значение по умолчанию) – Kaspersky Embedded Systems Security применяет правила контроля приложений и выполняет заданное в правилах действие.

TestRules – Kaspersky Embedded Systems Security тестирует правила и формирует событие об обнаружении приложений, удовлетворяющих правилу.

Секция [Categories.item_#] содержит следующие параметры:

Name

Название создаваемой категории приложений, для которой будет применяться правило.

 

UseIncludes

Использование включающих условий для срабатывания правила.

Yes – применять правило к приложению, если приложение соответствует хотя бы одному включающему условию.

No (значение по умолчанию) – не применять правило к приложению, даже если приложение соответствует включающему условию.

IncludeFileNames.item_#

Имя исполняемого файла, на которое срабатывает правило.

Для указания имени файла вы можете использовать маски.

Вы можете использовать символ * (любая последовательность символов) или символ ? (один любой символ) для формирования маски имени файла или директории.

Вы можете указать символ * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/*/file*/ или /dir/file*/.

Вы можете указать символ ? вместо любого одного символа (включая символ /) в имени файла или директории.

IncludeFolders.item_#

Имя директории с исполняемым файлом приложения, на которое срабатывает правило.

Для указания имени директории вы можете использовать маски.

Вы можете использовать символ * (любая последовательность символов) или символ ? (один любой символ) для формирования маски имени файла или директории.

Вы можете указать символ * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/*/file*/ или /dir/file*/.

Вы можете указать символ ? вместо любого одного символа (включая символ /) в имени файла или директории.

IncludeHashes.item_#

Хеш (SHA-256) исполняемого файла, на который срабатывает правило.

 

UseExcludes

Использование исключающих условий для срабатывания правила.

Yes – не применять правило к приложению, если приложение соответствует хотя бы одному исключающему условию или не соответствует ни одному включающему условию.

No (значение по умолчанию) – применять правило к приложению, даже если приложение соответствует исключающему условию.

ExcludeFileNames.item_#

Имя исполняемого файла, на которое срабатывает правило.

Для указания имени файла вы можете использовать маски.

Вы можете использовать символ * (любая последовательность символов) или символ ? (один любой символ) для формирования маски имени файла или директории.

Вы можете указать символ * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/*/file*/ или /dir/file*/.

Вы можете указать символ ? вместо любого одного символа (включая символ /) в имени файла или директории.

ExcludeFolders.item_#

Имя директории с исполняемым файлом приложения, на которое срабатывает правило.

Для указания имени директории вы можете использовать маски.

Вы можете использовать символ * (любая последовательность символов) или символ ? (один любой символ) для формирования маски имени файла или директории.

Вы можете указать символ * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/*/file*/ или /dir/file*/.

Вы можете указать символ ? вместо любого одного символа (включая символ /) в имени файла или директории.

ExcludeHashes.item_#

Хеш (SHA-256) исполняемого файла, на который срабатывает правило.

 

Секция [AllowListRules.item_#] содержит список правил контроля приложений для режима работы AllowList.

Каждая секция [AllowListRules.item_#] содержит следующие параметры:

Description

Описание правила контроля приложений.

 

AppControlRuleStatus

Статус работы правила контроля приложений.

On (значение по умолчанию) – правило включено, Kaspersky Embedded Systems Security применяет это правило во время работы задачи Контроль приложений.

Off – правило не используется во время работы задачи Контроль приложений.

Test – Kaspersky Embedded Systems Security разрешает запуск приложений, на которые распространяется действие правила, но фиксирует информацию о запуске этих приложений в отчете.

Category

Название созданной категории приложений, для которой применяется правило.

Вы можете указать в качестве категории категорию "Golden Image".

 

Секция [AllowListRules.item_#.ACL.item_#] содержит список пользователей, которым разрешен или запрещен запуск приложений.

Access

Тип доступа, назначаемый пользователю или группе пользователей.

Allow (значение по умолчанию) – разрешать запуск приложений.

Block – запрещать запуск приложений.

Principal

Пользователь или группа пользователей, на которых распространяется правило контроля приложений.

\Everyone (значение по умолчанию) – правило применяется для всех пользователей.

<имя пользователя> – имя пользователя, для которого применяется правило.

@<название группы> – название группы пользователей, для которых применяется правило.

Секция [DenyListRules.item_#] содержит список правил контроля приложений для режима работы DenyList.

Каждая секция [DenyListRules.item_#] содержит следующие параметры:

Description

Описание правила контроля приложений.

 

AppControlRuleStatus

Статус работы правила контроля приложений.

On (значение по умолчанию) – правило включено, Kaspersky Embedded Systems Security применяет это правило во время работы задачи Контроль приложений.

Off – правило не используется во время работы задачи Контроль приложений.

Test – Kaspersky Embedded Systems Security разрешает запуск приложений, на которые распространяется действие правила, но фиксирует информацию о запуске этих приложений в отчете.

Category

Название созданной категории приложений, для которой применяется правило.

Вы можете указать в качестве категории список приложений "Golden Image".

 

Секция [DenyListRules.item_#.ACL.item_#] содержит список пользователей, которым разрешен или запрещен запуск приложений.

Access

Тип доступа, назначаемый пользователю или группе пользователей.

Allow – разрешать запуск приложений.

Block (значение по умолчанию) – запрещать запуск приложений.

Principal

Пользователь или группа пользователей, на которых распространяется правило контроля приложений.

\Everyone (значение по умолчанию) – правило применяется для всех пользователей.

<имя пользователя> – имя пользователя, для которого применяется правило.

@<название группы> – название группы пользователей, для которых применяется правило.

В начало

[Topic 245997]

Просмотр списка созданных категорий

Вы можете просматривать список созданных категорий приложений.

В списке созданных категорий отображаются следующие категории:

Чтобы просмотреть список созданных категорий приложений, выполните следующую команду:

kess-control [-A] --get-categories [--json]

где:

--json – формат вывода списка категорий. Если вы не укажете этот параметр, вывод будет выполнен в формате INI.

Kaspersky Embedded Systems Security отобразит следующую информацию о категории приложений:

  • уникальный идентификатор (GUID) категории;
  • название категории;
  • описание категории (если есть);
  • список условий включения файла или директории с файлами в категорию;
  • список условий исключения файла или директории с файлами из категории.

Если в параметрах задачи Контроль приложений в секции [Categories.item_#] для включающих или исключающих условий срабатывания правила вы указали символические ссылки на файл приложения или на директорию с исполняемыми файлами, то при просмотре списка категорий для этих условий будет отображаться исходный путь, на который ссылается символическая ссылка.

В начало

[Topic 245999]

Задача Инвентаризация (Inventory_Scan, ID:22)

Задача Инвентаризация позволяет получить информацию обо всех исполняемых файлах приложений, хранящихся на устройствах пользователя. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.

В этом разделе справки

Параметры задачи Инвентаризация

Просмотр списка обнаруженных приложений

В начало

[Topic 246000]

Параметры задачи Инвентаризация

В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Инвентаризация.

Параметры задачи Инвентаризация

Параметр

Описание

Значения

ScanScripts

Включение проверки скриптов.

Yes (значение по умолчанию) – проверять скрипты.

No – не проверять скрипты.

ScanBinaries

Включение проверки бинарных файлов (elf, java и pyc).

Yes (значение по умолчанию) – проверять бинарные файлы.

No – не проверять бинарные файлы.

ScanAllExecutable

Включение проверки файлов с исполняемым битом.

Yes (значение по умолчанию) – проверять файлы с исполняемым битом.

No – не проверять файлы с исполняемым битом.

ScanPriority

Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач.

Idle – запустить задачу с низким приоритетом: не более 10% потребления ресурсов процессора. Выберите это значение, если вы хотите выделить ресурсы приложения на выполнение других задач, включая процессы пользователей. Выполнение текущей задачи займет больше времени.

Normal (значение по умолчанию) – запустить задачу со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.

High – запустить задачу с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

CreateGoldenImage

Включение создания категории приложений "Golden Image" на основе списка приложений, обнаруженных на устройстве задачей Инвентаризация. Если значение параметра CreateGoldenImage=Yes, то в правилах контроля приложений вы можете использовать категорию приложений "Golden Image".

Yes – создавать категорию приложений "Golden Image".

No (значение по умолчанию) – не создавать категорию приложений "Golden Image".

Секция [ScanScope.item_#] содержит следующие параметры:

AreaDesc

Описание области инвентаризации, содержит дополнительную информацию об области инвентаризации. Максимальная длина строки, задаваемой этим параметром: 4096 символов.

Значение по умолчанию: All objects.

 

UseScanArea

Включение проверки указанной области инвентаризации. Для выполнения задачи требуется включить проверку хотя бы одной области инвентаризации.

Yes (значение по умолчанию) – проверять указанную область инвентаризации.

No – не проверять указанную область инвентаризации.

AreaMask

Ограничение области инвентаризации. В области инвентаризации приложение проверяет только файлы, указанные с помощью масок в формате shell.

Если параметр не указан, приложение проверяет все объекты в области инвентаризации. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (проверять все объекты).

Path

Путь к директории с проверяемыми объектами.

<путь к локальной директории> – проверять объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Значение по умолчанию: /usr/bin

Секция [ExcludedFromScanScope.item_#] содержит следующие параметры.

AreaDesc

Описание области исключения из инвентаризации, содержит дополнительную информацию об области инвентаризации.

Значение по умолчанию не задано.

UseScanArea

Исключение указанной области из инвентаризации.

Yes (значение по умолчанию) – исключать указанную область.

No – не исключать указанную область.

AreaMask

Ограничение области исключения из инвентаризации по маскам в формате shell.

Если параметр не указан, приложение исключает все объекты в области инвентаризации. Вы можете указать несколько значений этого параметра.

Значение по умолчанию: * (исключать все объекты).

Path

Путь к директории с исключаемыми объектами.

 

<путь к локальной директории> – исключать из проверки объекты в указанной директории. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

В начало

[Topic 246001]

Просмотр списка обнаруженных приложений

Вы можете просматривать список приложений, обнаруженных на устройстве в результате выполнения задачи Инвентаризация. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.

Чтобы просмотреть список приложений, обнаруженных на устройстве, выполните следующую команду:

kess-control [-A] --get-app-list

Kaspersky Embedded Systems Security отобразит следующую информацию об обнаруженных приложениях:

  • Дата и время инвентаризации. Дата и время выполнения задачи Инвентаризация.
  • Количество приложений. Количество приложений, обнаруженных на устройстве.
  • Список приложений, содержащий следующую информацию:
    • Путь. Путь к приложению.
    • Хеш. Хеш-сумма приложения.
    • Тип. Тип приложения. Например: Script, Executable.
    • Категории. Категории, к которым принадлежит приложение (если они были созданы ранее). Вы можете просмотреть список созданных категорий приложений с помощью команды kess-control [-A] --get-categories.

    При добавлении новой категории информация о ней в списке приложений автоматически не обновляется. Для обновления списка приложений требуется повторный запуск задачи Инвентаризация.

В начало

[Topic 246794]

Использование Kaspersky Security Network

Для повышения эффективности защиты устройств и данных пользователей Kaspersky Embedded Systems Security может использовать облачную базу знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения – Kaspersky Security Network (KSN). Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции на различные угрозы, высокую производительность компонентов защиты и снижение количества ложных срабатываний.

Kaspersky Embedded Systems Security поддерживает следующие инфраструктурные решения для работы с репутационными базами "Лаборатории Касперского":

  • Kaspersky Security Network (KSN) – это решение, которое позволяет получать информацию от "Лаборатории Касперского", а также отправлять в "Лабораторию Касперского" данные об объектах, обнаруженных на устройствах пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз.
  • Kaspersky Private Security Network (KPSN) – это решение, которое позволяет пользователям устройств с установленным приложением Kaspersky Embedded Systems Security получать доступ к репутационным базам "Лаборатории Касперского", а также другим статистическим данным, не отправляя данные в "Лабораторию Касперского" со своих устройств. KPSN разработан для корпоративных клиентов, не имеющих возможности использовать Kaspersky Security Network, например, по следующим причинам:
    • отсутствие подключения локальных рабочих мест к интернету;
    • законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.

После изменения лицензии Kaspersky Embedded Systems Security для использования KPSN требуется предоставить поставщику услуг информацию о новом ключе. В противном случае обмен информацией с KPSN будет невозможен из-за ошибки аутентификации.

Использование Kaspersky Security Network является добровольным. Приложение Kaspersky Embedded Systems Security предлагает использовать KSN во время установки. Вы можете начать или прекратить использование KSN в любой момент.

Существует два варианта использования KSN:

  • Kaspersky Security Network с отправкой статистики (расширенный режим KSN) – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security автоматически отправляет в KSN статистическую информацию, полученную в результате своей работы. Также приложение может отправлять в "Лабораторию Касперского" для дополнительной проверки файлы (или части файлов), которые злоумышленники могут использовать для нанесения вреда устройству или данным.
  • Kaspersky Security Network без отправки статистики – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security не отправляет анонимную статистику и данные о типах и источниках угроз.

Сбор, обработка и хранение персональных данных пользователя не производится. Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского". Файл с текстом Положения о Kaspersky Security Network входит в комплект поставки приложения.

Устройства пользователей, работающие под управлением Сервера администрирования Kaspersky Security Center, взаимодействуют с KSN с помощью службы прокси-сервера KSN.

Служба прокси-сервера KSN предоставляет следующие возможности:

  • Устройство пользователя может выполнять запросы к KSN и передавать в KSN информацию, даже если он не имеет прямого доступа в интернет.
  • Служба прокси-сервера KSN кеширует обработанные данные, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение устройством пользователя запрошенной информации.

Подробнее о службе прокси-сервера KSN см. в справке Kaspersky Security Center. Параметры прокси-сервера KSN вы можете настроить в свойствах Сервера администрирования Kaspersky Security Center.

В этом разделе справки

Включение и выключение использования Kaspersky Security Network с помощью командной строки

Проверка подключения к Kaspersky Security Network с помощью командной строки

В начало

[Topic 198040]

Включение и выключение использования Kaspersky Security Network с помощью командной строки

Чтобы включить использование Kaspersky Security Network, выполните одну из следующих команд:

  • Чтобы включить использование Kaspersky Security Network с отправкой статистики (расширенный режим KSN), выполните команду:

    kess-control --set-app-settings UseKSN=Extended --accept-ksn

  • Чтобы включить использование Kaspersky Security Network без отправки статистики, выполните команду:

    kess-control --set-app-settings UseKSN=Basic --accept-ksn

Чтобы выключить использование Kaspersky Security Network, выполните следующую команду:

kess-control --set-app-settings UseKSN=No

Чтобы включить или выключить использование Kaspersky Security Network с помощью конфигурационного файла, выполните следующую команду:

kess-control --set-app-settings --file <имя конфигурационного файла> [--accept-ksn]

Если вы хотите включить использование Kaspersky Security Network с помощью конфигурационного файла, требуется запускать команду kess-control --set-app-settings --file <имя конфигурационного файла> с флагом --accept-ksn.

Если приложение Kaspersky Embedded Systems Security, установленное на клиентском устройстве, работает под управлением политики, которая была назначена в Kaspersky Security Center, значение параметра UseKSN можно изменить только в Kaspersky Security Center. Когда приложение Kaspersky Embedded Systems Security, установленное на клиентском устройстве, прекращает работать под управлением политики, параметру присваивается значение UseKSN=No.

Файл ksn_license.<ID языка> с текстом Положения о Kaspersky Security Network находится в директории /opt/kaspersky/kess/doc/.

В начало

[Topic 246852]

Проверка подключения к Kaspersky Security Network с помощью командной строки

Чтобы проверить подключение к Kaspersky Security Network, выполните следующую команду:

kess-control --app-info

Строка Состояние Kaspersky Security Network показывает статус подключения к Kaspersky Security Network:

  • Если отображается статус С отправкой статистики (расширенный режим KSN), приложение Kaspersky Embedded Systems Security использует Kaspersky Security Network, можно получать информацию из базы знаний, отправляется анонимная статистика и информация о типах и источниках угроз.
  • Если отображается статус Без отправки статистики, приложение Kaspersky Embedded Systems Security использует Kaspersky Security Network, можно получать информацию из базы знаний, но анонимная статистика и информация о типах и источниках угроз не отправляется.
  • Если отображается статус Нет, приложение Kaspersky Embedded Systems Security не использует Kaspersky Security Network.

Подключение к Kaspersky Security Network может отсутствовать по следующим причинам:

  • Устройство пользователя не подключено к интернету.
  • Использование Kaspersky Security Network не включено.
  • Приложение не активировано, или срок действия лицензии истек.
  • Выявлены проблемы, связанные с лицензионным ключом. Например, ключ находится в списке запрещенных ключей.
В начало

[Topic 210898]

События и отчеты

В процессе работы приложения возникают различного рода события. Они могут иметь информационный характер или нести важную информацию. Например, с помощью события приложение может уведомлять об успешно выполненном обновлении баз приложения или может фиксировать ошибку в работе некоторого компонента, которую требуется устранить.

На основе событий, происходящих во время работы приложения, приложение формирует различные типы отчетов.

В событиях и отчетах могут содержаться следующие персональные данные:

  • имена и идентификаторы пользователей в операционной системе;
  • пути к файлам пользователя;
  • IP-адреса удаленных устройств, проверяемых задачей Защита от шифрования;
  • IP-адреса отправителей и получателей сетевых пакетов, проверяемых задачей Управление сетевым экраном;
  • веб-адреса источников обновлений;
  • общие параметры приложения;
  • названия и параметры задач;
  • обнаруженные вредоносные, фишинговые, рекламные веб-адреса и веб-адреса, содержащие легальные программы, которые могут использоваться злоумышленниками для нанесения вреда устройству или персональным данным;
  • названия контейнеров и образов;
  • пути к контейнерам и образам;
  • названия и идентификаторы устройств;
  • веб-адреса репозиториев;
  • имена файлов, пути к файлам и хеш-суммы исполняемых файлов приложений;
  • названия категорий приложений.

В этом разделе справки

Просмотр событий

Просмотр отчетов

В начало

[Topic 201952]

Просмотр событий

Вы можете просматривать события следующими способами:

  • В журнале событий приложения. Журнал событий расположен в директории, указанной общим параметром приложения EventsStoragePath. По умолчанию приложение сохраняет информацию о событиях в базе данных /var/opt/kaspersky/kess/private/storage/events.db. Для доступа к базе данных событий требуются root-права.
  • Если в общих параметрах приложения для параметра UseSysLog указано значение Yes, то данные о событиях также записываются в syslog. Для доступа к syslog требуются root-права.
  • Включить вывод текущих событий приложения с помощью команды kess-control -W.
  • Если управление приложением Kaspersky Embedded Systems Security осуществляется с помощью Kaspersky Security Center, данные о событиях могут передаваться на Сервер администрирования Kaspersky Security Center. Для некоторых событий действуют правила агрегирования. В случае, если за короткий промежуток времени в процессе работы приложения создается много событий одного типа, приложение переключается в режим агрегирования событий и отправляет в Kaspersky Security Center одно агрегированное событие с описанием параметров этих событий. Для разных событий могут использоваться разные правила агрегирования. Администратор может настроить выполнение скрипта при получении события из приложения или получение уведомлений о событиях по электронной почте. Подробную информацию о событиях см. в документации Kaspersky Security Center.
  • Если включен графический пользовательский интерфейс (GUI), информация о событиях отображается в отчетах и во всплывающих окнах приложения.

Чтобы получить информацию обо всех событиях в журнале событий, выполните следующую команду:

kess-control -E --query|less

По умолчанию в приложении хранится до 500 000 событий. С помощью утилиты less вы можете перемещаться по списку отображаемых событий.

Вы можете просматривать конкретные события с помощью системы запросов к хранилищу событий приложения.

При создании запроса требуется указать нужное поле, выбрать операцию сравнения и задать нужное значение. Значение требуется указывать в одинарных кавычках (‘), а запрос целиком – в двойных кавычках ("):

--query "<поле> <операция сравнения> '<значение>' [and <поле> <операция сравнения> '<значение>' *]"

Значение даты вы можете указывать в системе отметок времени UNIX (количество секунд, прошедших с 00:00:00 (UTC), 1 января 1970 года) или в формате YYYY-MM-DD hh:mm:ss. Значение даты и времени указывается пользователем и отображается приложением по локальному времени пользователя.

Пример события ThreatDetected:

EventType=ThreatDetected

EventId=2671

Initiator=Product

Date=2020-04-30 17:17:17

DangerLevel=Critical

FileName=/root/eicar.com.txt

ObjectName=File

TaskName=File_Monitoring

RuntimeTaskId=2

TaskId=1

DetectName=EICAR-Test-File

TaskType=OAS

FileOwner=root

FileOwnerId=0

DetectCertainty=Sure

DetectType=Virware

DetectSource=Local

ObjectId=1

AccessUser=root

AccessUserId=0

Примеры запросов:

Вывести все события с заданным значением поля EventType:

kess-control -E --query "EventType == 'ThreatDetected'"

Вывести все события с заданными значениями полей EventType и FileName:

kess-control -E --query "EventType == 'ThreatDetected' and FileName like '%eicar%'"

Вывести все события, сформированные задачей File_Threat_Protection после даты, указанной в системе отметок времени UNIX (количество секунд, прошедших с 00:00:00 (UTC), 1 января 1970 года):

kess-control -E --query "TaskName == 'File_Threat_Protection' and Date > '1588253494'"

Вывести все события, сформированные задачей File_Threat_Protection после даты, указанной в формате YYYY-MM-DD hh:mm:ss:

kess-control -E --query "TaskName == 'File_Threat_Protection' and Date > '2022-11-22 18:42:54'"

В начало

[Topic 198070]

Просмотр отчетов

Информация о работе каждого компонента приложения Kaspersky Embedded Systems Security, результаты выполнения каждой задачи и работы всего приложения в целом записываются в отчеты.

Вы можете просматривать отчеты следующими способами:

  • Если управление приложением Kaspersky Embedded Systems Security осуществляется с помощью Kaspersky Security Center, вы можете формировать и просматривать отчеты Kaspersky Security Center в Консоли администрирования и в Web Console. С помощью отчетов Kaspersky Security Center вы можете, например, получить сведения о зараженных файлах, использовании ключей и баз приложения. Подробную информацию о работе с отчетами Kaspersky Security Center см. в документации Kaspersky Security Center.
  • Если включен графический пользовательский интерфейс (GUI), информация о событиях в работе приложения отображается в отчетах приложения.
В начало

[Topic 245658]

Управление приложением с помощью Консоли администрирования

Этот раздел содержит информацию об управлении приложением Kaspersky Embedded Systems Security с помощью Консоли администрирования Kaspersky Security Center.

Описание приведено для версии Kaspersky Security Center 14.2.

Консоль администрирования Kaspersky Security Center (далее также "Консоль администрирования") представляет собой оснастку к Microsoft Management Console (MMC), которая устанавливается на рабочее место администратора и предоставляет пользовательский интерфейс к административным службам Сервера администрирования и Агента администрирования.

Консоль администрирования позволяет удаленно устанавливать и удалять, запускать и останавливать приложение Kaspersky Embedded Systems Security, настраивать параметры работы приложения и запускать задачи на управляемых устройствах.

Управление приложением через Консоль администрирования осуществляется с помощью MMC-плагина управления Kaspersky Embedded Systems Security.

Чтобы управлять через Консоль администрирования работой приложения Kaspersky Embedded Systems Security, установленного на устройствах, вам нужно поместить эти устройства в группы администрирования. Вы можете создать группы администрирования в Kaspersky Security Center перед началом установки приложения Kaspersky Embedded Systems Security и настроить правила автоматического перемещения устройств в группы администрирования. Или вы можете вручную переместить устройства из папки Нераспределенные устройства в группы администрирования после установки приложения Kaspersky Embedded Systems Security (см. подробнее в документации Kaspersky Security Center).

Вы можете выполнять следующие действия в Консоли администрирования Kaspersky Security Center:

Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.

В этом разделе справки

Запуск и остановка приложения на клиентском устройстве

Просмотр состояния защиты устройства

Просмотр параметров приложения

Обновление баз и модулей приложения

Управление политиками в Консоли администрирования

Параметры политики

Управление задачами в Консоли администрирования

Параметры задач

Проверка соединения с Сервером администрирования вручную. Утилита klnagchk

Подключение к Серверу администрирования вручную. Утилита klmover

Удаленная диагностика клиентских устройств. Утилита удаленной диагностики Kaspersky Security Center

В начало

[Topic 198045]

Запуск и остановка приложения на клиентском устройстве

Чтобы запустить или остановить приложение на клиентском устройстве:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
  3. В рабочей области выберите закладку Устройства.
  4. В списке управляемых устройств выберите устройство, на котором вы хотите запустить или остановить приложение, и в контекстном меню устройства выберите пункт Свойства.
  5. В окне Свойства: <Имя устройства> выберите раздел Программы.

    В правой части окна отобразится список приложений "Лаборатории Касперского", установленных на устройстве.

  6. Выберите приложение Kaspersky Embedded Systems Security 3.3 для Linux.
  7. Выполните одно из следующих действий:
    1. Если вы хотите запустить приложение, нажмите на кнопку справа от списка приложений "Лаборатории Касперского" или в контекстном меню приложения выберите пункт Запустить.
    2. Если вы хотите остановить работу приложения, нажмите на кнопку справа от списка приложений "Лаборатории Касперского" или в контекстном меню приложения выберите пункт Остановить.

В начало

[Topic 198046]

Просмотр состояния защиты устройства

Чтобы просмотреть состояние защиты устройства:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
  3. В рабочей области выберите закладку Устройства.
  4. В списке управляемых устройств выберите нужное вам устройство и в контекстном меню устройства выберите пункт Свойства.
  5. В окне Свойства: <Имя устройства> выберите раздел Защита.

В разделе Защита отображается следующая информация о защищаемом устройстве:

  • Статус устройства – статус клиентского устройства, формируемый на основании установленных администратором критериев состояния защиты на устройстве и активности устройства в сети.
  • Все проблемы – полный список проблем, обнаруженных управляемыми приложениями, установленными на клиентском устройстве. Каждая проблема имеет статус, который приложение предлагает вам назначить устройству.
  • Статус постоянной защиты – текущий статус задачи Защита от файловых угроз, например, Выполняется или Остановлена. При изменении статуса устройства новый статус отображается в окне свойств устройства только после синхронизации клиентского устройства с Сервером администрирования.
  • Последняя проверка по требованию – дата и время выполнения последнего поиска вредоносного ПО на клиентском устройстве.
  • Всего обнаружено угроз – общее количество угроз, обнаруженных на клиентском устройстве с момента установки приложения (первой проверки устройства) или с момента последнего обнуления счетчика угроз.

    Чтобы обнулить счетчик, нажмите на кнопку Обнулить.

  • Активные угрозы – количество необработанных файлов на клиентском устройстве.

В начало

[Topic 245859]

Просмотр параметров приложения

Чтобы просмотреть параметры приложения:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
  3. В рабочей области выберите закладку Устройства.
  4. В списке управляемых устройств выберите нужное вам устройство и в контекстном меню устройства выберите пункт Свойства.
  5. В окне Свойства: <Имя устройства> выберите раздел Программы.

    В правой части окна отобразится список приложений "Лаборатории Касперского", установленных на устройстве.

  6. Выберите приложение Kaspersky Embedded Systems Security 3.3 для Linux.
  7. Нажмите на кнопку Свойства под списком приложений или в контекстном меню приложения выберите пункт Свойства.

    Откроется окно Параметры Kaspersky Embedded Systems Security 3.3 для Linux.

В окне Параметры Kaspersky Embedded Systems Security 3.3 для Linux отображается следующая информация о Kaspersky Embedded Systems Security:

  • В разделе Общие содержится общая информация об установленном приложении:
    • Номер версии – номер версии приложения.
    • Установлено – дата и время установки приложения на защищаемом устройстве.
    • Текущее состояние – состояние задачи Защита от файловых угроз, например: Выполняется или Приостановлена.
    • Последнее обновление ПО – дата и время последнего обновления модулей приложения Kaspersky Embedded Systems Security.
    • Установленные обновления – список модулей, для которых установлены обновления.
    • Базы программы – дата и время создания и последнего обновления баз приложения.
  • В разделе Компоненты содержится список стандартных компонентов приложения. Для каждого компонента отображается его статус (например, Остановлен, Приостановлен, Не установлен) и версия.
  • В разделе Лицензионные ключи приведена информация об активном и резервном ключах:
    • Серийный номер – уникальная буквенно-цифровая последовательность.
    • Статус – статус лицензионного ключа, например, активный или резервный.
    • Тип – тип лицензии: коммерческая или пробная.
    • Срок действия лицензии – количество дней, в течение которых возможно использование приложения, активированного путем добавления этого ключа.
    • Ограничения лицензии – количество устройств, на которых вы можете использовать ключ.
    • Дата активации (поле доступно только для активного ключа) – дата добавления активного ключа.
    • Срока действия (поле доступно только для активного ключа) – дата окончания срока использования приложения, активированного путем добавления активного ключа.
  • В разделе Настройка событий отображаются типы событий, которые приложение сохраняет в хранилище событий, и время их хранения.
  • В разделе Дополнительно содержится информация о плагине управления приложением.

В начало

[Topic 212135]

Обновление баз и модулей приложения

Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы, вредоносные программы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах Kaspersky Embedded Systems Security. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.

На устройствах пользователей обновляются следующие объекты:

  • Базы приложения. Базы приложения включают в себя базы сигнатур вредоносных программ, описание сетевых атак, базы вредоносных и фишинговых веб-адресов, базы баннеров, спам-базы и другие данные.
  • Модули приложения. Обновление модулей предназначено для устранения уязвимостей в приложении и улучшения методов защиты устройства. Обновления модулей могут менять поведение компонентов приложения и добавлять новые возможности.

Приложение Kaspersky Embedded Systems Security поддерживает следующие схемы обновления баз и модулей:

  • Обновление с серверов "Лаборатории Касперского". Серверы обновлений "Лаборатории Касперского" расположены в разных странах по всему миру, что обеспечивает высокую надежность обновления. Если обновление не может быть выполнено с одного сервера, Kaspersky Embedded Systems Security переключается к следующему серверу.
  • Централизованное обновление. Централизованное обновление обеспечивает снижение внешнего интернет-трафика, а также удобство контроля за обновлением.

    Централизованное обновление состоит из следующих этапов:

    1. Загрузка пакета обновлений в хранилище внутри сети организации.

      Загрузку пакета обновлений в хранилище обеспечивает задача Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования.

    2. Распространение пакета обновлений на клиентские устройства.

      Распространение пакета обновлений на клиентские устройства обеспечивает задача приложения Kaspersky Embedded Systems Security Обновление. Вы можете создать неограниченное количество задач обновления для каждой из групп администрирования.

По умолчанию список источников обновлений содержит серверы обновлений "Лаборатории Касперского" и Сервер администрирования Kaspersky Security Center. Вы можете добавлять в список другие источники обновлений. В качестве источников обновлений вы можете указывать FTP-, HTTP- или HTTPS-серверы. Если обновление не может быть выполнено с одного источника обновлений, приложение Kaspersky Embedded Systems Security переключается к следующему источнику.

Загрузка обновлений с серверов обновлений "Лаборатории Касперского" или с других FTP-, HTTP- или HTTPS-серверов осуществляется по стандартным сетевым протоколам. Если для доступа к источникам обновлений требуется подключение к прокси-серверу, укажите параметры прокси-сервера в параметрах политики Kaspersky Embedded Systems Security.

В этом разделе

Обновление из хранилища Сервера администрирования

Обновление с помощью Kaspersky Update Utility

Использование прокси-сервера при обновлении

В начало

[Topic 247144]

Обновление из хранилища Сервера администрирования

Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из серверного хранилища. Для этого требуется настроить в Kaspersky Security Center загрузку пакета обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из серверного хранилища.

Настройка обновления баз и модулей приложения из серверного хранилища состоит из следующих этапов:

  1. Загрузка баз и модулей приложения в хранилище Сервера администрирования с помощью задачи Kaspersky Security Center Загрузка обновлений в хранилище Сервера администрирования.
  2. Настройка обновления баз и модулей приложения из хранилища Сервера администрирования на остальных клиентских устройствах с помощью задачи Обновление.

Чтобы настроить обновление баз и модулей приложения из хранилища Сервера администрирования:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В дереве Консоли администрирования выберите папку Задачи.

    В рабочей области в правой части окна отобразится список задач.

  3. В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и откройте окно свойств задачи двойным щелчком мыши.

    Задача Обновление создается автоматически мастером первоначальной настройки.

  4. В окне свойств задачи в списке слева выберите раздел Источники обновлений.

    В правой части окна отобразятся параметры задачи.

  5. В блоке Источник обновлений баз выберите вариант Сервер администрирования Kaspersky Security Center.
  6. Установите флажок Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны, если вы хотите, чтобы в случае недоступности хранилища Сервера администрирования задача Обновление использовала серверы обновлений "Лаборатории Касперского".
  7. Нажмите на кнопку Применить.
В начало

[Topic 212133]

Обновление с помощью Kaspersky Update Utility

Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из общей директории с помощью утилиты Kaspersky Update Utility. Для этого одно из устройств локальной сети организации должно получать пакеты обновлений с Сервера администрирования Kaspersky Security Center или серверов обновлений "Лаборатории Касперского" и копировать полученные пакеты обновлений в общую директорию с помощью утилиты. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из общей директории.

Настройка обновления баз и модулей приложения из общей директории состоит из следующих этапов:

  1. Установка Kaspersky Update Utility на одном из устройств локальной сети организации.
  2. Настройка копирования пакета обновлений в общую директорию в параметрах Kaspersky Update Utility.
  3. Настройка обновления баз и модулей приложения из указанной общей директории на остальных устройствах локальной сети организации.

Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта службы технической поддержки "Лаборатории Касперского". После установки утилиты выберите источник обновлений (например, хранилище Сервера администрирования) и общую директорию, в которую Kaspersky Update Utility будет копировать пакеты обновлений. Дополнительная информация о работе с Kaspersky Update Utility приведена в Базе знаний "Лаборатории Касперского".

Чтобы настроить обновление из общей директории:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В дереве Консоли администрирования выберите папку Задачи.

    В рабочей области в правой части окна отобразится список задач.

  3. В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и откройте окно свойств задачи двойным щелчком мыши.

    Задача Обновление создается автоматически мастером первоначальной настройки.

  4. В окне свойств задачи выберите раздел Источники обновлений.

    В правой части окна отобразятся параметры задачи.

  5. В блоке Источник обновлений баз выберите вариант Другие источники в локальной или глобальной сети.
  6. В таблице источников обновлений нажмите на кнопку Добавить.
  7. В поле Источник обновлений укажите путь к общей директории.

    Адрес источника должен совпадать с адресом, указанным в параметрах Kaspersky Update Utility.

  8. Установите флажок Использовать этот источник и нажмите на кнопку ОК.
  9. В таблице источников обновлений настройте порядок их использования с помощью кнопок Вверх и Вниз.
  10. Нажмите на кнопку Применить.
В начало

[Topic 247266]

Использование прокси-сервера при обновлении

Для загрузки обновлений баз и модулей приложения из источника обновлений может потребоваться указать параметры прокси-сервера. Если источников обновлений несколько, параметры прокси-сервера применяются для всех источников. Если для некоторых источников обновлений прокси-сервер не нужен, вы можете выключить использование прокси-сервера в параметрах политики Kaspersky Embedded Systems Security. Приложение также будет использовать прокси-сервер для доступа к Kaspersky Security Network и серверам активации.

Чтобы включить использование прокси-сервера для определенной группы администрирования:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием нужной группы администрирования, на устройствах которой вы хотите выключить использование прокси-сервера.
  3. В рабочей области выберите закладку Политики.
  4. Выберите нужную политику и в контекстном меню политики выберите пункт Свойства.

    Откроется окно Свойства: <Название политики>.

  5. Выберите раздел Общие параметрыПараметры прокси-сервера.
  6. В блоке Параметры прокси-сервера выберите вариант Использовать параметры указанного прокси-сервера и укажите параметры нужного прокси-сервера.
  7. Нажмите на кнопку ОК.
В начало

[Topic 201940]

Управление политиками в Консоли администрирования

Политика – это набор параметров работы приложения Kaspersky Embedded Systems Security, которые применяются для группы администрирования. С помощью политик вы можете установить одинаковые значения параметров работы приложения Kaspersky Embedded Systems Security для всех клиентских устройств, входящих в состав группы администрирования.

Для одного приложения вы можете настроить несколько политик с различными значениями параметров. Однако одновременно для приложения может быть активна только одна политика в пределах группы администрирования. При создании новой политики все остальные политики в группе администрирования становятся неактивными. Вы можете изменить статус политики позже.

Политики, как и группы администрирования, имеют иерархию. По умолчанию дочерняя политика наследует параметры родительской политики. Дочерняя политика – это политика вложенного уровня иерархии, то есть политика для вложенных групп администрирования и подчиненных Серверов администрирования. Вы можете выключить наследование параметров из родительской политики.

Вы можете локально изменять значения параметров, заданные политикой, для отдельных устройств в группе администрирования, если изменение этих параметров не запрещено политикой.

Каждый параметр политики имеет атрибут "замок" , который показывает, наложен ли запрет на изменение параметров в дочерних политиках и локальных параметрах приложения. Возможность изменять параметр приложения на клиентском устройстве определяется статусом "замка" у параметра в политике:

  • Если параметр закрыт "замком" (), это означает, что вы не можете изменить значение параметра. Для всех клиентских устройств группы администрирования используется значение параметра, заданное политикой.
  • Если параметр не закрыт "замком" (), это означает, что вы можете изменить значение параметра. Для всех клиентских устройств группы администрирования используются значения параметра, заданные локально. Значение параметра, заданное в политике, не применяется.

Параметры приложения изменяются в соответствии с параметрами политики после первого применения политики.

Вы можете выполнять следующие действия с политиками:

  • Создавать политику.
  • Изменять параметры политики.

    Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.

  • Удалять политику.
  • Изменять статус политики.
  • Сравнивать версии политик в окне свойств политики в разделе История ревизий.

Кроме того, вы можете создавать профили политики. Профиль политики может содержать параметры, которые отличаются от параметров "базовой" политики и применяются на клиентских устройствах при выполнении настроенных вами условий (правил активации). Использование профилей политики позволяет более гибко настроить параметры работы на разных устройствах. Вы можете создавать и настраивать профили в свойствах политики в разделе Профили политики.

Общая информация о работе с политиками и профилями политик приведена в документации Kaspersky Security Center.

В этом разделе

Создание политики

Изменение параметров политики

В начало

[Topic 198048]

Создание политики

Чтобы создать политику:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. Выполните одно из следующих действий:
    • Выберите папку Управляемые устройства, если вы хотите создать политику для всех устройств, управляемых приложением Kaspersky Security Center.
    • В папке Управляемые устройства выберите папку с названием группы администрирования, в состав которой входят интересующие вас устройства.
  3. В рабочей области выберите закладку Политики.
  4. Запустите мастер создания политики одним из следующих способов:
    • Нажмите на кнопку Новая политика.
    • В контекстном меню в списке политик и выберите пункт Создать Политику.
  5. В открывшемся окне в списке выберите Kaspersky Embedded Systems Security 3.3 для Linux.

    Перейдите к следующему шагу.

  6. Введите имя создаваемой политики.

    Перейдите к следующему шагу.

  7. Если вы хотите перенести в создаваемую политику параметры из политики предыдущей версии приложения Kaspersky Embedded Systems Security, установите флажок Использовать параметры политики для предыдущей версии программы.

    Перейдите к следующему шагу.

  8. Примите решение об использовании Kaspersky Security Network. Для этого внимательно ознакомьтесь с Положением о Kaspersky Security Network, затем выполните одно из следующих действий:
    • Если вы согласны со всеми пунктами Положения и хотите использовать Kaspersky Security Network в работе приложения, выберите вариант Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network.
    • Если вы не хотите принимать использовать Kaspersky Security Network, выберите вариант Я не принимаю условия Положения о Kaspersky Security Network и подтвердите свое решение в открывшемся окне.

    Если требуется, вы сможете изменить решение об использовании Kaspersky Security Network позже.

    Перейдите к следующему шагу.

  9. Если требуется, настройте параметры Защиты от файловых угроз.

    Перейдите к следующему шагу.

  10. Если требуется, измените настроенные по умолчанию параметры проверки.

    Перейдите к следующему шагу.

  11. Если требуется, настройте области исключения.

    Перейдите к следующему шагу.

  12. Если требуется, измените настроенные по умолчанию действия над зараженными объектами.

    Перейдите к следующему шагу.

  13. Завершите работу мастера создания политики.

В начало

[Topic 198049]

Изменение параметров политики

Чтобы изменить параметры политики:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием нужной группы администрирования, для которой вы хотите изменить параметры политики.
  3. В рабочей области выберите закладку Политики.
  4. Выберите нужную политику и в контекстном меню политики выберите пункт Свойства.

    Откроется окно Свойства: <Название политики>.

  5. Измените параметры политики.
  6. В окне Свойства: <Название политики> нажмите на кнопку , чтобы сохранить изменения.

Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.

В начало

[Topic 246374]

Параметры политики

Вы можете использовать политику для настройки параметров работы приложения Kaspersky Embedded Systems Security для всех клиентских устройств, входящих в состав группы администрирования.

Набор параметров и значения по умолчанию для параметров политики могут отличаться в зависимости от типа лицензии.

