ESET FILE SECURITY. dla systemu Microsoft Windows Server. Instrukcj a instalacj i i podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET FILE SECURITY. dla systemu Microsoft Windows Server. Instrukcj a instalacj i i podręcznik użytkownika"

Transkrypt

1 ESET FILE SECURITY dla systemu Microsoft Windows Server Instrukcj a instalacj i i podręcznik użytkownika Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET FILE SECURITY Copyright 2012 ESET, spol. s r.o. Oprogramowanie ESET File Security zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacji można znaleźć w witrynie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta cały świat: Dział obsługi klienta Ameryka Północna: WER. 2/3/2012

3 Spis treści Wprowadzenie...5 Wymagania...5 systemowe Typy...5 ochrony Interfejs...6 użytkownika Instalacj...7 a Typowa...7 instalacja Instalacja...8 zaawansowana Serwer...9 terminali Uaktualnianie...9 do nowszej wersji Skanowanie...10 komputera na żądanie Przewodnik...11 dla początkuj ących Interfejs...11 użytkownika wprowadzenie Sprawdzanie...12 działania systemu Postępowanie w przypadku, gdy program nie działa poprawnie...13 Ustawienia...14 aktualizacji Ustawienia...15 serwera proxy Ochrona...16 ustawień Praca...17 z programem ESET File Security ESET...17 File Security ochrona serwera Wyłączenia...17 automatyczne ESET...18 File Security ochrona komputera Antywirus...18 i antyspyware Ochrona...18 systemu plików w czasie rzeczywistym Ustawienia...18 sprawdzania Skanowane...19 nośniki Skanowanie włączone (skanowanie po wystąpieniu...19 zdarzenia) Zaawansowane...19 opcje skanowania Poziomy...20 leczenia Zmienianie ustawień ochrony w czasie rzeczywistym Sprawdzanie skuteczności ochrony w czasie rzeczywistym Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa Ochrona...22 programów poczty Sprawdzanie...22 protokołu POP Zgodność Integracja...23 z programami pocztowymi Dołączanie...24 informacji do treści wiadomości Usuwanie...24 infekcji Ochrona...25 dostępu do stron internetowych Protokoły...25 HTTP i HTTPS Zarządzanie...26 adresami Tryb aktywny Skanowanie...28 komputera na żądanie Typ skanowania Skanowanie...28 inteligentne Skanowanie...29 niestandardowe Skanowane...29 obiekty Profile...30 skanowania Wiersz...30 polecenia Wydajność Filtrowanie...32 protokołów Protokół...32 SSL Zaufane certyfikaty Wyłączone...33 certyfikaty Ustawienia...33 parametrów technologii ThreatSense Ustawienia...33 obiektów Opcje...34 Leczenie...35 Rozszerzenia...36 Limity...36 Inne...37 Wykryto...37 infekcję Aktualizowanie...38 programu Ustawienia...40 aktualizacji Profile...41 aktualizacji Zaawansowane...41 ustawienia aktualizacji Tryb aktualizacji Serwer...43 proxy Połączenie...45 z siecią LAN Tworzenie kopii aktualizacji kopia dystrybucyjna Aktualizowanie...47 przy użyciu kopii dystrybucyjnej Rozwiązywanie problemów z aktualizacją przy użyciu kopii...48 dystrybucyjnej Tworzenie...48 zadań aktualizacji Harmonogram Cel planowania...49 zadań Tworzenie...50 nowych zadań Kwarantanna Poddawanie...51 plików kwarantannie Przywracanie...52 plików z kwarantanny Przesyłanie...52 pliku z kwarantanny Pliki...53 dziennika Filtrowanie...54 dziennika Znajdowanie...55 w dzienniku Administrowanie...56 dziennikami ESET...57 SysInspector Wprowadzenie...57 do programu ESET SysInspector Uruchamianie...57 programu ESET SysInspector Interfejs...58 użytkownika i użycie aplikacji Sterowanie...58 programem Nawigacja...59 w programie ESET SysInspector Porównywanie Parametry...61 wiersza polecenia Skrypt usługi Tworzenie...62 skryptu usługi Struktura...62 skryptu usługi Wykonywanie...65 skryptów usługi Skróty Często zadawane...66 pytania Program ESET SysInspector jako element oprogramowania...67 ESET File Security ESET...68 SysRescue Minimalne...68 wymagania Tworzenie...68 ratunkowej płyty CD Wybór nośnika...69 docelowego Ustawienia Foldery ESET Antivirus Ustawienia...70 zaawansowane Protokół...70 internetowy Urządzenie...70 rozruchowe USB Nagrywanie Praca z programem...71 ESET SysRescue Korzystanie...71 z programu ESET SysRescue Interfejs...71 użytkownika Alerty i powiadomienia Wyłączanie...74 interfejsu GUI na serwerze terminali 4.10eShell Sposób użycia Polecenia Kontekst...81 AV

4 Kontekst...83 AV DOCUMENT Kontekst...84 AV DOCUMENT LIMITS ARCHIVE Kontekst...85 AV DOCUMENT LIMITS OBJECTS Kontekst...86 AV DOCUMENT OBJECTS Kontekst...88 AV DOCUMENT OPTIONS Kontekst...90 AV DOCUMENT OTHER Kontekst...90 AV Kontekst...92 AV GENERAL Kontekst...92 AV GENERAL LIMITS ARCHIVE Kontekst...93 AV GENERAL LIMITS OBJECTS Kontekst...94 AV GENERAL OBJECTS Kontekst...96 AV GENERAL OPTIONS Kontekst...98 AV GENERAL OTHER Kontekst...98 AV MESSAGE CONVERT Kontekst...99 AV MODIFY Kontekst...99 AV MODIFY RECEIVED Kontekst AV MODIFY SENT Kontekst AV OEXPRESS/WINMAIL Kontekst AV OUTLOOK Kontekst AV OUTLOOK RESCAN Kontekst AV PROTOCOL POP3 Kontekst AV PROTOCOL POP3S Kontekst AV RESCAN Kontekst AV SCAN Kontekst AV THUNDERBIRD Kontekst AV WINLIVE Kontekst AV LIMITS ARCHIVE Kontekst AV LIMITS OBJECTS Kontekst AV NETFILTER Kontekst AV NETFILTER PROTOCOL SSL Kontekst AV NETFILTER PROTOCOL SSL CERTIFICATE Kontekst AV OBJECTS Kontekst AV OPTIONS Kontekst AV OTHER Kontekst AV REALTIME Kontekst AV REALTIME DISK Kontekst AV REALTIME EVENT Kontekst AV REALTIME EXECUTABLE Kontekst AV REALTIME EXECUTABLE FROMREMOVABLE Kontekst AV REALTIME LIMITS ARCHIVE Kontekst AV REALTIME LIMITS OBJECTS Kontekst AV REALTIME OBJECTS Kontekst AV REALTIME ONWRITE Kontekst AV REALTIME ONWRITE ARCHIVE Kontekst AV REALTIME OPTIONS Kontekst AV REALTIME OTHER Kontekst AV REALTIME REMOVABLE Kontekst AV WEB Kontekst AV WEB ADDRESSMGMT Kontekst AV WEB LIMITS ARCHIVE Kontekst AV WEB LIMITS OBJECTS Kontekst AV WEB OBJECTS Kontekst AV WEB OPTIONS Kontekst AV WEB OPTIONS BROWSERS Kontekst AV WEB OTHER Kontekst AV WEB PROTOCOL HTTP Kontekst AV WEB PROTOCOL HTTPS Kontekst GENERAL Kontekst GENERAL ACCESS Kontekst GENERAL ESHELL Kontekst GENERAL ESHELL COLOR Kontekst GENERAL ESHELL OUTPUT Kontekst GENERAL ESHELL STARTUP Kontekst GENERAL ESHELL VIEW Kontekst GENERAL PERFORMANCE Kontekst GENERAL PROXY Kontekst GENERAL QUARANTINE RESCAN Kontekst GENERAL REMOTE Kontekst GENERAL REMOTE SERVER PRIMARY Kontekst GENERAL REMOTE SERVER SECONDARY Kontekst GENERAL TS.NET Kontekst GENERAL TS.NET STATISTICS Kontekst SCANNER Kontekst SCANNER LIMITS ARCHIVE Kontekst SCANNER LIMITS OBJECTS Kontekst SCANNER OBJECTS Kontekst SCANNER OPTIONS Kontekst SCANNER OTHER Kontekst SERVER Kontekst TOOLS Kontekst TOOLS ACTIVITY Kontekst TOOLS LOG Kontekst TOOLS LOG CLEANING Kontekst TOOLS LOG OPTIMIZE Kontekst TOOLS NOTIFICATION Kontekst TOOLS NOTIFICATION Kontekst TOOLS NOTIFICATION MESSAGE Kontekst TOOLS NOTIFICATION MESSAGE FORMAT Kontekst TOOLS NOTIFICATION WINPOPUP Kontekst TOOLS SCHEDULER Kontekst TOOLS SCHEDULER EVENT Kontekst TOOLS SCHEDULER FAILSAFE Kontekst TOOLS SCHEDULER PARAMETERS CHECK Kontekst TOOLS SCHEDULER PARAMETERS EXTERNAL Kontekst TOOLS SCHEDULER PARAMETERS SCAN Kontekst TOOLS SCHEDULER PARAMETERS UPDATE Kontekst TOOLS SCHEDULER REPEAT Kontekst TOOLS SCHEDULER STARTUP Kontekst UPDATE Kontekst UPDATE CONNECTION Kontekst UPDATE MIRROR Kontekst UPDATE MIRROR SERVER Kontekst UPDATE NOTIFICATION Kontekst UPDATE PROXY Kontekst UPDATE SYSTEM 4.11 Import i eksport ustawień 4.12 ThreatSense.Net Podejrzane pliki Statystyki Przesyłanie Administracja zdalna 4.14 Licencje Słowniczek Typy infekcji Wirusy Robaki Konie trojańskie Programy typu rootkit Adware Spyware Potencjalnie niebezpieczne aplikacje Potencjalnie niepożądane aplikacje

