Kaspersky Lab Kaspersky Internet Security 2011, 5u, Box, DE/FR/IT KL1837XXEFS-SUI Manuale Utente

Codici prodotto
KL1837XXEFS-SUI
Pagina di 285
 
 
 
 
 
 
 
 
A
D V A N C E D   A P P L I C A T I O N   S E T T I N G S
 
 
123 
 
 
the user opens a setup file stored on a USB drive or copied to the hard disk from it; 
 
the user opens a setup file received in a message via email, IM client, or social network. 
Statistics of application usage by the participants of Kaspersky Security Network includes frequency and remoteness of 
usage of an application. Below are the main options of application usage: 
 
very rarely (less than 100 participants of KSN use this application) and recently (the file has appeared a few 
days ago); 
 
rarely (less than 1,000 participants of KSN) and relatively long ago (a few months ago), most users restrict the 
activity of this application; 
 
frequently (more than 100,000 participants of KSN) and long ago (more than six months ago), most users trust 
this application; 
 
frequently (more than 100,000 participants of KSN) and recently (a few weeks ago), most users trust or restrict 
this application; 
 
very frequently (more than 100,000 participants of KSN) and recently, most users trust this application. 
  
 
 
N
ETWORK PROTECTION
 
Various protection components, tools, and settings of Kaspersky Internet Security together ensure security and control of 
your network activities.  
The sections below contain detailed information about the principles of operation and configuration of Firewall, Network 
Attack Blocker, Network Monitor, scan of secure connections, proxy server settings, and monitoring of network ports. 
I
N THIS SECTION
Firewall .......................................................................................................................................................................... 
Network Attack Blocker ................................................................................................................................................. 
Encrypted connections scan ......................................................................................................................................... 
Network Monitor ............................................................................................................................................................ 
Configuring the proxy server ......................................................................................................................................... 
Creating a list of monitored ports .................................................................................................................................. 
 
 
F
IREWALL
 
The Firewall ensures security for your work in local networks and on the Internet.  
The component filters the entire network activity according to the network rules of Application Control. Network rule is an 
action that Firewall performs when it detects a connection attempt with a specified status. Status is assigned to each 
network connection; it is defined by specified settings: data transfer direction and protocol, addresses and ports to which 
the connection is established.  
The Firewall analyzes the settings of the networks to which you connect your computer. If the application runs in 
interactive mode, Firewall, when first connected, requests you for the status of the connected network (see page 
). If