С помощью политики вы можете настраивать параметры работы приложения в разделах и подразделах окна свойств политики, приведенных в таблице ниже. О настройке общих параметров политики и параметрах событий см. в документации Kaspersky Security Center.

Разделы окна свойств политики

В этом разделе

Защита от файловых угроз

Области исключения

Исключения по процессам

Управление сетевым экраном

Защита от веб-угроз

Защита от сетевых угроз

Kaspersky Security Network

Контроль приложений

Защита от шифрования

Контроль целостности системы

Контроль устройств

Анализ поведения

Управление задачами

Проверка съемных дисков

Параметры прокси-сервера

Параметры приложения

Параметры проверки контейнеров

Параметры сети

Глобальные исключения

Исключение памяти процессов

Параметры Хранилища

В начало

[Topic 210477]

Защита от файловых угроз

Защита от файловых угроз позволяет избежать заражения файловой системы устройства пользователя. Защита от файловых угроз запускается автоматически с параметрами по умолчанию при запуске приложения Kaspersky Embedded Systems Security, постоянно находится в оперативной памяти устройства и проверяет все открываемые, сохраняемые и запускаемые файлы.

Параметры Защиты от файловых угроз

Параметр

Описание

Включить Защиту от файловых угроз

Флажок включает или выключает Защиту от файловых угроз на всех управляемых устройствах.

По умолчанию флажок установлен.

Режим Защиты от файловых угроз

В раскрывающемся списке вы можете выбрать режим работы Защиты от файловых угроз:

  • Интеллектуальный режим (значение по умолчанию) – проверять файл при попытке открытия и проверять его повторно при попытке закрытия, если файл был изменен. Если процесс в течение определенного времени многократно обращается к файлу и изменяет его, приложение повторно проверяет файл только при последнем закрытии файла этим процессом.
  • При открытии – проверять файл при попытке открытия на чтение, исполнение или изменение.
  • При открытии и изменении – проверять файл при попытке открытия и проверять его повторно при попытке закрытия, если файл был изменен.

Проверка

Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки и параметры проверки.

Действия над зараженными объектами

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.

В начало

[Topic 202257]

Окно Области проверки

Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Параметры области проверки

Параметр

Описание

Название области

Название области проверки.

Путь

Путь к проверяемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 248962]

Окно <Название области проверки>

В этом окне вы можете добавить или настроить область проверки.

Параметры области проверки

Параметр

Описание

Название области проверки

Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область проверки во время работы.

Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Блок параметров позволяет задать область проверки.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:

  • Локальная (значение по умолчанию) – локальные директории. Если выбран этот элемент, вам нужно указать путь к локальной директории.
  • Смонтированная – смонтированные удаленные или локальные директории. Если выбран этот элемент, вам нужно указать протокол или название файловой системы.
  • Общая – ресурсы файловой системы защищаемого сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы защищаемого сервера, доступные по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательская – ресурсы файловой системы устройства, указанные в поле ниже.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы.

Имя файловой системы

Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 236888]

Окно Параметры проверки

В этом окне вы можете настроить параметры проверки файлов во время работы Защиты от файловых угроз.

Параметры Защиты от файловых угроз

Параметр

Описание

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, включив и настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет архивы.

По умолчанию флажок снят.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет самораспаковывающиеся архивы.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок снят.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет файлы почтовых баз.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет сообщения в текстовом формате.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Пропускать текстовые файлы

Временное исключение из проверки файлов в текстовом формате.

Если флажок установлен, Kaspersky Embedded Systems Security не будет проверять файлы в текстовом формате, если эти файлы повторно используются тем же процессом в течение 10 минут после последней проверки. Параметр позволяет оптимизировать проверку журналов работы приложений.

Если флажок снят, Kaspersky Embedded Systems Security проверяет текстовые файлы.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени Kaspersky Embedded Systems Security прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 60.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, Kaspersky Embedded Systems Security проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал событий типа ObjectProcessed.

Если флажок установлен, Kaspersky Embedded Systems Security записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

Если флажок снят, Kaspersky Embedded Systems Security не записывает в журнал события типа ObjectProcessed.

По умолчанию флажок снят.

Сообщать о необработанных объектах

Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, Kaspersky Embedded Systems Security записывает в журнал события типа ObjectNotProcessed.

Если флажок снят, Kaspersky Embedded Systems Security не записывает в журнал события типа ObjectNotProcessed.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, Kaspersky Embedded Systems Security записывает в журнал события типа PackedObjectDetected.

Если флажок снят, Kaspersky Embedded Systems Security не записывает в журнал события типа PackedObjectDetected.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, Kaspersky Embedded Systems Security проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке файлов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых устройств.

В начало

[Topic 210480]

Окно Действия над зараженными объектами

В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.

Параметры Защиты от файловых угроз

Параметр

Описание

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое Kaspersky Embedded Systems Security выполняет над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Блокировать доступ к объекту.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое Kaspersky Embedded Systems Security выполняет над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Блокировать доступ к объекту (значение по умолчанию).

В начало

[Topic 210495]

Области исключения

Исключение из проверки – это совокупность условий, при выполнении которых приложение Kaspersky Embedded Systems Security не проверяет объекты на наличие вирусов и других вредоносных программ. Вы можете также исключать объекты из проверки по маскам и названиям угроз.

Параметры исключений из проверки

Блок параметров

Описание

Исключения

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения. В этом окне вы можете задать список областей исключений из проверки.

Исключения по маске

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени.

Исключения по названию угрозы

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по названию угрозы. В этом окне вы можете настроить исключение объектов из проверки по названию угрозы.

В начало

[Topic 210496]

Окно Области исключения

Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из проверки.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 248964]

Окно <Название области исключения>

В этом окне вы можете добавить или настроить область исключения из проверки.

Параметры области исключения

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области из проверки во время работы приложения.

Если флажок установлен, приложение исключает эту область из проверки во время работы.

Если флажок снят, приложение включает эту область в проверку во время работы. В дальнейшем вы можете исключить эту область, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Блок параметров позволяет задать область исключения.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:

  • Локальная – локальные директории.
  • Смонтированная – смонтированные директории.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Имя файловой системы

Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле ввода пути.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 202281]

Окно Исключения по маске

Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 202282]

Окно Исключения по названию угрозы

Вы можете настроить исключение объектов из проверки по названию угрозы. Приложение не будет блокировать указанные угрозы. По умолчанию список названий угроз пуст.

Вы можете добавлять, изменять и удалять названия угроз.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную угрозу из списка исключений.

Кнопка доступна, если в списке выбрано хотя бы одно название угрозы.

При нажатии на название угрозы в таблице открывается окно Название угрозы. В этом окне вы можете изменить название угрозы, исключаемой из проверки.

При нажатии на кнопку Добавить открывается окно Название угрозы. В этом окне вы можете задать название угрозы, исключаемой из проверки.

В начало

[Topic 197971]

Исключения по процессам

Вы можете настроить исключение активности процессов из проверки. Приложение не будет проверять активность указанных процессов. Вы также можете исключать из проверки файлы, изменяемые указанными процессами.

Блок параметров Исключения по процессам содержит кнопку Настроить, по которой открывается окно Исключения по процессам. В этом окне вы можете задать список областей исключений по процессам.

В начало

[Topic 249196]

Окно Исключения по процессам

Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса и файлов, изменяемых указанным процессом, из проверки. По умолчанию таблица содержит две области исключения, содержащие пути к Агентам администрирования. Вы можете удалить эти исключения, если требуется.

Параметры области исключения по процессам

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Полный путь к исключаемому процессу.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 248958]

Окно Доверенный процесс

В этом окне вы можете добавить или настроить область исключения по процессам.

Параметры области исключения по процессам

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Исключения по процессам.

Поле ввода не должно быть пустым.

Путь к исключаемому процессу

Полный путь к процессу, который вы хотите исключить из проверки.

Применять к дочерним процессам

Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу.

По умолчанию флажок снят.

Использовать эту область

Флажок включает или выключает исключение этой области из проверки во время работы приложения.

Если флажок установлен, приложение исключает эту область из проверки во время работы.

Если флажок снят, приложение включает эту область в проверку во время работы. В дальнейшем вы можете исключить эту область, установив флажок.

По умолчанию флажок установлен.

Путь к изменяемым файлам

Блок параметров позволяет задать исключения из проверки для файлов, которые изменяет процесс.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:

  • Локальная – локальные директории. Если выбран этот элемент, вам нужно указать путь к локальной директории.
  • Смонтированная – смонтированные удаленные или локальные директории. Если выбран этот элемент, вам нужно указать протокол или название файловой системы.
  • Общая – ресурсы файловой системы защищаемого сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы защищаемого сервера, доступные по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Смонтированная или Общая, то в раскрывающемся списке протоколов доступа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. Поле ввода не должно быть пустым.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Имя файловой системы

Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в блоке Путь к изменяемым файлам.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 210500]

Управление сетевым экраном

Сетевой экран операционной системы защищает персональные данные, которые хранятся на устройстве пользователя. Сетевой экран блокирует большую часть угроз для операционной системы, когда устройство подключено к интернету или локальной сети. Управление сетевым экраном позволяет обнаружить все сетевые соединения на устройстве пользователя и предоставить список их IP-адресов с указанием статуса сетевого соединения по умолчанию.

Компонент Управление сетевым экраном фильтрует всю сетевую активность в соответствии с сетевыми пакетными правилами. Настройка сетевых пакетных правил позволяет вам задать нужный уровень защиты устройства, от полной блокировки доступа в интернет для всех приложений до разрешения неограниченного доступа.

Перед включением компонента Управление сетевым экраном рекомендуется выключить другие средства управления сетевым экраном операционной системы.

Параметры компонента Управление сетевым экраном

Параметр

Описание

Включить Управление сетевым экраном

Флажок включает или выключает компонент Управление сетевым экраном.

По умолчанию флажок установлен.

Сетевые пакетные правила

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Сетевые пакетные правила. В этом окне вы можете настроить сетевые пакетные правила, которые будет применять компонент Управление сетевым экраном при обнаружении попытки установления сетевого соединения.

Доступные сети

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Список доступных сетей. В этом окне вы можете настроить список сетей, которые будет контролировать компонент Управление сетевым экраном.

Входящие соединения

В раскрывающемся списке вы можете выбрать действие для входящих сетевых соединений:

  • Разрешать сетевые соединения (значение по умолчанию).
  • Блокировать сетевые соединения.

Входящие пакеты

В раскрывающемся списке вы можете выбрать действие для входящих пакетов:

  • Разрешать входящие пакеты (значение по умолчанию).
  • Блокировать входящие пакеты.

Всегда добавлять разрешающие правила для портов Агента администрирования

Флажок включает или выключает автоматическое добавление разрешающих правил для портов Агента администрирования.

По умолчанию флажок установлен.

В начало

[Topic 202312]

Окно Сетевые пакетные правила

Таблица Сетевые пакетные правила содержит сетевые пакетные правила, используемые компонентом Управление сетевым экраном для контроля сетевой активности. Для сетевых пакетных правил вы можете настроить параметры, описанные в таблице ниже.

Параметры сетевых пакетных правил

Параметр

Описание

Название

Название сетевого пакетного правила.

Действие

Действие, выполняемое компонентом Управление сетевым экраном при обнаружении сетевой активности.

Локальный адрес

Сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты.

Удаленный адрес

Сетевые адреса удаленных устройств, которые могут передавать и/или получать сетевые пакеты.

Запись в отчет

В столбце указано, будет ли приложение записывать в отчет действия по сетевому пакетному правилу.

Если в столбце указано Да, приложение записывает в журнал действия по сетевому пакетному правилу.

Если в столбце указано Нет, приложение не записывает в журнале действия по сетевому пакетному правилу.

По умолчанию таблица сетевых пакетных правил пуста.

Сетевые пакетные правила в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 210510]

Окно Добавление сетевого пакетного правила

В этом окне вы можете настроить параметры добавляемого сетевого пакетного правила.

Параметры сетевого пакетного правила

Параметр

Описание

Протокол

Вы можете выбрать тип протокола передачи данных, для которого вы хотите отслеживать сетевую активность:

  • Любой (значение по умолчанию)
  • GRE
  • ICMP
  • ICMPv6
  • IGMP
  • TCP
  • UDP

Направление

Вы можете указать направление отслеживаемой сетевой активности:

  • Входящие пакеты. Если выбран этот вариант, компонент Управление сетевым экраном контролирует входящие пакеты.
  • Входящие. Если выбран этот вариант, компонент Управление сетевым экраном контролирует входящую сетевую активность.
  • Входящие / Исходящие. Если выбран этот вариант, компонент Управление сетевым экраном контролирует входящую и исходящую сетевую активность.
  • Входящие / Исходящие пакеты. Если выбран этот вариант, компонент Управление сетевым экраном контролирует входящие и исходящие пакеты.
  • Исходящие пакеты. Если выбран этот вариант, компонент Управление сетевым экраном контролирует исходящие пакеты.
  • Исходящие. Если выбран этот вариант, компонент Управление сетевым экраном контролирует исходящую сетевую активность.

ICMP-тип

Вы можете указать тип ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного типа, отправляемые узлом или шлюзом.

Если выбран вариант Определенный, отображается поле для ввода типа ICMP.

Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6.

ICMP-код

Вы можете указать код ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного в поле ICMP-тип типа и с указанным в поле ICMP-код кодом, отправляемые узлом или шлюзом.

Если выбран вариант Определенный, отображается поле для ввода кода ICMP.

Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6.

Удаленные порты

Вы можете указать номера портов удаленных устройств, между которыми требуется контролировать соединение.

Если выбран вариант Определенный, отображается поле для ввода номеров портов.

Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP.

Локальные порты

Вы можете указать номера портов локальных устройств, между которыми требуется контролировать соединение.

Если выбран вариант Определенный, отображается поле для ввода номеров портов.

Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP.

Удаленные адреса

Вы можете указать сетевые адреса удаленных устройств, которые могут передавать и получать сетевые пакеты:

  • Любой адрес (значение по умолчанию). Если выбран этот вариант, сетевое правило контролирует отправку и получение сетевых пакетов удаленными устройствами с любым IP-адресом.
  • Определенный адрес. Если выбран этот вариант, сетевое правило контролирует отправку и получение сетевых пакетов удаленными устройствами с IP-адресами, указанными в поле ввода ниже.
  • По типу сети. Если выбран этот вариант, сетевое правило контролирует сетевые пакеты, отправляемые и получаемые удаленными устройствами с IP-адресами, которые относятся к выбранному ниже типу сетей: Публичные сети, Локальные сети или Доверенные сети.

Локальные адреса

Вы можете указать сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты:

  • Любой адрес (значение по умолчанию). Если выбран этот вариант, сетевое правило контролирует отправку и получение сетевых пакетов устройствами с установленным приложением Kaspersky Embedded Systems Security и любым IP-адресом.
  • Определенный адрес. Если выбран этот вариант, сетевое правило контролирует указанные в поле ниже сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты.

Действие

Вы можете выбрать действие, которое будет выполнять компонент Управление сетевым экраном при обнаружении сетевой активности:

  • Блокировать сетевую активность.
  • Разрешать сетевую активность (значение по умолчанию).

Запись в отчет

Вы можете указать, будут ли действия по сетевому правилу записываться в отчет.

Название правила

Поле ввода названия сетевого пакетного правила.

В начало

[Topic 210497]

Окно Доступные сети

Таблица Доступные сети содержит сети, контролируемые компонентом Управление сетевым экраном. По умолчанию таблица доступных сетей пустая.

Параметры доступных сетей

Параметр

Описание

IP-адрес

IP-адрес сети.

Тип сети

Тип сети (Публичная сеть, Локальная сеть или Доверенная сеть).

Вы можете добавлять, изменять и удалять доступные сети.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 214875]

Окно Сетевое соединение

В этом окне вы можете настроить сетевое соединение, которое будет контролировать компонент Управление сетевым экраном.

Сетевое соединение

Параметр

Описание

IP-адрес

Поле ввода IP-адреса сети.

Тип сети

Вы можете выбрать тип сети:

  • Публичная сеть.
  • Локальная сеть.
  • Доверенная сеть.

     

В начало

[Topic 234618]

Защита от веб-угроз

Во время работы компонента Защита от веб-угроз приложение Kaspersky Embedded Systems Security проверяет входящий трафик, не допускает загрузку вредоносных файлов из интернета, а также блокирует фишинговые, рекламные и прочие опасные веб-сайты.

Приложение проверяет трафик, передаваемый по протоколам HTTP, HTTPS и FTP. Также выполняется проверка веб-сайтов и IP-адресов. Вы можете указать определенные сетевые порты или диапазоны сетевых портов для проверки.

Для проверки HTTPS-трафика требуется включить проверку зашифрованных соединений. Для проверки FTP-трафика требуется установить флажок Отслеживать все сетевые порты.

Параметры Защиты от веб-угроз

Параметр

Описание

Включить Защиту от веб-угроз

Флажок включает или выключает компонент Защита от веб-угроз.

По умолчанию флажок снят.

Доверенные веб-адреса

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные веб-адреса, в котором вы можете указать список доверенных веб-адресов. Приложение Kaspersky Embedded Systems Security не проверяет содержание веб-сайтов, веб-адреса которых указаны в этом списке.

Действие при обнаружении угрозы

Действие, которое приложение будет выполнять над веб-ресурсом, на котором обнаружен опасный объект:

  • Блокировать доступ ко всем опасным объектам, обнаруженным в веб-трафике, показывать уведомление о заблокированных попытках доступа и записывать в журнал информацию об опасных объектах (значение по умолчанию).
  • Информировать пользователя при обнаружении опасного объекта в веб-трафике. Защита от веб-угроз позволяет выполнить загрузку объекта на устройство. При этом приложение записывает в журнал и добавляет в список активных угроз информацию об опасном объекте.

Параметры проверки

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Параметры проверки, в котором вы можете настроить параметры проверки входящего трафика.

В начало

[Topic 210555]

Окно Доверенные веб-адреса

В этом окне вы можете добавить веб-адреса и веб-страницы, содержимое которых вы считаете доверенным.

В список доверенных веб-адресов вы можете добавлять только веб-адреса HTTP / HTTPS. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается. По умолчанию список пустой.

При создании маски адреса вы можете использовать символ звездочка (*) вместо одного или нескольких символов. Так, если вы укажете маску адреса *abc*, она будет применена ко всем веб-ресурсам, содержащим последовательность abc (например, www.virus.com/download_virus/page_0-9abcdef.html). Чтобы включить звездочку в маску адреса в качестве символа, а не в качестве маски, введите символ * дважды (например, маска www.virus.com/**/page_0-9abcdef.html означает www.virus.com/*/page_0-9abcdef.html).

Вы можете добавлять, изменять и удалять веб-адреса в списке.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202328]

Окно Веб-адрес

В этом окне вы можете добавить веб-адрес или маску веб-адресов в список доверенных веб-адресов.

В список доверенных веб-адресов можно добавлять только веб-адреса HTTP / HTTPS. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается.

При создании маски адреса вы можете использовать символ звездочка (*) вместо одного или нескольких символов. Так, если вы укажете маску адреса *abc*, она будет применена ко всем веб-ресурсам, содержащим последовательность abc (например, www.virus.com/download_virus/page_0-9abcdef.html). Чтобы включить звездочку в маску адреса в качестве символа, а не в качестве маски, введите символ * дважды (например, маска www.virus.com/**/page_0-9abcdef.html означает www.virus.com/*/page_0-9abcdef.html).

В начало

[Topic 210554]

Окно Параметры проверки

В этом окне вы можете настроить параметры проверки входящего трафика во время работы компонента Защита от веб-угроз.

Параметры Защиты от веб-угроз

Параметр

Описание

Обнаруживать вредоносные объекты

Флажок включает или выключает проверку ссылок по базе вредоносных веб-адресов.

По умолчанию флажок установлен.

Обнаруживать фишинговые ссылки

Флажок включает или выключает проверку ссылок по базе фишинговых веб-адресов.

По умолчанию флажок установлен.

Использовать эвристический анализ для обнаружения фишинговых ссылок

Флажок включает или выключает использование эвристического анализа для обнаружения фишинговых ссылок.

Флажок доступен и установлен по умолчанию, если установлен флажок Обнаруживать фишинговые ссылки.

Обнаруживать рекламные программы

Флажок включает или выключает проверку ссылок по базе рекламных веб-адресов.

По умолчанию флажок снят.

Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным

Флажок включает или выключает проверку ссылок по базе легальных программ, которые могут использоваться злоумышленниками для нанесения вреда устройствам или данным.

По умолчанию флажок снят.

В начало

[Topic 16393]

Защита от сетевых угроз

Во время работы компонента Защита от сетевых угроз приложение проверяет входящий сетевой трафик на действия, характерные для сетевых атак. Защита от сетевых угроз запускается по умолчанию при запуске приложения.

Приложение проверяет входящий трафик для TCP-портов, номера которых получает из актуальных баз приложения. При обнаружении попытки сетевой атаки на ваше устройство, приложение блокирует сетевую активность со стороны атакующего устройства и записывает в журнал событие об обнаруженной сетевой активности.

Для проверки сетевого трафика задача Защита от сетевых угроз принимает подключения по всем портам, номера которых получает из баз приложения. При проверке сети это может выглядеть как открытый порт на устройстве, даже если никакое приложение в системе его не прослушивает. Неиспользуемые порты рекомендуется закрывать средствами сетевого экрана.

Параметры Защиты от сетевых угроз

Параметр

Описание

Включить Защиту от сетевых угроз

Флажок включает или выключает компонент Защита от сетевых угроз.

По умолчанию флажок установлен.

Действие при обнаружении угрозы

Действия, выполняемые при обнаружении сетевой активности, характерной для сетевых атак:

  • Информировать пользователя. Приложение разрешает сетевую активность и записывает в журнал информацию об обнаруженной сетевой активности.
  • Блокировать сетевую активность со стороны атакующего устройства и записывать в журнал информацию об обнаруженной сетевой активности (значение по умолчанию).

Блокировать атакующие устройства

Флажок включает или выключает блокировку сетевой активности при обнаружении попытки сетевой атаки.

По умолчанию флажок установлен.

Блокировать атакующее устройство на (мин.)

Поле, в котором вы можете указать длительность блокировки атакующего устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security разрешает сетевую активность со стороны этого устройства.

Доступные значения: целые числа от 1 до 32768.

Значение по умолчанию: 60.

Исключения

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения, в котором вы можете указать список IP-адресов, сетевые атаки с которых не будут заблокированы.

В начало

[Topic 210559]

Окно Исключения

В этом окне вы можете добавить IP-адреса, сетевые атаки с которых не будут заблокированы.

По умолчанию список пустой.

Вы можете добавлять, изменять и удалять IP-адреса в списке.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202336]

Окно IP-адрес

Вы можете добавлять и изменять IP-адреса, сетевые атаки с которых не будут заблокированы приложением Kaspersky Embedded Systems Security.

IP-адреса

Параметр

Описание

Укажите IP-адрес (IPv4 или IPv6)

Поле для ввода IP-адреса.

IP-адреса можно указывать в форматах IPv4 и IPv6.

В начало

[Topic 246798]

Kaspersky Security Network

Для повышения эффективности защиты устройств и данных пользователей Kaspersky Embedded Systems Security может использовать облачную базу знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения – Kaspersky Security Network (KSN). Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции на различные угрозы, высокую производительность компонентов защиты и снижение количества ложных срабатываний.

Kaspersky Embedded Systems Security поддерживает следующие инфраструктурные решения для работы с репутационными базами "Лаборатории Касперского":

  • Kaspersky Security Network (KSN) – это решение, которое позволяет получать информацию от "Лаборатории Касперского", а также отправлять в "Лабораторию Касперского" данные об объектах, обнаруженных на устройствах пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз.
  • Kaspersky Private Security Network (KPSN) – это решение, которое позволяет пользователям устройств с установленным приложением Kaspersky Embedded Systems Security получать доступ к репутационным базам "Лаборатории Касперского", а также другим статистическим данным, не отправляя данные в "Лабораторию Касперского" со своих устройств. KPSN разработан для корпоративных клиентов, не имеющих возможности использовать Kaspersky Security Network, например, по следующим причинам:
    • отсутствие подключения локальных рабочих мест к интернету;
    • законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.

После изменения лицензии Kaspersky Embedded Systems Security для использования KPSN требуется предоставить поставщику услуг информацию о новом ключе. В противном случае обмен информацией с KPSN будет невозможен из-за ошибки аутентификации.

Использование Kaspersky Security Network является добровольным. Приложение Kaspersky Embedded Systems Security предлагает использовать KSN во время установки. Вы можете начать или прекратить использование KSN в любой момент.

Существует два варианта использования KSN:

  • KSN с отправкой статистики (расширенный режим KSN) – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security автоматически отправляет в KSN статистическую информацию, полученную в результате своей работы. Также приложение может отправлять в "Лабораторию Касперского" для дополнительной проверки файлы (или части файлов), которые злоумышленники могут использовать для нанесения вреда устройству или данным.
  • KSN без отправки статистики – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security не отправляет анонимную статистику и данные о типах и источниках угроз.

Вы можете начать или прекратить использование Kaspersky Security Network в любой момент, а также выбрать другой вариант использования Kaspersky Security Network, нажав на кнопку Изменить.

Сбор, обработка и хранение персональных данных пользователя не производится. Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского".

Текст Положения о Kaspersky Security Network вы можете прочитать в окне Положение о Kaspersky Security Network, которое можно открыть по ссылке Положение о Kaspersky Security Network.

Устройства пользователей, работающие под управлением Сервера администрирования Kaspersky Security Center, могут взаимодействовать с KSN при помощи службы прокси-сервера KSN. Вы можете настроить параметры прокси-сервера KSN в свойствах Сервера администрирования Kaspersky Security Center. Подробнее о службе прокси-сервера KSN см. в документации Kaspersky Security Center.

В начало

[Topic 246799]

Параметры Kaspersky Security Network

В этом окне вы можете настроить параметры использования Kaspersky Security Network.

Параметры Kaspersky Security Network

Параметр

Описание

Подробнее...

По ссылке открывается веб-сайт "Лаборатории Касперского".

Не использовать KSN

Выбирая этот вариант, вы отказываетесь от использования Kaspersky Security Network.

KSN без отправки статистики

Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы можете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения.

KSN с отправкой статистики (расширенный режим KSN)

Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы можете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Кроме того, для улучшения работы Kaspersky Security Network в "Лабораторию Касперского" будет отправляться анонимная статистика и данные о типах и источниках различных угроз.

Положение о Kaspersky Security Network

По ссылке открывается окно Положение о Kaspersky Security Network. В этом окне вы можете прочитать текст Положения о Kaspersky Security Network.

В начало

[Topic 246800]

Положение о Kaspersky Security Network

В этом окне вы можете прочитать текст Положения о Kaspersky Security Network и принять его условия.

Параметры Kaspersky Security Network

Параметр

Описание

Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network

Выбирая этот вариант, вы подтверждаете, что хотите использовать Kaspersky Security Network и полностью прочитали, поняли и принимаете условия Положения о Kaspersky Security Network.

Вариант доступен, если в окне Параметры Kaspersky Security Network вы выбрали вариант KSN без отправки статистики или KSN с отправкой статистики (расширенный режим KSN).

Я не принимаю условия Положения о Kaspersky Security Network

Выбирая этот вариант, вы подтверждаете, что вы не хотите использовать Kaspersky Security Network.

Вариант доступен, если в окне Параметры Kaspersky Security Network вы выбрали вариант Kaspersky Security Network без отправки статистики или Kaspersky Security Network с отправкой статистики (расширенный режим KSN).

В начало

[Topic 246801]

Положение о Kaspersky Private Security Network

В этом окне вы можете прочитать текст Положения о Kaspersky Private Security Network и принять его условия.

Параметры Kaspersky Security Network

Параметр

Описание

Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network

Выбирая этот вариант, вы подтверждаете, что хотите использовать Kaspersky Security Network и полностью прочитали, поняли и принимаете условия Положения о Kaspersky Private Security Network.

Я не принимаю условия Положения о Kaspersky Security Network

Выбирая этот вариант, вы подтверждаете, что вы не хотите использовать Kaspersky Security Network.

В начало

[Topic 246002]

Контроль приложений

Во время выполнения задачи Контроль приложений приложение Kaspersky Embedded Systems Security управляет запуском приложений на устройствах пользователей. Это позволяет снизить риск заражения устройства, ограничивая доступ к приложениям. Запуск приложений регулируется с помощью правил контроля приложений.

Контроль приложений может работать в двух режимах:

  • Список запрещенных. Режим, при котором приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений. Этот режим работы компонента Контроль приложений настроен по умолчанию.
  • Список разрешенных. Режим, при котором приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.

Для каждого режима работы Контроля приложений вы можете создать отдельные правила, а также выбрать действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения: применять правила или тестировать правила.

Параметры Контроля приложений описаны в таблице ниже.

Параметры Контроля приложений

Параметр

Описание

Включить Контроль приложений

Флажок включает компонент Контроль приложений.

По умолчанию флажок снят.

Действие при попытке запуска приложения

Действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения, удовлетворяющего настроенным правилам:

  • Применять правила (значение по умолчанию). При выборе этого варианта приложение Kaspersky Embedded Systems Security применяет правила контроля приложений и выполняет заданное в правилах действие.
  • Тестировать правила. При выборе этого варианта приложение Kaspersky Embedded Systems Security тестирует правила и формирует событие об обнаружении приложений, удовлетворяющих правилам.

Режим Контроля приложений

Режим работы компонента Контроль приложений:

  • Список разрешенных. При выборе этого варианта приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.
  • Список запрещенных (значение по умолчанию). При выборе этого варианта приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.

Правила Контроля приложений

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Правила Контроля приложений.

В начало

[Topic 246003]

Окно Правила Контроля приложений

Таблица Правила Контроля приложений содержит правила, используемые компонентом Контроль приложений. По умолчанию таблица правил контроля приложений пустая.

Параметры правил контроля приложений

Параметр

Описание

Название категории

Название категории приложений, которая используется в работе правила.

Статус

Статус работы правила контроля приложений:

  • Включено – правило включено, Контроль приложений применяет это правило во время работы.
  • Выключено – правило выключено и не используется во время работы Контроля приложений.
  • Тест – Контроль приложений разрешает запуск приложений, которые удовлетворяют условиям правила, но регистрирует информацию о запуске этих приложений в отчете.

Вы можете изменить статус правила в окне Добавление правила.

Вы можете добавлять, изменять и удалять правила контроля приложений.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

В начало

[Topic 246004]

Окно Добавление правила

В этом окне вы можете настроить параметры создаваемого правила контроля приложений.

Добавление правила контроля приложений

Параметр

Описание

Описание

Описание правила Контроля приложений.

Статус правила

В раскрывающемся списке вы можете выбрать статус работы правила контроля приложений:

  • Включено – правило включено, Контроль приложений применяет это правило во время работы.
  • Выключено – правило выключено и не используется во время работы Контроля приложений.
  • Тест – Контроль приложений разрешает запуск приложений, которые удовлетворяют условиям правила, но записывает информацию о запуске этих приложений в отчет.

Категория

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Категории Контроля приложений.

Список управления доступом

Таблица содержит список пользователей или групп пользователей, на которых распространяется правило контроля приложений, и назначенные им типы доступа, и состоит из следующих столбцов:

  • Имя оператора доступа – пользователи или группы пользователей, на которых распространяется правило контроля приложений.
  • Доступ – тип доступа: Разрешать доступ или Блокировать доступ.

     

Вы можете добавлять, изменять и удалять операторов доступа.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 246005]

Окно Категории Контроля приложений

В этом окне вы можете добавить новую категорию или настроить параметры категории для правила контроля приложений.

Использование KL-категорий приложения Kaspersky Security Center не поддерживается приложением Kaspersky Embedded Systems Security.

Категории Контроля приложений

Параметр

Описание

Название категории

Список добавленных категорий Контроля приложений.

Добавить

При нажатии на кнопку запускается мастер создания категории. Следуйте указаниям мастера.

Изменить

При нажатии на кнопку открывается окно свойств категории, в котором вы можете изменить параметры категории.

В начало

[Topic 246006]

Окно Имя оператора доступа

В этом окне вы можете указать локального или доменного пользователя или группу пользователей, для которых вы хотите настроить правило.

Добавление правила Контроля приложений

Параметр

Описание

Тип оператора доступа

Тип оператора доступа, на которого распространяется правило: Пользователь или Группа.

Имя пользователя или группы

Имя пользователя или название группы пользователей, на которых распространяется правило контроля приложений.

Доступ

Тип доступа: Разрешать доступ или Блокировать доступ.

В начало

[Topic 210666]

Защита от шифрования

Защита от шифрования позволяет защитить ваши файлы в локальных директориях с сетевым доступом по протоколам SMB/NFS от удаленного вредоносного шифрования.

Во время работы компонента Защита от шифрования приложение Kaspersky Embedded Systems Security проверяет обращения удаленных устройств сети к файлам, расположенным в общих сетевых директориях защищаемого устройства. Если приложение расценивает действия удаленного устройства, получающего доступ к общим сетевым ресурсам, как вредоносное шифрование, она добавляет это устройство в список недоверенных устройств и запрещает ему доступ к общим сетевым директориям. Приложение не расценивает действия как вредоносное шифрование, если активность обнаружена в директориях, которые не входят в область защиты компонента Защита от шифрования.

Для корректной работы компонента Защита от шифрования требуется, чтобы в операционной системе была установлена хотя бы одна из служб: Samba или NFS. Для службы NFS требуется, чтобы был установлен пакет rpcbind.

Защита от шифрования корректно работает с протоколами SMB1, SMB2, SMB3, NFS3, TCP/UDP и IP/IPv6. Работа с протоколами NFS2 и NFS4 не поддерживается. Рекомендуется настроить параметры сервера таким образом, чтобы протоколы NFS2 и NFS4 было невозможно использовать для подключения ресурсов.

Защита от шифрования не блокирует доступ к сетевым файловым ресурсам до тех пор, пока действия устройства не расцениваются как вредоносные. Таким образом, как минимум один файл будет зашифрован, прежде чем приложение обнаружит вредоносную активность.

Параметры Защиты от шифрования

Параметр

Описание

Включить Защиту от шифрования

Флажок включает или выключает защиту файлов в локальных директориях с сетевым доступом по протоколам SMB / NFS от удаленного вредоносного шифрования.

По умолчанию флажок установлен.

Области защиты

Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки и параметры защиты.

Исключения

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения. В этом окне вы можете задать список областей исключений из проверки.

Исключения по маске

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени.

В начало

[Topic 202257_1]

Окно Области проверки

Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Параметры области проверки

Параметр

Описание

Название области

Название области проверки.

Путь

Путь к проверяемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 210668]

Окно <Новая область проверки>

В этом окне можно добавить или настроить область защиты компонента Защита от шифрования.

Параметры области защиты

Параметр

Описание

Название области

Поле ввода названия области защиты. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область защиты во время работы компонента.

Если флажок снят, приложение не обрабатывает эту область защиты во время работы компонента. В дальнейшем вы можете включить эту область в параметры работы компонента, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Блок параметров позволяет задать область проверки.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:

  • Локальная – локальные директории.
  • Общая – ресурсы файловой системы сервера, доступные по протоколу Samba или NFS.
  • Все общие (значение по умолчанию) – все ресурсы файловой системы сервера, доступные по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Общая, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область защиты. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы компонента Защита от шифрования.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 210670]

Окно Параметры защиты

Параметры защиты

Параметр

Описание

Включить блокирование недоверенных устройств

Флажок включает или выключает блокировку недоверенных устройств.

По умолчанию флажок установлен.

Блокировать недоверенное устройство на (мин.)

Поле, в котором вы можете указать длительность блокировки недоверенного устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security удаляет недоверенные устройства из списка заблокированных. Доступ устройства к сетевым файловым ресурсам восстанавливается автоматически после его удаления из списка недоверенных устройств.

Изменение параметра не влияет на длительность блокировки ранее заблокированных скомпрометированных устройств. Длительность блокировки не является динамическим значением и рассчитывается в момент блокировки.

Доступные значения: целые числа от 1 до 4294967295.

Значение по умолчанию: 30.

В начало

[Topic 210496_1]

Окно Области исключения

Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из проверки.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 248964_1]

Окно <Название области исключения>

В этом окне вы можете добавить или настроить область исключения из проверки.

Параметры области исключения

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области из проверки во время работы приложения.

Если флажок установлен, приложение исключает эту область из проверки во время работы.

Если флажок снят, приложение включает эту область в проверку во время работы. В дальнейшем вы можете исключить эту область, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Блок параметров позволяет задать область исключения.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:

  • Локальная – локальные директории.
  • Смонтированная – смонтированные директории.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Имя файловой системы

Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле ввода пути.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 202281_1]

Окно Исключения по маске

Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 210733]

Контроль целостности системы

Контроль целостности системы предназначен для отслеживания действий, выполняемых с файлами и директориями в области мониторинга, указанной в параметрах работы компонента. Вы можете использовать Контроль целостности системы, чтобы отслеживать изменения в файлах, которые могут указывать на нарушение безопасности на защищаемом устройстве.

Для использования компонента требуется лицензия, которая включает эту функцию.

Параметры Контроля целостности системы

Параметр

Описание

Включить Контроль целостности системы

Флажок включает или выключает Контроль целостности системы.

По умолчанию флажок снят.

Области мониторинга

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки.

Исключения из мониторинга

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения

Исключения по маске

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске.

В начало

[Topic 202408]

Окно Области проверки

Таблица содержит области мониторинга для компонента Контроль целостности системы. Приложение контролирует файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/).

Параметры области мониторинга

Параметр

Описание

Название области

Название области мониторинга.

Путь

Путь к защищаемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в каком эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 202409]

Окно <Новая область проверки>

В этом окне вы можете добавить или настроить области мониторинга для компонента Контроль целостности системы.

Параметры области мониторинга

Параметр

Описание

Название области проверки

Поле ввода названия области мониторинга. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение контролирует эту область мониторинга во время работы приложения.

Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга.

Поле не должно быть пустым. По умолчанию указан путь /opt/kaspersky/kess.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202410]

Окно Области исключения

Таблица содержит области исключения из мониторинга для компонента Контроль целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения из мониторинга

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из мониторинга.

Статус

Статус показывает, исключает ли приложение эту область из мониторинга при работе компонента.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202411]

Окно <Название области исключения>

В этом окне вы можете добавить или настроить область исключения из мониторинга для компонента Контроль целостности системы.

Параметры области исключения из мониторинга

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области из мониторинга во время работы приложения.

Если флажок установлен, приложение исключает эту область из мониторинга во время работы компонента.

Если флажок снят, приложение контролирует эту область во время работы компонента. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Поле не должно быть пустым.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Маски

Список содержит маски имен объектов, которые приложение исключает из мониторинга.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 202412]

Окно Исключения по маске

Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 197225]

Контроль устройств

Во время выполнения задачи Контроль устройств приложение Kaspersky Embedded Systems Security управляет доступом пользователей к устройствам, которые установлены на клиентском устройстве или подключены к нему (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных. Контроль устройств управляет доступом пользователей к устройствам с помощью правил доступа.

При подключении устройства, доступ к которому запрещен задачей Контроль устройств, к клиентскому устройству, приложение запрещает указанным в правиле пользователям доступ к этому устройству и выводит уведомление. При попытке чтения и записи на этом устройстве, приложение запрещает чтение/запись указанным в правиле пользователям без вывода уведомления.

Параметры Контроля устройств

Параметр

Описание

Включить Контроль устройств

Флажок включает или выключает компонент Контроль устройств.

По умолчанию флажок установлен.

Доверенные устройства

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные устройства. В этом окне вы можете добавить устройство в список доверенных устройств по его идентификатору или выбрав его в списке устройств, обнаруженных на клиентских устройствах.

Действие Контроля устройств

Действие, выполняемое приложением при попытке доступа к устройству, к которому запрещен доступ в соответствии с правилом доступа:

  • Применять правила (значение по умолчанию). При выборе этого варианта приложение применяет правила доступа и выполняет заданное в правилах действие.
  • Тестировать правила. При выборе этого варианта приложение тестирует правила доступа и формирует событие об обнаружении попытки доступа к устройству.

Параметры Контроля устройств

Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить правила доступа для различных типов устройств и правила доступа к шинам подключения.

В начало

[Topic 246336]

Окно Доверенные устройства

Таблица содержит список доверенных устройств. По умолчанию таблица пустая.

Параметры доверенного устройства

Параметр

Описание

Идентификатор устройства

Идентификатор доверенного устройства.

Имя устройства

Имя доверенного устройства.

Тип устройства

Тип доверенного устройства (например, Жесткий диск или Устройство чтения смарт-карт).

Имя клиентского устройства

Имя клиентского устройства, к которому подключено доверенное устройство.

Комментарий

Комментарий, относящийся к доверенному устройству.

Вы можете добавить устройство в список доверенных устройств по идентификатору или маске или выбрав нужное устройство в списке устройств, обнаруженных на устройстве пользователя.

Доверенные устройства в таблице можно изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

В начало

[Topic 246337]

Окно Доверенное устройство

В этом окне вы можете добавить устройство в список доверенных устройств по его идентификатору.

Добавление устройства по идентификатору

Параметр

Описание

Идентификатор устройства

Поле для ввода идентификатора или маски идентификатора устройства, которое вы хотите добавить в список доверенных устройств.

Для указания идентификатора вы можете использовать маски * (любая последовательность символов) или ? (один любой символ). Например, вы можете указать маску USBSTOR* для разрешения доступа ко всем USB-накопителям.