5 1. Wprowadzenie Program ESET File Security to zintegrowane rozwiązanie zaprojektowane specjalnie dla środowiska Microsoft Windows Server. Gwarantuje on skuteczną i niezawodną ochronę przed różnymi typami ataków dokonywanych przez szkodliwe oprogramowanie. Program ESET File Security zapewnia dwa rodzaje ochrony: antywirusową i antyspyware. Oto niektóre najważniejsze funkcje programu ESET File Security: Wyłączenia automatyczne automatyczne wykrywanie i wyłączanie najważniejszych plików serwera gwarantuje płynne działanie. Interfejs eshell (ESET Shell) nowy interfejs sterowania za pomocą wiersza polecenia, umożliwiający zaawansowanym użytkownikom i administratorom korzystanie z bardziej kompleksowych opcji pozwalających zarządzać produktami ESET. SelfDefense technologia, która chroni rozwiązania zabezpieczające firmy ESET przed nieuprawnionym zmodyfikowaniem lub wyłączeniem. Skuteczne rozwiązywanie problemów wbudowane, zaawansowane narzędzia ułatwiają rozwiązywanie różnych problemów: program ESET SysInspector służy do przeprowadzania diagnostyki systemu, a program ESET SysRescue umożliwia tworzenie rozruchowej ratunkowej płyty CD. Program ESET File Security obsługuje systemy Microsoft Windows Server 2000, 2003 i 2008 na komputerach autonomicznych oraz system Microsoft Windows Server w środowisku klastrowym. Narzędzie ESET Remote Administrator umożliwia zdalne zarządzanie programem ESET File Security w większych sieciach. 1.1 Wymagania systemowe Obsługiwane systemy operacyjne: Microsoft Windows 2000 Server Microsoft Windows Server 2003 (oparty na procesorze x86 i x64) Microsoft Windows Server 2008 (oparty na procesorze x86 i x64) Microsoft Windows Server 2008 R2 Microsoft Windows Small Business Server 2003 (oparty na procesorze x86) Microsoft Windows Small Business Server 2003 R2 (oparty na procesorze x86) Microsoft Windows Small Business Server 2008 (oparty na procesorze x64) Microsoft Windows Small Business Server 2011 (oparty na procesorze x64) Wymagania sprzętowe zależą od używanej wersji systemu operacyjnego. Więcej informacji na temat wymagań sprzętowych można znaleźć w dokumentacji produktu Microsoft Windows Server. 1.2 Typy ochrony Istnieją dwa rodzaje ochrony: Ochrona antywirusowa Ochrona antyspyware Ochrona antywirusowa i antyspyware jest jedną z podstawowych funkcji programu ESET File Security. Ten rodzaj ochrony zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować poprzez zablokowanie, a następnie usunięcie lub przeniesienie do kwarantanny. 5

6 1.3 Interfej s użytkownika W programie ESET File Security zastosowano graficzny interfejs użytkownika (ang. graphical user interface, GUI), który ma zapewniać maksymalnie intuicyjną obsługę. Interfejs GUI pozwala użytkownikom na szybki i łatwy dostęp do głównych funkcji programu. Oprócz głównego interfejsu GUI dostępne jest też drzewo ustawień zaawansowanych, które można wyświetlić w każdej chwili, naciskając klawisz F5. Po naciśnięciu klawisza F5 zostaje wyświetlone okno drzewa ustawień zaawansowanych z listą funkcji programu, które można konfigurować. W oknie tym można dostosować opcje i ustawienia do indywidualnych potrzeb. Struktura drzewa dzieli się na dwie części: Ochrona serwera i Ochrona komputera. W części tej można też znaleźć wyłączenia automatyczne, odnoszące się do systemu operacyjnego i plików systemowych serwera. Część Ochrona komputera zawiera z kolei możliwe do konfigurowania elementy dotyczące ochrony samego serwera. 6

7 2. Instalacj a Po zakupie produktu ESET File Security można pobrać pakiet MSI instalatora z witryny internetowej firmy ESET (www. eset.pl). Po uruchomieniu programu instalacyjnego kreator instalacji poprowadzi użytkownika przez podstawowe czynności konfiguracyjne. Można wybrać jeden z dwóch typów instalacji o odmiennym poziomie szczegółowości konfiguracji: 1. Typowa instalacja 2. Instalacja zaawansowana UWAGA: Jeśli to możliwe, zdecydowanie zaleca się instalowanie programu ESET File Security w niedawno zainstalowanym i skonfigurowanym systemie operacyjnym. Jeśli jednak użytkownik musi zainstalować program w posiadanym systemie, najlepszym rozwiązaniem jest odinstalowanie wcześniejszej wersji produktu ESET File Security, ponowne uruchomienie serwera oraz zainstalowanie nowej wersji programu ESET File Security. 2.1 Typowa instalacj a Tryb typowej instalacji pozwala na szybkie zainstalowanie programu ESET File Security, wymagające skonfigurowania minimalnej liczby parametrów. Typowa instalacja jest domyślnym trybem instalacji i zaleca się ją w przypadku, gdy użytkownik nie ma jeszcze sprecyzowanych wymagań dotyczących poszczególnych ustawień. Po zainstalowaniu programu ESET File Security można w każdej chwili zmodyfikować jego opcje i ustawienia konfiguracji. Omówiono je zresztą szczegółowo w niniejszym podręczniku użytkownika. Ustawienia trybu typowej instalacji zapewniają znakomite bezpieczeństwo połączone z łatwością obsługi i dużą wydajnością systemu. Po wybraniu tego trybu instalacji i kliknięciu przycisku Dalej pojawi się monit o wprowadzenie nazwy użytkownika i hasła. Odgrywają one ważną rolę w zapewnianiu stałej ochrony systemu, ponieważ umożliwiają automatyczne przeprowadzanie aktualizacji bazy sygnatur wirusów. W odpowiednich polach należy wprowadzić nazwę użytkownika i hasło otrzymane po zakupie lub zarejestrowaniu produktu. W przypadku chwilowego braku dostępu do nazwy użytkownika i hasła można je wpisać później bezpośrednio w zainstalowanym programie. Kolejną czynnością jest skonfigurowanie systemu monitorowania zagrożeń ThreatSense.Net. Pomaga on zapewnić natychmiastowe i ciągłe informowanie firmy ESET o nowych próbach ataków, tak aby mogła ona szybko reagować i chronić swoich klientów. System ten umożliwia zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Opcja Włącz system monitorowania zagrożeń ThreatSense.Net jest domyślnie zaznaczona. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, należy kliknąć przycisk Ustawienia zaawansowane. Następnym etapem procesu instalacji jest skonfigurowanie opcji Wykrywanie potencj alnie niepożądanych aplikacj i. Potencjalnie niepożądane aplikacje nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Aplikacje te są często dołączane do innych programów i mogą być trudne do zauważenia podczas instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez 7

8 zgody użytkownika. Zaznacz opcję Włącz wykrywanie potencj alnie niepożądanych aplikacj i, aby program ESET File Security wykrywał tego typu zagrożenia (zalecane). Aby nie korzystać z tej funkcji, należy zaznaczyć opcję Wyłącz wykrywanie aplikacj i potencj alnie niepożądanych. Ostatnią czynnością wykonywaną w trybie typowej instalacji jest potwierdzenie instalacji przez kliknięcie przycisku Instaluj. 2.2 Instalacj a zaawansowana Instalacja zaawansowana jest przeznaczona dla doświadczonych użytkowników, którzy chcą skonfigurować program ESET File Security podczas instalacji. Po wybraniu trybu instalacji i kliknięciu przycisku Dalej pojawi się monit o wskazanie docelowego miejsca instalacji. Domyślnie program jest instalowany w katalogu C:\Program Files\ESET\ESET File Security. Aby zmienić tę lokalizację (niezalecane), należy kliknąć przycisk Przeglądaj Następnie należy wprowadzić swoją nazwę użytkownika i hasło. Czynność ta jest identyczna z występującą w trybie typowej instalacji (patrz część Typowa instalacja ). Po wprowadzeniu nazwy użytkownika i hasła należy kliknąć przycisk Dalej, aby przejść do okna Konfiguruj połączenie internetowe. W przypadku korzystania z serwera proxy należy go prawidłowo skonfigurować, aby można było przeprowadzać aktualizacje sygnatur wirusów. Aby automatycznie skonfigurować serwer proxy, należy wybrać ustawienie domyślne Nie wiem, czy podczas łączenia z Internetem używany j est serwer proxy. Użyj ustawień z programu Internet Explorer. (Zalecane) i kliknąć przycisk Dalej. Jeśli serwer proxy nie jest używany, należy zaznaczyć opcję Nie korzystam z serwera proxy. Aby samodzielnie wprowadzić parametry serwera proxy, można ręcznie skonfigurować jego ustawienia. W tym celu należy zaznaczyć opcję Korzystam z serwera proxy i kliknąć przycisk Dalej. W polu Adres należy wprowadzić adres IP lub URL serwera proxy. W polu Port należy wprowadzić numer portu, na którym serwer proxy przyjmuje połączenia (domyślnie 3128). W przypadku gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane umożliwiające uzyskanie dostępu do serwera. Ustawienia serwera proxy można również skopiować z programu Internet Explorer. Po wprowadzeniu parametrów serwera proxy należy kliknąć przycisk Zastosuj i potwierdzić wybór. Należy kliknąć przycisk Dalej, aby przejść do okna Konfiguruj ustawienia automatycznej aktualizacj i. W tym kroku można określić sposób przeprowadzania w systemie automatycznych aktualizacji komponentów programu. Aby uzyskać dostęp do ustawień zaawansowanych, należy kliknąć przycisk Zmień... Jeśli komponenty programu nie mają być aktualizowane, należy wybrać ustawienie Nigdy nie aktualizuj komponentów programu. Aby przed pobieraniem komponentów programu było wyświetlane okno potwierdzenia, należy zaznaczyć opcję Pytaj przed pobraniem komponentów programu. Aby pobieranie uaktualnień komponentów programu odbywało się automatycznie, należy wybrać ustawienie Zawsze aktualizuj komponenty programu. 8