Найти на устройствах

По нажатию на кнопку отображаются устройства, найденные по указанному идентификатору или маске на подключенных клиентских устройствах. Кнопка доступна, если поле Идентификатор устройства не пустое.

Найденные устройства

Таблица содержит следующие столбцы:

  • Тип устройства – тип найденного устройства (например, Жесткий диск или Устройство чтения смарт-карт).
  • Идентификатор устройства – идентификатор найденного устройства.
  • Имя устройства – имя найденного устройства.
  • Имя клиентского устройства – имя клиентского устройства, к которому подключено найденное устройство.

Комментарий

Поле ввода комментария к устройству, которое вы хотите добавить в список доверенных устройств (необязательное).

В начало

[Topic 246338]

Окно Устройства на клиентских устройствах

В этом окне вы можете добавить устройство в список доверенных, выбрав его из списка устройств, обнаруженных на клиентских устройствах.

Информация о существующих устройствах доступна, если существует активная политика и выполнена синхронизация с Агентом администрирования (выполняется с частотой, указанной в свойствах политики Агента администрирования, по умолчанию – каждые 15 минут). При создании новой политики в отсутствие активной политики список будет пустым.

Добавление устройства из списка

Параметр

Описание

Имя клиентского устройства

Поле ввода имени или маски имени управляемого устройства, для которого вы хотите найти подключенные устройства. По умолчанию указана маска * – все управляемые устройства.

Тип устройства

В раскрывающемся списке вы можете выбрать тип подключенного устройства для поиска (например, Жесткие диски или Устройства чтения смарт-карт). По умолчанию выбран элемент Все устройства.

Идентификатор устройства

Поле для ввода идентификатора или маски идентификатора устройства, которое вы хотите найти. По умолчанию указана маска * – все устройства.

Найти на устройствах

По нажатию на кнопку приложение выполняет поиск устройства с указанными параметрами. Результаты поиска отображаются в таблице ниже.

В начало

[Topic 210746]

Окно Тип устройства

В этом окне вы можете настроить правило доступа для различных типов устройств.

Правила доступа для типов устройств

Параметр

Описание

Тип устройства

Тип устройства (например, Жесткие диски, Принтеры).

Доступ

Тип доступа к устройству. По правой клавише мыши открывается контекстное меню, в котором вы можете выбрать один из следующих элементов:

  • Разрешать – разрешать доступ к устройствам выбранного типа.
  • Блокировать – запрещать доступ к устройствам выбранного типа.
  • Зависит от шины (значение по умолчанию) – разрешить или запретить доступ к устройствам в зависимости от правила доступа для шины подключения.

Кроме того, для устройств, к которым разрешен доступ с ограничениями, вы можете настроить правила доступа и расписания доступа в окне Настройка правил доступа к устройствам, которое открывается двойным щелчком мыши по названию типа устройства.

В начало

[Topic 210761]

Окно Настройка правила доступа к устройствам

В этом окне вы можете настроить правила доступа и расписания для выбранного типа устройств.

Окно открывается по двойному щелчку на названии типа устройства в окне Тип устройства.

Правила доступа и расписания для устройств

Параметр

Описание

Пользователи и/или группы пользователей

Список пользователей и групп, для которых можно настроить расписание доступа.

По умолчанию таблица содержит элемент \Все (все пользователи).

Вы можете добавлять, изменять и удалять пользователей и группы пользователей.

Правила для выделенной группы пользователей по расписаниям доступа

Таблица содержит расписания доступа для пользователей и групп и состоит из следующих столбцов:

  • Расписание доступа – названия существующих расписаний доступа. Флажок рядом с расписанием показывает, используется ли это расписание в работе компонента.
  • Доступ – тип доступа для расписания: Разрешать (предоставить доступ к устройствам выбранного типа) или Блокировать (запретить доступ к устройствам выбранного типа).

Расписания можно настраивать только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов. По умолчанию таблица содержит расписание доступа По умолчанию, которое обеспечивает полный доступ к устройствам для всех пользователей (выбран элемент \Все в списке Пользователи и/или группы пользователей) в любое время, если для этого типа устройства разрешен доступ по шине подключения.

Вы можете добавлять, изменять и удалять расписания доступа для выбранных пользователей. Расписание По умолчанию невозможно изменить или удалить.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 247137]

Окно Имя оператора доступа

В этом окне вы можете настроить параметры создаваемого правила доступа к устройствам.

Настройка правила доступа к устройствам

Параметр

Описание

Тип оператора доступа

Тип оператора доступа, на которого распространяется правило: Пользователь или Группа.

Имя пользователя или группы

Имя пользователя или название группы пользователей, на которых распространяется правило.

В начало

[Topic 202424]

Окно Расписание доступа к устройствам

В этом окне вы можете настроить расписание доступа к устройствам. Расписания можно настраивать только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов.

Если в разделе Общие параметрыПараметры приложения флажок Блокировать доступ к файлам во время проверки снят, то заблокировать доступ к устройствам с помощью расписания доступа к устройствам невозможно.

Расписание доступа к устройствам

Параметр

Описание

Название

Поле для ввода названия расписания доступа.

Интервалы времени

Таблица, в которой вы можете выбрать интервалы времени для расписания (дни и часы).

Интервалы, выделенные зеленым, включены в расписание.

Чтобы исключить интервал из расписания, выберите соответствующие ячейки. Исключенные из расписания интервалы выделены серым цветом.

По умолчанию в расписание включены все интервалы (24/7).

В начало

[Topic 246341]

Окно Шины подключения

В этом окне вы можете настроить правила доступа для шин подключения.

Правила доступа для шин подключения

Параметр

Описание

Шина подключения

Шина подключения, используемая для подключения устройства к клиентскому устройству:

  • FireWire
  • USB

Доступ

Правило доступа к шине подключения. При нажатии на правую кнопку мыши открывается контекстное меню, в котором вы можете выбрать один из следующих элементов:

  • Разрешать (значение по умолчанию) – предоставить доступ к устройствам, подключенным с помощью этой шины подключения.
  • Блокировать – запретить доступ к устройствам, подключенным с помощью этой шины подключения.

В начало

[Topic 237053]

Анализ поведения

По умолчанию компонент Анализ поведения запускается при запуске приложения Kaspersky Embedded Systems Security и контролирует вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky Embedded Systems Security может завершать процесс приложения, осуществляющего вредоносную активность.

Параметры компонента Анализ поведения

Параметр

Описание

Включить Анализ поведения

Флажок включает или выключает компонент Анализ поведения.

По умолчанию флажок установлен.

Режим работы компонента Анализ поведения

Действие, которое Kaspersky Embedded Systems Security будет выполнять при обнаружении вредоносной активности в операционной системе:

  • Блокировать приложение, осуществляющее вредоносную активность (значение по умолчанию). Kaspersky Embedded Systems Security завершает процесс, осуществляющий вредоносную активность, и записывает в журнал событий информацию об обнаруженной вредоносной активности.
  • Информировать пользователя. Kaspersky Embedded Systems Security не завершает процесс, осуществляющий вредоносную активность, только записывает событие об обнаружении вредоносной активности в журнал событий.

Использовать исключения по процессам

Флажок включает или выключает использование исключений по процессам в работе компонента Анализ поведения.

По умолчанию флажок снят.

По кнопке Настроить открывается окно Исключения по процессам. В этом окне вы можете настроить исключение активности процессов из проверки.

В начало

[Topic 197974]

Окно Исключения по процессам

Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса из проверки. По умолчанию таблица пуста.

Параметры области исключения по процессам

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Полный путь к исключаемому процессу.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 237210]

Окно Доверенный процесс

В этом окне вы можете добавить или настроить область исключения по процессам.

Параметры области исключения по процессам

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Исключения по процессам.

Путь к исключаемому процессу

Полный путь к процессу, который вы хотите исключить из проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле ввода не должно быть пустым.

Применять к дочерним процессам

Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу.

По умолчанию флажок снят.

Использовать эту область

Флажок включает или выключает исключение этой области из проверки во время работы приложения.

Если флажок установлен, приложение исключает эту область во время работы.

Если флажок снят, приложение включает эту область во время работы. В дальнейшем вы можете исключить эту область, установив флажок.

По умолчанию флажок установлен.

В начало

[Topic 233440]

Управление задачами

Вы можете настроить возможность просмотра и управления задачами приложения Kaspersky Embedded Systems Security на управляемых устройствах.

Параметры управления задачами

Параметр

Описание

Разрешить пользователям просмотр и управление локальными задачами

Флажок разрешает или запрещает пользователям просмотр локальных задач, созданных в приложении Kaspersky Embedded Systems Security, и управление этими задачами на управляемых клиентских устройствах.

По умолчанию флажок снят.

Разрешить пользователям просмотр и управление задачами, созданными через KSC

Флажок разрешает или запрещает пользователям просмотр задач, созданных через Kaspersky Security Center, и управление этими задачами на управляемых клиентских устройствах.

По умолчанию флажок снят.

В начало

[Topic 247219]

Проверка съемных дисков

Во время выполнения задачи Проверка съемных дисков приложение проверяет съемный диск и его загрузочные секторы на вирусы и другие вредоносные программы. Выполняется проверка следующих съемных дисков: CD/DVD-приводов, Blu-ray дисков, флеш-накопителей (включая USB-модемы), внешних жестких дисков и дискет.

Параметры задачи Проверка съемных дисков

Параметр

Описание

Включить проверку съемных дисков при подключении к устройству

Флажок включает или выключает проверку съемных дисков при подключении их к устройству пользователя.

По умолчанию флажок снят.

Действие при подключении съемного диска

В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении съемных дисков к устройству пользователя:

  • Не проверять съемные диски при подключении (значение по умолчанию).
  • Быстрая проверка – проверять на съемных дисках (за исключением CD/DVD-приводов и Blu-ray дисков) только файлы определенных типов и не распаковывать составные объекты. При быстрой проверке используются параметры, заданные по умолчанию для компонента Защита от файловых угроз.
  • Подробная проверка – проверять все файлы на съемных дисках (за исключением CD/DVD-приводов и Blu-ray дисков). При подробной проверке используются параметры, заданные по умолчанию для задачи Поиск вредоносного ПО.

Действие при подключении CD/DVD-привода

В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении CD/DVD-приводов и Blu-ray дисков к устройству пользователя:

  • Не проверять CD/DVD-приводы и Blu-ray диски при подключении (значение по умолчанию).
  • Быстрая проверка – проверять только файлы определенных типов на CD/DVD-приводах и Blu-ray дисках. При быстрой проверке используются параметры, заданные по умолчанию для компонента Защита от файловых угроз.
  • Подробная проверка – проверять все файлы на CD/DVD-приводах и Blu-ray дисках. При подробной проверке используются параметры, заданные по умолчанию для задачи Поиск вредоносного ПО.

Блокировать доступ к съемному диску во время проверки

Флажок включает или выключает блокировку файлов на подключенном диске во время выполнения задачи Проверка съемных дисков.

По умолчанию флажок снят.

В начало

[Topic 202448]

Параметры прокси-сервера

Вы можете настроить параметры прокси-сервера, если доступ пользователей с клиентских устройств в интернет осуществляется через прокси-сервер. Приложение Kaspersky Embedded Systems Security может использовать прокси-сервер для подключения к серверам "Лаборатории Касперского", например, при обновлении баз и модулей или при взаимодействии с Kaspersky Security Network.

Параметры прокси-сервера

Параметр

Описание

Не использовать прокси-сервер

Если выбран этот вариант, прокси-сервер не используется в работе приложения Kaspersky Embedded Systems Security.

Использовать параметры указанного прокси-сервера

Если выбран этот вариант, Kaspersky Embedded Systems Security использует указанные параметры прокси-сервера.

Адрес и порт

Поля для ввода IP-адреса или доменного имени прокси-сервера и порта прокси-сервера.

Порт по умолчанию: 3128.

Поля доступны, если выбран вариант Использовать параметры указанного прокси-сервера.

Использовать имя пользователя и пароль

Флажок включает или выключает аутентификацию с помощью имени пользователя и пароля при доступе к прокси-серверу.

Флажок доступен, если выбран вариант Использовать параметры указанного прокси-сервера.

По умолчанию флажок снят.

Для подключения через прокси-сервер по протоколу HTTP рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP-прокси-сервер использует незащищенное соединение, и учетная запись может быть скомпрометирована.

Имя пользователя

Поле ввода имени пользователя для его аутентификации на прокси-сервере.

Поле ввода доступно, если установлен флажок Использовать имя пользователя и пароль.

Пароль

Поле для ввода пароля пользователя для авторизации на прокси-сервере.

При нажатии на кнопку Показать пароль пользователя отображается в поле Пароль в открытом виде. По умолчанию пароль пользователя скрыт и отображается в виде точек.

Поле ввода и кнопка доступны, если установлен флажок Использовать имя пользователя и пароль.

Использовать Kaspersky Security Center в качестве прокси-сервера для активации приложения

Флажок включает или выключает использование Kaspersky Security Center в качестве прокси-сервера при активации приложения.

Если флажок установлен, Kaspersky Embedded Systems Security использует Kaspersky Security Center в качестве прокси-сервера при активации приложения.

По умолчанию флажок снят.

В начало

[Topic 246373]

Параметры приложения

Вы можете настроить общие параметры приложения Kaspersky Embedded Systems Security.

Общие параметры приложения

Параметр

Описание

Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным

Флажок включает или выключает обнаружение легальных программ, через которые злоумышленники могут навредить устройству или данным пользователя.

По умолчанию флажок снят.

Уведомления о событиях

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Параметры уведомлений. В этом окне вы можете выбрать события, уведомления о которых приложение будет записывать в журнал операционной системы (syslog). Для этого установите флажок около каждого типа события, уведомление о котором должно записываться.

Также вы можете установить флажок около уровня важности событий (Критические события, Информационные сообщения, Отказы функционирования, Предупреждения). В этом случае флажки будут установлены автоматически около каждого типа событий, входящего в группу выбранного уровня важности.

По умолчанию все флажки сняты.

Блокировать файлы во время проверки

Флажок включает или выключает блокировку доступа к файлам во время проверки компонентами Защита от файловых угроз, Защита от шифрования, Контроль устройств и задачей Проверка съемных дисков.

Если флажок снят, включается информирующий режим работы компонентов Защита от файловых угроз, Контроль устройств и задачи Проверка съемных дисков.

По умолчанию флажок установлен.

В начало

[Topic 207663]

Параметры проверки контейнеров

Вы можете настроить параметры проверки пространств имен и контейнеров приложением Kaspersky Embedded Systems Security.

Параметры проверки контейнеров

Параметр

Описание

Включить проверку пространств имен и контейнеров

Флажок включает или выключает проверку пространств имен и контейнеров.

По умолчанию флажок установлен.

Действие с контейнером при обнаружении угрозы

В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:

  • Пропустить контейнер – при обнаружении зараженного объекта приложение не выполняет никаких действий над контейнером.
  • Остановить контейнер – при обнаружении зараженного объекта приложение останавливает контейнер.
  • Остановить, если не удалось вылечить (значение по умолчанию) – если не удалось вылечить зараженный объект, приложение останавливает контейнер.

Этот параметр доступен при использовании приложения по лицензии, которая включает эту функцию.

Параметры проверки контейнеров

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Параметры проверки контейнеров.

В начало

[Topic 209557]

Окно Параметры проверки контейнеров

В этом окне вы можете настроить параметры проверки контейнеров приложением Kaspersky Embedded Systems Security.

Приложение не проверяет пространства имен и контейнеры, если в операционной системе не установлены компоненты для работы с контейнерами и пространствами имен. При этом в свойствах устройства в разделе Программы, в свойствах приложения в разделе Компоненты для проверки контейнеров отображается статус Остановлена.

Параметры проверки контейнеров

Параметр

Описание

Использовать Docker

Флажок включает или выключает использование среды Docker.

По умолчанию флажок установлен.

Путь Docker-сокета

Поле ввода пути или URI (универсальный идентификатор ресурса) Docker-сокета.

Значение по умолчанию – /var/run/docker.sock.

Использовать CRI-O

Флажок включает или выключает использование среды CRI-O.

По умолчанию флажок установлен.

Путь к файлу

Поле ввода пути к конфигурационному файлу CRI-O.

Значение по умолчанию: /etc/crio/crio.conf.

Использовать Podman

Флажок включает или выключает использование утилиты Podman.

По умолчанию флажок установлен.

Путь к файлу

Поле ввода пути к исполняемому файлу утилиты Podman.

Значение по умолчанию: /usr/bin/podman

Корневая директория

Поле ввода пути к корневой директории хранилища контейнеров.

Использовать runc

Флажок включает или выключает использование утилиты runc.

По умолчанию флажок установлен.

Путь к файлу

Поле ввода пути к исполняемому файлу утилиты runc.

Значение по умолчанию: /usr/bin/runc

Корневая директория

Поле ввода пути к корневой директории хранилища состояний контейнеров.

Значение по умолчанию: /run/runc-ctrs.

В начало

[Topic 237101]

Параметры сети

Вы можете настроить параметры проверки зашифрованных соединений. Эти параметры используются в работе компонента Защита от веб-угроз.

При изменении параметров проверки зашифрованных соединений приложение формирует событие Параметры сети изменены (Network settings changed).

Параметры сети

Параметр

Описание

Включить проверку зашифрованных соединений

Флажок включает или выключает проверку зашифрованных соединений.

По умолчанию флажок установлен.

Действие при обнаружении недоверенного сертификата

В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять при обнаружении недоверенного сертификата:

  • Разрешить подключение к домену с недоверенным сертификатом (значение по умолчанию).
  • Блокировать подключение к домену с недоверенным сертификатом.

Действие при обнаружении ошибки проверки зашифрованного соединения

В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять при возникновении ошибки во время проверки зашифрованных соединений:

  • Добавить в исключения (значение по умолчанию) – добавить домен, вызвавший ошибку, в список доменов с ошибками при проверке и не проверять зашифрованный сетевой трафик при посещении этого домена.
  • Отключить – заблокировать сетевое подключение.

Политика проверки сертификатов

В раскрывающемся списке вы можете выбрать способ проверки сертификатов приложением:

  • Локальная проверка – приложение не использует интернет для проверки сертификата.
  • Полная проверка (значение по умолчанию) – приложение использует интернет для проверки и загрузки недостающих цепочек, необходимых для проверки сертификата.

Доверенные домены

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные домены. В этом окне вы можете настроить список имен доверенных доменов.

Доверенные сертификаты

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные сертификаты. В этом окне вы можете настроить список доверенных сертификатов, который используется при проверке зашифрованных соединений.

Параметры сетевых портов

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Сетевые порты.

В начало

[Topic 239543]

Окно Доверенные домены

Список содержит доменные имена и маски доменных имен, которые будут исключены из проверки зашифрованных соединений.

Пример: *example.com. Например, *example.com/* – это неправильное значение, так как требуется указывать адрес домена, а не веб-страницы.

По умолчанию список пуст.

Вы можете добавлять, изменять и удалять домены в списке доверенных доменов.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 237264]

Окно Доверенные сертификаты

Вы можете настроить список сертификатов, которые приложение Kaspersky Embedded Systems Security будет считать доверенными. Список доверенных сертификатов используется при проверке зашифрованных соединений.

Для каждого сертификата отображаются следующие сведения:

  • Субъект – субъект сертификата;
  • Серийный номер – серийный номер сертификата;
  • Издатель – издатель сертификата;
  • Действует с – дата начала срока действия сертификата;
  • Действует до – дата окончания срока действия сертификата;
  • Отпечаток SHA-256 – отпечаток сертификата SHA-256.

По умолчанию список сертификатов пуст.

Вы можете добавлять и удалять сертификаты.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 237263]

Окно Добавление сертификата

В этом окне вы можете добавить сертификат в список доверенных сертификатов одним из следующих способов:

  • Указать путь к файлу сертификата. По кнопке Обзор открывается стандартное окно для выбора файла. Укажите путь к файлу формата DER или PEM, содержащему сертификат.
  • Скопировать содержимое файла сертификата в поле Ввести данные сертификата.
В начало

[Topic 210780]

Окно Сетевые порты

Параметры сетевых портов

Параметр

Описание

Отслеживать все сетевые порты

Если выбран этот вариант, приложение проверяет все сетевые порты.

Отслеживать только указанные порты

Если выбран этот вариант, приложение проверяет только сетевые порты, указанные в таблице.

Этот вариант выбран по умолчанию.

Параметры сетевых портов

Таблица содержит сетевые порты, которые будет проверять приложение, если выбран вариант Отслеживать только указанные порты. Таблица содержит два столбца:

  • Порт – контролируемый порт.
  • Описание – описание контролируемого порта.

По умолчанию в таблице отображается список сетевых портов, которые обычно используются для передачи почтового и сетевого трафика. Список сетевых портов входит в пакет приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 210783]

Глобальные исключения

Глобальные исключения позволяют задать точки монтирования, которые будут исключены из проверки компонентами приложения, использующими перехватчик файловых операций (Защита от файловых угроз и Защита от шифрования).

Параметры глобальных исключений

Параметр

Описание

Исключенные точки монтирования

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключенные точки монтирования.

В начало

[Topic 210784]

Окно Исключенные точки монтирования

Список содержит пути к исключенным точкам монтирования. По умолчанию список пуст.

Элементы в списке можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 248968]

Окно Путь к точке монтирования

Параметры точки монтирования

Параметр

Описание

Файловая система, протокол доступа и путь

Блок параметров позволяет задать расположение точки монтирования.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:

  • Локальная – локальные точки монтирования.
  • Смонтированная – удаленные директории, смонтированные на устройстве по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательская – все ресурсы файловой системы устройства, указанной в поле ниже.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к точке монтирования, которую вы хотите добавить в исключения из перехвата файловых операций. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Имя файловой системы

Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из перехвата файловых операций.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская.

В начало

[Topic 197981]

Исключение памяти процессов

Вы можете настраивать исключения из проверки памяти процессов. Приложение не будет проверять память указанных процессов.

Вы можете сформировать список исключений в окне, которое открывается по кнопке Настроить в блоке Исключение памяти процессов из проверки.

В начало

[Topic 236898]

Окно Исключение памяти процессов из проверки

Список содержит пути к процессам, которые Kaspersky Embedded Systems Security исключает из проверки памяти процессов. Для указания пути вы можете использовать маски. По умолчанию список пуст.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Элементы в списке можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить приложение Kaspersky Embedded Systems Security удаляет выбранный путь к процессу из списка.

Кнопка доступна, если в списке выбран хотя бы один путь к процессу.

При нажатии на кнопку Изменить открывается окно, в котором вы можете изменить путь к процессу. Kaspersky Embedded Systems Security исключает из проверки память указанного процесса.

При нажатии на кнопку Добавить открывается окно, в котором вы можете ввести полный путь к процессу. Kaspersky Embedded Systems Security исключает из проверки память указанного процесса.

В начало

[Topic 210789]

Параметры Хранилища

Хранилище – это список резервных копий файлов, которые были удалены или изменены в процессе лечения. Резервная копия – копия файла, которая создается при первом лечении или удалении этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности. По умолчанию Хранилище расположено в директории /var/opt/kaspersky/kess/common/objects-backup/. Файлы в Хранилище могут содержать персональные данные. Для доступа к файлам в Хранилище требуются root-права.

Параметры Хранилища

Параметр

Описание

Информировать о необработанных файлах

Флажок включает или выключает отправку уведомлений о файлах, необработанных во время проверки, на Сервер администрирования.

По умолчанию флажок установлен.

Информировать об установленных устройствах

Флажок включает или выключает передачу на Сервер администрирования информации об устройствах, установленных на управляемом клиентском устройстве.

По умолчанию флажок установлен.

Информировать о файлах в Хранилище

Флажок включает или выключает отправку уведомлений о файлах в Хранилище на Сервер администрирования.

По умолчанию флажок установлен.

Хранить объекты не более (дней)

Флажок включает или выключает ограничение срока хранения объектов в Хранилище заданным интервалом времени.

Доступные значения: 0–3653.

Значение по умолчанию: 90. Если задано значение 0, период хранения объектов в Хранилище не ограничен.

Максимальный размер Хранилища (МБ)

Флажок включает или выключает ограничение максимального размера Хранилища заданным значением (в мегабайтах).

Доступные значения: 0–999999. Значение по умолчанию: 0 (размер Хранилища не ограничен).

В начало

[Topic 198050]

Управление задачами в Консоли администрирования

Вы можете создавать следующие задачи для работы с приложением Kaspersky Embedded Systems Security через Консоль администрирования Kaspersky Security Center:

  • локальные задачи, определенные для отдельного устройства;
  • групповые задачи, определенные для устройств, входящих в группы администрирования;
  • задачи для наборов устройств, не входящих в группы администрирования.

    Задачи для наборов устройств выполняются только на устройствах, указанных в параметрах задачи. Если в выборку устройств, для которой сформирована задача, добавлены новые устройства, то для них эта задача не выполняется. В этом случае вам нужно создать новую задачу или изменить параметры уже существующей задачи.

Вы можете создавать любое количество групповых задач, задач для набора устройств и локальных задач.

Набор параметров и значения по умолчанию для параметров задачи могут отличаться в зависимости от типа лицензии.

Вы можете выполнять следующие действия над задачами:

  • Запускать, останавливать, приостанавливать и возобновлять выполнение задач.

    Задачу Обновление невозможно приостановить и возобновить, ее можно только запустить или остановить.

  • Создавать новые задачи.
  • Изменять параметры задач.

    Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.

  • Сравнивать версии задач в окне свойств задачи в разделе История ревизий.

Общая информация о задачах Консоли администрирования приведена в документации Kaspersky Security Center.

В этом разделе

Создание локальной задачи

Создание групповой задачи

Создание задачи для наборов устройств

Запуск, остановка, приостановка и возобновление выполнения задачи вручную

Изменение параметров локальной задачи

Изменение параметров групповой задачи

Изменение параметров задачи для наборов устройств

В начало

[Topic 198052]

Создание локальной задачи

Чтобы создать локальную задачу:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
  3. В рабочей области выберите закладку Устройства.
  4. В списке управляемых устройств выберите устройство, для которого вы хотите создать локальную задачу, и в контекстном меню устройства выберите пункт Свойства.
  5. В окне Свойства: <Имя устройства> выберите раздел Задачи.
  6. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи.

  7. Следуйте указаниям мастера создания задачи.

В начало

[Topic 198053]

Создание групповой задачи

Чтобы создать групповую задачу:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В дереве Консоли администрирования выберите папку Задачи.
  3. В рабочей области нажмите на кнопку Новая задача.

    Запустится мастер создания задачи.

  4. Следуйте указаниям мастера создания задачи.

В начало

[Topic 198054]

Создание задачи для наборов устройств

Чтобы создать задачу для наборов устройств:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В дереве Консоли администрирования выберите папку Задачи.
  3. В рабочей области нажмите на кнопку Новая задача.

    Запустится мастер создания задачи.

  4. Следуйте указаниям мастера создания задачи.
  5. В окне мастера Выбор устройств, которым будет назначена задача нажмите на кнопку Назначить задачу выборке устройств.
  6. В следующем окне мастера нажмите на кнопку Обзор.

    Откроется окно Выборка устройств.

  7. Выберите нужные устройства и нажмите на кнопку ОК в окне Выборка устройств.
  8. Нажмите на кнопку Далее.
  9. Следуйте указаниям мастера создания задачи.
В начало

[Topic 198055]

Запуск, остановка, приостановка и возобновление выполнения задачи вручную

Если на клиентском устройстве запущено приложение Kaspersky Embedded Systems Security, вы можете запустить / остановить / приостановить / возобновить выполнение задачи на этом клиентском устройстве через Kaspersky Security Center. Если приложение Kaspersky Embedded Systems Security остановлено, выполнение запущенных задач прекращается, а управлять запуском, остановкой, приостановкой и возобновлением задач через Kaspersky Security Center невозможно.

Чтобы запустить / остановить / приостановить / возобновить выполнение локальной задачи:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
  3. В рабочей области выберите закладку Устройства.
  4. В списке управляемых устройств выберите устройство, на котором вы хотите запустить / остановить / приостановить / возобновить выполнение локальной задачи.
  5. В контекстном меню устройства выберите пункт Свойства.
  6. В окне Свойства: <Имя устройства> выберите раздел Задачи.

    В правой части окна отобразится список локальных задач.

  7. Выберите локальную задачу, выполнение которой вы хотите запустить / остановить / приостановить / возобновить.
  8. Выполните одно из следующих действий:
    • В контекстном меню локальной задачи выберите пункт Запустить / Остановить / Приостановить / Возобновить.
    • Нажмите на кнопку / справа от списка локальных задач, чтобы запустить или остановить локальную задачу.
    • Нажмите на кнопку Свойства под списком локальных задач и в открывшемся окне Свойства: <Название локальной задачи> на закладке Общие нажмите на кнопку Запустить / Остановить / Приостановить / Возобновить.

Чтобы запустить / остановить / приостановить / возобновить выполнение групповой задачи:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием группы администрирования, для которой вы хотите запустить / остановить / приостановить / возобновить выполнение групповой задачи.
  3. В рабочей области выберите закладку Задачи.

    В правой части окна отобразится список групповых задач.

  4. Выберите групповую задачу, выполнение которой вы хотите запустить / остановить / приостановить / возобновить.
  5. В контекстном меню групповой задачи выберите пункт Запустить / Остановить / Приостановить / Возобновить.

В начало

[Topic 198056]

Изменение параметров локальной задачи

Чтобы изменить параметры локальной задачи:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
  3. В рабочей области выберите закладку Устройства.
  4. В списке управляемых устройств выберите устройство, для которого вы хотите настроить параметры приложения, и в контекстном меню устройства выберите пункт Свойства.
  5. В окне Свойства: <Имя устройства> выберите раздел Задачи.

    В правой части окна отобразится список локальных задач.

  6. Выберите нужную локальную задачу и в контекстном меню задачи выберите пункт Свойства.

    Откроется окно Свойства: <Название локальной задачи>.

  7. Измените параметры локальной задачи.
  8. В окне Свойства: <Название локальной задачи> нажмите на кнопку OK, чтобы сохранить изменения.

Количество и содержимое разделов зависит от типа выбранной задачи. Содержимое разделов Общие, Уведомление, Расписание и История ревизий одинаковое для всех задач. Более подробное описание этих разделов приведено в документации к Kaspersky Security Center.

В начало

[Topic 198057]

Изменение параметров групповой задачи

Чтобы изменить параметры групповой задачи:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства откройте папку с названием нужной группы администрирования.
  3. В рабочей области выберите закладку Задачи.
  4. В списке групповых задач выберите нужную групповую задачу и в контекстном меню задачи выберите пункт Свойства.

    Откроется окно Свойства: <Название групповой задачи>.

  5. Измените параметры групповой задачи.
  6. В окне Свойства: <Название групповой задачи> нажмите на кнопку OK, чтобы сохранить изменения.

Количество и содержимое разделов зависит от типа выбранной задачи. Содержимое разделов Общие, Уведомление, Расписание и История ревизий одинаковое для всех задач. Более подробное описание этих разделов приведено в документации к Kaspersky Security Center.

В начало

[Topic 198058]

Изменение параметров задачи для наборов устройств

Чтобы изменить параметры задачи для наборов устройств:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. Выберите папку Задачи.
  3. В рабочей области папки Задачи в списке задач выберите задачу для наборов устройств, параметры которой вы хотите изменить, и в контекстном меню задачи выберите пункт Свойства.

    Откроется окно Свойства: <Название задачи>.

  4. Измените параметры задачи для наборов устройств.
  5. Нажмите на кнопку ОК в окне Свойства: <Название задачи>.

Количество и содержимое разделов зависит от типа выбранной задачи. Содержимое разделов Общие, Уведомление, Расписание и История ревизий одинаковое для всех задач. Более подробное описание этих разделов приведено в документации к Kaspersky Security Center.

В начало

[Topic 246375]

Параметры задач

Для управления приложением Kaspersky Embedded Systems Security в Kaspersky Security Center предусмотрены задачи следующих типов:

  • Поиск вредоносного ПО. Во время выполнения задачи приложение проверяет области устройства, указанные в параметрах задачи, на вирусы и другие вредоносные программы.
  • Добавление ключа. Во время выполнения задачи приложение добавляет ключ, в том числе резервный, для активации приложения.
  • Инвентаризация. Во время выполнения задачи приложение получает информацию обо всех исполняемых файлах приложений, хранящихся на устройствах.
  • Обновление. Во время выполнения задачи приложение обновляет базы в соответствии с настроенными параметрами обновления.
  • Откат обновления баз. Во время выполнения задачи приложение откатывает последнее обновление баз.
  • Проверка важных областей. Во время выполнения задачи приложение проверяет загрузочные секторы, объекты автозапуска, память процессов и память ядра.
  • Проверка контейнеров. Во время выполнения задачи приложение проверяет контейнеры и образы на вирусы и другие вредоносные программы.
  • Проверка целостности системы. Во время выполнения задачи приложение определяет изменение каждого объекта путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.

Набор параметров и значения по умолчанию для параметров задачи могут отличаться в зависимости от типа лицензии.

В этом разделе

Добавление ключа

Инвентаризация

Обновление

Откат обновления баз

Поиск вредоносного ПО

Проверка важных областей

Проверка контейнеров

Проверка целостности системы

В начало

[Topic 247234]

Добавление ключа

С помощью задачи Добавление ключа вы можете добавить ключ для активации приложения Kaspersky Embedded Systems Security.

Параметры задачи Добавление ключа

Параметр

Описание

Использовать ключ в качестве резервного

Флажок включает или выключает использование ключа в качестве резервного.

Если флажок установлен, приложение использует ключ в качестве резервного.

Если флажок снят, приложение использует ключ в качестве активного.

По умолчанию флажок снят.

Флажок недоступен, если вы добавляете ключ для пробной лицензии или ключ по подписке.

Ключ для пробной лицензии и ключ по подписке не могут быть добавлены в качестве резервного ключа.

Добавить

При нажатии на кнопку открывается окно Хранилище ключей Kaspersky Security Center. В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center.

Информация о лицензии

В этом блоке приведены данные о ключе и связанной с ним лицензии:

  • Лицензионный ключ – уникальная буквенно-цифровая последовательность. Вы можете использовать приложение только при наличии в нем ключа.
  • Тип лицензии – пробная, коммерческая или коммерческая (подписка).
  • Срок действия лицензии – количество дней, в течение которых возможно использование приложения, активированного путем добавления этого ключа (например, 365 дней). Информация не отображается, если вы используете приложение по подписке.
  • Действует до – дата и время окончания срока использования приложения, активированного путем добавления этого ключа, в формате UTC. Если вы используете приложение по неограниченной подписке, дата окончания срока действия лицензии не указывается.
  • Ограничение – максимальное количество устройств, которые приложение может защищать.
  • Название приложения – название приложения, для активации которого вы добавляете ключ.

В начало

[Topic 247221]

Окно Хранилище ключей Kaspersky Security Center

В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center.

Параметры окна Хранилище ключей Kaspersky Security Center

Параметр

Описание

Таблица ключей

Таблица содержит ключи, добавленные в хранилище ключей Kaspersky Security Center, и состоит из следующих столбцов:

  • Тип лицензии – тип лицензии: пробная, коммерческая или коммерческая (подписка).
  • Действует до – дата окончания срока использования приложения, активированного путем добавления этого ключа.
  • Льготный период – льготный период.
  • Ограничение – максимальное количество устройств, которые приложение может защищать.
  • Название приложения – название приложения, для активации которого добавлен ключ.
  • Лицензионный ключ – уникальная буквенно-цифровая последовательность.

Добавить ключ

При нажатии на кнопку запускается мастер добавления лицензионного ключа. Ключ будет добавлен в хранилище ключей Kaspersky Security Center. После добавления ключа информация о нем будет отображаться в таблице ключей.

В начало

[Topic 202213]

Инвентаризация

Задача Инвентаризация позволяет получить информацию обо всех исполняемых файлах приложений, хранящихся на клиентских устройствах. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.

В базе данных приложения Kaspersky Security Center может храниться информация о 150 000 обработанных файлов. При достижении этого количества записей новые файлы не будут обработаны. Для возобновления работы инвентаризации требуется удалить с устройства с установленным приложением Kaspersky Embedded Systems Security файлы, учтенные в базе данных Kaspersky Security Center ранее в результате инвентаризации.

Параметры задачи Инвентаризация

Параметр

Описание

Создать золотой образ

Флажок включает или выключает создание категории приложений "Golden Image" на основе списка приложений, обнаруженных на устройстве задачей Инвентаризация. Если флажок установлен, то в правилах контроля приложений вы можете использовать категорию "Golden Image".

По умолчанию флажок снят.

Проверять все исполняемые файлы

Флажок включает или выключает проверку исполняемых файлов.

По умолчанию флажок установлен.

Проверять двоичные файлы

Флажок включает или выключает проверку двоичных файлов (с расширениями elf, java и pyc).

По умолчанию флажок установлен.

Проверять скрипты

Флажок включает или выключает проверку скриптов.

По умолчанию флажок установлен.

Области инвентаризации

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки.

Приоритет задачи

В этом блоке параметров вы можете выбрать приоритет выполнения задачи:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

В разделе Области исключения для задачи Инвентаризация вы можете также настроить области исключения из проверки.

В начало

[Topic 215256]

Окно Области проверки

Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки – /usr/bin.

Параметры области проверки задачи Инвентаризация

Параметр

Описание

Название области

Название области проверки.

Путь

Путь к проверяемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 213264]

Окно <Новая область проверки>

В этом окне вы можете добавить или настроить область проверки для задачи Инвентаризация.

Параметры области инвентаризации

Параметр

Описание

Название области проверки

Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время выполнения задачи.

Если флажок установлен, приложение обрабатывает эту область проверки во время выполнения задачи.

Если флажок снят, приложение не обрабатывает эту область проверки во время выполнения задачи. В дальнейшем вы можете включить эту область в параметры задачи, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время выполнения задачи.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 210496_2]

Окно Области исключения

Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из проверки.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 213263]

Окно <Новая область исключения>

В этом окне вы можете добавить или настроить область исключения из проверки для задачи Инвентаризация.

Параметры области исключения

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области во время выполнения задачи.

Если флажок установлен, приложение исключает эту область во время выполнения задачи.

Если флажок снят, приложение включает эту область во время выполнения задачи. В дальнейшем вы можете исключить эту область из проверки, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения из инвентаризации. Для указания пути вы можете использовать маски. Поле не должно быть пустым.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 246378]

Обновление

Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.

Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Embedded Systems Security. Источником обновлений могут быть HTTP‑, HTTPS‑ или FTP-серверы (например, серверы обновлений Kaspersky Security Center и "Лаборатории Касперского"), а также локальные или сетевые директории, смонтированные пользователем.

Параметры источников обновлений задачи Обновление

Параметр

Описание

Источник обновлений баз

Вы можете выбрать источник обновлений:

  • Серверы обновлений "Лаборатории Касперского", на которых публикуются обновления баз для приложений "Лаборатории Касперского" (значение по умолчанию).
  • Сервер администрирования Kaspersky Security Center.
  • Другие источники в локальной или глобальной сети – HTTP‑, HTTPS‑ и FTP-серверы или директории на серверах локальной сети.

Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны

Флажок включает или выключает использование серверов обновлений "Лаборатории Касперского" в качестве источника обновлений, если выбранные источники обновлений недоступны.

Флажок доступен, если выбран вариант Другие источники в локальной или глобальной сети или Сервер администрирования Kaspersky Security Center.

По умолчанию флажок установлен.

Пользовательские источники обновлений

Таблица содержит список пользовательских источников обновлений баз. В процессе обновления приложение обращается к источникам обновлений в том порядке, в котором они указаны в таблице.

Таблица содержит следующие столбцы:

  • Адрес источника – HTTP‑, HTTPS‑ или FTP-серверы или директории на серверах локальной сети.
  • Статус показывает, используется ли источник в задаче (Используется или Не используется). Вы можете изменить статус, установив или сняв флажок Использовать этот источник в окне Источник обновлений, которое открывается при нажатии на кнопку Изменить.

     

Таблица доступна, если выбран вариант Другие источники в локальной или глобальной сети.

Источники обновлений в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

По умолчанию таблица пустая.

В разделе Параметры вы можете указать время ожидания ответа и параметры загрузки обновлений приложения.

Дополнительные параметры задачи Обновление

Параметр

Описание

Максимальное время ожидания ответа от источника обновлений (сек.)

Предельный период ожидания ответа на запрос приложения от выбранного источника обновлений. При отсутствии ответа по истечении этого времени в журнал выполнения задач записывается событие о нарушении связи с источником обновлений.

Доступные значения: 0–120 секунд. Если указано значение 0, период ожидания ответа на запрос приложения от выбранного источника не ограничен.

Значение по умолчанию: 10 секунд.

Режим загрузки обновлений приложения

В раскрывающемся списке вы можете выбрать режим обновления баз приложения:

  • Не загружать файлы обновлений. При выборе этого элемента списка обновить приложение невозможно.
  • Только загружать файлы обновлений, но не устанавливать их на устройства пользователей (значение по умолчанию).
  • Загружать и устанавливать файлы обновлений на устройства пользователей.

В начало

[Topic 202208]

Откат обновления баз

После первого обновления баз приложения становится доступна функция отката баз приложения к их предыдущей версии.

Каждый раз, когда пользователь запускает процесс обновления, приложение Kaspersky Embedded Systems Security создает резервную копию текущих баз приложения. Это позволяет откатить базы до предыдущей версии, если требуется.

Откат последнего обновления баз используется, например, если новая версия баз приложения содержит недопустимые сигнатуры, что приводит к блокировке безопасных приложений приложением Kaspersky Embedded Systems Security.

Задача Откат обновления баз не имеет параметров.

В начало

[Topic 246376]

Поиск вредоносного ПО

Поиск вредоносного ПО – это однократная полная или выборочная проверка файлов на устройстве, выполняемая приложением. Приложение может выполнять несколько задач поиска вредоносного ПО одновременно.

По умолчанию в приложении создается одна стандартная задача поиска вредоносного ПО – полная проверка. Во время выполнения полной проверки приложение проверяет все объекты, расположенные на локальных дисках устройства, а также все смонтированные и общие объекты, доступ к которым предоставляется по протоколам Samba и NFS, с рекомендуемыми параметрами безопасности.

Во время полной проверки диска процессор будет занят. Рекомендуется запускать задачу полной проверки в нерабочее время.

Вы также можете создавать пользовательские задачи поиска вредоносного ПО.

Параметры задачи Поиск вредоносного ПО

Параметр

Описание

Проверка

Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки, параметры области проверки и параметры проверки.

Приоритет задачи

В этом блоке параметров вы можете выбрать приоритет задачи проверки:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

Действия над зараженными объектами

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение будет выполнять над обнаруженным зараженным объектом.

В разделе Исключения для задачи Поиск вредоносного ПО вы также можете настроить области исключения, исключения по маске и по названию угрозы.

В начало

[Topic 202257_2]

Окно Области проверки

Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Параметры области проверки

Параметр

Описание

Название области

Название области проверки.

Путь

Путь к проверяемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 248962_1]

Окно <Название области проверки>

В этом окне вы можете добавить или настроить область проверки.

Параметры области проверки

Параметр

Описание

Название области проверки

Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область проверки во время работы.

Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Блок параметров позволяет задать область проверки.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:

  • Локальная (значение по умолчанию) – локальные директории. Если выбран этот элемент, вам нужно указать путь к локальной директории.
  • Смонтированная – смонтированные удаленные или локальные директории. Если выбран этот элемент, вам нужно указать протокол или название файловой системы.
  • Общая – ресурсы файловой системы защищаемого сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы защищаемого сервера, доступные по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательская – ресурсы файловой системы устройства, указанные в поле ниже.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы.

Имя файловой системы

Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246377]

Окно Параметры области проверки

В этом окне вы можете настроить параметры проверки во время работы задачи Поиск вредоносного ПО. Приложение позволяет проверять файлы, загрузочные секторы, память устройства и объекты автозапуска.

Параметры области проверки

Параметр

Описание

Проверять файлы

Флажок включает или выключает проверку файлов.

Если флажок установлен, приложение проверяет файлы.

Если флажок снят, приложение не проверяет файлы.

По умолчанию флажок установлен.

Проверять загрузочные секторы

Флажок включает или выключает проверку загрузочных секторов.

Если флажок установлен, приложение проверяет загрузочные секторы.

Если флажок снят, приложение не проверяет загрузочные секторы.

По умолчанию флажок снят.

Проверять память устройства

Флажок включает или выключает проверку памяти устройства.

Если флажок установлен, приложение проверяет память процессов и память ядра.

Если флажок снят, приложение не проверяет память процессов и память ядра.

По умолчанию флажок снят.

Проверять объекты автозапуска

Флажок включает или выключает проверку объектов автозапуска.

Если флажок установлен, приложение проверяет объекты автозапуска.

Если флажок снят, приложение не проверяет объекты автозапуска.

По умолчанию флажок снят.

Устройства для проверки

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять.

В начало

[Topic 215174]

Окно Области проверки

Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.

Элементы в таблице можно добавлять, изменять, и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 210861]

Окно Параметры проверки

В этом окне вы можете настроить параметры проверки файлов во время работы задачи.

Параметры проверки

Параметр

Описание

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, приложение проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки.

Если флажок снят, приложение не проверяет архивы.

По умолчанию флажок установлен.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, приложение проверяет самораспаковывающиеся архивы.

Если флажок снят, приложение не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок установлен.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, приложение проверяет файлы почтовых баз.

Если флажок снят, приложение не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, приложение проверяет сообщения в текстовом формате.

Если флажок снят, приложение не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 0.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал событий типа ObjectProcessed.

Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

По умолчанию флажок снят.

Сообщать о необработанных объектах

Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed.

Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected.

Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке файлов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых устройств.

В начало

[Topic 210864]

Окно Действия над зараженными объектами

В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.

Действия над зараженными объектами

Параметр

Описание

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Пропускать объект.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Пропускать объект (значение по умолчанию).

     

В начало

[Topic 215184]

Проверка важных областей

Задача Проверка важных областей позволяет проверять файлы, загрузочные секторы, объекты автозапуска, память процессов и память ядра.

Параметры задачи Проверка важных областей

Параметр

Описание

Проверка

Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки, параметры области проверки и параметры проверки.

Приоритет задачи

В этом блоке параметров вы можете выбрать приоритет задачи проверки:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

Действия над зараженными объектами

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.

В разделе Исключения для задачи Проверка важных областей вы также можете настроить области исключения, исключения по маске и по названию угрозы.

В начало

[Topic 202257_3]

Окно Области проверки

Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Параметры области проверки

Параметр

Описание

Название области

Название области проверки.

Путь

Путь к проверяемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 248962_2]

Окно <Название области проверки>

В этом окне вы можете добавить или настроить область проверки.

Параметры области проверки

Параметр

Описание

Название области проверки

Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область проверки во время работы.

Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Блок параметров позволяет задать область проверки.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:

  • Локальная (значение по умолчанию) – локальные директории. Если выбран этот элемент, вам нужно указать путь к локальной директории.
  • Смонтированная – смонтированные удаленные или локальные директории. Если выбран этот элемент, вам нужно указать протокол или название файловой системы.
  • Общая – ресурсы файловой системы защищаемого сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы защищаемого сервера, доступные по протоколам Samba и NFS.

Если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательская – ресурсы файловой системы устройства, указанные в поле ниже.

Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы.

Имя файловой системы

Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 215199]

Окно Параметры области проверки

В этом окне вы можете настроить параметры проверки во время работы задачи Проверка важных областей. Приложение позволяет проверять файлы, загрузочные секторы, объекты автозапуска, память процесса и память ядра.

Параметры области проверки

Параметр

Описание

Проверять файлы

Флажок включает или выключает проверку файлов.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет файлы.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет файлы.

По умолчанию флажок снят.

Проверять загрузочные секторы

Флажок включает или выключает проверку загрузочных секторов.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет загрузочные секторы.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет загрузочные секторы.

По умолчанию флажок установлен.

Проверять память устройства

Флажок включает или выключает проверку памяти процесса и памяти ядра вашего устройства.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет память процесса и память ядра.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет память процесса и память ядра.

По умолчанию флажок установлен.

Проверять объекты автозапуска

Флажок включает или выключает проверку объектов автозапуска.

Если флажок установлен, Kaspersky Embedded Systems Security проверяет объекты автозапуска.

Если флажок снят, Kaspersky Embedded Systems Security не проверяет объекты автозапуска.

По умолчанию флажок установлен.

Устройства для проверки

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять.

В начало

[Topic 215174_1]

Окно Области проверки

Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.

Элементы в таблице можно добавлять, изменять, и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 210861_1]

Окно Параметры проверки

В этом окне вы можете настроить параметры проверки файлов во время работы задачи.

Параметры проверки

Параметр

Описание

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, приложение проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки.

Если флажок снят, приложение не проверяет архивы.

По умолчанию флажок установлен.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, приложение проверяет самораспаковывающиеся архивы.

Если флажок снят, приложение не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок установлен.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, приложение проверяет файлы почтовых баз.

Если флажок снят, приложение не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, приложение проверяет сообщения в текстовом формате.

Если флажок снят, приложение не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 0.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал событий типа ObjectProcessed.

Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

По умолчанию флажок снят.

Сообщать о необработанных объектах

Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed.

Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected.

Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке файлов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых устройств.

В начало

[Topic 210864_1]

Окно Действия над зараженными объектами

В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.

Действия над зараженными объектами

Параметр

Описание

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Пропускать объект.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Пропускать объект (значение по умолчанию).

     

В начало

[Topic 210891]

Проверка контейнеров

Во время работы задачи Проверка контейнеров приложение Kaspersky Embedded Systems Security проверяет контейнеры и образы на наличие вирусов и других вредоносных программ. Вы можете одновременно запустить несколько задач Проверка контейнеров.

Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.

Для использования задачи требуется лицензия, которая включает эту функцию.

Параметры задачи Проверка контейнеров

Параметр

Описание

Проверка

Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить параметры проверки контейнеров и общие параметры проверки.

Приоритет задачи

В этом разделе можно задать приоритет задачи проверки:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

Действия над зараженными объектами

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение будет выполнять над обнаруженным зараженным объектом.

В разделе Исключения для задачи Проверка контейнеров вы также можете настроить исключения по маске и по названию угрозы.

В начало

[Topic 210893]

Окно Параметры проверки контейнеров

В этом окне вы можете настроить параметры проверки контейнеров и образов.

Параметры проверки контейнеров и образов

Параметр

Описание

Проверять контейнеры

Флажок включает или выключает проверку контейнеров. Если флажок установлен, вы можете указать имя или маску имени проверяемых контейнеров.

По умолчанию флажок установлен.

Маска имени

Поле ввода имени или маски имени проверяемых контейнеров.

По умолчанию указана маска * – выполняется проверка всех контейнеров.

Действие при обнаружении угрозы

В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:

  • Пропустить контейнер – не выполнять никаких действий над контейнером при обнаружении зараженного объекта.
  • Остановить контейнер – остановить контейнер при обнаружении зараженного объекта.
  • Остановить, если не удалось вылечить (значение по умолчанию) – остановить контейнер, если не удалось вылечить зараженный объект или устранить угрозу.

Из-за особенностей работы среды CRI-O зараженный объект не лечится и не удаляется в контейнере в среде CRI-O. Рекомендуется выбирать действие Остановить контейнер.

Проверять образы

Флажок включает или выключает проверку образов. Если флажок установлен, вы можете указать имя или маску имени проверяемых образов.

По умолчанию флажок установлен.

Маска имени

Поле ввода имени или маски имени проверяемых образов.

По умолчанию указана маска * – выполняется проверка всех образов.

Действие при обнаружении угрозы

В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять над образом при обнаружении зараженного объекта:

  • Пропустить образ (значение по умолчанию) – не выполнять никаких действий над образом при обнаружении зараженного объекта.
  • Удалить образ при обнаружении зараженного объекта (не рекомендуется). Все зависимые объекты также будут удалены. Запущенные контейнеры будут остановлены, а затем удалены.

Проверять каждый слой

Флажок включает или выключает проверку всех слоев образов и запущенных контейнеров.

По умолчанию флажок снят.

В начало

[Topic 210861_2]

Окно Параметры проверки

В этом окне вы можете настроить параметры проверки файлов во время работы задачи.

Параметры проверки

Параметр

Описание

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, приложение проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки.

Если флажок снят, приложение не проверяет архивы.

По умолчанию флажок установлен.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, приложение проверяет самораспаковывающиеся архивы.

Если флажок снят, приложение не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок установлен.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, приложение проверяет файлы почтовых баз.

Если флажок снят, приложение не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, приложение проверяет сообщения в текстовом формате.

Если флажок снят, приложение не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 0.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал событий типа ObjectProcessed.

Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

По умолчанию флажок снят.

Сообщать о необработанных объектах

Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed.

Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected.

Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке файлов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых устройств.

В начало

[Topic 210864_2]

Окно Действия над зараженными объектами

В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.

Действия над зараженными объектами

Параметр

Описание

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Пропускать объект.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Пропускать объект (значение по умолчанию).

     

В начало

[Topic 215330]

Раздел Исключения

Параметры исключений из проверки

Блок параметров

Описание

Исключения по маске

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени.

Исключения по названию угрозы

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по названию угрозы. В этом окне вы можете настроить исключение объектов из проверки по названию угрозы.

В начало

[Topic 239415]

Проверка целостности системы

В процессе выполнения задачи Проверка целостности системы (ODFIM) изменение каждого объекта определяется путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.

Для использования задачи требуется лицензия, которая включает эту функцию.

Снимок состояния системы создается во время первого выполнения задачи ODFIM на устройстве. Вы можете создать несколько задач ODFIM. Для каждой задачи ODFIM создается отдельный снимок состояния системы. Задача выполняется, только если снимок состояния системы относится к области мониторинга. Если снимок состояния системы не соответствует области мониторинга, приложение Kaspersky Embedded Systems Security формирует событие о нарушении целостности системы.

Снимок состояния системы создается заново после завершения задачи ODFIM. Вы можете заново создать снимок состояния системы для задачи с помощью соответствующего параметра. Снимок состояния системы также создается при изменении параметров задачи, например, при добавлении новой области мониторинга. При следующем выполнении задачи снимок состояния системы формируется заново. Вы можете удалить снимок состояния системы, удалив соответствующую задачу ODFIM.

Параметры задачи Проверка целостности системы

Параметр

Описание

Обновлять снимок состояния системы при каждом запуске задачи

Флажок включает или выключает обновление снимка состояния системы при каждом запуске задачи Проверка целостности системы.

По умолчанию флажок снят.

Использовать хеш (SHA-256) для проверки

Флажок включает или выключает использование хеша SHA-256 для задачи Проверка целостности системы.

SHA-256 – это криптографическая хеш-функция, которая формирует 256-разрядное хеш-значение. 256-разрядное хеш-значение представляет собой последовательность из 64 шестнадцатеричных цифр.

По умолчанию флажок снят.

Следить за директориями в областях мониторинга

Флажок включает или выключает проверку указанных директорий во время выполнения задачи Проверка целостности системы.

По умолчанию флажок снят.

Следить за временем последнего доступа к файлу

Флажок включает или выключает отслеживание времени доступа к файлу во время выполнения задачи Проверка целостности системы.

По умолчанию флажок снят.

Области мониторинга

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки.

В разделе Области исключения для задачи Проверка целостности системы вы также можете настроить области исключения из мониторинга и исключения по маске.

В начало

[Topic 246670]

Окно Области проверки

Таблица содержит области мониторинга для задачи Проверка целостности системы. Приложение контролирует файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/).

Параметры области мониторинга

Параметр

Описание

Название области

Название области мониторинга.

Путь

Путь к защищаемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в каком эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 246671]

Окно <Новая область проверки>

В этом окне вы можете добавить или настроить области мониторинга для задачи Проверка целостности системы.

Параметры области мониторинга

Параметр

Описание

Название области проверки

Поле ввода названия области мониторинга. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение контролирует эту область мониторинга во время работы приложения.

Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым.

По умолчанию указан путь /opt/kaspersky/kess.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 215327]

Раздел Области исключения

Параметры исключений из проверки

Блок параметров

Описание

Исключения из мониторинга

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения. В этом окне вы можете задать список областей исключений из мониторинга.

Исключения по маске

Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из мониторинга по маске имени.

В начало

[Topic 246672]

Окно Области исключения

Таблица содержит области исключения из проверки для задачи Проверка целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения из проверки задачи Проверка целостности системы

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из проверки.

Статус

Статус показывает, исключает ли приложение эту область из поверки при работе задачи.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246673]

Окно <Новая область исключения>

В этом окне вы можете добавить или настроить область исключения из мониторинга для задачи Проверка целостности системы.

Параметры области исключения из мониторинга

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области из мониторинга во время работы приложения.

Если флажок установлен, приложение исключает эту область из мониторинга во время работы задачи.

Если флажок снят, приложение контролирует эту область во время работы задачи. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Маски

Список содержит маски имен объектов, которые приложение исключает из мониторинга.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 202412_1]

Окно Исключения по маске

Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 198059]

Проверка соединения с Сервером администрирования вручную. Утилита klnagchk

В комплект поставки Агента администрирования входит утилита klnagchk, предназначенная для проверки подключения к Серверу администрирования.

После установки Агента администрирования утилита расположена в директории /opt/kaspersky/klnagent/bin в 32-битной операционной системе и в директории /opt/kaspersky/klnagent64/bin в 64-битной операционной системе. В зависимости от используемых ключей Агент администрирования выполняет следующие действия при запуске:

  • записывает в файл журнала событий или выводит на экран значения параметров подключения Агента администрирования, установленного на клиентском устройстве, к Серверу администрирования;
  • записывает в файл журнала событий или выводит на экран статистику Агента администрирования (с момента его последнего запуска) и результаты выполнения утилиты;
  • предпринимает попытку установить соединение Агента администрирования с Сервером администрирования;
  • если соединение установить не удалось, посылает ICMP-пакет для проверки статуса устройства, на котором установлен Сервер администрирования.

Синтаксис утилиты

klnagchk [-logfile <имя файла>] [-sp] [-savecert <путь к файлу сертификата>] [-restart]

Описание ключей

  • -logfile <имя файла> – записать значения параметров подключения Агента администрирования к Серверу администрирования и результаты работы утилиты в файл журнала событий. Если этот ключ не используется, параметры, результаты и сообщения об ошибках отображаются на экране.
  • -sp – показать пароль аутентификации пользователя на прокси-сервере. Этот параметр используется, если подключение к Серверу администрирования осуществляется через прокси-сервер.
  • -savecert <имя файла> – сохранить сертификат, используемый для проверки доступа к Серверу администрирования, в указанном файле.
  • -restart – перезапустить Агент администрирования.
В начало

[Topic 201947]

Подключение к Серверу администрирования вручную. Утилита klmover

В комплект поставки Агента администрирования входит утилита klmover, предназначенная для управления подключением к Серверу администрирования.

После установки Агента администрирования утилита расположена в директории /opt/kaspersky/klnagent/bin в 32-битной операционной системе и в директории /opt/kaspersky/klnagent64/bin в 64-битной операционной системе. В зависимости от используемых ключей Агент администрирования выполняет следующие действия при запуске:

  • подключает Агент администрирования к Серверу администрирования с указанными параметрами;
  • записывает в файл журнала событий или выводит на экран результаты выполнения операции.

Синтаксис утилиты

klmover [-logfile <имя файла>] {-address <адрес сервера>} [-pn <номер порта>] [-ps <номер SSL-порта>] [-nossl] [-cert <путь к файлу сертификата>] [-silent] [-dupfix]

Описание ключей

  • -logfile <имя файла> – записать результаты работы утилиты в указанный файл. Если этот ключ не используется, результаты и сообщения об ошибках выводятся в stdout.
  • -address <адрес сервера> – адрес Сервера администрирования, используемого для подключения. Это может быть IP-адрес, NetBIOS или DNS-имя устройства.
  • -pn <номер порта> – номер порта, по которому устанавливается незашифрованное соединение с Сервером администрирования. По умолчанию используется порт 14000.
  • -ps <номер SSL-порта> – номер SSL-порта, по которому устанавливается зашифрованное соединение с Сервером администрирования по протоколу SSL. По умолчанию используется порт 13000.
  • -nossl – использовать незашифрованное соединение с Сервером администрирования. Если этот ключ не указан, Агент соединяется с Сервером администрирования через зашифрованный протокол SSL.
  • -cert <путь к файлу сертификата> – использовать указанный файл сертификата для аутентификации доступа к новому Серверу администрирования. Если ключ не используется, Агент администрирования получит сертификат при первом подключении к Серверу администрирования.
  • -silent – запустить утилиту в неинтерактивном режиме. Использование ключа может быть полезно, например, при запуске утилиты из сценария запуска при регистрации пользователя.
  • -dupfix – этот файл ключа используется, если способ установки Агента администрирования отличается от способа установки в составе комплекте поставки, например, восстановление с диска.
  • -cloningmode 1 – перейти в режим клонирования.
  • -cloningmode 0 – выйти из режима клонирования.
В начало

[Topic 256475]

Удаленная диагностика клиентских устройств. Утилита удаленной диагностики Kaspersky Security Center

Утилита удаленной диагностики Kaspersky Security Center (далее – утилита удаленной диагностики) предназначена для удаленного выполнения на клиентских устройствах следующих операций:

  • включения и выключения трассировки;
  • изменения уровня трассировки;
  • загрузки файла трассировки;
  • загрузки журнала удаленной установки приложения;
  • загрузки системных журналов событий (syslog).

Утилита удаленной диагностики автоматически устанавливается на устройство совместно с Консолью администрирования.

Подробнее об утилите удаленной диагностики см. в документации Kaspersky Security Center.

Чтобы открыть главное окно утилиты удаленной диагностики к клиентскому устройству:

  1. Откройте Консоль администрирования Kaspersky Security Center.
  2. В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
  3. В рабочей области выберите закладку Устройства.
  4. В списке управляемых устройств выберите устройство, к которому вы хотите подключить утилиту удаленной диагностики, и в контекстном меню устройства выберите пункт Внешние инструментыУдаленная диагностика.

    Откроется главное окно утилиты удаленной диагностики Утилита удаленной диагностики Kaspersky Security Center.

С помощью удаленной диагностики устройства вы можете посмотреть журнал удаленной установки приложения.

Чтобы просмотреть журнал удаленной установки приложения на устройстве:

  1. Откройте главное окно утилиты удаленной диагностики устройства.
  2. В главном окне утилиты удаленной диагностики нажмите на кнопку Войти.
  3. В открывшемся окне в дереве объектов выберите директорию Журналы удаленной установки.

В начало

[Topic 245583]

Управление приложением с помощью Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console

Этот раздел содержит информацию об управлении приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console.

Описание приведено для версии Kaspersky Security Center 14.2.

Kaspersky Security Center Cloud Console – это облачная версия приложения Kaspersky Security Center. То есть Сервер администрирования и другие компоненты Kaspersky Security Center установлены в облачной инфраструктуре "Лаборатории Касперского". Вы управляете Kaspersky Security Center Cloud Console с помощью облачной Консоли администрирования, которая называется Kaspersky Security Center Cloud Console. Эта консоль имеет интерфейс, аналогичный интерфейсу Kaspersky Security Center Web Console. Подробная информация о Kaspersky Security Center Cloud Console приведена в документации Kaspersky Security Center Cloud Console.

Kaspersky Security Center Web Console (далее также "Web Console") представляет собой веб-интерфейс для управления системой защиты, построенной на основе приложений "Лаборатории Касперского". Вы можете работать в Kaspersky Security Center Web Console через браузер на любом устройстве, которое имеет доступ к Серверу администрирования. Дополнительная информация о Kaspersky Security Center Web Console приведена в документации Kaspersky Security Center.

С помощью Kaspersky Security Center Web Console можно выполнять следующие действия:

  • контролировать состояние системы безопасности вашей организации;
  • устанавливать приложения "Лаборатории Касперского" на устройства вашей сети;
  • управлять установленными приложениями;
  • просматривать отчеты о состоянии системы безопасности.

Управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console осуществляется с помощью веб-плагина управления Kaspersky Embedded Systems Security.

Чтобы управлять через Kaspersky Security Center Cloud Console или Kaspersky Security Center Web Console работой приложения Kaspersky Embedded Systems Security, установленного на устройствах, вам нужно поместить эти устройства в группы администрирования. Вы можете создать группы администрирования в Kaspersky Security Center перед началом установки приложения Kaspersky Embedded Systems Security и настроить правила автоматического перемещения устройств в группы администрирования. Или вы можете вручную переместить устройства в группы администрирования после установки приложения Kaspersky Embedded Systems Security (см. подробнее в документации Kaspersky Security Center).

В этом разделе справки

Вход и выход из Web Console и Cloud Console

Запуск и остановка приложения на клиентском устройстве

Просмотр состояния защиты устройства

Обновление баз и модулей приложения

Управление политиками в Web Console

Параметры политики

Управление задачами в Web Console

Параметры задач

Настройка удаленной диагностики клиентских устройств

В начало

[Topic 202114]

Вход и выход из Web Console и Cloud Console

Kaspersky Security Center Web Console

Для входа в Web Console вам нужно знать веб-адрес Сервера администрирования и номер порта, указанные во время установки Web Console (по умолчанию используется порт 8080). Также требуется включить JavaScript в браузере.

Чтобы войти в Web Console:

  1. В браузере перейдите по адресу <веб-адрес Сервера администрирования>:<номер порта>.

    Откроется страница входа.

  2. Введите имя пользователя и пароль вашей учетной записи.

    Рекомендуется убедиться, что сложность пароля и механизмы защиты от перебора гарантируют невозможность подбора пароля за 6 месяцев.

  3. Нажмите на кнопку Войти.

    Если Сервер администрирования не отвечает или вы указали неверные учетные данные, отобразится сообщение об ошибке.

После входа отобразится панель мониторинга (dashboard) с последними использованными языком и темой.

Подробнее об интерфейсе Web Console см. в документации Kaspersky Security Center.

Чтобы выйти из Web Console:

в левом нижнем углу экрана выберите <Имя учетной записи>Выход.

Web Console закроется и отобразится страница входа.

Kaspersky Security Center Cloud Console

Для Kaspersky Security Center Cloud Console используйте веб-токен для входа в учетную запись на портале Cloud Console.

Подробная информация о Kaspersky Security Center Cloud Console приведена в документации Kaspersky Security Center Cloud Console.

В начало

[Topic 202131]

Запуск и остановка приложения на клиентском устройстве

После установки приложения Kaspersky Embedded Systems Security на устройство пользователя запуск приложения выполняется автоматически. Далее по умолчанию запуск приложения выполняется сразу после запуска операционной системы.

Вы можете контролировать статус работы приложения с помощью веб-виджета Состояние защиты в окне Мониторинг и отчеты / Панель мониторинга.

Чтобы запустить или остановить приложение дистанционно:

  1. В главном окне Web Console выберите УстройстваУправляемые устройства.

    Откроется список управляемых устройств.

  2. В списке выберите устройство, на котором вы хотите запустить или остановить приложение, и по ссылке с названием устройства откройте окно свойств устройства.
  3. Выберите закладку Программы.
  4. Установите флажок напротив приложения Kaspersky Embedded Systems Security 3.3 для Linux.
  5. Нажмите на кнопку Запустить или Остановить.
В начало

[Topic 202138]

Просмотр состояния защиты устройства

Чтобы просмотреть состояние защиты устройства:

  1. В главном окне Web Console выберите УстройстваУправляемые устройства.

    Откроется список управляемых устройств.

  2. В списке выберите устройство, информацию о котором вы хотите просмотреть, и по ссылке с названием устройства откройте окно свойств устройства.
  3. На закладке Общие выберите раздел Защита.

В разделе Защита отображается следующая информация о выбранном устройстве:

  • Видимо в сети – видимость выбранного устройства в сети: Да или Нет.
  • Статус устройства – текущий статус выбранного устройства: OK, Критический или Предупреждение.
  • Описание статуса – причины смены статуса устройства на Критический или Предупреждение.
  • Состояние защиты – статус задачи Защита от файловых угроз, например: Выполняется, Остановлена, Приостановлена.
  • Последняя полная проверка – дата и время выполнения последней полной проверки на выбранном устройстве.
  • Обнаружено вирусов – общее количество вредоносных объектов, обнаруженных на выбранном устройстве (счетчик обнаруженных угроз) с момента установки приложения Kaspersky Embedded Systems Security.
  • Объекты, которые не удалось вылечить – количество зараженных объектов, которые приложению Kaspersky Embedded Systems Security не удалось вылечить.
В начало

[Topic 202132]

Обновление баз и модулей приложения

Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы, вредоносные программы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения Kaspersky Embedded Systems Security. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.

На устройствах пользователей обновляются следующие объекты:

  • Базы приложения. Базы приложения включают в себя базы сигнатур вредоносных программ, описание сетевых атак, базы вредоносных и фишинговых веб-адресов, базы баннеров, спам-базы и другие данные.
  • Модули приложения. Обновление модулей предназначено для устранения уязвимостей в приложении и улучшения методов защиты устройства. Обновления модулей могут менять поведение компонентов приложения и добавлять новые возможности.

Приложение Kaspersky Embedded Systems Security поддерживает следующие схемы обновления баз и модулей:

  • Обновление с серверов "Лаборатории Касперского". Серверы обновлений "Лаборатории Касперского" расположены в разных странах по всему миру, что обеспечивает высокую надежность обновления. Если обновление не может быть выполнено с одного сервера, Kaspersky Embedded Systems Security переключается к следующему серверу.
  • Централизованное обновление. Централизованное обновление обеспечивает снижение внешнего интернет-трафика, а также удобство контроля за обновлением.

    Централизованное обновление состоит из следующих этапов:

    1. Загрузка пакета обновлений в хранилище внутри сети организации.

      Загрузку пакета обновлений в хранилище обеспечивает задача Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования.

    2. Распространение пакета обновлений на клиентские устройства.

      Распространение пакета обновлений на клиентские устройства обеспечивает задача приложения Kaspersky Embedded Systems Security Обновление. Вы можете создать неограниченное количество задач обновления для каждой из групп администрирования.

Для Web Console по умолчанию список источников обновлений содержит серверы обновлений "Лаборатории Касперского" и Сервер администрирования Kaspersky Security Center. Для Kaspersky Security Center Cloud Console по умолчанию список источников обновлений содержит точки распространения и серверы обновлений "Лаборатории Касперского". Дополнительная информация о точках распространения приведена в документации Kaspersky Security Center Cloud Console.

Вы можете добавлять в список другие источники обновлений. В качестве источников обновлений вы можете указывать FTP-, HTTP- или HTTPS-серверы. Если обновление не может быть выполнено с одного источника обновлений, приложение Kaspersky Embedded Systems Security переключается к следующему источнику.

Загрузка обновлений с серверов обновлений "Лаборатории Касперского" или с других FTP-, HTTP- или HTTPS-серверов осуществляется по стандартным сетевым протоколам. Если для доступа к источникам обновлений требуется подключение к прокси-серверу, укажите параметры прокси-сервера в параметрах политики Kaspersky Embedded Systems Security.

В этом разделе

Обновление из хранилища Сервера администрирования

Обновление с помощью Kaspersky Update Utility

Использование прокси-сервера при обновлении

В начало

[Topic 247142]

Обновление из хранилища Сервера администрирования

Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из серверного хранилища. Для этого требуется настроить в Kaspersky Security Center загрузку пакета обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из серверного хранилища.

Настройка обновления баз и модулей приложения из серверного хранилища состоит из следующих этапов:

  1. Загрузка баз и модулей приложения в хранилище Сервера администрирования с помощью задачи Kaspersky Security Center Загрузка обновлений в хранилище Сервера администрирования.
  2. Настройка обновления баз и модулей приложения из хранилища Сервера администрирования на остальных клиентских устройствах с помощью задачи Обновление.

Чтобы настроить обновление баз и модулей приложения из хранилища Сервера администрирования:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и по ссылке с названием задачи откройте окно свойств задачи.

    Задача Обновление создается автоматически мастером первоначальной настройки Web Console. Для создания задачи Обновление во время работы мастера установите веб-плагин Kaspersky Embedded Systems Security.

  3. В окне свойств задачи выберите закладку Параметры программы.
  4. В списке слева выберите раздел Источник обновлений баз.

    В правой части окна отобразятся параметры задачи.

  5. В блоке Источник обновлений баз выберите вариант Сервер администрирования Kaspersky Security Center.
  6. Установите флажок Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны, если вы хотите, чтобы в случае недоступности хранилища Сервера администрирования задача Обновление использовала серверы обновлений "Лаборатории Касперского".
  7. Нажмите на кнопку Сохранить.
В начало

[Topic 202134]

Обновление с помощью Kaspersky Update Utility

Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из общей директории с помощью утилиты Kaspersky Update Utility. Для этого одно из устройств локальной сети организации должно получать пакеты обновлений с Сервера администрирования Kaspersky Security Center или с серверов обновлений "Лаборатории Касперского" и копировать полученные пакеты обновлений в общую директорию с помощью утилиты. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из общей директории.

Настройка обновления баз и модулей приложения из общей директории состоит из следующих этапов:

  1. Установка Kaspersky Update Utility на одном из устройств локальной сети организации.
  2. Настройка копирования пакета обновлений в общую директорию в параметрах Kaspersky Update Utility.
  3. Настройка обновления баз и модулей приложения из указанной общей директории на остальных устройствах локальной сети организации.

Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта службы технической поддержки "Лаборатории Касперского". После установки утилиты выберите источник обновлений (например, хранилище Сервера администрирования) и общую директорию, в которую Kaspersky Update Utility будет копировать пакеты обновлений. Дополнительная информация о работе с Kaspersky Update Utility приведена в Базе знаний "Лаборатории Касперского".

Чтобы настроить обновление из общей директории:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и по ссылке с названием задачи откройте окно свойств задачи.

    Задача Обновление создается автоматически мастером первоначальной настройки Web Console. Для создания задачи Обновление во время работы мастера установите веб-плагин Kaspersky Embedded Systems Security.

  3. В окне свойств задачи выберите закладку Параметры программы.
  4. В списке слева выберите раздел Источник обновлений баз.

    В правой части окна отобразятся параметры задачи.

  5. В блоке Источник обновлений баз выберите вариант Другие источники в локальной или глобальной сети.
  6. В таблице источников обновлений нажмите на кнопку Добавить.
  7. В поле Источник обновлений укажите путь к общей директории.

    Адрес источника должен совпадать с адресом, указанным в параметрах Kaspersky Update Utility.

  8. Установите флажок Использовать этот источник и нажмите на кнопку ОК.
  9. В таблице источников обновлений настройте порядок их использования с помощью кнопок Вверх и Вниз.
  10. Нажмите на кнопку Сохранить.
В начало

[Topic 202137]

Использование прокси-сервера при обновлении

Для загрузки обновлений баз и модулей приложения из источника обновлений может потребоваться указать параметры прокси-сервера. Если источников обновлений несколько, параметры прокси-сервера применяются для всех источников. Если для некоторых источников обновлений прокси-сервер не нужен, вы можете выключить использование прокси-сервера в параметрах политики Kaspersky Embedded Systems Security. Приложение также будет использовать прокси-сервер для доступа к Kaspersky Security Network и серверам активации.

Чтобы включить использование прокси-сервера для определенной группы администрирования:

  1. В главном окне Web Console выберите закладку УстройстваПолитики и профили.
  2. В списке политик выберите политику Kaspersky Embedded Systems Security для группы администрирования, на устройствах которой вы хотите выключить использование прокси-сервера, и по ссылке с названием политики откройте окно свойств политики.
  3. В окне свойств политики выберите закладку Параметры программы.
  4. Выберите раздел Общие параметрыПараметры прокси-сервера.
  5. В блоке Параметры прокси-сервера выберите вариант Использовать параметры указанного прокси-сервера и укажите параметры нужного прокси-сервера.
  6. Нажмите на кнопку ОК.
  7. Нажмите на кнопку Сохранить.
В начало

[Topic 202218]

Управление политиками в Web Console

Политика – это набор параметров работы приложения Kaspersky Embedded Systems Security, которые применяются для группы администрирования. С помощью политик вы можете установить одинаковые значения параметров работы приложения Kaspersky Embedded Systems Security для всех клиентских устройств, входящих в состав группы администрирования.

Для одного приложения вы можете настроить несколько политик с различными значениями параметров. Однако одновременно для приложения может быть активна только одна политика в пределах группы администрирования. При создании новой политики все остальные политики в группе администрирования становятся неактивными. Вы можете изменить статус политики позже.

Политики, как и группы администрирования, имеют иерархию. По умолчанию дочерняя политика наследует параметры родительской политики. Дочерняя политика – это политика вложенного уровня иерархии, то есть политика для вложенных групп администрирования и подчиненных Серверов администрирования. Вы можете выключить наследование параметров из родительской политики.

Вы можете локально изменять значения параметров, заданные политикой, для отдельных устройств в группе администрирования, если изменение этих параметров не запрещено политикой.

Каждый параметр политики имеет атрибут "замок", который показывает, наложен ли запрет на изменение параметров в дочерних политиках и локальных параметрах приложения. Возможность изменять параметр приложения на клиентском устройстве определяется статусом "замка" у параметра в политике:

  • Если параметр закрыт "замком" (lock_policy), это означает, что вы не можете изменить значение параметра локально. Для всех клиентских устройств группы администрирования используется значение параметра, заданное политикой.
  • Если параметр не закрыт "замком" (unlock), это означает, что вы можете изменить значение параметра локально. Для всех клиентских устройств группы администрирования используются значения параметра, заданные локально. Значение параметра, заданное в политике, не применяется.

Параметры приложения изменяются в соответствии с параметрами политики после первого применения политики.

Вы можете выполнять следующие действия с политиками:

Кроме того, вы можете создавать профили политики. Профиль политики может содержать параметры, которые отличаются от параметров "базовой" политики и применяются на клиентских устройствах при выполнении настроенных вами условий (правил активации). Использование профилей политики позволяет более гибко настроить параметры работы на разных устройствах. Вы можете создавать и настраивать профили в свойствах политики в разделе Профили политики.

Общая информация о работе с политиками и профилями политик приведена в документации Kaspersky Security Center.

В этом разделе

Создание политики

Изменение параметров политики

Изменение статуса политики

Действия с политиками

Удаление политики

В начало

[Topic 202224]

Создание политики

Чтобы создать политику:

  1. В главном окне Web Console выберите УстройстваПолитики и профили политик.

    Откроется список политик.

  2. Выберите группу администрирования, содержащую клиентские устройства, для которых должна применяться политика. Для этого нажмите на ссылку в поле Текущий путь в верхней части окна и выберите в открывшемся окне группу администрирования.

    В списке отобразятся только политики, настроенные для выбранной группы администрирования.

  3. Нажмите на кнопку Добавить.

    Запустится мастер создания политики.

  4. Выберите Kaspersky Embedded Systems Security 3.3 для Linux и нажмите на кнопку Далее.
  5. Примите решение об использовании Kaspersky Security Network. Для этого внимательно ознакомьтесь с Положением о Kaspersky Security Network, затем выполните одно из следующих действий:
    • Если вы согласны со всеми пунктами Положения и хотите использовать Kaspersky Security Network в работе приложения, выберите вариант Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network.
    • Если вы не хотите принимать использовать Kaspersky Security Network, выберите вариант Я не принимаю условия Положения о Kaspersky Security Network и подтвердите свое решение в открывшемся окне.

    Отказ от использования Kaspersky Security Network не прерывает процесс создания политики. Вы в любой момент можете включить, выключить или изменить режим Kaspersky Security Network для управляемых устройств в параметрах политики.

  6. Нажмите на кнопку Далее.

    Откроется окно параметров созданной политики на закладке Общие.

  7. На закладке Общие вы можете настроить следующие параметры политики:
    • Имя политики.
    • Состояние политики:
      • Активна. Политика, которая применяется к устройству в настоящий момент.

      Если выбран этот вариант, при следующей синхронизации устройства с Сервером администрирования эта политика станет активной на устройстве. Этот вариант выбран умолчанию.

      • Неактивна. Политика, которая в настоящее время не применяется к устройству.

      Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. Позже вы можете активировать неактивную политику.

      • Для автономных пользователей. Политика, которая становится активной, когда устройство покидает сеть организации.

      Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации.

    • Наследование параметров политики:
      • Наследовать параметры родительской политики. Если переключатель включен, значения параметров политики наследуются из групповой политики верхнего уровня и, следовательно, недоступны для изменения. По умолчанию переключатель включен.
      • Обеспечить принудительное наследование параметров для дочерних политик. Если переключатель включен, значения параметров дочерних политик недоступны для изменения. По умолчанию переключатель выключен.

    Общая информация о параметрах политик приведена в документации Kaspersky Security Center.

  8. На закладке Параметры программы вы можете изменить параметры политики.
  9. Нажмите на кнопку Сохранить.

Созданная политика появится в списке политик. Вы можете изменить параметры политики позже. Общая информация об управлении политиками приведена в документации Kaspersky Security Center.

В начало

[Topic 202225]

Изменение параметров политики

Чтобы изменить параметры политики:

  1. В главном окне Web Console выберите УстройстваПолитики и профили политик.

    Откроется список политик.

  2. Выберите группу администрирования, для которой применяется политика. Для этого нажмите на ссылку в поле Текущий путь в верхней части окна и выберите в открывшемся окне группу администрирования.

    В списке отобразятся только политики, настроенные для выбранной группы администрирования.

  3. Выберите политику, параметры которой вы хотите изменить, и по ссылке с названием политики откройте окно свойств политики.
  4. Измените параметры политики.
  5. Нажмите на кнопку Сохранить.

Политика будет сохранена с обновленными параметрами.

В начало

[Topic 202227]

Изменение статуса политики

Чтобы изменить статус политики:

  1. В главном окне Web Console выберите УстройстваПолитики и профили.

    Откроется список политик.

  2. В списке политик выберите политику, статус которой вы хотите изменить, и по ссылке с названием политики откройте окно свойств политики.
  3. На закладке Общие в разделе Состояние политики выберите нужный статус:
    • Активна. Политика, которая применяется к устройству в настоящий момент.

    Если выбран этот вариант, при следующей синхронизации устройства с Сервером администрирования эта политика станет активной на устройстве. Этот вариант выбран умолчанию.

    • Неактивна. Политика, которая в настоящее время не применяется к устройству.

    Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. Позже вы можете активировать неактивную политику.

    • Для автономных пользователей. Политика, которая становится активной, когда устройство покидает сеть организации.

    Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации.

  4. Нажмите на кнопку Сохранить.