9 UWAGA: Po zaktualizowaniu komponentów programu wymagane jest zazwyczaj ponowne uruchomienie komputera. Zalecane jest wybranie opcji Nigdy nie uruchamiaj ponownie komputera. Najnowsze aktualizacje komponentów staną się aktywne po najbliższym ponownym uruchomieniu serwera (zaplanowanym, ręcznym lub jakimkolwiek innym). Aby po zaktualizowaniu komponentów pojawiało się przypomnienie o konieczności ponownego uruchomienia serwera, należy wybrać ustawienie W razie potrzeby zaoferuj ponowne uruchomienie komputera. Pozwala ono od razu uruchomić ponownie serwer lub odłożyć tę czynność na później. W następnym oknie instalacji można ustawić hasło służące do ochrony ustawień programu. W tym celu należy wybrać opcję Zabezpiecz ustawienia konfiguracyj ne hasłem, a następnie wprowadzić hasło w polach Nowe hasło i Potwierdź nowe hasło. Dwa kolejne kroki procesu instalacji, System monitorowania zagrożeń ThreatSense.Net i Wykrywanie potencj alnie niepożądanych aplikacj i, są identyczne z występującymi w trybie instalacji typowej (patrz sekcja Typowa instalacja ). Aby zakończyć instalację, należy kliknąć przycisk Instaluj w oknie Gotowe do instalacj i. 2.3 Serwer terminali W przypadku zainstalowania programu ESET File Security w systemie Windows Server pełniącym rolę serwera terminali warto wyłączyć interfejs GUI programu ESET File Security, aby zapobiec uruchamianiu się go przy każdym logowaniu użytkownika. Szczegółowe instrukcje wyłączenia go można znaleźć w rozdziale Wyłączanie interfejsu GUI na serwerze terminali. 2.4 Uaktualnianie do nowszej wersj i Nowsze wersje programu ESET File Security publikuje się w celu wprowadzania w nim poprawek lub udoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów. Uaktualnienie do nowszej wersji można zrealizować na jeden z kilku sposobów: 1. Automatyczne uaktualnienie za pomocą aktualizacji komponentów programu Ponieważ aktualizacje komponentów programu są rozsyłane do wszystkich użytkowników i mogą mieć wpływ na pewne konfiguracje systemu, publikuje się je po długim okresie testów, aby mieć pewność, że proces uaktualnienia przebiegnie bez zakłóceń w przypadku wszystkich możliwych konfiguracji systemu. Jeśli zachodzi potrzeba uaktualnienia programu do nowszej wersji natychmiast po jej udostępnieniu, należy posłużyć się jedną z poniższych metod. 2. Ręczne uaktualnienie przez pobranie i zainstalowanie nowej wersji już zainstalowanego programu Na początku procesu instalacji można wybrać zachowanie bieżących ustawień programu, zaznaczając pole wyboru Użyj bieżących ustawień. 9

10 3. Ręczne uaktualnienie w ramach automatycznego wdrożenia w środowisku sieciowym za pomocą narzędzia ESET Remote Administrator 2.5 Skanowanie komputera na żądanie Po zainstalowaniu programu ESET File Security należy wykonać skanowanie komputera w poszukiwaniu złośliwego kodu. W oknie głównym programu należy kliknąć kolejno opcje Skanowanie komputera i Skanowanie inteligentne. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie. 10

11 3. Przewodnik dla początkuj ących Niniejszy rozdział zawiera ogólny opis programu ESET File Security i jego podstawowych ustawień. 3.1 Interfej s użytkownika wprowadzenie Główne okno programu ESET File Security jest podzielone na dwie podstawowe części. W głównym oknie z prawej strony są wyświetlane informacje dotyczące opcji zaznaczonej w menu głównym z lewej strony. Poniżej opisano opcje dostępne w menu głównym: Stan ochrony wyświetla informacje o stanie ochrony programu ESET File Security. W przypadku aktywowania opcji Tryb zaawansowany są wyświetlane podmenu Monitor aktywności i Statystyki. Skanowanie komputera pozwala skonfigurować i uruchomić funkcję Skanowanie komputera na żądanie. Aktualizacj a tutaj są wyświetlane informacje o aktualizacjach bazy sygnatur wirusów. Ustawienia umożliwia dostosowanie poziomu zabezpieczeń komputera. W przypadku aktywowania opcji Tryb zaawansowany jest wyświetlane podmenu Antywirus i antyspyware. Narzędzia zapewnia dostęp do modułów Pliki dziennika, Kwarantanna, Harmonogram i SysInspector. Opcja jest wyświetlana wyłącznie po aktywowaniu opcji Tryb zaawansowany. Pomoc i obsługa umożliwia dostęp do plików pomocy, bazy wiedzy i witryny internetowej firmy ESET oraz łączy umożliwiających przesłanie zgłoszenia do działu obsługi klienta. 11

12 3.1.1 Sprawdzanie działania systemu Aby wyświetlić okno Stan ochrony, należy kliknąć górną opcję w menu głównym. W głównym oknie zostanie wyświetlone podsumowanie informacji o działaniu programu ESET File Security. Pojawi się także podmenu z dwoma elementami: Monitor aktywności i Statystyki. Aby wyświetlić bardziej szczegółowe informacje o systemie, należy wybrać jeden z elementów. Gdy program ESET File Security jest uruchomiony z pełnym zestawem funkcji, ikona Stan ochrony ma kolor zielony. W pozostałych przypadkach ikona jest pomarańczowa lub czerwona, co oznacza konieczność podjęcia działania przez użytkownika. Po kliknięciu elementu podmenu Monitor aktywności jest wyświetlany wykres przedstawiający aktualną aktywność systemu plików w czasie rzeczywistym (oś pozioma). Na osi pionowej jest przedstawiana ilość danych odczytanych (niebieska linia) oraz zapisanych (czerwona linia). Podmenu Statystyki umożliwia dostęp do informacji o liczbie zarażonych, wyleczonych i niezainfekowanych obiektów w danym module. Dostępnych jest wiele modułów, które można wybierać z listy rozwijanej. 12

13 3.1.2 Postępowanie w przypadku, gdy program nie działa poprawnie Jeśli włączone moduły działają poprawnie, są oznaczone zielonym znacznikiem wyboru. W przeciwnym razie wyświetlana jest czerwona ikona wykrzyknika lub żółta ikona powiadomienia, a w górnej części okna pojawiają się dodatkowe informacje dotyczące modułu. Wyświetlany jest również proponowany sposób przywrócenia działania modułu. Aby zmienić stan poszczególnych modułów, w menu głównym należy kliknąć opcję Ustawienia, a następnie kliknąć wybrany moduł. Jeśli nie można rozwiązać problemu za pomocą sugerowanego rozwiązania, należy kliknąć opcję Pomoc i obsługa, aby przejść do plików pomocy lub przeszukać bazę wiedzy. Aby uzyskać dodatkową pomoc, można przesłać zgłoszenie do działu obsługi klienta firmy ESET. Dział obsługi klienta szybko odpowie na otrzymane zgłoszenie i pomoże znaleźć rozwiązanie. 13

14 3.2 Ustawienia aktualizacj i Aktualizacja bazy sygnatur wirusów oraz aktualizacja składników programu są istotnymi elementami procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwrócić uwagę na konfigurację i działanie funkcji aktualizacji. Aby sprawdzić dostępność aktualizacji bazy danych, należy wybrać z menu głównego opcję Aktualizacj a, a następnie kliknąć łącze Aktualizuj bazę sygnatur wirusów w głównym oknie. Po wybraniu opcji Ustawienia nazwy użytkownika i hasła jest wyświetlane okno dialogowe, w którym należy wprowadzić nazwę użytkownika i hasło (otrzymane w momencie zakupu). Jeśli nazwa użytkownika i hasło zostały wprowadzone podczas instalowania programu ESET File Security, na tym etapie nie zostanie wyświetlony monit o podanie tych danych. Dodatkowe opcje aktualizacji są dostępne w oknie Ustawienia zaawansowane (należy w menu głównym wybrać opcję Ustawienia, a następnie kliknąć polecenie Otwórz całe drzewo ustawień zaawansowanych... lub nacisnąć klawisz F5). Następnie należy kliknąć opcję Aktualizacj a w drzewie ustawień zaawansowanych. Z menu rozwijanego Serwer aktualizacj i należy wybrać opcję Wybierz automatycznie. Aby skonfigurować zaawansowane opcje aktualizacji, takie jak tryb aktualizacji, dostęp do serwera proxy, połączenia sieci LAN oraz tworzenie kopii sygnatur wirusów, należy kliknąć przycisk Ustawienia. 14