Статус политики будет изменен.

В начало

[Topic 246014]

Действия с политиками

Чтобы скопировать, переместить, экспортировать или импортировать политику:

  1. В главном окне Web Console выберите УстройстваПолитики и профили.

    Откроется список политик.

  2. В списке политик установите флажок рядом с названием нужной политики и нажмите на кнопку нужного действия над списком политик.
В начало

[Topic 202226]

Удаление политики

Чтобы удалить политику:

  1. В главном окне Web Console выберите УстройстваПолитики и профили.

    Откроется список политик.

  2. В списке политик установите флажок рядом с названием политики, которую вы хотите удалить.

    Вы можете одновременно выбрать несколько политик для удаления.

  3. Нажмите на кнопку Удалить над списком политик.
  4. Подтвердите удаление политики.
В начало

[Topic 236891]

Защита от файловых угроз

Защита от файловых угроз позволяет избежать заражения файловой системы устройства пользователя. Защита от файловых угроз запускается автоматически с параметрами по умолчанию при запуске приложения Kaspersky Embedded Systems Security, постоянно находится в оперативной памяти устройства и проверяет все открываемые, сохраняемые и запускаемые файлы.

Параметры Защиты от файловых угроз

Параметр

Описание

Защита от файловых угроз включена / выключена

Переключатель включает или выключает Защиту от файловых угроз на всех управляемых устройствах.

По умолчанию переключатель включен.

Режим Защиты от файловых угроз

В раскрывающемся списке вы можете выбрать режим работы Защиты от файловых угроз:

  • Интеллектуальный режим (значение по умолчанию) – проверять файл при попытке открытия и проверять его повторно при попытке закрытия, если файл был изменен. Если процесс в течение определенного времени многократно обращается к файлу и изменяет его, приложение повторно проверяет файл только при последнем закрытии файла этим процессом.
  • При открытии – проверять файл при попытке открытия на чтение, исполнение или изменение.
  • При открытии и изменении – проверять файл при попытке открытия и проверять его повторно при попытке закрытия, если файл был изменен.

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет помещена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет помещена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Блокировать доступ к объекту.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет помещена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет помещена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Блокировать доступ к объекту (значение по умолчанию).

Области проверки

По ссылке Настроить области проверки открывается окно Области проверки.

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, приложение проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, включив и настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ).

Если флажок снят, приложение не проверяет архивы.

По умолчанию флажок снят.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, приложение проверяет самораспаковывающиеся архивы.

Если флажок снят, приложение не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок снят.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, приложение проверяет файлы почтовых баз.

Если флажок снят, приложение не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, приложение проверяет сообщения в текстовом формате.

Если флажок снят, приложение не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Пропускать текстовые файлы

Временное исключение из проверки файлов в текстовом формате.

Если флажок установлен, Kaspersky Embedded Systems Security не будет проверять файлы в текстовом формате, если эти файлы повторно используются тем же процессом в течение 10 минут после последней проверки. Параметр позволяет оптимизировать проверку журналов работы приложений.

Если флажок снят, Kaspersky Embedded Systems Security проверяет текстовые файлы.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 60.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал события ObjectProcessed.

Если флажок установлен, приложение записывает в журнал событие ObjectProcessed для всех проверяемых объектов.

Если флажок снят, приложение не записывает событие в журнал.

По умолчанию флажок снят.

Сообщать о необработанных объектах

Флажок включает или выключает запись в журнал события ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, приложение записывает в журнал событие ObjectNotProcessed.

Если флажок снят, приложение не записывает событие в журнал.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал события PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, приложение записывает в журнал событие PackedObjectDetected.

Если флажок снят, приложение не записывает событие в журнал.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке объектов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых серверов.

В начало

[Topic 202257_4]

Окно Области проверки

Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Параметры области проверки

Параметр

Описание

Название области

Название области проверки.

Путь

Путь к проверяемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 248956]

Окно добавления области проверки

В этом окне вы можете добавить или настроить область проверки.

Параметры области проверки

Параметр

Описание

Название области проверки

Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область проверки во время работы.

Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

В раскрывающемся списке вы можете выбрать тип файловой системы:

  • Локальная (значение по умолчанию) – локальные директории. Если выбран этот элемент, вам нужно указать путь к локальной директории.
  • Смонтированная – смонтированные удаленные или локальные директории. Если выбран этот элемент, вам нужно указать протокол или название файловой системы.
  • Общая – ресурсы файловой системы защищаемого сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы защищаемого сервера, доступные по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная.

Путь

Поле ввода пути к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы.

Название общего ресурса

Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 249321]

Исключения из проверки

Исключение из проверки – это совокупность условий, при выполнении которых приложение Kaspersky Embedded Systems Security не проверяет объекты на наличие вирусов и других вредоносных программ. Вы также можете исключать из проверки объекты по маскам и названиям угроз и настраивать исключения для процессов.

Параметры исключений из проверки

Параметр

Описание

Области исключения

По ссылке Настроить области исключения открывается окно Области исключения. В этом окне вы можете задать список исключений из проверки.

Исключения по маске

По ссылке Настроить исключения по маске открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени.

Исключения по названию угрозы

По ссылке Настроить исключения по названию угрозы открывается окно Исключения по названию угрозы. В этом окне вы можете настроить исключение объектов из проверки по названию угрозы.

Исключения по процессам

По ссылке Настроить исключения по процессам открывается окно Исключения по процессам. В этом окне вы можете настроить исключение активности процессов из проверки.

В начало

[Topic 197613]

Окно Области исключения

Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из проверки.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 248957]

Окно добавления области исключения

В этом окне вы можете добавить или настроить область исключения.

Параметры области исключения

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области во время работы приложения.

Если флажок установлен, приложение исключает эту область из проверки или защиты во время своей работы.

Если флажок снят, приложение включает эту область проверки или защиты во время своей работы. В дальнейшем вы можете исключить эту область из проверки или защиты, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

В раскрывающемся списке вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:

  • Локальная – локальные директории.
  • Смонтированная – удаленные директории, смонтированные на устройстве.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная.

Путь

Поле ввода пути к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Название общего ресурса

Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле Путь.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 202356]

Окно Исключения по маске

Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 246682]

Окно Исключения по названию угрозы

Вы можете настроить исключение объектов из проверки по названию угрозы. Приложение не будет блокировать указанные угрозы. По умолчанию список названий угроз пуст.

Вы можете добавлять, изменять и удалять названия угроз.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную угрозу из списка исключений.

Кнопка доступна, если в списке выбрано хотя бы одно название угрозы.

При нажатии на название угрозы в таблице открывается окно Название угрозы. В этом окне вы можете изменить название угрозы, исключаемой из проверки.

При нажатии на кнопку Добавить открывается окно Название угрозы. В этом окне вы можете задать название угрозы, исключаемой из проверки.

В начало

[Topic 249195]

Окно Исключения по процессам

Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса и файлов, изменяемых указанным процессом, из проверки. По умолчанию таблица содержит две области исключения, содержащие пути к Агентам администрирования. Вы можете удалить эти исключения, если требуется.

Параметры области исключения по процессам

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Полный путь к исключаемому процессу.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 248959]

Окно Доверенный процесс

В этом окне вы можете добавить или настроить область исключения по процессам.

Параметры области исключения

Параметр

Описание

Название области исключения по процессам

Поле ввода названия области исключения по процессам. Это название будет отображаться в таблице окна Исключения по процессам.

Поле ввода не должно быть пустым.

Использовать / Не использовать это исключение

Переключатель включает или выключает исключение этой области во время работы приложения.

По умолчанию переключатель включен.

Применять к дочерним процессам

Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу.

По умолчанию флажок снят.

Путь к исключаемому процессу

Полный путь к процессу, который вы хотите исключить из проверки.

Файловая система, протокол доступа и путь

Блок параметров позволяет задать исключения из проверки для файлов, которые изменяет процесс.

В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:

  • Локальная – локальные директории.
  • Смонтированная – смонтированные директории.
  • Общая – ресурсы файловой системы сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы сервера, доступные по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

     

Раскрывающийся список Протокол доступа доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная или Общая.

Путь

В поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Название общего ресурса

Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в блоке Файловая система, протокол доступа и путь.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 202310]

Управление сетевым экраном

Сетевой экран операционной системы защищает персональные данные, которые хранятся на устройстве пользователя. Сетевой экран блокирует большую часть угроз для операционной системы, когда устройство подключено к интернету или локальной сети. Управление сетевым экраном позволяет обнаружить все сетевые соединения на устройстве пользователя и предоставить список их IP-адресов с указанием статуса сетевого соединения по умолчанию.

Компонент Управление сетевым экраном фильтрует всю сетевую активность в соответствии с сетевыми пакетными правилами. Настройка сетевых пакетных правил позволяет вам задать нужный уровень защиты устройства, от полной блокировки доступа в интернет для всех приложений до разрешения неограниченного доступа.

Перед включением компонента Управление сетевым экраном рекомендуется выключить другие средства управления сетевым экраном операционной системы.

Параметры компонента Управление сетевым экраном

Параметр

Описание

Управление сетевым экраном включено / выключено

Переключатель включает или выключает Управление сетевым экраном.

По умолчанию переключатель выключен.

Сетевые пакетные правила

По ссылке Настроить сетевые пакетные правила открывается окно Сетевые пакетные правила. В этом окне вы можете настроить список сетевых пакетных правил, которые будет применять компонент Управление сетевым экраном при обнаружении попытки установления сетевого соединения.

Доступные сети

По ссылке Настроить доступные сети открывается окно Доступные сети. В этом окне вы можете настроить список сетей, которые будет контролировать компонент Управление сетевым экраном.

Входящие соединения

В раскрывающемся списке вы можете выбрать действие для входящих сетевых соединений:

  • Разрешать сетевые соединения (значение по умолчанию).
  • Блокировать сетевые соединения.

Входящие пакеты

В раскрывающемся списке вы можете выбрать действие для входящих пакетов:

  • Разрешать входящие пакеты (значение по умолчанию).
  • Блокировать входящие пакеты.

Всегда добавлять разрешающие правила для портов Агента администрирования

Флажок включает или выключает автоматическое добавление разрешающих правил для портов Агента администрирования.

По умолчанию флажок установлен.

В начало

[Topic 202312_1]

Окно Сетевые пакетные правила

Таблица Сетевые пакетные правила содержит сетевые пакетные правила, используемые компонентом Управление сетевым экраном для контроля сетевой активности. Для сетевых пакетных правил вы можете настроить параметры, описанные в таблице ниже.

Параметры сетевых пакетных правил

Параметр

Описание

Название

Название сетевого пакетного правила.

Действие

Действие, выполняемое компонентом Управление сетевым экраном при обнаружении сетевой активности.

Локальный адрес

Сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты.

Удаленный адрес

Сетевые адреса удаленных устройств, которые могут передавать и/или получать сетевые пакеты.

Запись в отчет

В столбце указано, будет ли приложение записывать в отчет действия по сетевому пакетному правилу.

Если в столбце указано Да, приложение записывает в журнал действия по сетевому пакетному правилу.

Если в столбце указано Нет, приложение не записывает в журнале действия по сетевому пакетному правилу.

По умолчанию таблица сетевых пакетных правил пуста.

Сетевые пакетные правила в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202313]

Окно Сетевое пакетное правило

В этом окне вы можете настроить сетевое пакетное правило.

Параметры сетевого пакетного правила

Параметр

Описание

Название правила

Поле ввода названия сетевого пакетного правила.

Действие

В раскрывающемся списке вы можете выбрать действие, которое будет выполнять компонент Управление сетевым экраном при обнаружении сетевой активности:

  • Блокировать сетевую активность.
  • Разрешать сетевую активность (значение по умолчанию).

Протокол

В раскрывающемся списке вы можете выбрать тип протокола передачи данных, для которого вы хотите отслеживать сетевую активность:

  • Любой (значение по умолчанию)
  • GRE
  • ICMP
  • ICMPv6
  • IGMP
  • TCP
  • UDP

Указать ICMP-тип

Флажок позволяет указать тип ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного типа, отправляемые узлом или шлюзом.

Если флажок установлен, отображается поле для ввода типа ICMP.

Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6.

По умолчанию флажок снят.

Указать ICMP-код

Флажок позволяет указать код ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного (в поле под флажком Указать ICMP-тип) типа и с указанным (в поле под флажком Указать ICMP-код) кодом, отправляемые узлом или шлюзом

Если флажок установлен, отображается поле для ввода кода ICMP.

Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6, и доступен, если установлен флажок Указать ICMP-тип.

По умолчанию флажок снят.

Направление

В раскрывающемся списке вы можете указать направление отслеживаемой сетевой активности:

  • Входящие пакеты (значение по умолчанию). Если выбран этот элемент, компонент Управление сетевым экраном контролирует входящие пакеты.
  • Входящие. Если выбран этот элемент, компонент Управление сетевым экраном контролирует входящую сетевую активность.
  • Входящие / Исходящие. Если выбран этот элемент, компонент Управление сетевым экраном контролирует входящую и исходящую сетевую активность.
  • Входящие / Исходящие пакеты. Если выбран этот элемент, компонент Управление сетевым экраном контролирует входящие и исходящие пакеты.
  • Исходящие пакеты. Если выбран этот элемент, компонент Управление сетевым экраном контролирует исходящие пакеты.
  • Исходящие. Если выбран этот элемент, компонент Управление сетевым экраном контролирует исходящую сетевую активность.

Удаленный адрес

В раскрывающемся списке вы можете указать сетевые адреса удаленных устройств, которые могут передавать и получать сетевые пакеты:

  • Любой адрес (значение по умолчанию). Если выбран этот элемент, сетевое правило контролирует отправку и получение сетевых пакетов удаленными устройствами с любым IP-адресом.
  • Все адреса подсети. Если выбран этот элемент, сетевое правило контролирует сетевые пакеты, отправляемые и получаемые удаленными устройствами с IP-адресами, которые относятся к выбранному ниже типу сети: Публичные сети, Локальные сети или Доверенные сети.
  • Определенный адрес. Если выбран этот элемент, сетевое правило контролирует отправку и получение сетевых пакетов удаленными устройствами с IP-адресами, указанными в поле ввода Адрес.

Указать удаленные порты

Флажок позволяет указать номера портов удаленных устройств, между которыми требуется контролировать соединение.

Если флажок установлен, отображается поле для ввода номеров портов.

Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP.

По умолчанию флажок снят.

Локальный адрес

В раскрывающемся списке вы можете указать сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты:

  • Любой адрес (значение по умолчанию). Если выбран этот элемент, сетевое правило контролирует отправку и получение сетевых пакетов устройствами с установленным приложением Kaspersky Embedded Systems Security и любым IP-адресом.
  • Определенный адрес. Если выбран этот элемент, сетевое правило контролирует указанные в поле Адрес сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты.

Указать локальные порты

Флажок позволяет указать номера портов локальных устройств, между которыми требуется контролировать соединение.

Если флажок установлен, отображается поле для ввода номеров портов.

Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP.

По умолчанию флажок снят.

Записывать в отчет

Флажок позволяет указать, будут ли действия по сетевому правилу записываться в отчет.

Если флажок установлен, приложение записывает в отчет действия по сетевому правилу.

Если флажок снят, приложение не записывает в отчет действия по сетевому правилу.

По умолчанию флажок снят.

В начало

[Topic 210497_1]

Окно Доступные сети

Таблица Доступные сети содержит сети, контролируемые компонентом Управление сетевым экраном. По умолчанию таблица доступных сетей пустая.

Параметры доступных сетей

Параметр

Описание

IP-адрес

IP-адрес сети.

Тип сети

Тип сети (Публичная сеть, Локальная сеть или Доверенная сеть).

Вы можете добавлять, изменять и удалять доступные сети.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 214875_1]

Окно Сетевое соединение

В этом окне вы можете настроить сетевое соединение, которое будет контролировать компонент Управление сетевым экраном.

Сетевое соединение

Параметр

Описание

IP-адрес

Поле ввода IP-адреса сети.

Тип сети

Вы можете выбрать тип сети:

  • Публичная сеть.
  • Локальная сеть.
  • Доверенная сеть.

     

В начало

[Topic 234620]

Защита от веб-угроз

Во время работы компонента Защита от веб-угроз приложение Kaspersky Embedded Systems Security проверяет входящий трафик, не допускает загрузку вредоносных файлов из интернета, а также блокирует фишинговые, рекламные и прочие опасные веб-сайты.

Приложение проверяет трафик, передаваемый по протоколам HTTP, HTTPS и FTP. Также выполняется проверка веб-сайтов и IP-адресов. Вы можете указать определенные сетевые порты или диапазоны сетевых портов для проверки

Для проверки HTTPS-трафика требуется включить проверку зашифрованных соединений. Для проверки FTP-трафика требуется установить флажок Отслеживать все сетевые порты.

Параметры Защиты от веб-угроз

Параметр

Описание

Защита от веб-угроз включена / выключена

Переключатель включает или выключает компонент Защита от веб-угроз.

По умолчанию переключатель выключен.

Действие при обнаружении угрозы

В этом разделе вы можете указать действие, которое приложение будет выполнять над веб-ресурсом, на котором обнаружен опасный объект:

  • Информировать пользователя при обнаружении опасного объекта в веб-трафике. Защита от веб-угроз позволяет выполнить загрузку объекта на устройство. При этом приложение записывает в журнал и добавляет в список активных угроз информацию об опасном объекте.
  • Блокировать доступ ко всем опасным объектам, обнаруженным в веб-трафике, показывать уведомление о заблокированных попытках доступа и записывать в журнал информацию об опасных объектах (значение по умолчанию).

Обнаруживать вредоносные объекты

Флажок включает или выключает проверку ссылок по базе вредоносных веб-адресов.

По умолчанию флажок установлен.

Обнаруживать фишинговые ссылки

Флажок включает или выключает проверку ссылок по базе фишинговых веб-адресов.

По умолчанию флажок установлен.

Использовать эвристический анализ для обнаружения фишинговых ссылок

Флажок включает или выключает использование эвристического анализа для обнаружения фишинговых ссылок.

Флажок доступен и установлен по умолчанию, если установлен флажок Обнаруживать фишинговые ссылки.

Обнаруживать рекламные программы

Флажок включает или выключает проверку ссылок по базе рекламных веб-адресов.

По умолчанию флажок снят.

Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным

Флажок включает или выключает проверку ссылок по базе легальных программ, которые могут использоваться злоумышленниками для нанесения вреда устройствам или данным.

По умолчанию флажок снят.

Доверенные веб-адреса

Таблица содержит веб-адреса и веб-страницы, содержимое которых вы считаете доверенным.

В список доверенных веб-адресов вы можете добавлять только веб-адреса HTTP / HTTPS.

Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается.

При создании маски адреса вы можете использовать символ звездочка (*) вместо одного или нескольких символов. Так, если вы укажете маску адреса *abc*, она будет применена ко всем веб-ресурсам, содержащим последовательность abc (например, www.virus.com/download_virus/page_0-9abcdef.html). Чтобы включить звездочку в маску адреса в качестве символа, а не в качестве маски, введите символ * дважды (например, маска www.virus.com/**/page_0-9abcdef.html означает www.virus.com/*/page_0-9abcdef.html).

По умолчанию таблица пуста.

Вы можете добавлять, изменять и удалять веб-адреса в таблице.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202328_1]

Окно Веб-адрес

В этом окне вы можете добавить веб-адрес или маску веб-адресов в список доверенных веб-адресов.

В список доверенных веб-адресов можно добавлять только веб-адреса HTTP / HTTPS. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается.

При создании маски адреса вы можете использовать символ звездочка (*) вместо одного или нескольких символов. Так, если вы укажете маску адреса *abc*, она будет применена ко всем веб-ресурсам, содержащим последовательность abc (например, www.virus.com/download_virus/page_0-9abcdef.html). Чтобы включить звездочку в маску адреса в качестве символа, а не в качестве маски, введите символ * дважды (например, маска www.virus.com/**/page_0-9abcdef.html означает www.virus.com/*/page_0-9abcdef.html).

В начало

[Topic 11396]

Защита от сетевых угроз

Во время работы компонента Защита от сетевых угроз приложение проверяет входящий сетевой трафик на действия, характерные для сетевых атак. Защита от сетевых угроз запускается по умолчанию при запуске приложения.

Приложение проверяет входящий трафик для TCP-портов, номера которых получает из актуальных баз приложения. При обнаружении попытки сетевой атаки на ваше устройство, приложение блокирует сетевую активность со стороны атакующего устройства и записывает в журнал событие об обнаруженной сетевой активности.

Для проверки сетевого трафика задача Защита от сетевых угроз принимает подключения по всем портам, номера которых получает из баз приложения. При проверке сети это может выглядеть как открытый порт на устройстве, даже если никакое приложение в системе его не прослушивает. Неиспользуемые порты рекомендуется закрывать средствами сетевого экрана.

Параметры Защиты от сетевых угроз

Параметр

Описание

Защита от сетевых угроз включена / выключена

Переключатель включает или выключает компонент Защита от сетевых угроз.

По умолчанию переключатель включен.

Действие при обнаружении угрозы

Действия, выполняемые при обнаружении сетевой активности, характерной для сетевых атак:

  • Информировать пользователя. Приложение разрешает сетевую активность и записывает в журнал информацию об обнаруженной сетевой активности.
  • Блокировать сетевую активность со стороны атакующего устройства и записывать в журнал информацию об обнаруженной сетевой активности (значение по умолчанию).

Блокировка атакующих устройств включена / выключена

Переключатель включает или выключает блокировку сетевой активности при обнаружении попытки сетевой атаки.

По умолчанию переключатель включен.

Блокировать атакующее устройство на (мин.)

Поле, в котором вы можете указать длительность блокировки атакующего устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security разрешает сетевую активность со стороны этого устройства.

Доступные значения: целые числа от 1 до 32768.

Значение по умолчанию: 60.

Доверенные IP-адреса

Таблица содержит список IP-адресов, сетевые атаки с которых не будут заблокированы. По умолчанию список пуст.

Вы можете добавлять, настраивать и удалять IP-адреса в таблице.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202336_1]

Окно IP-адрес

Вы можете добавлять и изменять IP-адреса, сетевые атаки с которых не будут заблокированы приложением Kaspersky Embedded Systems Security.

IP-адреса

Параметр

Описание

Укажите IP-адрес (IPv4 или IPv6)

Поле для ввода IP-адреса.

IP-адреса можно указывать в форматах IPv4 и IPv6.

В начало

[Topic 246795]

Kaspersky Security Network

Для повышения эффективности защиты устройств и данных пользователей Kaspersky Embedded Systems Security может использовать облачную базу знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения – Kaspersky Security Network (KSN). Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции на различные угрозы, высокую производительность компонентов защиты и снижение количества ложных срабатываний.

Kaspersky Embedded Systems Security поддерживает следующие инфраструктурные решения для работы с репутационными базами "Лаборатории Касперского":

  • Kaspersky Security Network (KSN) – это решение, которое позволяет получать информацию от "Лаборатории Касперского", а также отправлять в "Лабораторию Касперского" данные об объектах, обнаруженных на устройствах пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз.
  • Kaspersky Private Security Network (KPSN) – это решение, которое позволяет пользователям устройств с установленным приложением Kaspersky Embedded Systems Security получать доступ к репутационным базам "Лаборатории Касперского", а также другим статистическим данным, не отправляя данные в "Лабораторию Касперского" со своих устройств. KPSN разработан для корпоративных клиентов, не имеющих возможности использовать Kaspersky Security Network, например, по следующим причинам:
    • отсутствие подключения локальных рабочих мест к интернету;
    • законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.

После изменения лицензии Kaspersky Embedded Systems Security для использования KPSN требуется предоставить поставщику услуг информацию о новом ключе. В противном случае обмен информацией с KPSN будет невозможен из-за ошибки аутентификации.

Использование Kaspersky Security Network является добровольным. Приложение Kaspersky Embedded Systems Security предлагает использовать KSN во время установки. Вы можете начать или прекратить использование KSN в любой момент.

Существует два варианта использования KSN:

  • KSN с отправкой статистики (расширенный режим KSN) – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security автоматически отправляет в KSN статистическую информацию, полученную в результате своей работы. Также приложение может отправлять в "Лабораторию Касперского" для дополнительной проверки файлы (или части файлов), которые злоумышленники могут использовать для нанесения вреда устройству или данным.
  • KSN без отправки статистики – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security не отправляет анонимную статистику и данные о типах и источниках угроз.

Вы можете начать или прекратить использование Kaspersky Security Network в любой момент, а также выбрать другой вариант использования Kaspersky Security Network.

Сбор, обработка и хранение персональных данных пользователя не производится. Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского".

Текст Положения о Kaspersky Security Network вы можете прочитать в окне Положение о Kaspersky Security Network, которое можно открыть по ссылке Положение о Kaspersky Security Network.

Параметры Kaspersky Security Network

Параметр

Описание

Не использовать KSN

Выбирая этот вариант, вы отказываетесь от использования Kaspersky Security Network.

KSN с отправкой статистики (расширенный режим KSN)

Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы сможете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Кроме того, для улучшения работы Kaspersky Security Network в "Лабораторию Касперского" будет отправляться анонимная статистика и данные о типах и источниках различных угроз.

KSN без отправки статистики

Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы сможете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения.

Положение о Kaspersky Security Network

По ссылке открывается окно Положение о Kaspersky Security Network. В этом окне вы можете просмотреть текст Положения о Kaspersky Security Network.

В начало

[Topic 246797]

Положение о Kaspersky Security Network

В этом окне вы можете прочитать текст Положения о Kaspersky Security Network и принять его условия.

Параметры Kaspersky Security Network

Параметр

Описание

Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network

Выбирая этот вариант, вы подтверждаете, что хотите использовать Kaspersky Security Network и полностью прочитали, поняли и принимаете условия Положения о Kaspersky Security Network.

Я не принимаю условия Положения о Kaspersky Security Network

Выбирая этот вариант, вы подтверждаете, что вы не хотите использовать Kaspersky Security Network.

В начало

[Topic 202351]

Защита от шифрования

Защита от шифрования позволяет защитить ваши файлы в локальных директориях с сетевым доступом по протоколам SMB/NFS от удаленного вредоносного шифрования.

Во время работы компонента Защита от шифрования приложение Kaspersky Embedded Systems Security проверяет обращения удаленных устройств сети к файлам, расположенным в общих сетевых директориях защищаемого устройства. Если приложение расценивает действия удаленного устройства, получающего доступ к общим сетевым ресурсам, как вредоносное шифрование, она добавляет это устройство в список недоверенных устройств и запрещает ему доступ к общим сетевым директориям. Приложение не расценивает действия как вредоносное шифрование, если активность обнаружена в директориях, которые не входят в область защиты компонента Защита от шифрования.

Для корректной работы компонента Защита от шифрования требуется, чтобы в операционной системе была установлена хотя бы одна из служб: Samba или NFS. Для службы NFS требуется, чтобы был установлен пакет rpcbind.

Защита от шифрования корректно работает с протоколами SMB1, SMB2, SMB3, NFS3, TCP/UDP и IP/IPv6. Работа с протоколами NFS2 и NFS4 не поддерживается. Рекомендуется настроить параметры сервера таким образом, чтобы протоколы NFS2 и NFS4 было невозможно использовать для подключения ресурсов.

Защита от шифрования не блокирует доступ к сетевым файловым ресурсам до тех пор, пока действия устройства не расцениваются как вредоносные. Таким образом, как минимум один файл будет зашифрован, прежде чем приложение обнаружит вредоносную активность.

Параметры Защиты от шифрования

Параметр

Описание

Защита от шифрования включена / выключена

Переключатель включает или выключает защиту файлов в локальных директориях с сетевым доступом по протоколам SMB / NFS от удаленного вредоносного шифрования.

По умолчанию переключатель выключен.

Области защиты

По ссылке Настроить область защиты открывается окно Области защиты.

Блокировка недоверенных устройств включена / выключена

Переключатель включает или выключает блокировку недоверенных устройств.

По умолчанию переключатель включен.

Блокировать недоверенное устройство на (мин)

Поле, в котором вы можете указать длительность блокировки недоверенного устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security удаляет недоверенные устройства из списка заблокированных. Доступ устройства к сетевым файловым ресурсам восстанавливается автоматически после его удаления из списка недоверенных устройств.

Изменение параметра не влияет на длительность блокировки ранее заблокированных скомпрометированных устройств. Длительность блокировки не является динамическим значением и рассчитывается в момент блокировки.

Доступные значения: целые числа от 1 до 4294967295.

Значение по умолчанию: 30.

Исключения

По ссылке Настроить исключения открывается окно Области исключения.

Исключения по маске

По ссылке Настроить исключения по маске открывается окно Исключения по маске.

В начало

[Topic 202352]

Окно Области защиты

Таблица содержит области защиты компонента Защита от шифрования. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Параметры области защиты

Параметр

Описание

Название области

Название области защиты.

Путь

Путь к защищаемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security защищает объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 202353]

Окно добавления области проверки

В этом окне можно добавить или настроить область защиты компонента Защита от шифрования.

Параметры области защиты

Параметр

Описание

Название области проверки

Поле ввода названия области защиты. Это название будет отображаться в таблице окна Области защиты.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область защиты во время работы компонента.

Если флажок снят, приложение не обрабатывает эту область защиты во время работы компонента. В дальнейшем вы можете включить эту область в параметры работы компонента, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

В раскрывающемся списке вы можете выбрать тип файловой системы:

  • Локальная (значение по умолчанию) – локальные директории.
  • Общая – ресурсы файловой системы сервера, доступные по протоколу Samba или NFS.
  • Все общие – все ресурсы файловой системы сервера, доступные по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.

Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран элемент Общая.

Путь

Поле ввода пути к директории, которую вы хотите включить в область защиты. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Поле не должно быть пустым.

По умолчанию указан путь / (корневая директория).

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы компонента Защита от шифрования.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 210496_3]

Окно Области исключения

Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из проверки.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 248957_1]

Окно добавления области исключения

В этом окне вы можете добавить или настроить область исключения.

Параметры области исключения

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области во время работы приложения.

Если флажок установлен, приложение исключает эту область из проверки или защиты во время своей работы.

Если флажок снят, приложение включает эту область проверки или защиты во время своей работы. В дальнейшем вы можете исключить эту область из проверки или защиты, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

В раскрывающемся списке вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:

  • Локальная – локальные директории.
  • Смонтированная – удаленные директории, смонтированные на устройстве.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная.

Путь

Поле ввода пути к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Название общего ресурса

Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле Путь.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

 

В начало

[Topic 202356_1]

Окно Исключения по маске

Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить Kaspersky Embedded Systems Security удаляет выбранную маску имен файлов, исключаемых из проверки.

Кнопка доступна, если в списке выбрана хотя бы одна маска.

При нажатии на маску открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете изменить шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 202363]

Контроль целостности системы

Контроль целостности системы предназначен для отслеживания действий, выполняемых с файлами и директориями в области мониторинга, указанной в параметрах работы компонента. Вы можете использовать Контроль целостности системы, чтобы отслеживать изменения в файлах, которые могут указывать на нарушение безопасности на защищаемом устройстве.

Для использования компонента требуется лицензия, которая включает эту функцию.

Параметры Контроля целостности системы

Параметр

Описание

Контроль целостности системы включен / выключен

Переключатель включает или выключает Контроль целостности системы.

По умолчанию переключатель выключен.

Области мониторинга

По ссылке Настроить области мониторинга открывается окно Области мониторинга.

Исключения из мониторинга

По ссылке Настроить области исключения из мониторинга открывается окно Области исключения.

Исключения по маске

По ссылке Настроить исключения по маске открывается окно Исключения по маске.

В начало

[Topic 202280]

Окно Области мониторинга

Таблица содержит области мониторинга компонента Контроль целостности системы. Приложение контролирует файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/).

Параметры области мониторинга Контроля целостности системы

Параметр

Описание

Название области

Название области мониторинга.

Путь

Путь к защищаемой директории.

Статус

Статус показывает, проверяет ли приложение эту область при работе.

Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в каком эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.

В начало

[Topic 218554]

Окно добавления области мониторинга

В этом окне вы можете добавить или настроить область мониторинга для компонента Контроля целостности системы.

Параметры области мониторинга

Параметр

Описание

Название области проверки

Поле ввода названия области мониторинга. Это название будет отображаться в таблице окна Области мониторинга.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение контролирует эту область мониторинга во время работы.

Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга. Для указания пути вы можете использовать маски. Поле не должно быть пустым.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202410_1]

Окно Области исключения

Таблица содержит области исключения из мониторинга для компонента Контроль целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения из мониторинга

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из мониторинга.

Статус

Статус показывает, исключает ли приложение эту область из мониторинга при работе компонента.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 219604]

Окно добавления области исключения

В этом окне вы можете добавить или настроить область исключения из мониторинга для компонента Контроль целостности системы.

Параметры области исключения из мониторинга

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области из мониторинга во время работы приложения.

Если флажок установлен, приложение исключает эту область из мониторинга во время работы компонента.

Если флажок снят, приложение контролирует эту область во время работы компонента. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. Поле не должно быть пустым.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Маски

Список содержит маски имен объектов, которые приложение исключает из мониторинга.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202412_2]

Окно Исключения по маске

Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 246368]

Контроль приложений

Во время выполнения задачи Контроль приложений приложение Kaspersky Embedded Systems Security управляет запуском приложений на устройствах пользователей. Это позволяет снизить риск заражения устройства, ограничивая доступ к приложениям. Запуск приложений регулируется с помощью правил контроля приложений.

Контроль приложений может работать в двух режимах:

  • Список запрещенных. Режим, при котором приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений. Этот режим работы компонента Контроль приложений настроен по умолчанию.
  • Список разрешенных. Режим, при котором приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.

Для каждого режима работы Контроля приложений вы можете создать отдельные правила, а также выбрать действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения: применять правила или тестировать правила.

Параметры Контроля приложений описаны в таблице ниже.

Параметры Контроля приложений

Параметр

Описание

Контроль приложений включен / выключен

Переключатель включает или выключает Контроль приложений.

По умолчанию переключатель выключен.

Действие Контроля приложений

Действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения, удовлетворяющего настроенным правилам:

  • Тестировать правила. При выборе этого варианта приложение Kaspersky Embedded Systems Security тестирует правила и формирует событие об обнаружении приложений, удовлетворяющих правилам.
  • Применять правила (значение по умолчанию). При выборе этого варианта приложение Kaspersky Embedded Systems Security применяет правила контроля приложений и выполняет заданное в правилах действие.

Режим Контроля приложений

Режим работы компонента Контроль приложений:

  • Список разрешенных. При выборе этого варианта приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.
  • Список запрещенных (значение по умолчанию). При выборе этого варианта приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.

Правила Контроля приложений

По ссылке Настроить правила открывается окно Правила Контроля приложений.

В начало

[Topic 246370]

Окно Правила Контроля приложений

Таблица Правила Контроля приложений содержит закладки с правилами для каждого режима работы Контроля приложений: Список запрещенных (активен) и Список разрешенных. По умолчанию таблица правил контроля приложений на обеих закладках пустая.

Параметры правил контроля приложений

Параметр

Описание

Категория

Название категории приложений, которая используется в работе правила.

Статус

Статус работы правила контроля приложений:

  • Включено – правило включено, Контроль приложений применяет это правило во время работы.
  • Выключено – правило выключено и не используется во время работы Контроля приложений.
  • Тест – Контроль приложений разрешает запуск приложений, которые удовлетворяют условиям правила, но записывает информацию о запуске этих приложений в отчет.

Вы можете добавлять, изменять и удалять правила контроля приложений.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

В начало

[Topic 246371]

Окно Правило Контроля приложений

В этом окне вы можете настроить параметры правила Контроля приложений.

Настройка правила контроля приложений

Параметр

Описание

Описание правила

Описание правила Контроля приложений.

Статус

Вы можете выбрать статус работы правила контроля приложений:

  • Включено – правило включено, Контроль приложений применяет это правило во время работы.
  • Выключено – правило выключено и не используется во время работы Контроля приложений.
  • Тест – Контроль приложений разрешает запуск приложений, которые удовлетворяют условиям правила, но записывает информацию о запуске этих приложений в отчет.

Категория

По ссылке Настроить категорию открывается окно Категории Контроля приложений.

Список управления доступом

Таблица содержит список имен пользователей или названий групп пользователей, на которых распространяется правило контроля приложений, и назначенные им типы доступа, и состоит из следующих столбцов:

  • Имя оператора доступа – имена пользователей или названия групп пользователей, на которых распространяется правило контроля приложений.
  • Доступ – тип доступа (разрешение или запрет на запуск приложений). Переключатель включает или выключает тип доступа: Разрешать запуск приложений или Блокировать запуск приложений.

     

Вы можете добавлять, изменять и удалять пользователей или группы пользователей.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 246372]

Окно Категории Контроля приложений

В этом окне вы можете добавить новую категорию или настроить параметры категории для правила контроля приложений.

Использование KL-категорий приложения Kaspersky Security Center не поддерживается приложением Kaspersky Embedded Systems Security.

Категории Контроля приложений

Параметр

Описание

Название категории

Строка поиска добавленных категорий Контроля приложений.

Добавить

При нажатии на кнопку запускается мастер создания категории. Следуйте указаниям мастера.

Изменить

При нажатии на кнопку открывается окно свойств категории, в котором вы можете изменить параметры категории.

В начало

[Topic 247145]

Окно Выбор пользователя или группы

В этом окне вы можете указать локального или доменного пользователя или группу пользователей, для которых вы хотите настроить правило.

Настройка правила Контроля приложений

Параметр

Описание

Вручную

Если выбран этот вариант, в поле ниже вам нужно ввести имя локального или доменного пользователя или название группы пользователей, на которых будет распространяться правило контроля приложений.

Список групп или пользователей

Если выбран этот вариант, в поле поиска вы можете ввести критерии поиска имени пользователя или названия группы пользователей, на которых будет распространяться правило контроля приложений, или выбрать название группы пользователей в списке ниже.

В начало

[Topic 197568]

Контроль устройств

Во время выполнения задачи Контроль устройств приложение Kaspersky Embedded Systems Security управляет доступом пользователей к устройствам, которые установлены на клиентском устройстве или подключены к нему (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных. Контроль устройств управляет доступом пользователей к устройствам с помощью правил доступа.

При подключении устройства, доступ к которому запрещен задачей Контроль устройств, к клиентскому устройству, приложение запрещает указанным в правиле пользователям доступ к этому устройству и выводит уведомление. При попытке чтения и записи на этом устройстве, приложение запрещает чтение/запись указанным в правиле пользователям без вывода уведомления.

Параметры Контроля устройств

Параметр

Описание

Контроль устройств включен / выключен

Переключатель включает или выключает компонент Контроль устройств.

По умолчанию переключатель включен.

Настроить доверенные устройства

По ссылке открывается окно Доверенные устройства. В этом окне вы можете добавлять устройства в список доверенных по идентификатору устройства или выбрав их из списка устройств, обнаруженных на клиентских устройствах.

Действие Контроля устройств

Действие, выполняемое приложением при попытке доступа к устройству, к которому запрещен доступ в соответствии с правилами Контроля устройств:

  • Тестировать правила. При выборе этого варианта приложение Kaspersky Embedded Systems Security тестирует правила доступа и формирует событие об обнаружении попытки доступа к устройству.
  • Применять правила (значение по умолчанию). При выборе этого варианта приложение Kaspersky Embedded Systems Security применяет правила контроля доступа и выполняет заданное в правилах действие.

Настроить параметры для типов устройств

По ссылке открывается окно Типы устройств. В этом окне вы можете настроить правила доступа для различных типов устройств.

Настроить параметры для шин подключения

По ссылке открывается окно Шины подключения. В этом окне вы можете настроить правила доступа к шинам подключения.

В начало

[Topic 246343]

Окно Доверенные устройства

Таблица содержит список доверенных устройств. По умолчанию таблица пустая.

Параметры доверенного устройства

Параметр

Описание

Идентификатор устройства

Идентификатор доверенного устройства.

Имя устройства

Имя доверенного устройства.

Тип устройства

Тип доверенного устройства (например, Жесткий диск или Устройство чтения смарт-карт).

Имя клиентского устройства

Имя клиентского устройства, к которому подключено доверенное устройство.

Комментарий

Комментарий, относящийся к доверенному устройству.

Вы можете добавить устройство в список доверенных устройств по идентификатору устройства или выбрав нужное устройство в списке устройств, обнаруженных на устройстве пользователя.

Доверенные устройства в таблице можно изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

В начало

[Topic 246347]

Окно Доверенное устройство (Идентификатор устройства)

В этом окне вы можете добавить устройство в список доверенных устройств по его идентификатору.

Добавление устройства по идентификатору

Параметр

Описание

Идентификатор устройства

Поле для ввода идентификатора или маски идентификатора устройства. Вы можете указать идентификатор вручную или скопировать идентификатор нужного устройства из списка Устройства, обнаруженные на клиентских устройствах.

Для указания идентификатора вы можете использовать маски * (любая последовательность символов) или ? (один любой символ). Например, вы можете указать маску USBSTOR* для разрешения доступа ко всем USB-накопителям.

Комментарий

Поле ввода комментария (необязательное). Поле доступно после ввода идентификатора устройства и нажатия на кнопку Далее.

В начало

[Topic 246348]

Окно Доверенное устройство (Список обнаруженных устройств)

В этом окне вы можете добавить устройство в список доверенных, выбрав его из списка устройств, обнаруженных на управляемых клиентских устройствах.

Информация о существующих устройствах доступна, если существует активная политика и выполнена синхронизация с Агентом администрирования (выполняется с частотой, указанной в свойствах политики Агента администрирования, по умолчанию – каждые 15 минут). При создании новой политики в отсутствие активной политики список будет пустым.

Добавление устройства из списка

Параметр

Описание

Тип устройства

В раскрывающемся списке вы можете выбрать тип устройств, которые будут отображаться в таблице Устройства, обнаруженные на клиентских устройствах.

Маска идентификатора устройства

Поле для ввода маски идентификатора устройства.

Комментарий

Поле ввода комментария (необязательное). Поле доступно после выбора устройств и нажатия на кнопку Далее.

При нажатии на кнопку Фильтр открывается окно, в котором вы можете настроить фильтрацию отображаемой информации об устройствах.

В начало

[Topic 238846]

Окно Типы устройств

В этом окне вы можете настроить правила доступа для различных типов устройств.

Правила доступа для типов устройств

Параметр

Описание

Доступ к устройствам хранения данных

Таблица содержит следующие столбцы:

  • Тип – тип устройств (например, Жесткие диски, Принтеры).
  • Доступ – режим доступа к устройствам этого типа. Вы можете выбрать один из следующих режимов доступа:
    • Разрешать – предоставить доступ к устройствам этого типа.
    • Блокировать – запретить доступ к устройствам этого типа.
    • Зависит от шины (значение по умолчанию) – разрешить или запретить доступ к устройствам в зависимости от правила доступа для шины, используемой для подключения устройства.
    • По правилам – разрешить или запретить доступ к устройствам в зависимости от правила доступа и расписания. Правило доступа и расписание для него можно настроить, выбрав нужный тип устройства.

Доступ к другим устройствам

Таблица содержит следующие столбцы:

  • Тип – тип устройства (например, Устройства ввода, Звуковые адаптеры).
  • Доступ – режим доступа к устройствам этого типа. Вы можете выбрать один из следующих режимов доступа:
    • Разрешать – предоставить доступ к устройствам этого типа.
    • Блокировать – запретить доступ к устройствам этого типа. Для сетевых адаптеров невозможно выбрать правило доступа Блокировать.
    • Зависит от шины (значение по умолчанию) – разрешить или запретить доступ к устройствам в зависимости от правила доступа для шины, используемой для подключения устройства.

В начало

[Topic 247147]

Окно Правила доступа к устройствам

В этом окне вы можете настроить правила доступа и расписания для выбранного типа устройств.

Правила доступа и расписания для устройств

Параметр

Описание

Доступ к устройствам

Правила доступа к устройствам выбранного типа:

  • Разрешать – разрешать доступ к устройствам выбранного типа.
  • Блокировать – запрещать доступ к устройствам выбранного типа.
  • Зависит от шины (значение по умолчанию) – разрешить или запретить доступ к устройствам в зависимости от правила доступа для шины, используемой для подключения устройства.
  • По правилам – разрешить или запретить доступ к устройствам в зависимости от правила доступа и расписания.

Список правил доступа к устройствам

Таблица содержит список правил доступа и состоит из следующих столбцов:

  • Расписание доступа – названия существующих расписаний доступа.
  • Пользователи и/или группы пользователей – имена пользователей или названия групп пользователей, на которых будет распространяться правило доступа.
  • Доступ – тип доступа для расписания: Разрешать (предоставить доступ к устройствам выбранного типа) или Блокировать (запретить доступ к устройствам выбранного типа).

По умолчанию таблица содержит расписание доступа Расписание по умолчанию, которое обеспечивает полный доступ к устройствам для всех пользователей (выбран вариант \Все в списке пользователей и групп) в любое время, если для этого типа устройства разрешен доступ по шине подключения.

Вы можете добавлять, изменять и удалять правила доступа.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 247148]

Окно Правило доступа к устройствам

В этом окне вы можете настроить правило доступа к устройствам.

Правило доступа к устройствам

Параметр

Описание

Параметры правила доступа к устройствам

Доступ к устройствам выбранного типа:

  • Разрешать (значение по умолчанию) – разрешать доступ к устройствам выбранного типа.
  • Блокировать – запрещать доступ к устройствам выбранного типа.

Пользователи и/или группы пользователей

Имя пользователя или название группы пользователей, на которых будет распространяться правило доступа.

По умолчанию указано \Все (все пользователи).

Вы можете добавлять, изменять и удалять пользователей и группы пользователей.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Расписание доступа к устройствам

Расписание доступа указанных пользователей к устройствам. По умолчанию указано Расписание по умолчанию. По ссылке Расписание по умолчанию открывается окно Расписания, в котором вы можете настроить другое расписание доступа.

В начало

[Topic 247150]

Окно Выбор пользователя или группы

В этом окне вы можете указать локального или доменного пользователя или группу пользователей, для которых вы хотите настроить правило доступа.

Настройка правила доступа

Параметр

Описание

Вручную

Если выбран этот вариант, в поле ниже вам нужно ввести имя локального или доменного пользователя или название группы пользователей, на которых будет распространяться правило доступа к устройствам.

Список групп или пользователей

Если выбран этот вариант, в поле поиска вы можете ввести критерии поиска имени пользователя или названия группы пользователей, на которых будет распространяться правило доступа к устройствам, или выбрать название группы пользователей в списке ниже.

В начало

[Topic 202423]

Окно Расписания

В этом окне вы можете указать расписание для выбранного правила доступа к устройствам.

Вы можете добавлять, изменять и удалять расписания доступа.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Расписание по умолчанию удалить невозможно.

В начало

[Topic 202424_1]

Окно Расписание доступа к устройствам

В этом окне вы можете настроить расписание доступа к устройствам. Расписания можно настраивать только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов.

Если в разделе Общие параметрыПараметры приложения флажок Блокировать доступ к файлам во время проверки снят, то заблокировать доступ к устройствам с помощью расписания доступа к устройствам невозможно.

Расписание доступа к устройствам

Параметр

Описание

Название

Поле для ввода названия расписания доступа.

Интервалы времени

Таблица, в которой вы можете выбрать интервалы времени для расписания (дни и часы).

Интервалы, выделенные зеленым, включены в расписание.

Чтобы исключить интервал из расписания, выберите соответствующие ячейки. Исключенные из расписания интервалы выделены серым цветом.

По умолчанию в расписание включены все интервалы (24/7).

В начало

[Topic 202425]

Окно Шины подключения

В этом окне вы можете настроить правила доступа для шин подключения.

Правила доступа для шин подключения

Параметр

Описание

Шина подключения

Шина подключения, используемая для подключения устройств к клиентскому устройству:

  • FireWire
  • USB

Доступ

Переключатель включает или выключает доступ к устройствам, использующим эту шину для подключения:

  • Разрешен (значение по умолчанию) – предоставить доступ к устройствам, подключенным с помощью этой шины подключения.
  • Заблокирован – запретить доступ к устройствам, подключенным с помощью этой шины подключения.

В начало

[Topic 237048]

Анализ поведения

По умолчанию компонент Анализ поведения запускается при запуске приложения Kaspersky Embedded Systems Security и контролирует вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky Embedded Systems Security может завершать процесс приложения, осуществляющего вредоносную активность.

Параметры компонента Анализ поведения

Параметр

Описание

Анализ поведения включен / выключен

Переключатель включает или выключает компонент Анализ поведения.

По умолчанию переключатель включен.

Режим работы компонента Анализ поведения

Действие, которое Kaspersky Embedded Systems Security будет выполнять при обнаружении вредоносной активности в операционной системе:

  • Информировать пользователя. Kaspersky Embedded Systems Security не завершает процесс, осуществляющий вредоносную активность, только записывает событие об обнаружении вредоносной активности в журнал событий.
  • Блокировать приложение, осуществляющее вредоносную активность (значение по умолчанию). Kaspersky Embedded Systems Security завершает процесс, осуществляющий вредоносную активность, и записывает в журнал событий информацию об обнаруженной вредоносной активности.

Исключения по процессам

По ссылке Настроить исключения по процессам открывается окно Исключения по процессам. В этом окне вы можете настроить исключение активности процессов из проверки.

В начало

[Topic 197235]

Окно Исключения по процессам

Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса и файлов, изменяемых указанным процессом. По умолчанию таблица пуста.

Параметры области исключения по процессам

Параметр

Описание

Исключать / Не исключать из проверки доверенные процессы

Переключатель включает или выключает использование настроенных исключений по процессам в работе компонента Анализ поведения.

По умолчанию переключатель выключен.

Название области исключения

Название области исключения.

Путь

Полный путь к исключаемому процессу.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 237043]

Окно добавления области исключения по процессам

В этом окне вы можете добавить или настроить область исключения по процессам.

Параметры области исключения

Параметр

Описание

Название области исключения по процессам

Поле ввода названия области исключения по процессам. Это название будет отображаться в таблице окна Исключения по процессам.

Поле ввода не должно быть пустым.

Использовать это исключение

Флажок включает или выключает исключение этой области во время работы приложения.

По умолчанию флажок установлен.

Путь к исключаемому процессу

Полный путь к процессу, который вы хотите исключить из проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле ввода не должно быть пустым.

Применять к дочерним процессам

Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу.

По умолчанию флажок снят.

В начало

[Topic 233441]

Управление задачами

Вы можете настроить возможность просмотра и управления задачами приложения Kaspersky Embedded Systems Security на управляемых устройствах.

Параметры управления задачами

Параметр

Описание

Разрешить пользователям просмотр и управление локальными задачами

Флажок разрешает или запрещает пользователям просмотр локальных задач, созданных в приложении Kaspersky Embedded Systems Security, и управление этими задачами на управляемых клиентских устройствах.

По умолчанию флажок снят.

Разрешить пользователям просмотр и управление задачами, созданными через KSC

Флажок разрешает или запрещает пользователям просмотр задач, созданных через Kaspersky Security Center Web Console, и управление этими задачами на управляемых клиентских устройствах.

По умолчанию флажок снят.

В начало

[Topic 247217]

Проверка съемных дисков

Во время выполнения задачи Проверка съемных дисков приложение проверяет съемный диск и его загрузочные секторы на вирусы и другие вредоносные программы. Выполняется проверка следующих съемных дисков: CD/DVD-приводов, Blu-ray дисков, флеш-накопителей (включая USB-модемы), внешних жестких дисков и дискет.

Параметры задачи Проверка съемных дисков

Параметр

Описание

Проверка съемных дисков включена / выключена

Переключатель включает или выключает проверку съемных дисков при подключении их к устройству пользователя.

По умолчанию переключатель выключен.

Действие при подключении съемного диска

В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении съемных дисков к устройству пользователя:

  • Не проверять съемные диски при подключении (значение по умолчанию).
  • Быстрая проверка – проверять на съемных дисках (за исключением CD/DVD-приводов и Blu-ray дисков) только файлы определенных типов и не распаковывать составные объекты. При быстрой проверке используются параметры, заданные по умолчанию для компонента Защита от файловых угроз.
  • Подробная проверка – проверять все файлы на съемных дисках (за исключением CD/DVD-приводов и Blu-ray дисков). При подробной проверке используются параметры, заданные по умолчанию для задачи Поиск вредоносного ПО.

Действие при подключении CD/DVD-привода

В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении CD/DVD-приводов и Blu-ray дисков к устройству пользователя:

  • Не проверять CD/DVD-приводы и Blu-ray диски при подключении (значение по умолчанию).
  • Быстрая проверка – проверять только файлы определенных типов на CD/DVD-приводах и Blu-ray дисках. При быстрой проверке используются параметры, заданные по умолчанию для компонента Защита от файловых угроз.
  • Подробная проверка – проверять все файлы на CD/DVD-приводах и Blu-ray дисках. При подробной проверке используются параметры, заданные по умолчанию для задачи Поиск вредоносного ПО.

Блокировать доступ к съемному диску во время проверки

Флажок включает или выключает блокировку файлов на подключенном диске во время выполнения задачи Проверка съемных дисков.

По умолчанию флажок снят.

В начало

[Topic 197958]

Параметры прокси-сервера

Вы можете настроить параметры прокси-сервера, если доступ пользователей с клиентских устройств в интернет осуществляется через прокси-сервер. Приложение Kaspersky Embedded Systems Security может использовать прокси-сервер для подключения к серверам "Лаборатории Касперского", например, при обновлении баз и модулей или при взаимодействии с Kaspersky Security Network.

Параметры прокси-сервера

Параметр

Описание

Не использовать прокси-сервер

Если выбран этот вариант, прокси-сервер не используется в работе приложения Kaspersky Embedded Systems Security.

Использовать параметры указанного прокси-сервера

Если выбран этот вариант, Kaspersky Embedded Systems Security использует указанные параметры прокси-сервера.

Адрес

Поле для ввода IP-адреса или доменного имени прокси-сервера.

Поле доступно, если выбран вариант Использовать параметры указанного прокси-сервера.

Порт

Поле для ввода порта прокси-сервера.

Значение по умолчанию: 3128.

Поле доступно, если выбран вариант Использовать параметры указанного прокси-сервера.

Использовать имя пользователя и пароль

Включает или выключает аутентификацию с помощью имени пользователя и пароля при доступе к прокси-серверу.

Флажок доступен, если выбран вариант Использовать параметры указанного прокси-сервера.

По умолчанию флажок снят.

Для подключения через прокси-сервер по протоколу HTTP рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP-прокси-сервер использует незащищенное соединение, и учетная запись может быть скомпрометирована.

Имя пользователя

Поле ввода имени пользователя для его аутентификации на прокси-сервере.

Поле ввода доступно, если установлен флажок Использовать имя пользователя и пароль.

Изменить

Позволяет указать пароль пользователя для авторизации на прокси-сервере. Поле Пароль недоступно для редактирования. По умолчанию пароль пустой.

Чтобы указать пароль, нажмите на кнопку Изменить, в открывшемся окне введите пароль и нажмите на кнопку OK.

Недопустимо использовать символы "&'<>#%/?@ в пароле.

При нажатии на кнопку Показать в окне ввода пароля пароль отображается в открытом виде.

Кнопка доступна, если установлен флажок Использовать имя пользователя и пароль.

Использовать Kaspersky Security Center в качестве прокси-сервера для активации приложения

Флажок включает или выключает использование Kaspersky Security Center в качестве прокси-сервера при активации приложения.

Если флажок установлен, Kaspersky Embedded Systems Security использует Kaspersky Security Center в качестве прокси-сервера при активации приложения.

По умолчанию флажок снят.

В начало

[Topic 246285]

Параметры приложения

Вы можете настроить общие параметры приложения Kaspersky Embedded Systems Security.

Общие параметры приложения

Параметр

Описание

Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным

Флажок включает или выключает обнаружение легальных программ, через которые злоумышленники могут навредить устройству или данным пользователя.

По умолчанию флажок снят.

Уведомления о событиях

По ссылке Настроить уведомления о событиях открывается окно Уведомления о событиях. В этом окне вы можете выбрать события, уведомления о которых приложение будет записывать в журнал операционной системы (syslog). Для этого установите флажок около каждого типа события, уведомление о котором должно записываться.

Также вы можете установить флажок около уровня важности событий (Отказы функционирования, Информационные сообщения, Предупреждения, Критические события). В этом случае флажки будут установлены автоматически около каждого типа событий, входящего в группу выбранного уровня важности.

По умолчанию все флажки сняты.

Блокировать файлы во время проверки

Флажок включает или выключает блокировку доступа к файлам во время проверки компонентами Защита от файловых угроз, Защита от шифрования, Контроль устройств и задачей Проверка съемных дисков.

Если флажок снят, включается информирующий режим работы компонентов Защита от файловых угроз, Контроль устройств и задачи Проверка съемных дисков.

По умолчанию флажок установлен.

Исключение памяти процессов из проверки

По ссылке Настроить исключение памяти процессов из проверки открывается окно Исключение памяти процессов из проверки, в котором вы можете сформировать список процессов, исключаемых из проверки памяти процессов.

В начало

[Topic 236898_1]

Окно Исключение памяти процессов из проверки

Список содержит пути к процессам, которые Kaspersky Embedded Systems Security исключает из проверки памяти процессов. Для указания пути вы можете использовать маски. По умолчанию список пуст.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Элементы в списке можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить приложение Kaspersky Embedded Systems Security удаляет выбранный путь к процессу из списка.

Кнопка доступна, если в списке выбран хотя бы один путь к процессу.

При нажатии на кнопку Изменить открывается окно, в котором вы можете изменить путь к процессу. Kaspersky Embedded Systems Security исключает из проверки память указанного процесса.

При нажатии на кнопку Добавить открывается окно, в котором вы можете ввести полный путь к процессу. Kaspersky Embedded Systems Security исключает из проверки память указанного процесса.

В начало

[Topic 207662]

Параметры проверки контейнеров

Вы можете настроить параметры проверки пространств имен и контейнеров приложением Kaspersky Embedded Systems Security.

Параметры проверки контейнеров

Параметр

Описание

Проверка пространств имен и контейнеров включена / выключена

Переключатель включает или выключает проверку пространств имен и контейнеров.

По умолчанию переключатель включен.

Действие с контейнером при обнаружении угрозы

Вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:

  • Пропустить контейнер – при обнаружении зараженного объекта приложение не выполняет никаких действий над контейнером.
  • Остановить контейнер – при обнаружении зараженного объекта приложение останавливает контейнер.
  • Остановить, если не удалось вылечить (значение по умолчанию) – если не удалось вылечить зараженный объект, приложение останавливает контейнер.

Этот параметр доступен при использовании приложения по лицензии, которая включает эту функцию.

Использовать Docker

Флажок включает или выключает использование среды Docker.

По умолчанию флажок установлен.

Путь Docker-сокета

Поле ввода пути или URI (универсальный идентификатор ресурса) Docker-сокета.

Значение по умолчанию – /var/run/docker.sock.

Использовать CRI-O

Флажок включает или выключает использование среды CRI-O.

По умолчанию флажок установлен.

Путь к файлу

Поле ввода пути к конфигурационному файлу CRI-O.

Значение по умолчанию: /etc/crio/crio.conf.

Использовать Podman

Флажок включает или выключает использование утилиты Podman.

По умолчанию флажок установлен.

Путь к файлу

Поле ввода пути к исполняемому файлу утилиты Podman.

Значение по умолчанию: /usr/bin/podman.

Корневая директория

Поле ввода пути к корневой директории хранилища контейнеров.

Значение по умолчанию: /var/lib/containers/storage.

Использовать runc

Флажок включает или выключает использование утилиты runc.

По умолчанию флажок установлен.

Путь к файлу

Поле ввода пути к исполняемому файлу утилиты runc.

Значение по умолчанию: /usr/bin/runc.

Корневая директория

Поле ввода пути к корневой директории хранилища состояний контейнеров.

Значение по умолчанию: /run/runc-ctrs.

В начало

[Topic 237096]

Параметры сети

Вы можете настроить параметры проверки зашифрованных соединений. Эти параметры используются в работе компонента Защита от веб-угроз.

При изменении параметров проверки зашифрованных соединений приложение формирует событие Параметры сети изменены (Network settings changed).

Параметры сети

Параметр

Описание

Проверка зашифрованных соединений включена / выключена

Переключатель включает или выключает проверку зашифрованных соединений.

По умолчанию переключатель включен.

Доверенные сертификаты

По ссылке Настроить список доверенных сертификатов открывается окно, в котором вы можете настроить список доверенных сертификатов. Доверенные сертификаты используются при проверке зашифрованных соединений.

Действие при обнаружении недоверенного сертификата

Вы можете выбрать действие, которое приложение будет выполнять при обнаружении недоверенного сертификата:

  • Разрешить соединение с доменом с недоверенным сертификатом (значение по умолчанию).
  • Блокировать соединение с доменом с недоверенным сертификатом.

Действие при ошибках во время проверки зашифрованных соединений

Вы можете выбрать действие, которое приложение будет выполнять при возникновении ошибки во время проверки зашифрованных соединений:

  • Добавить веб-сайт в исключения (значение по умолчанию) – добавить домен, вызвавший ошибку, в список доменов с ошибками при проверке и не проверять зашифрованный сетевой трафик при посещении этого домена.
  • Отключиться от веб-сайта – заблокировать сетевое подключение.

Политика проверки сертификатов

Вы можете выбрать способ проверки сертификатов приложением:

  • Локальная проверка – приложение не использует интернет для проверки сертификата.
  • Полная проверка (значение по умолчанию) – приложение использует интернет для проверки и загрузки недостающих цепочек, необходимых для проверки сертификата.

Доверенные домены

По ссылке Настроить список доверенных доменов открывается окно Доверенные домены.

Сетевые порты

По ссылке Настроить параметры сетевых портов открывается окно Сетевые порты, в котором вы можете указать, какие сетевые порты будет проверять приложение.

Отслеживать все сетевые порты

Если выбран этот вариант, приложение проверяет все сетевые порты.

Отслеживать только указанные порты

Если выбран этот вариант, приложение проверяет только сетевые порты, указанные в окне Сетевые порты.

Этот вариант выбран по умолчанию.

В начало

[Topic 7588]

Окно Доверенные сертификаты

Вы можете настроить список сертификатов, которые приложение Kaspersky Embedded Systems Security будет считать доверенными. Список доверенных сертификатов используется при проверке зашифрованных соединений.

Для каждого сертификата отображаются следующие сведения:

  • субъект сертификата;
  • серийный номер;
  • издатель сертификата;
  • дата начала срока действия сертификата;
  • дата окончания срока действия сертификата;
  • отпечаток сертификата SHA-256.

По умолчанию список сертификатов пуст.

Вы можете добавлять и удалять сертификаты.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

См. также

Окно добавления доверенного сертификата

Окно Доверенные домены

Окно Сетевые порты

В начало

[Topic 197621]

Окно добавления доверенного сертификата

В этом окне вы можете добавить сертификат, который приложение Kaspersky Embedded Systems Security будет считать доверенным.

По ссылке Добавить сертификат открывается стандартное окно для выбора файла. Укажите путь к файлу формата DER или PEM, содержащему сертификат.

После выбора файла сертификата в окне отображается информация о сертификате и путь к файлу.

В начало

[Topic 238852]

Окно Доверенные домены

Список содержит доменные имена и маски доменных имен, которые будут исключены из проверки зашифрованных соединений.

Пример: *example.com. Например, *example.com/* – это неправильное значение, так как требуется указывать адрес домена, а не веб-страницы.

По умолчанию список пуст.

Вы можете добавлять, изменять и удалять домены в списке доверенных доменов.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202457]

Окно Сетевые порты

Таблица содержит сетевые порты, которые будет проверять приложение, если в окне Параметры сети выбран вариант Отслеживать только указанные порты.

Таблица содержит два столбца:

  • Порт – контролируемый порт.
  • Описание – описание контролируемого порта.

По умолчанию в таблице отображается список сетевых портов, которые обычно используются для передачи почтового и сетевого трафика. Список сетевых портов входит в пакет приложения.

Элементы в таблице можно добавлять, настраивать и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202461]

Глобальные исключения

Таблица содержит точки монтирования, которые будут исключены из проверки компонентами приложения, использующими перехватчик файловых операций (Защита от файловых угроз и Защита от шифрования).

В столбце Путь отображается путь к исключенным точкам монтирования. По умолчанию таблица пустая.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

В начало

[Topic 248961]

Окно добавления исключения точки монтирования

Параметры точки монтирования

Параметр

Описание

Файловая система, протокол доступа и путь

В раскрывающемся списке вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:

  • Локальная – локальные точки монтирования.
  • Смонтированная – удаленные директории, смонтированные на устройстве по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная.

Путь

Поле ввода пути к точке монтирования, которую вы хотите добавить в исключения из перехвата файловых операций. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Для исключения точки монтирования /dir требуется указывать именно /dir (без звездочек).

Маска /dir/* исключает все точки монтирования на уровень ниже от /dir, но не саму точку монтирования /dir. Маска /dir/** исключает все точки монтирования на любом уровне вложенности под /dir, но не саму точку монтирования /dir.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Название общего ресурса

Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из перехвата файловых операций.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский.

В начало

[Topic 202462]

Параметры Хранилища

Хранилище – это список резервных копий файлов, которые были удалены или изменены в процессе лечения. Резервная копия – копия файла, которая создается при первом лечении или удалении этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности. По умолчанию Хранилище расположено в директории /var/opt/kaspersky/kess/common/objects-backup/. Файлы в Хранилище могут содержать персональные данные. Для доступа к файлам в Хранилище требуются root-права.

Параметры Хранилища

Параметр

Описание

Информирование о необработанных файлах включено / выключено

Переключатель включает или выключает отправку уведомлений о файлах, необработанных во время проверки, на Сервер администрирования.

По умолчанию переключатель включен.

Информирование об установленных устройствах включено / выключено

Переключатель включает или выключает передачу на Сервер администрирования информации об устройствах, установленных на управляемом клиентском устройстве.

По умолчанию переключатель включен.

Информирование о файлах в Хранилище включено / выключено

Переключатель включает или выключает отправку уведомлений о файлах в Хранилище на Сервер администрирования.

По умолчанию переключатель включен.

Хранить объекты не более (дней)

Поле ввода для указания периода хранения объектов в Хранилище.

Доступные значения: 0–3653.

Значение по умолчанию: 90. Если задано значение 0, период хранения объектов в Хранилище не ограничен.

Максимальный размер Хранилища (МБ)

Поле ввода для указания максимального размера Хранилища (в мегабайтах).

Доступные значения: 0–999999. Значение по умолчанию: 0 (размер Хранилища не ограничен).

В начало

[Topic 208716]

Управление задачами в Web Console

Вы можете создавать следующие задачи для управления приложением Kaspersky Embedded Systems Security через Web Console:

  • локальные задачи, определенные для отдельного устройства;
  • групповые задачи, определенные для устройств, входящих в группы администрирования;
  • задачи для наборов устройств, не входящих в группы администрирования.

    Задачи для наборов устройств выполняются только на устройствах, указанных в параметрах задачи. Если в выборку устройств, для которой сформирована задача, добавлены новые устройства, то для них эта задача не выполняется. В этом случае вам нужно создать новую задачу или изменить параметры уже существующей задачи.

Вы можете создавать любое количество локальных задачи, групповых задач и задач для наборов устройств.

Задачи выполняются, только если на устройствах запущено приложение Kaspersky Embedded Systems Security.

Вы можете выполнять следующие действия с задачами:

Общая информация о задачах в Web Console приведена в документации Kaspersky Security Center.

В этом разделе

Создание задачи

Изменение параметров задачи

Действия с задачами

Удаление задачи

В начало

[Topic 202142]

Создание задачи

Чтобы создать задачу:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи.

  3. В окне Новая задача настройте параметры задачи:
    1. В раскрывающемся списке Программа выберите Kaspersky Embedded Systems Security 3.3 для Linux.
    2. В раскрывающемся списке Тип задачи выберите тип задачи, которую вы хотите создать.
    3. В поле Название задачи введите короткое описание, например, Обновление приложения для бухгалтерии.
    4. В блоке Выбор устройств, которым будет назначена задача выберите способ указания устройств.
    5. Нажмите на кнопку Далее.
  4. В окне Область действия задачи выберите устройства и нажмите на кнопку Далее.
  5. Завершите работу мастера.

В списке задач отобразится новая задача. Задача будет иметь параметры по умолчанию. Для настройки параметров задачи вам нужно перейти в окно свойств задачи. Для запуска выполнения задачи требуется установить флажок напротив задачи и нажать на кнопку Запустить.

В списке задач вы можете контролировать результат выполнения задачи: статус задачи и статистику выполнения задачи на устройствах. Также вы можете создать выборку событий для контроля за выполнением задач (Мониторинг и отчетыВыборки событий). Дополнительная информация о выборке событий приведена в документации Kaspersky Security Center.

Результаты выполнения задачи также сохраняются локально и в отчетах Kaspersky Security Center.

В начало

[Topic 202144]

Изменение параметров задачи

Чтобы изменить параметры задачи:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. В списке задач выберите задачу, параметры которой вы хотите изменить, и по ссылке с названием задачи откройте окно свойств задачи.
  3. Измените параметры задачи.
  4. Нажмите на кнопку Сохранить.

Задача будет сохранена с обновленными параметрами.

В начало

[Topic 246013]

Действия с задачами

Чтобы запустить, приостановить, возобновить, остановить, экспортировать или импортировать задачу:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. В списке задач установите флажок рядом с названием нужной задачи и нажмите на кнопку нужного действия над списком задач.
В начало

[Topic 246016]

Удаление задачи

Чтобы удалить задачу:

  1. В главном окне Web Console выберите УстройстваЗадачи.

    Откроется список задач.

  2. В списке задач установите флажок рядом с названием задачи, которую вы хотите удалить.

    Вы можете одновременно выбрать несколько задач для удаления.

  3. Нажмите на кнопку Удалить над списком задач.
  4. Подтвердите удаление задачи.
В начало

[Topic 246684]

Параметры задач

Задачи выполняются, только если на устройствах запущено приложение Kaspersky Embedded Systems Security.

Для управления приложением Kaspersky Embedded Systems Security в Web Console предусмотрены задачи следующих типов:

  • Добавление ключа. Во время выполнения задачи приложение добавляет ключ, в том числе резервный, для активации приложения.
  • Инвентаризация. Во время выполнения задачи приложение получает информацию обо всех исполняемых файлах приложений, хранящихся на устройствах.
  • Обновление. Во время выполнения задачи приложение обновляет базы в соответствии с настроенными параметрами обновления.
  • Откат обновления баз. Во время выполнения задачи приложение откатывает последнее обновление баз.
  • Поиск вредоносного ПО. Во время выполнения задачи приложение проверяет области устройства, указанные в параметрах задачи, на наличие вирусов и других вредоносных программ.
  • Проверка важных областей. Во время выполнения задачи приложение проверяет загрузочные секторы, объекты автозапуска, память процессов и память ядра.
  • Проверка контейнеров. Во время выполнения задачи приложение проверяет контейнеры и образы на наличие вирусов и других вредоносных программ.
  • Проверка целостности системы. Во время выполнения задачи приложение определяет изменение каждого объекта путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.

Набор и значения по умолчанию для параметров задач могут отличаться в зависимости от типа лицензии.

В этом разделе

Добавление ключа

Инвентаризация

Обновление

Откат обновления баз

Поиск вредоносного ПО

Проверка важных областей

Проверка контейнеров

Проверка целостности системы

В начало

[Topic 247232]

Добавление ключа

С помощью задачи Добавление ключа вы можете добавить ключ для активации приложения Kaspersky Embedded Systems Security.

Параметры задачи Добавление ключа

Параметр

Описание

Использовать ключ в качестве резервного

Флажок включает или выключает использование ключа в качестве резервного.

Если флажок установлен, приложение использует ключ в качестве резервного.

Если флажок снят, приложение использует ключ в качестве активного.

По умолчанию флажок снят.

Флажок недоступен, если вы добавляете ключ для пробной лицензии или ключ по подписке.

Ключ для пробной лицензии и ключ по подписке не могут быть добавлены в качестве резервного ключа.

Информация о лицензии

В этом блоке приведены данные о ключе и связанной с ним лицензии:

  • Лицензионный ключ – уникальная буквенно-цифровая последовательность.
  • Тип лицензии – пробная, коммерческая или коммерческая (подписка).
  • Срок действия лицензии – количество дней, в течение которых возможно использование приложения, активированного путем добавления этого ключа (например, 365 дней). Информация не отображается, если вы используете приложение по подписке.
  • Действует до – дата и время окончания срока использования приложения, активированного путем добавления этого ключа, в формате UTC. Если вы используете приложение по неограниченной подписке, дата окончания срока действия лицензии не указывается.
  • Ограничение – максимальное количество устройств, которые приложение может защищать.
  • Название приложения – название приложения, для активации которого вы добавляете ключ.

Добавить

При нажатии на кнопку открывается окно Хранилище ключей Kaspersky Security Center. В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center.

В начало

[Topic 247237]

Окно Хранилище ключей Kaspersky Security Center

В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center.

Параметры окна Хранилище ключей Kaspersky Security Center

Параметр

Описание

Таблица ключей

Таблица содержит ключи, добавленные в хранилище ключей Kaspersky Security Center, и состоит из следующих столбцов:

  • Тип лицензии – тип лицензии: пробная, коммерческая или коммерческая (подписка).
  • Действует до – дата окончания срока использования приложения, активированного путем добавления этого ключа.
  • Льготный период – льготный период.
  • Ограничение – максимальное количество устройств, которые приложение может защищать.
  • Название приложения – название приложения, для активации которого добавлен ключ.
  • Лицензионный ключ – уникальная буквенно-цифровая последовательность.

Добавить ключ

При нажатии на кнопку запускается мастер добавления лицензионного ключа. Ключ будет добавлен в хранилище ключей Kaspersky Security Center. После добавления ключа информация о нем будет отображаться в таблице ключей.

В начало

[Topic 246661]

Инвентаризация

Задача Инвентаризация позволяет получить информацию обо всех исполняемых файлах приложений, хранящихся на клиентских устройствах. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.

В базе данных приложения Kaspersky Security Center может храниться информация о 150 000 обработанных файлов. При достижении этого количества записей новые файлы не будут обработаны. Для возобновления работы инвентаризации требуется удалить с устройства с установленным приложением Kaspersky Embedded Systems Security файлы, учтенные в базе данных Kaspersky Security Center ранее в результате инвентаризации.

В начало

[Topic 246662]

Раздел Параметры проверки (Инвентаризация)

Параметры задачи Инвентаризация

Параметр

Описание

Приоритет задачи

В этом блоке параметров вы можете выбрать приоритет выполнения задачи:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

Создать золотой образ

Флажок включает или выключает создание категории приложений "Golden Image" на основе списка приложений, обнаруженных на устройстве задачей Инвентаризация. Если флажок установлен, то в правилах контроля приложений вы можете использовать категорию "Golden Image".

По умолчанию флажок снят.

Проверять все исполняемые файлы

Флажок включает или выключает проверку исполняемых файлов.

По умолчанию флажок установлен.

Проверять двоичные файлы

Флажок включает или выключает проверку двоичных файлов (с расширениями elf, java и pyc).

По умолчанию флажок установлен.

Проверять скрипты

Флажок включает или выключает проверку скриптов.

По умолчанию флажок установлен.

Области инвентаризации

Таблица, содержащая области инвентаризации, проверяемые приложением. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область инвентаризации – /usr/bin.

Области инвентаризации в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

При нажатии на название области проверки открывается окно <Название области проверки>. В этом окне вы можете изменить параметры выбранной области проверки.

При нажатии на кнопку Добавить открывается окно <Новая область проверки>. В этом окне вы можете задать новую область проверки.

В начало

[Topic 218706]

Окно добавления области проверки

В этом окне вы можете добавить или настроить область проверки для задачи Инвентаризация.

Параметры области инвентаризации

Параметр

Описание

Название области проверки

Поле ввода названия области инвентаризации. Это название будет отображаться в таблице раздела Параметры проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время выполнения задачи.

Если флажок установлен, приложение обрабатывает эту область инвентаризации во время выполнения задачи.

Если флажок снят, приложение не обрабатывает эту область инвентаризации во время выполнения задачи. В дальнейшем вы можете включить эту область в параметры задачи, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите включить в область инвентаризации. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время выполнения задачи.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246663]

Раздел Области исключения

В разделе Области исключения для задачи Инвентаризация вы можете настроить области исключения из проверки.

В начало

[Topic 197613_1]

Окно Области исключения

Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из проверки.

Статус

Статус показывает, используется ли это исключение в работе приложения.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 219608]

Окно добавления области исключения

В этом окне вы можете добавить или настроить область исключения из проверки для задачи Инвентаризация.

Параметры области исключения

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области во время выполнения задачи.

Если флажок установлен, приложение исключает эту область во время выполнения задачи.

Если флажок снят, приложение включает эту область во время выполнения задачи. В дальнейшем вы можете исключить эту область из проверки, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения из инвентаризации. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым.

Маски

Список содержит маски имен объектов, которые приложение исключает из проверки.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246656]

Обновление

Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.

В начало

[Topic 246657]

Раздел Источник обновлений баз

Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Embedded Systems Security. Источником обновлений могут быть HTTP‑, HTTPS‑ или FTP-серверы (например, серверы обновлений Kaspersky Security Center и "Лаборатории Касперского"), а также локальные или сетевые директории, смонтированные пользователем.

Параметры источников обновлений задачи Обновление

Параметр

Описание

Источник обновлений баз

В этом разделе вы можете выбрать источник обновлений:

  • Серверы обновлений "Лаборатории Касперского", на которых публикуются обновления баз для приложений "Лаборатории Касперского" (значение по умолчанию).
  • Сервер администрирования Kaspersky Security Center (этот вариант доступен только для Web Console).
  • Точки распространения (этот вариант доступен только для Kaspersky Security Center Cloud Console).
  • Другие источники в локальной или глобальной сети – HTTP-, HTTPS- и FTP-серверы или директории на серверах локальной сети.

Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны

Флажок включает или выключает использование серверов обновлений "Лаборатории Касперского" в качестве источника обновлений, если выбранные источники обновлений недоступны.

Флажок доступен, если выбран вариант Другие источники в локальной или глобальной сети или Сервер администрирования Kaspersky Security Center.

По умолчанию флажок установлен.

Пользовательские источники обновлений

Таблица содержит список пользовательских источников обновлений баз. В процессе обновления приложение обращается к источникам обновлений в том порядке, в котором они указаны в таблице.

Таблица содержит следующие столбцы:

  • Источник обновлений – HTTP-, HTTPS- или FTP-серверы или директории на серверах локальной сети.
  • Переключатель показывает, будет ли источник использоваться в задаче (Включено или Выключено). Вы можете включить или выключить переключатель в таблице, а также установить или снять флажок Использовать этот источник в окне Источник обновлений, которое открывается по ссылке с названием источника).

     

Таблица доступна, если выбран вариант Другие источники в локальной или глобальной сети.

По умолчанию таблица пустая.

Источники обновлений в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Кнопка доступна, если в таблице выбран только один элемент.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246659]

Раздел Параметры

В разделе Параметры вы можете указать время ожидания ответа и параметры загрузки обновлений приложения.

Параметры задачи Обновление

Параметр

Описание

Максимальное время ожидания ответа от источника обновлений (сек.)

Предельный период ожидания ответа на запрос приложения от выбранного источника обновлений. При отсутствии ответа по истечении этого времени в журнал выполнения задач записывается событие о нарушении связи с источником обновлений.

Доступные значения: 0-120. Если указано значение 0, период ожидания ответа на запрос приложения от выбранного источника не ограничен.

Значение по умолчанию: 10.

Режим загрузки обновлений приложения

В раскрывающемся списке вы можете выбрать режим обновления баз приложения:

  • Не загружать файлы обновлений. Обновить приложение невозможно.
  • Только загружать файлы обновлений, но не устанавливать их на устройства пользователей (значение по умолчанию).
  • Загружать и устанавливать файлы обновлений на устройства пользователей.

В начало

[Topic 246687]

Откат обновления баз

После первого обновления баз приложения становится доступна функция отката баз приложения к их предыдущей версии.

Каждый раз, когда пользователь запускает процесс обновления, приложение Kaspersky Embedded Systems Security создает резервную копию текущих баз приложения. Это позволяет откатить базы до предыдущей версии, если требуется.

Откат последнего обновления баз используется, например, если новая версия баз приложения содержит недопустимые сигнатуры, что приводит к блокировке безопасных приложений приложением Kaspersky Embedded Systems Security.

Задача Откат обновления баз не имеет параметров.

В начало

[Topic 246648]

Поиск вредоносного ПО

Поиск вредоносного ПО – это однократная полная или выборочная проверка файлов на устройстве, выполняемая приложением. Приложение может выполнять несколько задач поиска вредоносного ПО одновременно.

По умолчанию в приложении создается одна стандартная задача поиска вредоносного ПО – полная проверка. Во время выполнения полной проверки приложение проверяет все объекты, расположенные на локальных дисках устройства, а также все смонтированные и общие объекты, доступ к которым предоставляется по протоколам Samba и NFS, с рекомендуемыми параметрами безопасности.

Во время полной проверки диска процессор будет занят. Рекомендуется запускать задачу полной проверки в нерабочее время.

В начало

[Topic 246653]

Раздел Параметры проверки (Поиск вредоносного ПО)

Параметры проверки задачи Поиск вредоносного ПО

Параметр

Описание

Приоритет задачи

В этом блоке параметров вы можете выбрать приоритет выполнения задачи:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, приложение проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки.

Если флажок снят, приложение не проверяет архивы.

По умолчанию флажок установлен.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, приложение проверяет самораспаковывающиеся архивы.

Если флажок снят, приложение не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок установлен.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, приложение проверяет файлы почтовых баз.

Если флажок снят, приложение не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, приложение проверяет сообщения в текстовом формате.

Если флажок снят, приложение не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 0.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал событий типа ObjectProcessed.

Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

По умолчанию флажок снят.

Сообщать о необработанных объектах

Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed.

Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected.

Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке файлов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых устройств.

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Пропускать объект.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Пропускать объект (значение по умолчанию).

Области проверки

Таблица, содержащая области, проверяемые задачей. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Области проверки в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

При нажатии на название области проверки открывается окно <Название области проверки>. В этом окне вы можете изменить параметры выбранной области проверки.

При нажатии на кнопку Добавить открывается окно <Новая область проверки>. В этом окне вы можете задать новую область проверки.

В начало

[Topic 248956_1]

Окно добавления области проверки

В этом окне вы можете добавить или настроить область проверки.