15 3.3 Ustawienia serwera proxy Jeśli na komputerze z zainstalowanym programem ESET File Security sterowanie połączeniami internetowymi odbywa się za pośrednictwem serwera proxy, dane tego serwera muszą zostać określone w oknie Ustawienia zaawansowane. Aby uzyskać dostęp do okna konfiguracji serwera proxy, należy nacisnąć przycisk F5 w celu otwarcia okna Ustawienia zaawansowane. Następnie należy kliknąć opcje Inne > Serwer proxy w drzewie ustawień zaawansowanych. Należy zaznaczyć opcję Użyj serwera proxy, a następnie wypełnić pola Serwer proxy (adres IP) i Port. Jeśli to konieczne, należy zaznaczyć opcję Serwer proxy wymaga uwierzytelniania, a następnie wprowadzić dane w polach Nazwa użytkownika i Hasło. 15

16 Jeśli te informacje nie są dostępne, można podjąć próbę automatycznego wykrycia ustawień serwera proxy, klikając przycisk Wykryj serwer proxy. UWAGA: Opcje serwera proxy mogą być różne dla różnych profilów aktualizacji. W takim przypadku należy w oknie Ustawienia zaawansowane skonfigurować różne profile aktualizacji, klikając polecenie Aktualizacj a w drzewie ustawień zaawansowanych. 3.4 Ochrona ustawień Ustawienia programu ESET File Security mogą odgrywać istotną rolę w całościowej polityce bezpieczeństwa firmy. Nieautoryzowane modyfikacje mogą poważnie zagrażać stabilności i zabezpieczeniom systemu. Aby chronić parametry konfiguracji hasłem, należy w menu głównym kliknąć kolejno polecenia Ustawienia > Otwórz całe drzewo ustawień zaawansowanych > Interfej s użytkownika > Ustawienia dostępu, zaznaczyć opcję Chroń ustawienia hasłem i kliknąć przycisk Ustaw hasło. Należy wprowadzić hasło w polach Nowe hasło i Potwierdź nowe hasło, a następnie kliknąć przycisk OK. Podanie hasła będzie wymagane w przypadku jakichkolwiek przyszłych modyfikacji ustawień programu ESET File Security. UWAGA: Aby dowiedzieć się, jak skonfigurować to ustawienie za pomocą interfejsu eshell, kliknij tutaj. 16

17 4. Praca z programem ESET File Security 4.1 ESET File Security ochrona serwera Program ESET File Security zapewnia ochronę serwera dzięki takim niezbędnym funkcjom, jak: ochrona antywirusowa i antyspyware, tarcza rezydentna (ochrona w czasie rzeczywistym), ochrona dostępu do stron internetowych oraz ochrona programów poczty . Więcej informacji o poszczególnych rodzajach ochrony można znaleźć w sekcji ESET File Security ochrona komputera. Dodatkowo jest dostępna funkcja o nazwie Wyłączenia automatyczne. Funkcja wykrywa krytyczne aplikacje serwerowe i pliki serwerowych systemów operacyjnych, po czym automatycznie dodaje je do listy Wyłączenia. Pozwala to ograniczyć do minimum ryzyko potencjalnych konfliktów i zwiększyć ogólną wydajność serwera, gdy jest na nim uruchomione oprogramowanie antywirusowe Wyłączenia automatyczne Twórcy aplikacji i systemów operacyjnych przeznaczonych do serwerów zalecają w przypadku większości swoich produktów wyłączanie zestawów krytycznych plików i folderów roboczych ze skanowania w poszukiwaniu wirusów. Skanowanie w poszukiwaniu wirusów może mieć niekorzystny wpływ na wydajność serwera, prowadzić do konfliktów, a nawet przeszkadzać niektórym aplikacjom w uruchomieniu się na serwerze. Wyłączenia pomagają ograniczyć do minimum ryzyko potencjalnych konfliktów i zwiększyć ogólną wydajność serwera, gdy jest na nim uruchomione oprogramowanie antywirusowe. Program ESET File Security wykrywa krytyczne aplikacje serwerowe i pliki serwerowych systemów operacyjnych, po czym automatycznie dodaje je do listy wyłączeń. Procesy/aplikacje serwerowe dodane do listy można uaktywniać (domyślnie są właśnie aktywne), zaznaczając odpowiednie pola wyboru lub dezaktywować, usuwając zaznaczenie. Uzyskuje się w ten sposób następujące efekty: 1) Jeśli wyłączenie aplikacji/systemu operacyjnego pozostanie aktywne, każdy z jej/jego krytycznych plików i folderów znajdzie się na liście plików wyłączonych ze skanowania (Ustawienia zaawansowane > Ochrona komputera > Antywirus i antyspyware > Wyłączenia). Przy każdorazowym uruchamianiu serwera system przeprowadza automatyczne sprawdzenie wyłączeń i przywraca wszystkie wyłączenia, które mogły zostać usunięte z listy. Jest to zalecane ustawienie w sytuacji, gdy użytkownik chce mieć pewność, że zalecane wyłączenia automatyczne są zawsze aktywne. 2) Jeśli użytkownik zdezaktywuje wyłączenie aplikacji/systemu operacyjnego, jej/jego krytyczne pliki i foldery pozostaną na liście plików wyłączonych ze skanowania (Ustawienia zaawansowane > Ochrona komputera > Antywirus i antyspyware > Wyłączenia). Nie będą one jednak automatycznie zaznaczane na liście Wyłączenia po każdorazowym uruchomieniu serwera (patrz punkt 1 powyżej). To ustawienie jest zalecane dla zaawansowanych użytkowników, którzy zamierzają usunąć lub zmodyfikować niektóre wyłączenia standardowe. Aby usunąć wyłączenia z listy bez ponownego uruchamiania serwera, należy skasować je z niej ręcznie (Ustawienia zaawansowane > Ochrona komputera > Antywirus i antyspyware > Wyłączenia). Opisane powyżej ustawienia nie mają wpływu na żadne wyłączenia wprowadzone ręcznie przez użytkownika za pośrednictwem opcji Ustawienia zaawansowane > Ochrona komputera > Antywirus i antyspyware > Wyłączenia. Automatyczne wyłączenia aplikacji/systemów operacyjnych przeznaczonych do serwerów są dobierane zgodnie z zaleceniami firmy Microsoft. Szczegółowe informacje można znaleźć pod następującymi adresami:

18 4.2 ESET File Security ochrona komputera Program ESET File Security udostępnia wszystkie narzędzia niezbędne do ochrony serwera jako komputera. Oprogramowanie zapewnia kompleksową ochronę serwera dzięki następującym rodzajom zabezpieczeń: ochrona antywirusowa i antyspyware, tarcza rezydentna (ochrona w czasie rzeczywistym), ochrona dostępu do stron internetowych oraz ochrona programów poczty Antywirus i antyspyware Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie usunięcie lub przeniesienie do kwarantanny Ochrona systemu plików w czasie rzeczywistym W ramach ochrony systemu plików w czasie rzeczywistym sprawdzane są wszystkie zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki w chwili otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiu systemu Ustawienia sprawdzania Moduł ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jest wywoływane wystąpieniem różnych zdarzeń. Korzystając z metod wykrywania technologii ThreatSense (opisanych w sekcji Ustawienia parametrów technologii ThreatSense), funkcja ochrony systemu plików w czasie rzeczywistym może działać inaczej dla plików nowo tworzonych, a inaczej dla już istniejących. W przypadku nowo tworzonych plików można stosować głębszy poziom sprawdzania. Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, przeskanowane już pliki nie są skanowane ponownie (dopóki nie zostaną zmodyfikowane). Pliki są niezwłocznie skanowane ponownie po każdej aktualizacji bazy sygnatur wirusów. Taki sposób postępowania jest konfigurowany za pomocą funkcji inteligentnej optymalizacji. Po jej wyłączeniu wszystkie pliki są skanowane za każdym razem, gdy uzyskiwany jest do nich dostęp. Aby zmodyfikować tę opcję, należy otworzyć okno Ustawienia zaawansowane i w drzewie ustawień zaawansowanych kliknąć kolejno pozycje Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym. Następnie należy kliknąć przycisk Ustawienia obok opcji Ustawienia parametrów technologii ThreatSense, po czym kliknąć przycisk Inne i zaznaczyć opcję Włącz inteligentną optymalizacj ę lub usunąć jej zaznaczenie Ochrona w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w trybie rzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie opcji Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym. 18