Параметры области проверки

Параметр

Описание

Название области проверки

Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область проверки во время работы.

Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

В раскрывающемся списке вы можете выбрать тип файловой системы:

  • Локальная (значение по умолчанию) – локальные директории. Если выбран этот элемент, вам нужно указать путь к локальной директории.
  • Смонтированная – смонтированные удаленные или локальные директории. Если выбран этот элемент, вам нужно указать протокол или название файловой системы.
  • Общая – ресурсы файловой системы защищаемого сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы защищаемого сервера, доступные по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная.

Путь

Поле ввода пути к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы.

Название общего ресурса

Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246654]

Раздел Области проверки (Поиск вредоносного ПО)

Вы можете настроить параметры области проверки для задачи Поиск вредоносного ПО. Приложение позволяет проверять файлы, загрузочные секторы, память клиентского устройства и объекты автозапуска.

Параметры области проверки задачи Поиск вредоносного ПО

Параметр

Описание

Проверять файлы

Флажок включает или выключает проверку файлов.

Если флажок установлен, приложение проверяет файлы.

Если флажок снят, приложение не проверяет файлы.

По умолчанию флажок установлен.

Проверять загрузочные секторы

Флажок включает или выключает проверку загрузочных секторов.

Если флажок установлен, приложение проверяет загрузочные секторы.

Если флажок снят, приложение не проверяет загрузочные секторы.

По умолчанию флажок снят.

Проверять память устройства

Флажок включает или выключает проверку памяти клиентского устройства.

Если флажок установлен, приложение проверяет память процессов и память ядра.

Если флажок снят, приложение не проверяет память процессов и память ядра.

По умолчанию флажок снят.

Проверять объекты автозапуска

Флажок включает или выключает проверку объектов автозапуска.

Если флажок установлен, приложение проверяет объекты автозапуска.

Если флажок снят, приложение не проверяет объекты автозапуска.

По умолчанию флажок снят.

Устройства для проверки

По ссылке Настроить маски устройств открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять.

В начало

[Topic 215174_2]

Окно Области проверки

Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.

Элементы в таблице можно добавлять, изменять, и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246655]

Раздел Области исключения (Поиск вредоносного ПО)

В разделе Области исключения для задачи Поиск вредоносного ПО вы можете настроить области исключения, исключения по маске и по названию угрозы.

В начало

[Topic 246665]

Проверка важных областей

Задача Проверка важных областей позволяет проверять файлы, загрузочные секторы, объекты автозапуска, память процессов и память ядра.

В начало

[Topic 246664]

Раздел Параметры проверки (Проверка важных областей)

Параметры задачи Проверка важных областей

Параметр

Описание

Приоритет задачи

В этом блоке параметров вы можете выбрать приоритет выполнения задачи:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, приложение проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки.

Если флажок снят, приложение не проверяет архивы.

По умолчанию флажок установлен.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, приложение проверяет самораспаковывающиеся архивы.

Если флажок снят, приложение не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок установлен.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, приложение проверяет файлы почтовых баз.

Если флажок снят, приложение не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, приложение проверяет сообщения в текстовом формате.

Если флажок снят, приложение не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 0.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал событий типа ObjectProcessed.

Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

По умолчанию флажок снят.

Сообщать о необработанных файлах

Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed.

Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected.

Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке файлов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых устройств.

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Пропускать объект.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Пропускать объект (значение по умолчанию).

Области проверки

Таблица, содержащая области, проверяемые задачей. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.

Области проверки в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

При нажатии на название области проверки открывается окно <Название области проверки>. В этом окне вы можете изменить параметры выбранной области проверки.

При нажатии на кнопку Добавить открывается окно <Новая область проверки>. В этом окне вы можете задать новую область проверки.

В начало

[Topic 248956_2]

Окно добавления области проверки

В этом окне вы можете добавить или настроить область проверки.

Параметры области проверки

Параметр

Описание

Название области проверки

Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение обрабатывает эту область проверки во время работы.

Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

В раскрывающемся списке вы можете выбрать тип файловой системы:

  • Локальная (значение по умолчанию) – локальные директории. Если выбран этот элемент, вам нужно указать путь к локальной директории.
  • Смонтированная – смонтированные удаленные или локальные директории. Если выбран этот элемент, вам нужно указать протокол или название файловой системы.
  • Общая – ресурсы файловой системы защищаемого сервера, доступные по протоколу Samba или NFS.
  • Все удаленные смонтированные – все удаленные директории, смонтированные на устройстве по протоколам Samba и NFS.
  • Все общие – все ресурсы файловой системы защищаемого сервера, доступные по протоколам Samba и NFS.

Протокол доступа

В раскрывающемся списке вы можете выбрать протокол удаленного доступа:

  • NFS – удаленные директории, смонтированные на устройстве по протоколу NFS.
  • Samba – удаленные директории, смонтированные на устройстве по протоколу Samba.
  • Пользовательский – ресурсы файловой системы устройства, указанные в поле ниже.

Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная.

Путь

Поле ввода пути к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная.

Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы.

Название общего ресурса

Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки.

Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246666]

Раздел Области проверки (Проверка важных областей)

Параметры области проверки задачи Проверка важных областей

Параметр

Описание

Проверять файлы

Флажок включает или выключает проверку файлов.

Если флажок установлен, приложение проверяет файлы.

Если флажок снят, приложение не проверяет файлы.

По умолчанию флажок снят.

Проверять загрузочные секторы

Флажок включает или выключает проверку загрузочных секторов.

Если флажок установлен, приложение проверяет загрузочные секторы.

Если флажок снят, приложение не проверяет загрузочные секторы.

По умолчанию флажок установлен.

Проверять память устройства

Флажок включает или выключает проверку памяти клиентского устройства.

Если флажок установлен, приложение проверяет память процессов и память ядра.

Если флажок снят, приложение не проверяет память процессов и память ядра.

По умолчанию флажок установлен.

Проверять объекты автозапуска

Флажок включает или выключает проверку объектов автозапуска.

Если флажок установлен, приложение проверяет объекты автозапуска.

Если флажок снят, приложение не проверяет объекты автозапуска.

По умолчанию флажок установлен.

Устройства для проверки

По ссылке Настроить маски устройств открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять.

В начало

[Topic 215174_3]

Окно Области проверки

Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.

Элементы в таблице можно добавлять, изменять, и удалять.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246667]

Раздел Области исключения (Проверка важных областей)

В разделе Области исключения для задачи Проверка важных областей вы можете настроить области исключения, исключения по маске и по названию угрозы.

В начало

[Topic 246679]

Проверка контейнеров

Во время работы задачи Проверка контейнеров приложение Kaspersky Embedded Systems Security проверяет контейнеры и образы на наличие вирусов и других вредоносных программ. Вы можете одновременно запустить несколько задач Проверка контейнеров.

Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.

Для использования задачи требуется лицензия, которая включает эту функцию.

В начало

[Topic 246680]

Раздел Параметры проверки (Проверка контейнеров)

Параметры задачи Проверка контейнеров

Параметр

Описание

Приоритет задачи

В этом блоке параметров вы можете выбрать приоритет выполнения задачи:

  • Низкий – задача выполняется с низким приоритетом: не более 10% потребления ресурсов процессора. Выполнение задачи занимает больше времени, но приложение выделяет ресурсы на выполнение других задач.
  • Нормальный (значение по умолчанию) – задача выполняется со стандартным приоритетом: не более 50% потребления ресурсов всех процессоров.
  • Высокий – задача выполняется с высоким приоритетом, без ограничения потребления ресурсов процессора. Выберите это значение, если вы хотите, чтобы текущая задача выполнялась быстрее.

Проверять архивы

Флажок включает или выключает проверку архивов.

Если флажок установлен, приложение проверяет архивы.

Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки.

Если флажок снят, приложение не проверяет архивы.

По умолчанию флажок установлен.

Проверять самораспаковывающиеся архивы

Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик.

Если флажок установлен, приложение проверяет самораспаковывающиеся архивы.

Если флажок снят, приложение не проверяет самораспаковывающиеся архивы.

Флажок доступен, если снят флажок Проверять архивы.

По умолчанию флажок установлен.

Проверять почтовые базы

Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов.

Если флажок установлен, приложение проверяет файлы почтовых баз.

Если флажок снят, приложение не проверяет файлы почтовых баз.

По умолчанию флажок снят.

Проверять файлы почтовых форматов

Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате.

Если флажок установлен, приложение проверяет сообщения в текстовом формате.

Если флажок снят, приложение не проверяет сообщения в текстовом формате.

По умолчанию флажок снят.

Прервать проверку, если она длится более (сек.)

Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта.

Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено.

Значение по умолчанию: 0.

Пропускать объекты размером более (МБ)

Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах.

Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера.

Значение по умолчанию: 0.

Сообщать о незараженных объектах

Флажок включает или выключает запись в журнал событий типа ObjectProcessed.

Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов.

По умолчанию флажок снят.

Сообщать о необработанных объектах

Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки.

Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed.

Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed.

По умолчанию флажок снят.

Сообщать об упакованных объектах

Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов.

Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected.

Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected.

По умолчанию флажок снят.

Использовать технологию iChecker

Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки.

Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы.

Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения.

По умолчанию флажок установлен.

Использовать эвристический анализ

Флажок включает или выключает использование эвристического анализа при проверке файлов.

По умолчанию флажок установлен.

Уровень эвристического анализа

Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:

  • Поверхностный – наименее детализированная проверка, минимальная нагрузка на систему.
  • Средний – средняя детализация при проверке, сбалансированная нагрузка на систему.
  • Глубокий – наиболее детализированная проверка, максимальная нагрузка на систему.
  • Рекомендованный (значение по умолчанию) – оптимальный уровень, рекомендуемый специалистами "Лаборатории Касперского". Он обеспечивает оптимальное сочетание качества защиты и влияния на производительность защищаемых устройств.

Первое действие

В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения (значение по умолчанию).
  • Пропускать объект.

Второе действие

В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:

  • Лечить объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Удалять объект. Копия зараженного объекта будет сохранена в Хранилище.
  • Выполнять рекомендованное действие над объектом на основе данных об уровне опасности угрозы, обнаруженной в файле, и возможности его лечения.
  • Пропускать объект (значение по умолчанию).

Проверять контейнеры

Флажок включает или выключает проверку контейнеров. Если флажок установлен, вы можете указать имя или маску имени проверяемых контейнеров.

По умолчанию флажок установлен.

Маска имени

Поле ввода имени или маски имени проверяемых контейнеров.

По умолчанию указана маска * – выполняется проверка всех контейнеров.

Действие при обнаружении угрозы

Вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:

  • Пропустить контейнер – не выполнять никаких действий над контейнером при обнаружении зараженного объекта.
  • Остановить контейнер – остановить контейнер при обнаружении зараженного объекта.
  • Остановить контейнер, если не удалось вылечить (значение по умолчанию) – остановить контейнер, если не удалось вылечить зараженный объект или устранить угрозу.

Проверять образы

Флажок включает или выключает проверку образов. Если флажок установлен, вы можете указать имя или маску имени проверяемых образов.

По умолчанию флажок установлен.

Маска имени

Поле ввода имени или маски имени проверяемых образов.

По умолчанию указана маска * – выполняется проверка всех образов.

Действие при обнаружении угрозы

Вы можете выбрать действие, которое приложение будет выполнять над образом при обнаружении зараженного объекта:

  • Пропустить образ (значение по умолчанию) – не выполнять никаких действий над образом при обнаружении зараженного объекта.
  • Удалить образ при обнаружении зараженного объекта (не рекомендуется). Все зависимые объекты также будут удалены. Запущенные контейнеры будут остановлены, а затем удалены.

Проверять каждый слой

Флажок включает или выключает проверку всех слоев образов и запущенных контейнеров.

По умолчанию флажок снят.

В начало

[Topic 246681]

Раздел Области исключения (Проверка контейнеров)

В разделе Области исключения для задачи Проверка контейнеров вы можете настроить исключения по маске и по названию угрозы.

В начало

[Topic 246668]

Проверка целостности системы

В процессе выполнения задачи Проверка целостности системы (ODFIM) изменение каждого объекта определяется путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.

Для использования задачи требуется лицензия, которая включает эту функцию.

Снимок состояния системы создается во время первого выполнения задачи ODFIM на устройстве. Вы можете создать несколько задач ODFIM. Для каждой задачи ODFIM создается отдельный снимок состояния системы. Задача выполняется, только если снимок состояния системы относится к области мониторинга. Если снимок состояния системы не соответствует области мониторинга, приложение Kaspersky Embedded Systems Security формирует событие о нарушении целостности системы.

Снимок состояния системы создается заново после завершения задачи ODFIM. Вы можете заново создать снимок состояния системы для задачи с помощью соответствующего параметра. Снимок состояния системы также создается при изменении параметров задачи, например, при добавлении новой области мониторинга. При следующем выполнении задачи снимок состояния системы формируется заново. Вы можете удалить снимок состояния системы, удалив соответствующую задачу ODFIM.

В начало

[Topic 246669]

Раздел Параметры проверки (Проверка целостности системы)

Параметры задачи Проверка целостности системы

Параметр

Описание

Обновлять снимок состояния системы при каждом запуске задачи

Флажок включает или выключает обновление снимка состояния системы при каждом запуске задачи Проверка целостности системы.

По умолчанию флажок снят.

Использовать хеш (SHA-256) для проверки

Флажок включает или выключает использование хеша SHA-256 для задачи Проверка целостности системы.

SHA-256 – это криптографическая хеш-функция, которая формирует 256-разрядное хеш-значение. 256-разрядное хеш-значение представляет собой последовательность из 64 шестнадцатеричных цифр.

По умолчанию флажок снят.

Следить за директориями в областях мониторинга

Флажок включает или выключает проверку указанных директорий во время выполнения задачи Проверка целостности системы.

По умолчанию флажок снят.

Следить за временем последнего доступа к файлу

Флажок включает или выключает отслеживание времени доступа к файлу во время выполнения задачи Проверка целостности системы.

По умолчанию флажок снят.

Области мониторинга

Таблица, содержащая области мониторинга, проверяемые задачей.

По умолчанию таблица содержит область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/).

Области мониторинга в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз.

При нажатии на кнопку Вниз выбранный элемент перемещается вниз в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Вверх выбранный элемент перемещается вверх в таблице.

Kaspersky Embedded Systems Security будет проверять объекты в указанных областях в том порядке, в каком эти области перечислены в таблице областей проверки. Если вы хотите задать параметры безопасности для дочерней директории, отличные от параметров безопасности родительской директории, вам нужно разместить дочернюю директорию в таблице выше, чем родительскую.

Кнопка доступна, если в таблице выбрана область.

При нажатии на кнопку Удалить выбранная область исключается из проверки.

Кнопка доступна, если в таблице выбрана хотя бы одна область проверки.

При нажатии на название области проверки открывается окно <Название области проверки>. В этом окне вы можете изменить параметры выбранной области проверки.

При нажатии на кнопку Добавить открывается окно <Новая область проверки>. В этом окне вы можете задать новую область проверки.

В начало

[Topic 218702]

Окно добавления области проверки

В этом окне вы можете добавить или настроить область мониторинга для задачи Проверка целостности системы.

Параметры области мониторинга

Параметр

Описание

Название области проверки

Поле ввода названия области мониторинга. Это название будет отображаться в таблице раздела Параметры проверки.

Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает проверку этой области во время работы приложения.

Если флажок установлен, приложение контролирует эту область мониторинга во время работы приложения.

Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым.

По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы.

Маски

Список содержит маски имен объектов, которые приложение проверяет во время работы.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246675]

Раздел Области исключения

В разделе Области исключения для задачи Проверка целостности системы вы можете настроить области исключения из проверки и исключения по маске.

В начало

[Topic 246676]

Окно Области исключения

Таблица содержит области исключения из мониторинга для задачи Проверка целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.

Параметры области исключения из мониторинга

Параметр

Описание

Название области исключения

Название области исключения.

Путь

Путь к директории, исключенной из мониторинга.

Статус

Статус показывает, исключает ли приложение эту область из мониторинга при работе задачи.

Элементы в таблице можно добавлять, изменять и удалять.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 246677]

Окно добавления области исключения

В этом окне вы можете добавить или настроить область исключения из мониторинга для задачи Проверка целостности системы.

Параметры области исключения из мониторинга

Параметр

Описание

Название области исключения

Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым.

Использовать эту область

Флажок включает или выключает исключение области из мониторинга во время работы приложения.

Если флажок установлен, приложение исключает эту область из мониторинга во время работы задачи.

Если флажок снят, приложение контролирует эту область во время работы задачи. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок.

По умолчанию флажок установлен.

Файловая система, протокол доступа и путь

Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски.

Вы можете использовать символ * (звездочка) для формирования маски имени файла или директории.

Вы можете указать один символ * вместо любого набора символов (включая пустой набор), предшествующего символу / в имени файла или директории. Например, /dir/*/file или /dir/*/*/file.

Вы можете указать два последовательно идущих символа * вместо любого набора символов (включая пустой набор) в имени файла или директории, включающего символ /. Например, /dir/**/file*/ или /dir/file**/.

Маску ** можно использовать в имени директории только один раз. Например, /dir/**/**/file – это неправильная маска.

Вы можете использовать символ ? вместо любого одного символа в имени файла или директории.

Поле не должно быть пустым.

По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы.

Маски

Список содержит маски имен объектов, которые приложение исключает из мониторинга.

По умолчанию список содержит маску * (все объекты).

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно, в котором вы можете указать параметры нового элемента.

В начало

[Topic 202412_3]

Окно Исключения по маске

Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.

Вы можете добавлять, изменять и удалять маски.

При нажатии на кнопку Удалить выбранный элемент будет удален из таблицы.

Кнопка доступна, если в таблице выбран хотя бы один элемент.

Изменение параметров выбранного элемента выполняется в отдельном окне.

При нажатии на кнопку Добавить открывается окно Маска объекта. В этом окне в поле Задайте маску объекта вы можете задать шаблон для имен файлов, которые Kaspersky Embedded Systems Security исключает из проверки.

Примеры:

Маска *.txt – все текстовые файлы.

Маска *_my_file_??.html – html-файлы, начинающиеся с любых символов и заканчивающиеся сочетанием _my_file_, за которым следуют любые два символа (например, 2020_my_file_09.html).

В начало

[Topic 256545]

Настройка удаленной диагностики клиентских устройств

Вы можете использовать удаленную диагностику для удаленного выполнения на клиентских устройствах следующих операций:

  • включения и выключения трассировки;
  • изменения уровня трассировки;
  • загрузки файла трассировки;
  • загрузки журнала удаленной установки приложения;
  • загрузки системных журналов событий (syslog);
  • запуска, остановки и перезапуска приложений.

Удаленная диагностика клиентского устройства выполняется с использованием Сервера администрирования в окне удаленной диагностики.

Подробнее об удаленной диагностике см. в документации Kaspersky Security Center Web Console.

Чтобы открыть окно удаленной диагностики устройства:

  1. В главном окне Web Console выберите Устройства Управляемые устройства.

    Откроется список управляемых устройств.

  2. В списке управляемых устройств выберите устройство, для которого вы хотите выполнить удаленную диагностику, и по ссылке с названием устройства откройте окно свойств устройства.
  3. На закладке Дополнительно выберите раздел Удаленная диагностика.

В окне удаленной диагностики устройства вы можете посмотреть журнал удаленной установки приложения.

Чтобы просмотреть журнал удаленной установки приложения на устройстве:

  1. Откройте окно удаленной диагностики устройства.
  2. На закладке Журналы событий в разделе Файлы трассировки нажмите на ссылку Журналы удаленной установки.

    Откроется окно Журналы событий трассировки устройства.

В начало

[Topic 198060]

Управление приложением с помощью графического пользовательского интерфейса

Вы можете управлять работой приложения Kaspersky Embedded Systems Security с помощью графического пользовательского интерфейса.

В этом разделе справки

Интерфейс приложения

Управление задачами

Настройка использования Kaspersky Security Network

Просмотр отчетов

Просмотр объектов в Хранилище

Просмотр информации о лицензии

Создание файла трассировки

В начало

[Topic 247112]

Интерфейс приложения

Значок приложения в области уведомлений

После установки пакета графического пользовательского интерфейса приложения Kaspersky Embedded Systems Security значок приложения появляется справа в области уведомлений панели задач.

Значок приложения обеспечивает доступ к контекстному меню и главному окну приложения. Вы можете открыть контекстное меню значка приложения, нажав на значок правой кнопкой мыши.

Контекстное меню значка приложения содержит следующие пункты:

  • Kaspersky Embedded Systems Security 3.3 для Linux. Открывает главное окно приложения, в котором отображается состояние защиты вашего устройства и находятся элементы интерфейса, предоставляющие доступ к функциям приложения.
  • Выход. Выполняет выход из графического пользовательского интерфейса приложения.

Главное окно приложения

Главное окно приложения разделено на несколько частей:

  • В центральной части главного окна приложения отображается статус защиты вашего устройства. При нажатии кнопкой мыши на этой области окна открывается окно Центр защиты. В этом окне отображается информация о состоянии защиты вашего устройства и рекомендации о действиях, которые вам нужно выполнить для устранения проблем в защите (при их наличии).
  • На кнопке Проверка отображается состояние задачи поиска вредоносного ПО и количество обнаруженных угроз. При нажатии на эту кнопку открывается окно Проверка. В этом окне вы можете запустить и остановить задачи Поиск вредоносного ПО, Проверка важных областей и Проверка контейнеров. Вы также можете просмотреть отчеты для этих задач.
  • На кнопке Обновление отображается состояние задачи Обновление. При нажатии на эту кнопку открывается окно Обновление. В этом окне вы можете запустить задачи Обновление и Откат обновления баз. Вы также можете просмотреть отчеты для этих задач.
  • В нижней части главного окна приложения находятся следующие элементы:
  • В нижней части главного окна приложения отображается информация о лицензии и о ключе, а также о проблемах лицензирования (при их наличии). При нажатии кнопкой мыши на этой области окна открывается окно Лицензия. В этом окне отображается подробная информация о лицензии. Также вы можете открыть это окно из окна Поддержка по ссылке с лицензионным ключом.

Вы можете открыть главное окно приложения одним из следующих способов:

  • С помощью правой кнопки мыши или двойным щелчком мыши по значку приложения в области уведомлений панели задач.
  • Выбрав название приложения в меню приложений оконного менеджера операционной системы.
В начало

[Topic 247113]

Управление задачами

Графический пользовательский интерфейс приложения позволяет включать и выключать следующие мониторинговые задачи приложения:

Графический пользовательский интерфейс приложения позволяет также запускать следующие задачи по требованию:

Кроме того, вы можете управлять использованием Kaspersky Security Network.

В начало

[Topic 198067]

Включение и выключение мониторинговых задач приложения

Вы можете включать и выключать мониторинговые задачи приложения. Если задача включена, доступна кнопка Выключить. По умолчанию включены задачи Защита от файловых угроз, Защита от веб-угроз, Контроль устройств и Анализ поведения.

Если задача выключена, доступна кнопка Включить.

Чтобы включить или выключить мониторинговую задачу приложения:

  1. Откройте главное окно приложения.
  2. В нижней части главного окна приложения нажмите на кнопку Настройка.

    Откроется окно Настройка.

  3. Выполните следующие действия для нужной задачи:
    • Если вы хотите включить задачу, нажмите на кнопку Включить.
    • Если вы хотите выключить задачу, нажмите на кнопку Выключить.
В начало

[Topic 247114]

Запуск и остановка задач проверки

С помощью графического пользовательского интерфейса приложения вы можете запускать и останавливать задачи Поиск вредоносного ПО, Проверка важных областей и Проверка контейнеров.

Чтобы запустить или остановить задачу проверки:

  1. Откройте главное окно приложения.
  2. В главном окне приложения нажмите на раздел Проверка.

    Откроется окно Проверка.

  3. Выполните одно из следующих действий:
    • Если вы хотите запустить задачу проверки, нажмите на кнопку Запустить, расположенную под той задачей проверки, которую вы хотите запустить.

      Отобразится ход выполнения задачи проверки.

    • Если вы хотите остановить задачу проверки, нажмите на кнопку Остановить, расположенную под той задачей проверки, которую вы хотите остановить.

      Задача проверки остановится, отобразится информация о проверенных объектах и обнаруженных угрозах.

  4. Если вы хотите просмотреть отчет по задаче проверки, нажмите на кнопку Показать отчет.

При обнаружении зараженного объекта или при завершении задачи проверки отображается всплывающее окно в области уведомлений рядом со значком приложения в правой части панели задач.

Также в окне Проверка отображается ход выполнения и результат работы временных задач Scan_Boot_Sectors_{идентификатор} и Scan_File_{идентификатор}. Вы можете скрыть информацию о выполненных временных задачах, нажав на крестик или закрыв окно Проверка (при переходе в главное окно или при выходе из приложения).

В начало

[Topic 198066]

Запуск и остановка задач обновления

С помощью графического пользовательского интерфейса приложения вы можете запускать задачи Обновление и Откат обновления баз.

Чтобы запустить или остановить задачу обновления баз:

  1. Откройте главное окно приложения.
  2. В главном окне приложения нажмите на раздел Обновление.

    Откроется окно Обновление.

  3. Выполните одно из следующих действий:
    • Если вы хотите запустить задачу, нажмите на кнопку Запустить, расположенную под той задачей, которую вы хотите запустить.

      Отобразится ход выполнения задачи обновления.

      При успешном завершении задачи обновления становится доступна ссылка Откатить обновление, с помощью которой вы можете откатить последнее успешное обновление баз.

    • Если вы хотите остановить задачу, нажмите на кнопку Остановить, расположенную под той задачей, которую вы хотите остановить.

      Задача обновления остановится.

  4. Если вы хотите просмотреть отчет по задаче, нажмите на кнопку Показать отчет.

Чтобы запустить задачу отката обновления баз:

  1. Откройте главное окно приложения.
  2. В главном окне приложения нажмите на раздел Обновление.

    Откроется окно Обновление.

  3. Запустите задачу отката обновления баз по ссылке Откатить обновление.
В начало

[Topic 246847]

Настройка использования Kaspersky Security Network

С помощью графического пользовательского интерфейса вы можете включать или выключать использование Kaspersky Security Network.

Чтобы включить использование Kaspersky Security Network:

  1. Откройте главное окно приложения.
  2. В нижней части главного окна приложения нажмите на кнопку Настройка.

    Откроется окно Настройка.

  3. Выберите один из следующих вариантов:
    • KSN с отправкой статистики (расширенный режим KSN), если вы хотите использовать Kaspersky Security Network, получать информацию из базы знаний и отправлять анонимную статистику и данные о типах и источниках угроз.
    • KSN без отправки статистики, если вы хотите использовать Kaspersky Security Network, получать информацию из базы знаний, но не отправлять анонимную статистику и данные о типах и источниках угроз.
  4. Нажмите на кнопку Включить.
  5. В окне Использование Kaspersky Security Network внимательно прочитайте Положение о Kaspersky Security Network и выберите один их следующих вариантов:
    • Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network, если вы хотите использовать Kaspersky Security Network.
    • Я не принимаю условия Положения о Kaspersky Security Network, если вы хотите отказаться от использования Kaspersky Security Network.
  6. Нажмите .

    Кнопка недоступна, если в окне Использование Kaspersky Security Network не выбран ни один из вариантов.

Чтобы выключить использование Kaspersky Security Network:

  1. Откройте главное окно приложения.
  2. В нижней части главного окна приложения нажмите на кнопку Настройка.

    Откроется окно Настройка.

  3. Нажмите на кнопку Выключить.
  4. В открывшемся окне выполните одно из следующих действий:
    • Нажмите на кнопку Да, чтобы отказаться от использования Kaspersky Security Network.
    • Нажмите на кнопку Отмена, чтобы продолжать использовать Kaspersky Security Network.
В начало

[Topic 247111]

Просмотр отчетов

Информация о работе задач приложения записывается в отчеты приложения.

Данные в отчетах представлены в виде таблицы, которая содержит список событий. Каждая строка в таблице содержит информацию об отдельном событии. Атрибуты события отображаются в столбцах таблицы. События, зарегистрированные в работе разных задач, имеют разный набор атрибутов.

В отчетах предусмотрены следующие уровни важности событий:

  • Критический – события критической важности, на которые нужно обратить внимание, поскольку они указывают на проблемы в работе приложения или на уязвимости в защите устройства.
  • Высокий.
  • Средний.
  • Низкий.
  • Информационный.
  • Ошибка.

В приложении доступны следующие отчеты, перечисленные в окне Отчеты слева:

  • Статистика. Этот отчет содержит статистические данные о задаче Защита от файловых угроз и задачах проверки. Вы можете обновить отображаемый отчет, нажав на кнопку Обновить.
  • Системный аудит. Этот отчет содержит информацию о событиях, которые произошли во время работы приложения и во время взаимодействия пользователя с приложением.
  • Защита от угроз. Этот отчет содержит информацию о событиях, зарегистрированных в журнале во время работы следующих мониторинговых задач приложения:
    • Защита от шифрования.
    • Контроль целостности системы.
    • Управление сетевым экраном.
    • Защита от веб-угроз.
    • Контроль приложений.
    • Контроль устройств.
    • Проверка съемных дисков.
    • Защита от сетевых угроз.
    • Анализ поведения.
    • Защита от файловых угроз.
  • Задачи по требованию. Этот отчет содержит информацию о событиях, зарегистрированных в журнале во время работы следующих задач приложения:
    • Задачи проверки.
    • Обновление.
    • Проверка целостности системы.

Чтобы просмотреть отчет:

  1. Откройте главное окно приложения.
  2. В нижней части главного окна приложения нажмите на кнопку Отчеты.

    Откроется окно Отчеты.

  3. В левой части окна Отчеты выберите нужный тип отчета.

    В правой части окна отобразится отчет, содержащий список событий.

    По умолчанию события в отчете отсортированы по возрастанию значений столбца Дата.

  4. Если вы хотите посмотреть подробную информацию о событии отчета, представленную в отдельном блоке, выберите это событие в отчете.

    В нижней части окна отобразится блок, который содержит атрибуты этого события.

Для удобства работы с отчетами вы можете изменять представление данных на экране следующими способами:

  • фильтровать список событий по времени возникновения;
  • использовать функцию поиска определенного события;
  • просматривать выбранное событие в отдельном блоке.
В начало

[Topic 198073]

Просмотр объектов в Хранилище

Чтобы просмотреть объекты в Хранилище:

  1. Откройте главное окно приложения.
  2. В нижней части главного окна приложения нажмите на кнопку Хранилище.

    Откроется окно Хранилище.

В окне отображается следующая информация об объектах в Хранилище:

  • название объекта;
  • полный путь к объекту;
  • дата добавления объекта в Хранилище;
  • дата удаления объекта из Хранилища (это поле отображается, если задан параметр DaysToLive);
  • размер объекта.

Вы можете восстановить объекты из Хранилища в их исходные директории. Вы также можете удалить объекты из Хранилища. Удаленные объекты восстановить невозможно. Информация об этих действиях записывается в журнал событий.

В начало

[Topic 214369]

Просмотр информации о лицензии

Чтобы просмотреть информацию о лицензии:

  1. Откройте главное окно приложения.
  2. Выполните одно из следующих действия:
    • В нижней части главного окна приложения нажмите на область окна, в которой отображается информация о лицензии и о ключе.
    • В нижней части главного окна приложения нажмите на кнопку Поддержка и в открывшемся окне Поддержка откройте окно Лицензия по ссылке с уникальной буквенно-цифровой последовательностью, которая отображается в поле Ключ.

    Откроется окно Лицензия.

В окне отображается следующая информация о лицензии:

  • Активный ключ – уникальная буквенно-цифровая последовательность.
  • Статус ключа – статус ключа или сообщение о каких-либо проблемах, связанных с ключом (при их наличии).
  • Действует с – дата активации приложения путем добавления этого ключа.
  • Срок действия лицензии истекает – количество дней до истечения срока действия лицензии и дата окончания срока действия лицензии в формате UTC.
  • Сводная информация о лицензии или сообщение о каких-либо проблемах, связанных с лицензированием, и рекомендации о действиях, которые вам нужно выполнить для устранения проблем (при их наличии).

По ссылке Подробнее отображается следующая информация:

  • Название приложения – название приложения, для которой предназначена лицензия, связанная с ключом.
  • Защита – информация о доступной функциональности приложения и список доступных компонентов приложения (доступность функциональности и компонентов приложения зависит от лицензии, связанной с ключом).
В начало

[Topic 198074]

Создание файла трассировки

Чтобы создать файл трассировки:

  1. Откройте главное окно приложения.
  2. В нижней части главного окна приложения нажмите на кнопку Поддержка.

    Откроется окно Поддержка.

  3. По ссылке Трассировка откройте окно Трассировка.
  4. В раскрывающемся списке Уровень выберите уровень детализации файла трассировки.

    Рекомендуется уточнить требуемый уровень детализации у специалиста из Службы технической поддержки "Лаборатории Касперского". По умолчанию установлено значение Диагностический (300).

  5. Нажмите на кнопку Включить, чтобы запустить процесс трассировки.
  6. Воспроизведите ситуацию, при которой у вас возникает проблема.
  7. Нажмите на кнопку Выключить, чтобы остановить процесс трассировки.

Созданные файлы трассировки хранятся в директории /var/log/kaspersky/kess/. В файлах трассировки содержится информация об операционной системе, а также могут содержаться персональные данные.

В начало

[Topic 236027]

Проверка целостности компонентов приложения

Приложение Kaspersky Embedded Systems Security содержит множество различных бинарных модулей в виде динамически подключаемых библиотек, исполняемых файлов, конфигурационных файлов и файлов интерфейса. Злоумышленники могут заменить один или несколько исполняемых модулей или файлов приложения другими файлами, содержащими вредоносный код. Чтобы предотвратить такую замену модулей и файлов, в приложении Kaspersky Embedded Systems Security предусмотрена проверка целостности компонентов приложения. Приложение проверяет модули и файлы на наличие неавторизованных изменений и повреждений. Если модуль или файл приложения имеет некорректную контрольную сумму, то он считается поврежденным.

Проверка целостности выполняется для следующих компонентов приложения, если они установлены на устройстве:

  • пакет приложения;
  • пакет графического пользовательского интерфейса;
  • пакет Агента администрирования Kaspersky Security Center;
  • плагин управления приложением Kaspersky Embedded Systems Security.

Приложение проверяет целостность файлов, перечисленных в специальных списках, которые называются файлы манифеста. Для каждого компонента приложения существует свой файл манифеста, содержащий список файлов приложения, целостность которых важна для корректной работы этого компонента приложения. Имя файла манифеста для каждого компонента одно и тоже, но содержимое файлов манифестов различается. Файлы манифеста подписаны цифровой подписью, их целостность также проверяется.

Проверка целостности компонентов приложения выполняется с помощью утилиты проверки целостности integrity_checker.

Утилиту проверки целостности требуется запускать под учетной записью с root-правами.

Для проверки целостности вы можете использовать как утилиту, устанавливаемую вместе с приложением, так и утилиту, поставляемую на сертифицированном CD-диске.

Рекомендуется запускать утилиту проверки целостности с сертифицированного CD-диска, чтобы гарантировать целостность утилиты проверки. При запуске утилиты с CD-диска требуется указать полный путь к файлу манифеста.

Утилита проверки целостности, устанавливаемая вместе с приложением, расположена по следующим путям:

  • для проверки пакета приложения, пакета графического пользовательского интерфейса и Агента администрирования: /opt/kaspersky/kess/bin/integrity_checker;
  • для проверки плагина управления Kaspersky Embedded Systems Security – в директории, где расположены исполняемые модули (DLL) плагина управления:
    • C:\Program Files\Kaspersky Lab\Kaspersky Security Center\Plugins\<версия плагина>.linux.plg\integrity_checker.exe – для 32-битных операционных систем;
    • C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center\Plugins\<версия плагина>.linux.plg\integrity_checker.exe – для 64-битных операционных систем.

Файлы манифеста расположены по следующим путям:

  • /opt/kaspersky/kess/bin/integrity_check.xml – для проверки целостности пакета приложения;
  • /opt/kaspersky/kess/bin/gui_integrity_check.xml – для проверки целостности пакета графического пользовательского интерфейса;
  • /opt/kaspersky/klnagent/bin/kl_file_integrity_manifest.xml – для проверки Агента администрирования для 32-битных операционных систем;
  • /opt/kaspersky/klnagent64/bin/kl_file_integrity_manifest.xml – для проверки Агента администрирования для 64-битных операционных систем.

Чтобы проверить целостность компонентов приложения, выполните следующую команду:

  • для проверки пакета приложения и пакета графического пользовательского интерфейса:

    integrity_checker [<путь к файлу манифеста>] --signature-type kds-with-filename

  • для проверки плагина управления Kaspersky Embedded Systems Security и Агента администрирования:

    integrity_checker [<путь к файлу манифеста>]

По умолчанию используется путь к файлу манифеста, расположенному в той же директории, в которой расположена утилита проверки целостности.

Вы можете запустить утилиту со следующими необязательными параметрами:

  • --crl <директория> – путь к директории, содержащей список отозванных сертификатов (Certificate Revocation List).
  • --version – отобразить версию утилиты.
  • --verbose – детализировать вывод информации о выполненных действиях и результатах. Если вы не укажете этот параметр, будут отображаться только ошибки, объекты, не прошедшие проверку, и общая статистика проверки.
  • --trace <имя файла>, где <имя файла> – имя файла, в который будут записываться события с уровнем детализации DEBUG, произошедшие во время проверки.
  • --signature-type kds-with-filename – тип проверяемой сигнатуры (этот параметр является обязательным для проверки пакета приложения, пакета графического пользовательского интерфейса и Агента администрирования).
  • --single-file <файл> – проверить только один файл, входящий в состав манифеста, остальные объекты манифеста игнорировать.

Вы можете просмотреть описание всех доступных параметров утилиты проверки целостности в справке параметров утилиты, выполнив команду integrity_checker --help.

Результат проверки файла манифеста отображается в следующем виде:

  • SUCCEEDED – целостность файлов подтверждена (код возврата 0).
  • FAILED – целостность файлов не подтверждена (код возврата отличен от 0).

Если при запуске приложения обнаружено нарушение целостности приложения или Агента администрирования, приложение Kaspersky Embedded Systems Security формирует событие IntegrityCheckFailed в журнале событий и в Kaspersky Security Center.

В начало

[Topic 249621]

Обращение в Службу технической поддержки

Если вы не нашли решения вашей проблемы в документации или других источниках информации о приложении, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Kaspersky Embedded Systems Security.

"Лаборатория Касперского" предоставляет поддержку Kaspersky Embedded Systems Security в течение жизненного цикла (см. страницу жизненного цикла приложений). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.

Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:

После того как вы проинформируете специалистов Службы технической поддержки "Лаборатории Касперского" о возникшей проблеме, они могут попросить вас прислать файл трассировки или файл дампа.

Кроме того, специалистам Службы технической поддержки может понадобиться дополнительная информация об операционной системе, запущенных процессах на устройстве, подробные отчеты работы компонентов приложения.

Во время работ по диагностике специалисты Службы технической поддержки могут попросить вас изменить параметры приложения:

  • активировать функциональность получения расширенной диагностической информации;
  • выполнить более тонкую настройку работы отдельных компонентов приложения, недоступную через стандартные средства пользовательского интерфейса;
  • изменить параметры хранения полученной диагностической информации;
  • настроить перехват и сохранение в файл сетевого трафика.

Вся необходимая для выполнения перечисленных действий информация (описание последовательности шагов, изменяемые параметры, конфигурационные файлы, скрипты, дополнительные возможности командной строки, отладочные модули, специализированные утилиты и так далее), а также состав полученных в отладочных целях данных будут сообщены вам специалистами Службы технической поддержки. Полученная расширенная диагностическая информация сохраняется на устройстве пользователя. Автоматическая пересылка полученных данных в "Лабораторию Касперского" не выполняется.

Перечисленные выше действия требуется выполнять только под руководством специалистов Службы технической поддержки по полученным от них инструкциям. Самостоятельное изменение параметров работы приложения способами, не описанными в документации к приложению или в рекомендациях специалистов Службы технической поддержки, может привести к замедлению и сбоям в работе приложения и операционной системы, снижению уровня защиты вашего устройства, а также к нарушению доступности и целостности обрабатываемой информации.

В этом разделе справки

Техническая поддержка через Kaspersky CompanyAccount

Содержимое файлов трассировки и их хранение

Содержимое файлов дампа и их хранение

В начало

[Topic 68417]

Техническая поддержка через Kaspersky CompanyAccount

Kaspersky CompanyAccount – это портал для организаций, использующих приложения "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.

Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.

Портал Kaspersky CompanyAccount доступен на следующих языках:

  • английском;
  • испанском;
  • итальянском;
  • немецком;
  • польском;
  • португальском;
  • русском;
  • французском;
  • японском.

Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.

В начало

[Topic 198079]

Содержимое файлов трассировки и их хранение

Файл трассировки позволяет отследить процесс пошагового выполнения команд приложения и обнаружить, на каком этапе работы приложения возникает ошибка.

Файлы трассировки хранятся на устройстве в течение всего времени использования приложения и удаляются без возможности восстановления при удалении приложения. Автоматическая отправка файлов трассировки в "Лабораторию Касперского" не выполняется.

Файлы трассировки хранятся в доступном для чтения виде. Рекомендуется обеспечить защиту информации от несанкционированного доступа до ее передачи в "Лабораторию Касперского".