19 Skanowane nośniki Domyślnie wszystkie typy nośników są skanowane w celu wykrycia potencjalnych zagrożeń. Dyski lokalne sprawdzane są wszystkie dyski twarde w systemie. Nośniki wymienne sprawdzane są dyskietki, urządzenia pamięci masowej USB itp. Dyski sieciowe skanowane są wszystkie dyski mapowane. Zalecane jest zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, jeśli na przykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych Skanowanie włączone (skanowanie po wystąpieniu zdarzenia) Domyślnie wszystkie pliki są skanowane podczas otwierania, tworzenia i wykonywania. Zalecane jest zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym. Opcja Dostępu do dyskietki umożliwia sprawdzanie sektora rozruchowego dyskietki podczas uzyskiwania dostępu do napędu dyskietek. Opcja Wyłączania komputera umożliwia sprawdzanie sektorów rozruchowych dysku twardego podczas wyłączania komputera. Mimo że wirusy sektora rozruchowego występują obecnie rzadko, zalecane jest włączenie tych opcji, ponieważ nadal zachodzi ryzyko infekcji sektora rozruchowego wirusami z innych źródeł Zaawansowane opcj e skanowania Dostęp do bardziej szczegółowych ustawień można uzyskać, wybierając kolejno opcje Ochrona komputera > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym > Ustawienia zaawansowane. Dodatkowe parametry ThreatSense dla nowo utworzonych i zmodyfikowanych plików prawdopodobieństwo zarażenia nowo utworzonych lub zmodyfikowanych plików jest stosunkowo większe niż w przypadku plików już istniejących. Dlatego program sprawdza takie pliki z zastosowaniem dodatkowych parametrów skanowania. Oprócz typowych metod skanowania przy użyciu sygnatur używana jest zaawansowana heurystyka, która znacznie zwiększa wykrywalność zagrożeń. Poza nowo utworzonymi plikami skanowanie obejmuje również archiwa samorozpakowujące (SFX) i pliki spakowane (skompresowane wewnętrznie pliki wykonywalne). Domyślnie archiwa są skanowane do dziesiątego poziomu zagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Aby zmienić ustawienia skanowania archiwów, należy usunąć zaznaczenie opcji Domyślne ustawienia skanowania archiwów. Dodatkowe parametry ThreatSense.Net dla wykonanych plików domyślnie zaawansowana heurystyka nie jest używana podczas wykonywania plików. W niektórych przypadkach może jednak zajść potrzeba włączenia tej opcji (poprzez zaznaczenie opcji Zaawansowana heurystyka podczas wykonywania pliku). Należy pamiętać, że 19

20 zaawansowana heurystyka może spowolnić wykonywanie niektórych programów z powodu zwiększonego zapotrzebowania na zasoby systemowe Poziomy leczenia W ramach ochrony w czasie rzeczywistym są dostępne trzy poziomy leczenia. Aby wybrać poziom leczenia, należy w sekcji Ochrona systemu plików w czasie rzeczywistym kliknąć przycisk Ustawienia, a następnie kliknąć gałąź Leczenie. W przypadku pierwszego poziomu, Brak leczenia, dla każdego wykrytego zagrożenia wyświetlane jest okno alertu z opcjami do wyboru. Należy wybrać działanie osobno dla każdego zagrożenia. Poziom ten jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie czynności podjąć na wypadek zagrożenia. Przy domyślnym poziomie leczenia w zależności od typu zagrożenia automatycznie wybierane i wykonywane jest wstępnie zdefiniowane działanie. O wykryciu i usunięciu zainfekowanego pliku informuje komunikat wyświetlany w prawym dolnym rogu ekranu. Automatyczne działania nie są podejmowane, jeśli zagrożenie wykryto w archiwum (które zawiera również niezainfekowane pliki) lub dla zainfekowanych obiektów nie określono wstępnie działania. Trzeci poziom, Leczenie dokładne, charakteryzuje się najbardziej stanowczym działaniem leczone są wszystkie zainfekowane obiekty. Z uwagi na to, że przy tym poziomie można utracić także niezainfekowane pliki, zaleca się jego używanie tylko w szczególnych sytuacjach Zmienianie ustawień ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Dlatego należy zachować ostrożność podczas zmieniania jej parametrów. Modyfikowanie ustawień ochrony jest zalecane tylko w określonych przypadkach, na przykład jeśli występuje konflikt z określoną aplikacją lub działającym w czasie rzeczywistym skanerem należącym do innego programu antywirusowego. Po zainstalowaniu programu ESET File Security wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego poziomu bezpieczeństwa systemu. Aby przywrócić ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w prawym dolnym rogu okna Ochrona systemu plików w czasie rzeczywistym (dostępnego po wybraniu kolejno opcji Ustawienia zaawansowane > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym). 20

21 Sprawdzanie skuteczności ochrony w czasie rzeczywistym Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, należy użyć pliku z witryny eicar. com. Jest to specjalnie przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez firmę EICAR (European Institute for Computer Antivirus Research) w celu testowania działania programów antywirusowych. Plik eicar.com jest dostępny do pobrania pod adresem download/eicar.com UWAGA: Przed przystąpieniem do sprawdzenia skuteczności ochrony w czasie rzeczywistym należy wyłączyć zaporę. Włączona zapora wykryje plik testowy i uniemożliwi jego pobranie Co zrobić, j eśli ochrona w czasie rzeczywistym nie działa W kolejnym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym oraz sposoby ich rozwiązywania. Ochrona w czasie rzeczywistym j est wyłączona Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją ponownie włączyć. Aby ponownie włączyć ochronę w czasie rzeczywistym, należy wybrać kolejno opcje Ustawienia > Antywirus i antyspyware, a następnie w oknie głównym programu w sekcji Ochrona systemu plików w czasie rzeczywistym kliknąć przycisk Włącz. Jeśli ochrona w czasie rzeczywistym nie jest włączana przy uruchamianiu systemu, może to być spowodowane wyłączeniem opcji Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym. Aby ją włączyć, należy przejść do okna Ustawienia zaawansowane (klawisz F5) i w drzewie ustawień zaawansowanych kliknąć pozycję Ochrona systemu plików w czasie rzeczywistym. Należy się upewnić, że w dolnej części okna w sekcji Ustawienia zaawansowane jest zaznaczone pole wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy zagrożeń Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne włączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów antywirusowych z systemu. Ochrona w czasie rzeczywistym nie j est uruchamiana Jeśli ochrona w czasie rzeczywistym nie jest włączana przy uruchamianiu systemu (a opcja Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym jest włączona), może to być spowodowane konfliktami z innymi 21

22 programami. W takim przypadku należy skonsultować się z działem pomocy technicznej firmy ESET Ochrona programów poczty W ramach ochrony poczty sprawdzana jest komunikacja przychodząca za pośrednictwem protokołu POP3. Przy użyciu wtyczki do aplikacji Microsoft Outlook program ESET File Security zapewnia sprawdzanie całej komunikacji realizowanej przez klienta poczty (za pośrednictwem protokołów POP3, MAPI, IMAP oraz HTTP). Podczas analizowania wiadomości przychodzących program stosuje wszystkie zaawansowane metody skanowania dostępne w ramach technologii skanowania ThreatSense. Dzięki temu szkodliwe programy są wykrywane nawet zanim zostaną porównane z bazą danych sygnatur wirusów. Skanowanie komunikacji realizowanej za pośrednictwem protokołu POP3 odbywa się niezależnie od używanego programu poczty Sprawdzanie protokołu POP3 POP3 jest najbardziej rozpowszechnionym protokołem używanym do odbierania wiadomości w programach poczty e- mail. Program ESET File Security zapewnia ochronę tego protokołu niezależnie od użytkowanego programu pocztowego. Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięci operacyjnej. Aby ochrona funkcjonowała prawidłowo, należy się upewnić się, że moduł jest włączony. Sprawdzanie protokołu POP3 odbywa się automatycznie bez konieczności zmiany konfiguracji programu poczty . Domyślnie skanowana jest cała komunikacja realizowana przez port 110, ale w razie potrzeby skanowaniem można objąć również inne porty. Numery portów muszą być oddzielone przecinkami. Komunikacja szyfrowana nie jest sprawdzana. Aby móc korzystać z filtrowania protokołu POP3/POP3S, należy najpierw włączyć filtrowanie protokołów. Jeśli ustawienia POP3/POP3S są niedostępne, należy w drzewie ustawień zaawansowanych przejść do pozycji Ochrona komputera > Antywirus i antyspyware > Filtrowanie protokołów i zaznaczyć opcję Włącz ochronę zawartości protokołów aplikacj i. Więcej informacji na temat filtrowania i jego konfiguracji można znaleźć w sekcji Filtrowanie protokołów. 22