По умолчанию файлы трассировки хранятся в директории /var/log/kaspersky/kess/. Для доступа к заданной по умолчанию директории хранения файлов трассировки требуются root-права.

Во всех файлах трассировки хранятся следующие общие данные:

  • время возникновения события;
  • номер потока исполнения;
  • компонент приложения, инициировавший событие;
  • уровень важности события (информационное событие, предупреждение, критическое событие, ошибка);
  • описание события, связанного с выполнением команды компонентом приложения, и результат выполнения этой команды.

В файлах трассировки могут храниться следующие данные в дополнение к общим данным:

  • статусы компонентов приложения и их рабочие данные;
  • данные о действиях пользователей в приложении;
  • данные об оборудовании, установленном на устройстве;
  • данные обо всех объектах и событиях операционной системы, а также данные о действиях пользователей;
  • данные, содержащиеся в объектах операционной системы (например, содержимое файлов, в которых могут находиться персональные данные пользователей);
  • данные о сетевом трафике (например, содержимое полей ввода на веб-сайте, которые могут включать данные банковской карты или любые другие конфиденциальные данные);
  • данные, полученные с серверов "Лаборатории Касперского" (например, версия баз приложения).
В начало

[Topic 198080]

Содержимое файлов дампа и их хранение

Файлы дампа формируются автоматически при сбое в работе приложения и содержат всю информацию о рабочей памяти процессов Kaspersky Embedded Systems Security на момент создания файла дампа. Если требуется, вы можете выключить создание файлов дампа.

Файлы дампа хранятся на устройстве в течение всего времени использования приложения и удаляются без возможности восстановления при удалении приложения. Автоматическая отправка файлов дампа в "Лабораторию Касперского" не выполняется.

Файлы дампа могут содержать персональные данные. Рекомендуется обеспечить защиту информации от несанкционированного доступа до ее передачи в "Лабораторию Касперского".

Файлы дампа хранятся в директориях /var/opt/kaspersky/kess/common/dumps и /var/opt/kaspersky/kess/common/dumps-user. Для доступа к файлам дампа требуются root-права.

Чтобы выключить создание файла дампа:

  1. Остановите Kaspersky Embedded Systems Security.
  2. Откройте файл /var/opt/kaspersky/kess/common/kess.ini на редактирование.
  3. Добавьте следующий параметр в секцию [General]:

    CoreDumps=no

  4. Запустите Kaspersky Embedded Systems Security.

В начало

[Topic 198081]

Приложения

Этот раздел содержит информацию, которая дополняет основной текст справки.

В этом разделе справки

Приложение 1. Оптимизация потребления ресурсов

Приложение 2. Конфигурационные файлы приложения

Приложение 3. Коды возврата командной строки

В начало

[Topic 206054]

Приложение 1. Оптимизация потребления ресурсов

При проверке объектов приложение Kaspersky Embedded Systems Security использует ресурсы процессора, ввод-вывод дисковой подсистемы и оперативную память.

Чтобы посмотреть потребление ресурсов приложением, выполните следующую команду:

top -bn1|grep kess

Выполнять команду требуется в момент нагрузки на систему.

Вывод команды показывает количество потребляемой памяти и занимаемого процессорного времени:

651 root 20 0 3014172 2.302g 154360 S 120.0 30.0 0:32.80 kess

В столбце 6 отображается количество резидентной памяти – 2.302g.

В столбце 9 отображается процент использования ядер процессора – 120.0, где каждое ядро принимается за 100 процентов. Таким образом, 120% означает, что одно ядро занято полностью, а второе – на 20%.

Если работа приложения Kaspersky Embedded Systems Security при проверке объектов критически замедляет работу системы, требуется провести настройку приложения для оптимизации потребления ресурсов системы.

В этом разделе

Определение задачи, которая занимает ресурсы

Настройка задачи Защита от файловых угроз

Настройка задачи проверки по требованию

В начало

[Topic 206066]

Определение задачи, которая занимает ресурсы

Для того чтобы определить, какая задача или задачи приложения занимают ресурсы системы, требуется разделить потребление ресурсов задачей Защита от файловых угроз (тип OAS) и задачами проверки по требованию (типы ODS и ContainerScan).

Если приложение находится под управлением политики Kaspersky Security Center, требуется на время проведения исследования разрешить управление локальными задачами.

В этом разделе

Анализ работы задачи Защита от файловых угроз

Анализ работы задач проверки по требованию

В начало

[Topic 248489]

Анализ работы задачи Защита от файловых угроз

Чтобы проанализировать работу задачи Защита от файловых угроз:

  1. Остановите все задачи проверки и мониторинга.
  2. Убедитесь, что задачи проверки по требованию не будут запущены во время проверки или не имеют расписания. Вы можете сделать это через Kaspersky Security Center или локально, выполнив следующие действия:
    1. Получите список всех задач приложения, выполнив следующую команду:

      kess-control --get-task-list

    2. Получите параметры расписания задачи поиска вредоносного ПО, выполнив следующую команду:

      kess-control --get-schedule <ID задачи>

      Если команда выводит RuleType=Manual, то задача запускается только вручную.

    3. Получите параметры расписания всех ваших задач поиска вредоносного ПО и выборочной проверки, если такие были созданы, и укажите им запуск вручную, выполнив следующую команду:

      kess-control --set-schedule <ID задачи> RuleType=Manual

  3. Включите создание файлов трассировки приложения с высоким уровнем детализации, выполнив следующую команду:

    kess-control --set-app-settings TraceLevel=Detailed

  4. Запустите задачу Защита от файловых угроз, если она не была запущена, выполнив следующую команду:

    kess-control --start-task 1

  5. Создайте нагрузку на систему в том же режиме, который вызвал проблемы с производительностью, достаточно нескольких часов.

    Под нагрузкой приложение записывает много информации в файлы трассировки, при этом по умолчанию хранится 5 файлов по 500 МБ, поэтому старая информация будет перезаписываться. Если проблемы с производительностью и потреблением ресурсов перестали проявляться, значит, скорее всего, проблемы вызывают задачи проверки по требованию и можно перейти к анализу работы задач проверки c типами ContainerScan и ODS.

  6. Выключите создание файлов трассировки приложения, выполнив следующую команду:

    kess-control --set-app-settings TraceLevel=None

  7. Определите список объектов, которые были проверены наибольшее количество раз, выполнив следующую команду:

    fgrep 'AVP ENTER' /var/log/kaspersky/kess/kess.* | awk '{print $8}' | sort | uniq -c | sort -k1 -n -r|less

    Результат загружается в приложение просмотра текста less, где в самом начале отображаются те объекты, которые были проверены наибольшее количество раз.

  8. Определите, являются ли опасными объекты, которые были проверены наибольшее количество раз. В случае затруднения обратитесь в Службу технической поддержки.

    Например, неопасными можно признать директории и файлы журналов, если запись в них ведет доверенный процесс, файлы баз данных.

  9. Запишите пути к неопасным, по вашему мнению, объектам, они потребуются в дальнейшем для настройки исключений из проверки.
  10. Если в системе осуществляется частая запись файлов различными сервисами, такие файлы будут повторно проверяться в отложенной очереди. Определите список путей, которые были проверены в отложенной очереди наибольшее количество раз, выполнив следующую команду:

    fgrep 'SYSCALL' /var/log/kaspersky/kess/kess.* | fgrep 'KLIF_ACTION_CLOSE_MODIFY' | awk '{print $9}' | sort | uniq -c | sort -k1 -n -r

    Файлы, проверенные наибольшее количество раз, будут отображаться в начале списка.

  11. Если счетчик по одному файлу превышает несколько тысяч за несколько часов, определите, можно ли доверять этому файлу, чтобы исключить его из проверки.

    Логика определения такая же, как и для предыдущего исследования (см. п. 8): файлы журналов можно признать неопасными, так как они не могут быть запущены.

  12. Даже если некоторые файлы исключены из проверки постоянной защитой, они все равно могут перехватываться приложением. Если исключение определенных файлов из постоянной защиты не приносит существенного прироста производительности, вы можете полностью исключить из перехвата приложением точку монтирования, где расположены эти файлы. Для этого выполните следующие действия:
    1. Получите список файлов, перехваченных приложением, выполнив следующую команду:

      grep 'FACACHE.*needs' /var/log/kaspersky/kess/kess.* | awk '{print $9}' | sort | uniq -c | sort -k1 -n -r

    2. С помощью полученного списка определите пути, по которым происходит большое количество перехватов файловых операций, и настройте исключения из перехвата.
В начало

[Topic 206098]

Анализ работы задач проверки по требованию

Также большое потребление ресурсов может быть вызвано использованием задач с типами ODS и ContainerScan. Следуйте следующим рекомендациям по использованию задач с типом ODS:

  • Убедитесь, что не выполняется запуск нескольких задач проверки по требованию одновременно. Приложение позволяет работать в таком режиме, но потребление ресурсов может сильно увеличиться. Проверьте расписание всех задач с типами ODS и ContainerScan локально (как описано для задачи Защита от файловых угроз) или через Kaspersky Security Center.
  • Запускайте проверку во время наименьшей нагрузки на сервер.
  • Убедитесь, что по указанному пути проверки нет примонтированных удаленных ресурсов (SMB / NFS). Если задача состоит в проверке удаленного ресурса и нет возможности выполнять ее непосредственно на сервере, предоставляющем ресурс, не выполняйте проверку на серверах c критическими сервисами, так как такая задача может выполняться достаточно долго (в зависимости от скорости соединения и количества файлов).
  • Выполните оптимизацию параметров задачи проверки по требованию перед запуском.

В начало

[Topic 248490]

Настройка задачи Защита от файловых угроз

Если после выполнения анализа работы задачи Защита от файловых угроз вы сформировали список директорий и файлов, которые можно исключить из проверки задачи, вам нужно добавить их в исключения.

Исключения из проверки

Чтобы исключить директорию /tmp/logs и все поддиректории и файлы рекурсивно, выполните следующую команду:

kess-control --set-settings 1 --add-exclusion /tmp/logs

Чтобы исключить конкретный файл или файлы по маске в директории /tmp/logs, выполните следующую команду:

kess-control --set-settings 1 --add-exclusion /tmp/logs/*.log

Чтобы исключить по рекурсивной маске все файлы с расширением .log в директории /tmp/ и поддиректориях, выполните следующую команду:

kess-control --set-settings 1 --add-exclusion /tmp/**/*.log

Исключения из перехвата

Если вы хотите исключить файлы определенной директории не только из проверки, но и из перехвата, вы можете исключить точку монтирования целиком.

Чтобы исключить точку монтирования целиком:

  1. Если директория не является точкой монтирования, нужно создать из нее точку монтирования. Например, чтобы создать точку монтирования из директории /tmp, выполнив следующую команду:

    mount --bind /tmp/ /tmp

  2. Чтобы точка монтирования сохранилась после перезагрузки сервера, добавьте в файл /etc/fstab следующую строку:

    /tmp /tmp none defaults,bind 0 0

  3. Добавьте директорию /tmp в глобальные исключения, выполнив следующую команду:

    kess-control --set-app-settings ExcludedMountPoint.item_0000=/tmp

  4. Если требуется добавить несколько директорий, увеличивайте счетчик item_0000 на единицу (item_0001, item_0002 и так далее).

Исключать точки монтирования также рекомендуется, если это примонтированный удаленный ресурс с нестабильным или медленным соединением.

Изменение типа проверки

По умолчанию задача Защита от файловых угроз может проверять файлы при открытии и закрытии. Если в ходе анализа работы задачи Защита от файловых угроз было выявлено слишком много записываемых файлов, вы можете перевести задачу в режим работы только при открытии файлов, выполнив следующую команду:

kess-control --set-set 1 ScanByAccessType=Open

При таком режиме работы изменения, внесенные в файл после открытия, не будут проверяться до следующего обращения к файлу.

В начало

[Topic 206183]

Настройка задачи проверки по требованию

Настройка задач проверки по требованию с типами ODS и ContainerScan выполняется аналогично настройке исключений из проверки для задачи Защита от файловых угроз, но для задач проверки по требованию с типами ODS и ContainerScan неприменима настройка исключения точек монтирования.

Параметры исключений из проверки для одной задачи проверки не действуют на другие задачи проверки. Для каждой задачи проверки требуется настроить свои исключения.

Настройка приоритета

Для задач проверки по требованию предусмотрен параметр ScanPriority, с помощью которого можно указать, как приложение распределяет ресурсы системы для запущенных задач.

Доступные значения:

  • Idle – не более 10% загрузки одного процессора (вне зависимости от того, занят он или нет).
  • Normal – 50% загрузки всех доступных процессоров.
  • High – без ограничений.

Ограничение по загрузке процессоров также снижает потребление ресурсов ввода-вывода дисковой подсистемы.

Чтобы установить для задачи приоритет выполнения Idle, выполните следующую команду:

kess-control --set-settings <ID задачи> ScanPriority=Idle

Ограничение использования памяти для распаковки архивов

Задача проверки по требованию при рекурсивной проверке во время проверки архивов будет распаковывать их, используя оперативную память. По умолчанию приложение имеет ограничение в 40% от всей доступной оперативной памяти, но не менее 2 ГБ. Поэтому если система имеет более 5 ГБ оперативной памяти, можно установить ограничение на использование памяти вручную. Это особенно актуально для серверов, имеющих сотни гигабайт оперативной памяти.

Чтобы указать ограничение на использование памяти при проверке:

  1. Остановите Kaspersky Embedded Systems Security.
  2. Откройте файл /var/opt/kaspersky/kess/common/kess.ini на редактирование.
  3. Добавьте параметр ScanMemoryLimit с нужным значением (например, 8192) в секцию [General]:

    ScanMemoryLimit=8192

  4. Запустите Kaspersky Embedded Systems Security.

Параметр ScanMemoryLimit ограничивает не общее количество памяти, которое использует приложение, а количество памяти, которое используется при проверке файлов, то есть общее количество памяти может быть больше значения, заданного этим параметром.

В начало

[Topic 236953]

Приложение 2. Конфигурационные файлы приложения

В приложении предусмотрены конфигурационные файлы, содержащие параметры приложения, заданные при установке приложения, а также конфигурационные файлы, содержащие параметры по умолчанию для задач приложения.

Вы можете редактировать значения параметров конфигурационных файлов приложения из командной строки.

В этом разделе

Конфигурационные файлы параметров приложения

Правила редактирования конфигурационных файлов задач приложения

Конфигурационный файл задачи Защита от файловых угроз

Конфигурационный файл задачи Поиск вредоносного ПО

Конфигурационный файл задачи Выборочная проверка

Конфигурационный файл задачи Проверка важных областей

Конфигурационный файл задачи Обновление

Конфигурационный файл задачи Управление Хранилищем

Конфигурационный файл задачи Контроль целостности системы

Конфигурационный файл задачи Управление сетевым экраном

Конфигурационный файл задачи Защита от шифрования

Конфигурационный файл задачи Защита от веб-угроз

Конфигурационный файл задачи Контроль устройств

Конфигурационный файл задачи Проверка съемных дисков

Конфигурационный файл задачи Защита от сетевых угроз

Конфигурационный файл задачи Проверка контейнеров

Конфигурационный файл задачи Анализ поведения

Конфигурационный файл задачи Контроль приложений

Конфигурационный файл задачи Инвентаризация

В начало

[Topic 247007]

Конфигурационные файлы параметров приложения

После первоначальной настройки в приложении создаются следующие конфигурационные файлы:

  • /var/opt/kaspersky/kess/common/agreements.ini

    Конфигурационный файл agreements.ini содержит параметры, связанные с Лицензионным соглашением, Политикой конфиденциальности и Положением о Kaspersky Security Network.

  • /var/opt/kaspersky/kess/common/kess.ini

    Конфигурационный файл kess.ini содержит параметры, приведенные в таблице ниже.

Если требуется, вы можете изменять значения параметров в этих файлах.

Изменять значения по умолчанию в этих файлах рекомендуется под руководством специалистов Службы технической поддержки по полученным от них инструкциям.

Параметры конфигурационного файла kess.ini

Параметр

Описание

Значения

Секция [General] содержит следующие параметры:

ScanMemoryLimit

Ограничение на использование памяти приложением в мегабайтах.

Значение по умолчанию: 8192.

ExecArgMax

Количество аргументов, которые приложение будет захватывать из вызова exec.

Значение по умолчанию: 50.

RevealSensitiveInfoInTraces

Отображение в файлах трассировки информации, которая может содержать персональные данные (например, пароли).

True/Yes – отображать информацию, которая может содержать персональные данные, в файлах трассировки приложения.

False/No (значение по умолчанию) – не отображать информацию, которая может содержать персональные данные, в файлах трассировки.

PackageType

Формат установленного пакета приложения.

RPM – установлен пакет формата RPM.

DEB – установлен пакет формата DEB.

Заполняется автоматически во время первоначальной настройки приложения.

Locale

Языковой стандарт, используемый для локализации событий приложения, отправляемых в Kaspersky Security Center.

Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения LANG. Если в переменной окружения LANG указана локализация, которую не поддерживает приложение Kaspersky Embedded Systems Security, то графический интерфейс и командная строка отображаются в английской локализации.

Языковой стандарт в формате, определенном в RFC 3066.

Если параметр Locale не указан, устанавливается язык локализации операционной системы. Если приложению не удалось определить язык локализации операционной системы или эта локализация операционной системы не поддерживается, устанавливается значение по умолчанию en_US.utf8.

UseFanotify

Использование технологии fanotify.

True/Yes – операционная система поддерживает технологию fanotify.

False/No – операционная система не поддерживает технологию fanotify.

Заполняется автоматически во время первоначальной настройки приложения.

MachineId

Уникальный идентификатор устройства пользователя.

Заполняется автоматически во время первоначальной настройки приложения.

CoreDumps

Включение создания файла дампа при сбое в работе приложения.

True/Yes (значение по умолчанию) – создавать файл дампа при сбое в работе приложения.

False/No – не создавать файл дампа при сбое в работе приложения.

SocketPath

Путь к сокету для удаленного подключения, по которому подключаются, например, графический интерфейс и утилита kess-control.

Значение по умолчанию: /var/run/bl4control.

StartupTraces

Включение создания файлов трассировки при запуске приложения.

True/Yes – создавать файлы трассировки при запуске приложения.

False/No (значение по умолчанию) – не создавать файлы трассировки при запуске приложения.

MaxInotifyWatches

Ограничение количества подписок на изменения в файлах и директориях (user watches), указанное в файле /proc/sys/fs/inotify/max_user_watches.

Значение по умолчанию: 300000.

MaxInotifyInstances

Ограничение количества подписок на изменения в файлах и директориях на одного пользователя.

Значение по умолчанию: 2048.

ExecEnvMax

Количество переменных окружения, которые приложение будет захватывать из вызова команды.

Значение по умолчанию: 50.

AdditionalDNSLookup

Использование публичного DNS.

При сбоях доступа к серверам через системный DNS приложение будет использовать публичный DNS. Это нужно для обновления баз приложения и поддержки уровня безопасности устройства. Приложение будет использовать следующие публичные DNS в порядке их обхода:

  • Google Public DNS (8.8.8.8).
  • Cloudflare DNS (1.1.1.1).
  • Alibaba Cloud DNS (223.6.6.6).
  • Quad9 DNS (9.9.9.9).
  • CleanBrowsing (185.228.168.168).

Запросы приложения могут содержать адреса доменов и внешний IP-адрес пользователя, так как приложение устанавливает с DNS-сервером TCP/UDP-соединение. Эти данные нужны, например, для проверки сертификата веб-ресурса при обращении по HTTPS. Если приложение использует публичный DNS-сервер, правила обработки данных регламентируются Политикой конфиденциальности этого сервиса. Если требуется запретить приложению использовать публичный DNS-сервер, обратитесь в Службу технической поддержки за приватным патчем.

True/Yes – использовать публичный DNS для доступа к серверам "Лаборатории Касперского".

False/No (значение по умолчанию) – не использовать публичный DNS для доступа к серверам "Лаборатории Касперского".

Секция [Network] содержит следующие параметры:

WtpFwMark

Метка в правилах утилиты iptables для перенаправления трафика в приложение для обработки задачей Защита от веб-угроз. Вам может потребоваться изменить эту метку, если на одном устройстве с установленным приложением работает другое ПО, которое использует девятый бит маски TCP-пакета, и возникает конфликт.

Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x.

Значение по умолчанию: 0x100.

NtpFwMark

Метка в правилах утилиты iptables для перенаправления трафика в приложение для обработки задачей Защита от сетевых угроз.

Вам может потребоваться изменить эту метку, если на одном устройстве с установленным приложением работает другое ПО, которое использует девятый бит маски TCP-пакета, и возникает конфликт.

Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x.

Значение по умолчанию: 0x200.

BypassFwMark

Метка, которой маркируются пакеты, созданные или проверенные приложением, чтобы они снова не попали в приложение на проверку.

Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x.

Значение по умолчанию: 0x400.

BypassNFlogMark

Метка, которой маркируются пакеты, созданные или проверенные приложением, чтобы исключить запись о них в журнал утилиты iptable.

Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x.

Значение по умолчанию: 0x800.

ProxyRouteTable

Номер таблицы маршрутизации.

Значение по умолчанию: 101.

Секция [Watchdog] содержит следующие параметры:

TimeoutAfterHeadshot

Максимальное время ожидания завершения управляемого процесса от момента отправки сигнала HEADSHOT Watchdog-сервером управляемому процессу.

Значение по умолчанию: 2 мин.

 

StartupTimeout

Максимальный интервал времени от момента получения сообщения REGISTER до момента получения сообщения SUCCESSFUL_STARTUP.

Значение по умолчанию: 3 мин.

TimeoutAfterKill

 

Максимальное время ожидания завершения управляемого процесса от момента отправки сигнала SIGKILL Watchdog-сервером управляемому процессу.

Если по истечении этого времени управляемый процесс не завершился, выполняется действие, заданное параметром --failed-kill.

Значение по умолчанию: 2 дня.

PingInterval

Периодичность, с которой приложение пытается отправить серверу сообщение PONG в ответ на принятое сообщение PING.

Значение по умолчанию: 2000 мсек.

MaxRestartCount

 

Максимальное количество неудачных последовательных попыток запуска приложения.

Значение по умолчанию: 5.

ActivityTimeout

 

Максимальный интервал времени, в течение которого приложение должно отправить сообщение Watchdog-серверу.

Если в течение этого интервала времени от приложения не будет сообщения, Watchdog-сервер начнет процедуру завершения управляемого процесса.

Значение по умолчанию: 2 мин.

ConnectTimeout

 

Максимальный интервал времени от момента запуска управляемого процесса до момента установления приложением соединения с Watchdog-сервером.

Если приложение не успевает создать соединение за этот интервал времени, Watchdog-сервер начнет процедуру завершения управляемого процесса.

Значение по умолчанию: 3 мин.

RegisterTimeout

Максимальный интервал времени от момента соединения приложения с Watchdog-сервером до получения сервером сообщения REGISTER.

Значение по умолчанию: 500 мсек.

TimeoutAfterShutdown

 

Максимальное время ожидания завершения управляемого процесса от момента отправки сигнала SHUTDOWN Watchdog-сервером управляемому процессу.

Значение по умолчанию: 2 мин.

MaxVirtualMemory

 

Ограничение на использование виртуальной памяти управляемого процесса.

Если виртуальная память управляемого процесса превышает это ограничение, Watchdog-сервер начинает процедуру завершения управляемого процесса.

off (значение по умолчанию) – использование виртуальной памяти не ограничено.

<значение>MB – значение в мегабайтах.

MaxSwapMemory

 

Ограничение на размер swap-файла управляемого процесса.

Если swap-файл управляемого процесса превышает это ограничение, Watchdog-сервер начинает процедуру завершения управляемого процесса.

off (значение по умолчанию) – размер swap-файла не ограничен.

<значение>% – значение от 0 до 100 в процентах от объема памяти.

<значение>MB – значение в мегабайтах.

lowest/<значение>%/<значение>MB – наименьшее значение между значением в процентах и значением в мегабайтах.

highest/<значение>%/<значение>MB – наибольшее значение между значением в процентах и значением в мегабайтах.

MaxMemory

 

Ограничение на использование резидентной памяти управляемого процесса.

Если резидентная память управляемого процесса превышает это ограничение, Watchdog-сервер начинает процедуру завершения управляемого процесса.

off – использование резидентной памяти не ограничено.

<значение>% – значение от 0 до 100 в процентах от объема памяти.

<значение>MB – значение в мегабайтах.

lowest/<значение>%/<значение>MB – наименьшее значение между значением в процентах и значением в мегабайтах.

highest/<значение>%/<значение>MB – наибольшее значение между значением в процентах и значением в мегабайтах.

Значение по умолчанию: highest/50%/2048MB/.

В начало

[Topic 201432]

Правила редактирования конфигурационных файлов задач приложения

При редактировании конфигурационного файла соблюдайте следующие правила:

  • В конфигурационном файле укажите все обязательные параметры. Отдельные параметры задачи можно указать без файла, с помощью командной строки.
  • Если параметр принадлежит к какой-либо секции, укажите его только в этой секции. В пределах одной секции вы можете указывать параметры в любом порядке.
  • Заключайте имена секций в квадратные скобки [ ].
  • Вводите значения параметров в формате <имя параметра>=<значение параметра> (пробелы между именем параметра и его значением не обрабатываются).

    Пример:

    [ScanScope.item_0000]

    AreaDesc=Home

    AreaMask.item_0000=*doc

    Path=/home

    Символы "пробел" и "табуляция" игнорируются перед первой кавычкой и после последней кавычки строкового значения, а также в начале и в конце строкового значения, не заключенного в кавычки.

  • Если вам нужно указать несколько значений параметра, повторите параметр столько раз, сколько значений вы хотите указать.

    Пример:

    AreaMask.item_0000=*xml

    AreaMask.item_0001=*doc

  • Соблюдайте регистр при вводе значений параметров следующих типов:
    • имена (маски) проверяемых объектов и объектов исключения;
    • названия (маски) угроз.

    При вводе остальных значений параметров соблюдать регистр не требуется.

  • Указывайте значения параметров булевского типа следующим образом: Yes / No.
  • Заключайте в кавычки строковые значения, содержащие символ "пробел" (например, имена файлов и директорий, пути к ним; выражения, содержащие дату и время в формате "ГГГГ-MM-ДД ЧЧ:MM:CC").

    Остальные значения вы можете вводить как в кавычках, так и без них.

    Пример:

    AreaDesc="Проверка почтовых баз"

    Одиночная кавычка в начале или в конце строки считается ошибкой.

В начало

[Topic 201430]

Конфигурационный файл задачи Защита от файловых угроз

ScanArchived=No

ScanSfxArchived=No

ScanMailBases=No

ScanPlainMail=No

SkipPlainTextFiles=No

TimeLimit=60

SizeLimit=0

FirstAction=Recommended

SecondAction=Block

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

ScanByAccessType=SmartCheck

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/

AreaMask.item_0000=*

В начало

[Topic 246946]

Конфигурационный файл задачи Поиск вредоносного ПО

ScanFiles=Yes

ScanBootSectors=Yes

ScanComputerMemory=Yes

ScanStartupObjects=Yes

ScanArchived=Yes

ScanSfxArchived=Yes

ScanMailBases=No

ScanPlainMail=No

TimeLimit=0

SizeLimit=0

FirstAction=Recommended

SecondAction=Skip

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

ScanPriority=Normal

DeviceNameMasks.item_0000=/**

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/

AreaMask.item_0000=*

В начало

[Topic 198085]

Конфигурационный файл задачи Выборочная проверка

ScanFiles=Yes

ScanBootSectors=No

ScanComputerMemory=No

ScanStartupObjects=No

ScanArchived=Yes

ScanSfxArchived=Yes

ScanMailBases=No

ScanPlainMail=No

TimeLimit=0

SizeLimit=0

FirstAction=Recommended

SecondAction=Skip

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

ScanPriority=High

DeviceNameMasks.item_0000=/**

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/

AreaMask.item_0000=*

В начало

[Topic 198086]

Конфигурационный файл задачи Проверка важных областей

ScanFiles=No

ScanBootSectors=Yes

ScanComputerMemory=Yes

ScanStartupObjects=Yes

ScanArchived=Yes

ScanSfxArchived=Yes

ScanMailBases=No

ScanPlainMail=No

TimeLimit=0

SizeLimit=0

FirstAction=Recommended

SecondAction=Skip

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

ScanPriority=Normal

DeviceNameMasks.item_0000=/**

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/

AreaMask.item_0000=*

В начало

[Topic 198088]

Конфигурационный файл задачи Обновление

SourceType="KLServers"

UseKLServersWhenUnavailable=Yes

ApplicationUpdateMode=DownloadOnly

ConnectionTimeout=10

В начало

[Topic 198089]

Конфигурационный файл задачи Управление Хранилищем

DaysToLive=90

BackupSizeLimit=0

BackupFolder=/var/opt/kaspersky/kess/common/objects-backup/

В начало

[Topic 198091]

Конфигурационный файл задачи Контроль целостности системы

UseExcludeMasks=No

[ScanScope.item_0000]

AreaDesc=Kaspersky internal objects

UseScanArea=Yes

Path=/opt/kaspersky/kess/

AreaMask.item_0000=*

В начало

[Topic 198090]

Конфигурационный файл задачи Управление сетевым экраном

DefaultIncomingAction=Allow

DefaultIncomingPacketAction=Allow

OpenNagentPorts=Yes

[NetworkZonesTrusted]

[NetworkZonesLocal]

[NetworkZonesPublic]

В начало

[Topic 198092]

Конфигурационный файл задачи Защита от шифрования

UseHostBlocker=Yes

BlockTime=30

UseExcludeMasks=No

[ScanScope.item_0000]

AreaDesc=All shared directories

UseScanArea=Yes

Path=AllShared

AreaMask.item_0000=*

В начало

[Topic 198093]

Конфигурационный файл задачи Защита от веб-угроз

UseTrustedAddresses=Yes

ActionOnDetect=Block

CheckMalicious=Yes

CheckPhishing=Yes

UseHeuristicForPhishing=Yes

CheckAdware=No

CheckOther=No

В начало

[Topic 233812]

Конфигурационный файл задачи Контроль устройств

RulesAction=ApplyRules

[DeviceClass]

HardDrive=DependsOnBus

RemovableDrive=DependsOnBus

Printer=DependsOnBus

FloppyDrive=DependsOnBus

OpticalDrive=DependsOnBus

Modem=DependsOnBus

TapeDrive=DependsOnBus

MultifuncDevice=DependsOnBus

SmartCardReader=DependsOnBus

PortableDevice=DependsOnBus

WiFiAdapter=DependsOnBus

NetworkAdapter=DependsOnBus

BluetoothDevice=DependsOnBus

ImagingDevice=DependsOnBus

SerialPortDevice=DependsOnBus

ParallelPortDevice=DependsOnBus

InputDevice=DependsOnBus

SoundAdapter=DependsOnBus

[DeviceBus]

USB=Allow

FireWire=Allow

[Schedules.item_0000]

ScheduleName=Default

DaysHours=All

[HardDrivePrincipals.item_0000]

Principal=\Everyone

[HardDrivePrincipals.item_0000.AccessRules.item_0000]

UseRule=Yes

ScheduleName=Default

Access=Allow

[RemovableDrivePrincipals.item_0000]

Principal=\Everyone

[RemovableDrivePrincipals.item_0000.AccessRules.item_0000]

UseRule=Yes

ScheduleName=Default

Access=Allow

[FloppyDrivePrincipals.item_0000]

Principal=\Everyone

[FloppyDrivePrincipals.item_0000.AccessRules.item_0000]

UseRule=Yes

ScheduleName=Default

Access=Allow

[OpticalDrivePrincipals.item_0000]

Principal=\Everyone

[OpticalDrivePrincipals.item_0000.AccessRules.item_0000]

UseRule=Yes

ScheduleName=Default

Access=Allow

В начало

[Topic 198095]

Конфигурационный файл задачи Проверка съемных дисков

ScanRemovableDrives=NoScan

ScanOpticalDrives=NoScan

BlockDuringScan=No

В начало

[Topic 198119]

Конфигурационный файл задачи Защита от сетевых угроз

ActionOnDetect=Block

BlockAttackingHosts=Yes

BlockDurationMinutes=60

UseExcludeIPs=No

В начало

[Topic 198097]

Конфигурационный файл задачи Проверка контейнеров

ScanArchived=Yes

ScanSfxArchived=Yes

ScanMailBases=No

ScanPlainMail=No

TimeLimit=0

SizeLimit=0

FirstAction=Recommended

SecondAction=Skip

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

ScanContainers=Yes

ContainerNameMask=*

ScanImages=Yes

ImageNameMask=*

DeepScan=No

ScanPriority=Normal

ContainerScanAction=StopContainerIfFailed

ImageAction=Skip

Вы можете использовать параметры этого конфигурационного файла также для задачи Выборочная проверка контейнеров, за исключением параметра ScanPriority=Normal. Для задачи Выборочная проверка значение параметра ScanPriority=High.

В начало

[Topic 234862]

Конфигурационный файл задачи Анализ поведения

UseTrustedPrograms=No

TaskMode=Block

В начало

[Topic 246944]

Конфигурационный файл задачи Контроль приложений

AppControlMode=DenyList

AppControlRulesAction=ApplyRules

В начало

[Topic 198087]

Конфигурационный файл задачи Инвентаризация

ScanScripts=Yes

ScanBinaries=Yes

ScanAllExecutable=Yes

ScanPriority=Normal

CreateGoldenImage=No

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/usr/bin

AreaMask.item_0000=*

В начало

[Topic 245132]

Приложение 3. Коды возврата командной строки

В приложении Kaspersky Embedded Systems Security предусмотрены следующие коды возврата командной строки:

0 – команда / задача выполнена успешно;

1 – общая ошибка в аргументах команды;

2 – ошибка в переданных параметрах приложения;

64 – приложение Kaspersky Embedded Systems Security не запущено;

66 – базы приложения не загружены (используется только командой kess-control --app-info);

67 – активация 2.0 завершилась с ошибкой из-за сетевых проблем;

68 – выполнение команды невозможно, так как приложение работает под политикой;

69 – приложение находится в инфраструктуре Amazon Paid Ami;

70 – попытка запуска уже запущенной задачи, удаления запущенной задачи, изменения параметров запущенной задачи, остановки остановленной задачи, приостановки приостановленной задачи или возобновления выполняющейся задачи;

71 – не приняты условия Положения о Kaspersky Security Network;

72 – при выполнении задачи Выборочная проверка или Выборочная проверка контейнеров обнаружены угрозы;

73 – попытка задать параметры задачи Контроль приложений, влияющие на работу приложения, без их подтверждения с помощью флага --accept.

74 – требуется перезапуск приложения Kaspersky Embedded Systems Security после обновления;

75 – требуется перезагрузка устройства;

76 – соединение запрещено, так как только пользователи с правами root должны иметь права на запись по указанному пути;

77 – указанный лицензионный ключ уже используется на устройстве;

128 – неизвестная ошибка;

65 – все остальные ошибки.

В начало

[Topic 254217]

Источники информации о приложении

Страница Kaspersky Embedded Systems Security на веб-сайте "Лаборатории Касперского"

На странице Kaspersky Embedded Systems Security вы можете получить общую информацию о приложении, его возможностях и особенностях работы.

Страница Kaspersky Embedded Systems Security содержит ссылку на интернет-магазин. В нем вы можете приобрести приложение или продлить право пользования приложением.

Обсуждение приложений "Лаборатории Касперского" на Форуме

Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями на нашем Форуме.

На Форуме вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.

В начало

[Topic 90]

Глоссарий

Активация приложения

Перевод приложения в полнофункциональный режим. Активация выполняется пользователем во время или после установки приложения. Для активации приложения пользователю необходим код активации или файл ключа.

Активная политика

Политика, которую приложение использует в данный момент для контроля утечек данных. Приложение может использовать несколько политик одновременно.

Активный ключ

Ключ, используемый в текущий момент для работы приложения.

База вредоносных веб-адресов

Список адресов веб-ресурсов, содержимое которых может быть расценено как опасное. Список сформирован специалистами "Лаборатории Касперского", регулярно обновляется и входит в поставку приложения "Лаборатории Касперского".

База фишинговых веб-адресов

Список адресов веб-ресурсов, которые определены специалистами "Лаборатории Касперского" как фишинговые. База регулярно обновляется и входит в поставку приложения "Лаборатории Касперского".

Базы приложения

Базы данных, которые содержат информацию об угрозах компьютерной безопасности, известных "Лаборатории Касперского" на момент выпуска баз. Базы приложения формируются специалистами "Лаборатории Касперского" и обновляются каждый час.

Группа администрирования

Набор устройств, объединенных в Kaspersky Security Center в соответствии с выполняемыми функциями и устанавливаемым на них набором приложений "Лаборатории Касперского". Устройства группируются для удобства управления ими как единым целым. В состав группы администрирования могут входить другие группы. Для каждого из установленных в группе администрирования приложений могут быть созданы групповые политики и сформированы групповые задачи.

Групповая задача

Задача, назначенная для группы администрирования и выполняемая на всех управляемых устройствах, входящих в состав группы.

Групповая политика

см. Политика.

Доверенная зона

Сформированный пользователем перечень объектов (список папок и файлов), которые Kaspersky Embedded Systems Security не проверяет и не контролирует.

Доверенное устройство

Windows-устройство, полный доступ к которому разрешен в любое время для пользователей, указанных в параметрах доверенного устройства.

Зараженный объект

Объект, участок кода которого полностью совпадает с участком кода известной программы, представляющей угрозу. Специалисты "Лаборатории Касперского" не рекомендуют вам работать с такими объектами.

Исключение

Исключение – объект, исключаемый из проверки приложением "Лаборатории Касперского". Исключать из проверки можно файлы определенного формата, файлы по маске, некоторую область (например, папку или программу), процессы программ или объекты по названию согласно классификации Вирусной энциклопедии. Для каждой задачи могут быть заданы свои исключения.

Лечение объектов

Способ обработки зараженных объектов, в результате применения которого происходит полное или частичное восстановление данных. Не все зараженные объекты можно вылечить.

Лицензионный сертификат

Документ, который передает вам вместе с файлом ключа или кодом активации "Лаборатория Касперского". Документ содержит информацию о предоставляемой лицензии.

Лицензия

Ограниченное по времени право на использование приложения, предоставляемое вам на основании Лицензионного соглашения.

Ложное срабатывание

Ситуация, когда незараженный объект определяется приложением "Лаборатории Касперского" как зараженный из-за того, что его код напоминает код вируса.

Маска файла

Представление имени файла общими символами. Основными символами, используемыми в масках файлов, являются * и ? (где * – любое число любых символов, а ? – любой один символ).

Объекты автозапуска

Набор приложений, необходимых для запуска и корректной работы установленных на вашем компьютере операционной системы и программного обеспечения. Каждый раз при старте операционная система запускает эти объекты. Существуют вирусы, способные поражать именно такие объекты, что может привести, например, к блокированию запуска операционной системы.

Параметры приложения

Параметры работы приложения, общие для всех типов его задач и отвечающие за работу приложения в целом, например: параметры производительности приложения, параметры ведения отчетов, параметры резервного хранилища.

Подписка

Использование приложения с выбранными настройками (дата окончания, количество устройств). Вы можете приостанавливать или возобновлять подписку, продлевать ее в автоматическом режиме, а также отказываться от нее.

Политика

Политика определяет параметры работы приложения и доступ к настройке приложения, установленного на устройствах группы администрирования. Для каждого приложения требуется создать свою политику. Вы можете создать неограниченное количество различных политик для приложений, установленных на устройствах в каждой группе администрирования, но в пределах группы администрирования только одна политика может применяться единовременно к каждому приложению.

Прокси-сервер

Служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях.

Резервный ключ

Ключ, подтверждающий право на использование приложения, но не используемый в текущий момент.

Сервер администрирования

Компонент приложения Kaspersky Security Center, осуществляющий функции централизованного хранения информации об установленных в сети организации приложениях "Лаборатории Касперского" и управления ими.

Серверы обновлений "Лаборатории Касперского"

HTTP-серверы и FTP-серверы "Лаборатории Касперского", с которых приложения "Лаборатории Касперского" получают обновления баз и модулей приложения.

В начало

[Topic 37531]

Информация о стороннем коде

Информация о стороннем коде содержится в файле legal_notices.txt, расположенном в папке установки приложения.

В начало

[Topic 252315]

Уведомления о товарных знаках

Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.

Amazon является товарным знаком Amazon.com, Inc. или аффилированных лиц компании.

FireWire – товарный знак Apple Inc.

Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.

Ubuntu, LTS являются зарегистрированными товарными знаками Canonical Ltd.

Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.

Docker и логотип Docker являются товарными знаками или зарегистрированными товарными знаками компании Docker, Inc. в США и/или других странах. Docker, Inc. и другие стороны могут также иметь права на товарные знаки, описанные другими терминами, используемыми в настоящем документе.

Google Public DNS – товарный знак Google LLC.

EulerOS является товарным знаком Huawei Technologies Co., Ltd.

Core является товарным знаком Intel Corporation или ее дочерних компаний.

Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.

Microsoft, Active Directory, Outlook, Visual C++ и Windows являются товарными знаками группы компаний Microsoft.

Oracle, JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.

Red Hat, Red Hat Enterprise Linux и CentOS – товарные знаки или зарегистрированные в США и других странах товарные знаки Red Hat, Inc. или дочерних компаний.

Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.

SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.

UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.

В начало