23 Zgodność Niektóre programy poczty mogą wykazywać problemy związane z filtrowaniem protokołu POP3 (np. z powodu sprawdzania odbieranych wiadomości przy wolnym połączeniu internetowym może upłynąć limit czasu). W takim przypadku należy spróbować zmodyfikować sposób sprawdzania. Zmniejszenie poziomu dokładności może wpłynąć na przyspieszenie procesu leczenia. Aby zmienić poziom dokładności filtrowania protokołu POP3, należy w drzewie ustawień zaawansowanych przejść do pozycji Antywirus i antyspyware > Ochrona poczty > Protokoły POP3 i POP3s > Zgodność. Po włączeniu opcji Maksymalna skuteczność infekcje są usuwane z zarażonych wiadomości , a przed oryginalnym tematem wiadomości jest wstawiana informacja o zarażeniu (jeśli jest włączona opcja Usuń lub Wylecz bądź jest ustawiony poziom leczenia Dokładny lub Domyślny). Ustawienie Średnia zgodność zmienia sposób odbierania wiadomości. Wiadomości są stopniowo przesyłane do programu poczty . Po przekazaniu ostatniej części wiadomości jest ona skanowana w poszukiwaniu zagrożeń. Przy tym poziomie sprawdzania zwiększa się ryzyko infekcji. Poziom leczenia i obsługa oznaczeń (informacji dodawanych do tematu i treści wiadomości) są takie same, jak dla ustawienia Maksymalna skuteczność. Po wybraniu poziomu Maksymalna zgodność w przypadku odebrania zarażonej wiadomości jest wyświetlane okno alertu z ostrzeżeniem. Do tematu ani do treści dostarczanych wiadomości nie są dodawane żadne informacje o zainfekowanych plikach, a zagrożenia nie są automatycznie usuwane. Użytkownik musi samodzielnie usunąć zagrożenia w programie poczty Integracj a z programami pocztowymi Integracja programu ESET File Security z programami pocztowymi zwiększa poziom aktywnej ochrony przed szkodliwym kodem rozsyłanym w wiadomościach . Jeśli dany program pocztowy jest obsługiwany, integrację tę można włączyć w programie ESET File Security. Po jej włączeniu pasek narzędzi programu ESET File Security zostaje wstawiony bezpośrednio do programu pocztowego, umożliwiając skuteczniejszą ochronę poczty. Dostęp do ustawień integracji można uzyskać, klikając kolejno opcje Ustawienia > Otwórz całe drzewo ustawień zaawansowanych > Inne > Integracj a z programami pocztowymi. Integrację można uaktywnić w przypadku obsługiwanych programów poczty . Obecnie należą do nich programy Microsoft Outlook, Outlook Express, Poczta systemu Windows, Poczta usługi Windows Live i Mozilla Thunderbird. Jeśli podczas pracy z programem poczty system działa wolniej niż zwykle, można zaznaczyć opcję Wyłącz sprawdzanie po zmianie zawartości skrzynki odbiorczej. Może to mieć miejsce podczas pobierania poczty z Kerio Outlook Connector Store. Aby włączyć ochronę poczty , należy kliknąć kolejno opcje Ustawienia > Otwórz całe drzewo ustawień 23

24 zaawansowanych > Antywirus i antyspyware > Ochrona programów poczty i wybrać opcję Włącz ochronę antywirusową i antyspyware w programie pocztowym Dołączanie informacj i do treści wiadomości Każdą wiadomość przeskanowaną przez program ESET File Security można oznaczyć, dołączając notatkę do jej treści lub tematu. Funkcja ta zwiększa wiarygodność wiadomości dla odbiorcy, a w przypadku wykrycia zagrożenia udostępnia cenne informacje na temat poziomu zagrożenia, jakie stanowi dana wiadomość lub jej nadawca. Ustawienia tej funkcji są dostępne po wybraniu kolejno opcji Ustawienia zaawansowane > Antywirus i antyspyware > Ochrona programów poczty . Do wyboru są opcje Oznacz otrzymaną i przeczytaną wiadomość oraz Oznacz wysyłaną wiadomość . Można też zdecydować, czy notatki mają być dołączane do wszystkich przeskanowanych wiadomości , tylko do zainfekowanych, czy do żadnych. Program ESET File Security może również dodawać notatki do oryginalnego tematu zainfekowanych wiadomości. Aby włączyć tę funkcję, należy zaznaczyć opcje Dołącz notatkę do tematu otrzymanej i przeczytanej zainfekowanej wiadomości oraz Dołącz notatkę do tematu wysyłanej zainfekowanej wiadomości. Treść dołączanych notatek można modyfikować w polu Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości. Wspomniane uprzednio modyfikacje pomagają zautomatyzować proces filtrowania zainfekowanej poczty , ponieważ umożliwiają filtrowanie wiadomości o określonym temacie (jeśli funkcję tę obsługuje używany program poczty ) i przenoszenie ich do osobnego folderu Usuwanie infekcj i Po odebraniu zainfekowanej wiadomości wyświetlane jest okno alertu. Zawiera ono nazwę nadawcy, wiadomość i nazwę infekcji. W dolnej części okna dostępne są działania, które można zastosować na wykrytym obiekcie: Wylecz, Usuń lub Pozostaw. W niemal wszystkich przypadkach zalecany jest wybór opcji Wylecz lub Usuń. W szczególnych sytuacjach, gdy użytkownik chce odebrać zainfekowany plik, można wybrać opcję Pozostaw. Jeśli włączone jest Leczenie dokładne, wyświetlane jest okno informacyjne bez opcji dotyczących zainfekowanych obiektów. 24

25 Ochrona dostępu do stron internetowych Zapewnianie połączenia z Internetem jest standardową funkcją komputera osobistego. Niestety komunikacja internetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Z tego względu ważne jest umiejętne dobranie ochrony dostępu do stron internetowych. Zdecydowanie zalecamy zaznaczenie pola wyboru Włącz ochronę antywirusową i antyspyware do stron internetowych. Można je znaleźć w oknie Ustawienia zaawansowane (klawisz F5) po kliknięciu kolejno opcji Antywirus i antyspyware > Ochrona dostępu do stron internetowych Protokoły HTTP i HTTPS Ochrona dostępu do stron internetowych polega na monitorowaniu realizowanej między przeglądarkami internetowymi i zdalnymi serwerami komunikacji zgodnej z regułami protokołów HTTP (ang. Hypertext Transfer Protocol) i HTTPS (komunikacja szyfrowana). Domyślnie program ESET File Security jest skonfigurowany pod kątem używania standardów obsługiwanych przez większość przeglądarek internetowych. Opcje ustawień skanera protokołu HTTP można jednak modyfikować w oknie Ustawienia zaawansowane (klawisz F5) po wybraniu kolejno opcji Antywirus i antyspyware > Ochrona dostępu do stron internetowych > Protokoły HTTP i HTTPS. W głównym oknie skanera protokołu HTTP można zaznaczyć lub usunąć zaznaczenie opcji Włącz sprawdzanie protokołu HTTP. Można również określić numery portów używane do komunikacji za pośrednictwem protokołu HTTP. Domyślnie wstępnie zdefiniowane są porty 80, 8080 i Sprawdzanie protokołu HTTPS może być wykonywane w jednym z następujących trybów: Nie używaj funkcj i sprawdzania protokołu HTTPS komunikacja szyfrowana nie będzie sprawdzana. Użyj funkcj i sprawdzania protokołu HTTPS dla wybranych portów sprawdzanie protokołu HTTPS będzie dotyczyło tylko portów zdefiniowanych w polu Porty używane przez protokół HTTPS. 25

26 Zarządzanie adresami W tej sekcji można określić adresy HTTP, które mają być blokowane, dozwolone lub wyłączone ze sprawdzania. Przyciski Dodaj, Edytuj, Usuń i Eksportuj służą do zarządzania listami adresów. Witryny internetowe znajdujące się na listach blokowanych adresów nie będą dostępne. Dostęp do witryn internetowych znajdujących się na liście adresów wyłączonych odbywa się bez skanowania w poszukiwaniu szkodliwego kodu. Jeśli zostanie włączona opcja Zezwól na dostęp tylko do adresów HTTP z listy dozwolonych adresów, tylko adresy obecne na liście dozwolonych adresów będą dostępne, podczas gdy pozostałe adresy HTTP będą blokowane. Na wszystkich listach można używać symboli specjalnych: * (gwiazdka) i? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania adresów wyłączonych, ponieważ ich lista powinna zawierać jedynie adresy zaufane i bezpieczne. Ponadto należy sprawdzić, czy symbole * oraz? są na tej liście stosowane prawidłowo. Aby aktywować listę, należy zaznaczyć pole wyboru Lista aktywnych. Jeśli przy wprowadzaniu adresu z bieżącej listy ma być wyświetlane powiadomienie, należy zaznaczyć pole wyboru Powiadom o zastosowaniu adresu z listy. 26

27 Tryb aktywny Lista aplikacji oznaczonych jako przeglądarki jest dostępna bezpośrednio w podmenu Przeglądarki internetowe w gałęzi Protokoły HTTP i HTTPS. W tej sekcji znajduje się również podmenu Tryb aktywny umożliwiające zdefiniowanie trybu sprawdzania przeglądarek internetowych. Ustawienie Tryb aktywny jest przydatne, ponieważ umożliwia analizę przesyłanych danych jako całości. Jeśli nie jest ona włączona, komunikacja aplikacji jest stopniowo monitorowana w partiach. Zmniejsza to skuteczność procesu weryfikacji danych, ale jednocześnie zapewnia większą zgodność z aplikacjami wymienionymi na liście. Jeśli podczas używania aktywnego trybu sprawdzania nie występują problemy, zaleca się jego włączenie poprzez zaznaczenie pola wyboru obok odpowiedniej aplikacji. 27

28 Skanowanie komputera na żądanie Jeśli zachodzi podejrzenie zainfekowania komputera (działa w nieprawidłowy sposób), należy uruchomić skanowanie na żądanie w celu wyszukania zagrożeń. Z punktu widzenia bezpieczeństwa ważne jest, aby skanowanie komputera było przeprowadzane nie tylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych działań związanych z bezpieczeństwem. Regularne skanowanie umożliwia wykrywanie zagrożeń, które podczas zapisywania zainfekowanych plików na dysku nie zostały wykryte przez skaner działający w czasie rzeczywistym. Może się tak zdarzyć, jeśli w momencie wystąpienia infekcji skaner działający w czasie rzeczywistym był wyłączony lub baza sygnatur wirusów była nieaktualna. Zalecane jest uruchamianie skanowania komputera na żądanie co najmniej raz w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram Typ skanowania Dostępne są dwa typy skanowania komputera na żądanie. Opcja Skanowanie inteligentne umożliwia szybkie przeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profilów skanowania oraz określenie obiektów skanowania Skanowanie inteligentne Tryb skanowania inteligentnego umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Jego główną zaletą jest łatwa obsługa i brak szczegółowej konfiguracji skanowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje są automatycznie leczone lub usuwane. Automatycznie ustawiany jest też domyślny poziom leczenia. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie. 28

29 Skanowanie niestandardowe Skanowanie niestandardowe stanowi optymalne rozwiązanie, jeśli użytkownik chce sam określić parametry skanowania, takie jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest przeprowadzane wielokrotnie z zastosowaniem tych samych parametrów. Aby wybrać skanowane obiekty, należy wybrać kolejno opcje Skanowanie komputera > Skanowanie niestandardowe, a następnie wybrać odpowiednią pozycję z menu rozwijanego Skanowane obiekty lub wybrać żądane obiekty w strukturze drzewa. Obiekty do skanowania można również wskazać bardziej precyzyjnie, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Jeśli użytkownik chce tylko przeskanować system bez wykonywania dodatkowych działań związanych z leczeniem, należy wybrać opcję Skanuj bez leczenia. Ponadto można wybrać jeden z trzech poziomów leczenia, klikając kolejno opcje Ustawienia... > Leczenie Skanowane obiekty Z menu rozwijanego Skanowane obiekty można wybrać pliki, foldery i urządzenia (dyski), które mają być skanowane w poszukiwaniu wirusów. Według ustawień profilu skanowane są obiekty określone w wybranym profilu skanowania. Nośniki wymienne skanowane są dyskietki, urządzenia pamięci masowej USB, płyty CD/DVD. Dyski lokalne skanowane są wszystkie dyski twarde dostępne w systemie. Dyski sieciowe skanowane są wszystkie zmapowane dyski sieciowe. Brak wyboru wybór obiektów zostaje anulowany. Obiekt do skanowania można również wskazać bardziej precyzyjnie, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Skanowane obiekty można wybrać w strukturze drzewa zawierającej wszystkie urządzenia dostępne w komputerze. 29

30 Profile skanowania Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie przeprowadzanego skanowania. Aby utworzyć nowy profil, należy otworzyć okno ustawień zaawansowanych (klawisz F5) i kliknąć kolejno opcje Skanowanie komputera na żądanie > Profile... W oknie Profile konfiguracj i znajduje się menu rozwijane, które zawiera listę istniejących profili skanowania oraz opcję umożliwiającą utworzenie nowego profilu. Informacje na temat tworzenia profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególne parametry ustawień skanowania. PRZYKŁAD: Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją Skanowanie inteligentne. Użytkownik nie chce jednak skanować plików spakowanych lub potencjalnie niebezpiecznych aplikacji oraz chce zastosować ustawienie Leczenie dokładne. W takim przypadku należy w oknie Profile konfiguracj i kliknąć przycisk Dodaj... Następnie należy wprowadzić nazwę nowego profilu w polu Nazwa profilu i wybrać z menu rozwijanego Kopiuj ustawienia z profilu pozycję Skanowanie inteligentne. Następnie należy dostosować do własnych potrzeb pozostałe parametry profilu Wiersz polecenia Moduł antywirusowy programu ESET File Security można uruchomić z poziomu wiersza polecenia ręcznie (polecenie ecls ) lub za pomocą pliku wsadowego (BAT). Przy uruchamianiu skanera na żądanie z poziomu wiersza polecenia można używać następujących parametrów i przełączników: Opcj e ogólne: - help Pokaż pomoc i zakończ. - version Pokaż informacje o wersji i zakończ. - base-dir = FOLDER Załaduj moduły z FOLDERU. - quar-dir = FOLDER Poddaj FOLDER kwarantannie. - aind Pokaż wskaźnik aktywności. Obiekty docelowe: - files Skanuj pliki (parametr domyślny). - no-files Nie skanuj plików. - boots Skanuj sektory rozruchowe (parametr domyślny). - no-boots Nie skanuj sektorów rozruchowych. - arch Skanuj archiwa (parametr domyślny). - no-arch Nie skanuj archiwów. - max-archive-level = POZIOM Określa maksymalny POZIOM zagnieżdżenia archiwów. - scan-timeout = LIMIT Maksymalny LIMIT czasu skanowania archiwów w sekundach. Jeśli czas skanowania osiągnie ten limit, skanowanie archiwum zostaje zatrzymane. Skanowanie zostaje następnie wznowione od kolejnego pliku. - max-arch-size=rozmiar Skanuj tylko określoną jako ROZMIAR liczbę pierwszych bajtów archiwów (wartość domyślna 0 = bez limitu). - mail Skanuj pliki poczty . - no-mail Nie skanuj plików poczty . - sfx Skanuj archiwa samorozpakowujące. - no-sfx Nie skanuj archiwów samorozpakowujących. - rtp Skanuj pliki spakowane. - no-rtp Nie skanuj plików spakowanych. - exclude = FOLDER Wyłącz FOLDER ze skanowania. - subdir Skanuj podfoldery (parametr domyślny). 30

31 - no-subdir Nie skanuj podfolderów. - max-subdir-level = POZIOM Określa maksymalny POZIOM zagnieżdżenia podfolderów (wartość domyślna 0 = bez limitu). - symlink Uwzględniaj łącza symboliczne (parametr domyślny). - no-symlink Pomijaj łącza symboliczne. - ext-remove = ROZSZERZENIA - ext-exclude = ROZSZERZENIA Wyłącz ze skanowania podane ROZSZERZENIA oddzielone dwukropkami. Metody: - adware Skanuj w poszukiwaniu adware/spyware/riskware. - no-adware Nie skanuj w poszukiwaniu adware/spyware/riskware. - unsafe Skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji. - no-unsafe Nie skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji. - unwanted Skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji. - no-unwanted Nie skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji. - pattern Używaj sygnatur. - no-pattern Nie używaj sygnatur. - heur Włącz heurystykę. - no-heur Wyłącz heurystykę. - adv-heur Włącz zaawansowaną heurystykę. - no-adv-heur Wyłącz zaawansowaną heurystykę. Leczenie: - action = CZYNNOŚĆ Wykonaj CZYNNOŚĆ na zainfekowanych obiektach. Dostępne czynności: none (brak), clean (wylecz), prompt (wyświetl monit). - quarantine Kopiuj zainfekowane pliki do kwarantanny (uzupełnienie parametru action ). - no-quarantine Nie kopiuj zainfekowanych plików do kwarantanny. Dzienniki: - log-file=plik Zapisuj wyniki w PLIKU. - log-rewrite Zastąp plik wyników (domyślnie dołącz). - log-all Zapisuj również informacje o niezainfekowanych plikach. - no-log-all Nie zapisuj informacji o niezainfekowanych plikach (parametr domyślny). Możliwe kody zakończenia skanowania: 0 Nie znaleziono zagrożenia. 1 Wykryto zagrożenie, ale go nie usunięto. 10 Pozostały pewne zainfekowane pliki. 101 Wystąpił błąd archiwum. 102 Wystąpił błąd dostępu. 103 Wystąpił błąd wewnętrzny. UWAGA: Kody zakończenia o wartości wyższej niż 100 oznaczają, że plik nie został przeskanowany i dlatego może być zainfekowany Wydaj ność W tej sekcji można ustalić liczbę aparatów skanowania technologii ThreatSense używanych do ochrony przed wirusami. Większa liczba aparatów skanowania technologii ThreatSense używanych na komputerach z wieloma procesorami może zwiększyć wskaźnik wykrywalności. Dopuszczalna wartość mieści się w przedziale od 1 do 20. UWAGA: Zmiany wprowadzone w tej sekcji zostaną zastosowane dopiero po ponownym uruchomieniu. 31

32 Filtrowanie protokołów Ochrona antywirusowa protokołów POP3 i HTTP jest realizowana z wykorzystaniem technologii ThreatSense, w której połączono wszystkie zaawansowane techniki wykrywania szkodliwego oprogramowania. Monitorowanie odbywa się automatycznie, niezależnie od przeglądarki internetowej i programu poczty . Dostępne są następujące ustawienia filtrowania protokołów (jeśli zaznaczono opcję Włącz ochronę zawartości protokołów aplikacj i): Portów HTTP i POP3 powoduje ograniczenie skanowania komunikacji do znanych portów HTTP i POP3. Aplikacj i oznaczonych j ako przeglądarki internetowe lub programy poczty po wybraniu tego ustawienia filtrowana jest tylko komunikacja aplikacji oznaczonych jako przeglądarki internetowe (Ochrona dostępu do stron internetowych > HTTP, HTTPS > Przeglądarki internetowe) i programy poczty (Ochrona programów poczty > POP3, POP3s > Programy poczty ). Portów i aplikacj i oznaczonych j ako przeglądarki internetowe lub programy poczty wykrywanie szkodliwego oprogramowania obejmuje zarówno porty, jak i przeglądarki internetowe. UWAGA: Począwszy od systemów Windows Vista z dodatkiem Service Pack 1 i Windows Server 2008 stosowana jest nowa metoda filtrowania komunikacji. W efekcie sekcja Filtrowanie protokołów jest w tych systemach niedostępna Protokół SSL Program ESET File Security umożliwia sprawdzanie protokołów enkapsulowanych w protokole SSL. W przypadku komunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych, nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL. Zawsze skanuj protokół SSL wybór tej opcji powoduje skanowanie całej komunikacji chronionej protokołem SSL oprócz komunikacji chronionej za pomocą certyfikatów wyłączonych ze sprawdzania. W przypadku nawiązania nowego połączenia z użyciem nieznanego, podpisanego certyfikatu użytkownik nie zostanie o tym powiadomiony, a połączenie będzie automatycznie filtrowane. Przy próbie uzyskania przez użytkownika dostępu do serwera z użyciem niezaufanego certyfikatu, który użytkownik oznaczył jako zaufany (dodając go do listy zaufanych certyfikatów), komunikacja z serwerem nie zostanie zablokowana, a jej treść będzie filtrowana. Pytaj o nieodwiedzane witryny (można ustawić wyłączenia) po przejściu do nowej witryny chronionej protokołem SSL (o nieznanym certyfikacie) będzie wyświetlane okno dialogowe z możliwością wyboru działania. W tym trybie można utworzyć listę certyfikatów SSL, które zostaną wyłączone ze skanowania. Nie skanuj protokołu SSL po wybraniu tego ustawienia program nie będzie skanował komunikacji odbywającej się za pośrednictwem protokołu SSL. Jeśli nie można zweryfikować certyfikatu w magazynie zaufanych głównych urzędów certyfikacji (Filtrowanie protokołów > SSL > Certyfikaty): Pytaj o ważność certyfikatu pojawia się monit o wybór działania, jakie należy podjąć. Blokuj komunikacj ę używaj ącą certyfikatu powoduje zakończenie połączenia z witryną używającą danego certyfikatu. Jeśli certyfikat stracił ważność lub jest uszkodzony (Filtrowanie protokołów > SSL > Certyfikaty): Pytaj o ważność certyfikatu pojawia się monit o wybór działania, jakie należy podjąć. Blokuj komunikacj ę używaj ącą certyfikatu powoduje zakończenie połączenia z witryną używającą danego certyfikatu Zaufane certyfikaty Jako uzupełnienie magazynu zaufanych głównych urzędów certyfikacji, w którym program ESET File Security przechowuje zaufane certyfikaty, można utworzyć niestandardową listę zaufanych certyfikatów. Aby ją wyświetlić, należy otworzyć okno Ustawienia zaawansowane (klawisz F5), a następnie wybrać kolejno opcje Filtrowanie protokołów > SSL > Certyfikaty > Zaufane certyfikaty. 32

33 Wyłączone certyfikaty Sekcja Wyłączone certyfikaty zawiera certyfikaty, które są uważane za bezpieczne. Zawartość szyfrowanej komunikacji korzystającej z certyfikatów znajdujących się na tej liście nie będzie sprawdzana pod kątem zagrożeń. Zalecane jest wykluczanie tylko takich certyfikatów sieciowych, których bezpieczeństwo jest zagwarantowane, a komunikacja odbywająca się z ich użyciem nie wymaga sprawdzania Ustawienia parametrów technologii ThreatSense ThreatSense to technologia obejmująca złożone metody wykrywania zagrożeń. Działa ona w sposób proaktywny, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razem znacznie zwiększają bezpieczeństwo systemu. Korzystając z tej technologii skanowania, można kontrolować kilka strumieni danych jednocześnie, maksymalizując skuteczność i wskaźnik wykrywalności. Ponadto technologia ThreatSense pomyślnie eliminuje programy typu rootkit. Za pomocą ustawień technologii ThreatSense można określić kilka parametrów skanowania: typy i rozszerzenia plików, które mają być skanowane; kombinacje różnych metod wykrywania; poziomy leczenia itp. Aby otworzyć okno konfiguracji, należy kliknąć przycisk Ustawienia... znajdujący się w oknie ustawień każdego modułu, w którym wykorzystywana jest technologia ThreatSense (zobacz poniżej). Poszczególne scenariusze zabezpieczeń mogą wymagać różnych konfiguracji. Technologię ThreatSense można konfigurować indywidualnie dla następujących modułów ochrony: Ochrona systemu plików w czasie rzeczywistym Sprawdzanie plików wykonywanych przy uruchamianiu systemu Ochrona poczty Ochrona dostępu do stron internetowych Skanowanie komputera na żądanie Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane pod kątem poszczególnych modułów, a ich modyfikacja może znacząco wpływać na działanie systemu. Na przykład wybór opcji skanowania wszystkich plików spakowanych lub włączenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym może spowodować spowolnienie działania systemu (w zwykłym trybie tylko nowo utworzone pliki są skanowane z użyciem tych metod). Dlatego zalecane jest pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dla wszystkich modułów z wyjątkiem modułu skanowania komputera na żądanie Ustawienia obiektów W sekcji Obiekty można określać, które pliki i składniki komputera będą skanowane w poszukiwaniu infekcji. 33

34 Pamięć operacyj na skanowanie w poszukiwaniu szkodliwego oprogramowania, które atakuje pamięć operacyjną komputera. Sektory startowe skanowanie sektorów startowych w poszukiwaniu wirusów w głównym rekordzie rozruchowym. Pliki skanowanie najczęściej używanych typów plików (programów, obrazów, plików audio, plików wideo, plików baz danych itd.). Pliki poczty skanowanie specjalnych plików zawierających wiadomości . Archiwa skanowanie plików skompresowanych w archiwach (RAR, ZIP, ARJ, TAR itd.). Archiwa samorozpakowuj ące skanowanie plików znajdujących się w archiwach samorozpakowujących, które mają zwykle rozszerzenie EXE. Pliki spakowane oprócz standardowych statycznych spakowanych plików skanowanie obejmuje też pliki, które (w odróżnieniu od standardowych typów archiwów) są rozpakowywane w pamięci (UPX, yoda, ASPack, FGS itp.) Opcj e W sekcji Opcj e można wybrać metody, które mają być stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostępne są następujące opcje: Sygnatury sygnatury umożliwiają dokładne i niezawodne wykrywanie i identyfikowanie zagrożeń według nazwy przy użyciu sygnatur wirusów. Heurystyka heurystyka korzysta z algorytmu analizującego działania (szkodliwe) podejmowane przez programy. Główną zaletą heurystyki jest możliwość wykrywania nowego szkodliwego oprogramowania, które wcześniej nie istniało lub nie zostało umieszczone na liście znanych wirusów (w bazie sygnatur wirusów). Zaawansowana heurystyka zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firmę ESET. Został on zoptymalizowany pod kątem wykrywania robaków i koni trojańskich napisanych w językach programowania wysokiego poziomu. Dzięki zaawansowanej heurystyce znacznie wzrosła skuteczność wykrywania zagrożeń przez program. Adware/Spyware/Riskware do tej kategorii zaliczane jest oprogramowanie gromadzące różne poufne informacje na temat użytkowników bez ich świadomej zgody. Obejmuje ona również oprogramowanie wyświetlające materiały reklamowe. Potencj alnie niepożądane aplikacj e aplikacje potencjalnie niepożądane nie muszą być tworzone w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu programu z tej kategorii działanie systemu jest inne niż przed instalacją. Najbardziej widoczne zmiany to wyświetlanie wyskakujących okienek, aktywacja i uruchamianie ukrytych procesów, zwiększone użycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie się aplikacji ze zdalnymi serwerami. Potencj alnie niebezpieczne aplikacj e do aplikacji potencjalnie niebezpiecznych zaliczane są niektóre legalne programy komercyjne. Są to m.in. narzędzia do dostępu zdalnego, dlatego ta opcja jest domyślnie wyłączona. 34

35 Leczenie Ustawienia leczenia określają sposób działania skanera w stosunku do zainfekowanych plików. Określone zostały 3 poziomy leczenia: Brak leczenia zainfekowane pliki nie są automatycznie leczone. Program wyświetla okno z ostrzeżeniem, a użytkownik sam wybiera żądane działanie. Leczenie standardowe program próbuje automatycznie wyleczyć lub usunąć zainfekowany plik. Jeśli automatyczny wybór właściwego działania nie jest możliwy, program umożliwia użytkownikowi wybór dostępnych działań. Są one wyświetlane również wtedy, gdy wykonanie wstępnie zdefiniowanego działania nie jest możliwe. Leczenie dokładne program leczy lub usuwa wszystkie zainfekowane pliki (w tym archiwa). Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie nie jest możliwe, użytkownik może wybrać działanie w oknie z ostrzeżeniem. Ostrzeżenie: W trybie domyślnym cały plik archiwum jest usuwany tylko wtedy, gdy wszystkie pliki w tym archiwum są zainfekowane. Jeśli zawiera również niezainfekowane pliki, nie jest usuwany. Jeśli zainfekowany plik archiwum zostanie wykryty w trybie Leczenie dokładne, od razu usuwane jest całe archiwum, nawet jeśli zawiera również niezainfekowane pliki. 35

36 Rozszerzenia Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawień parametrów technologii ThreatSense umożliwia określanie typów plików, które mają być skanowane. Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania można dodać dowolne rozszerzenie. Po usunięciu zaznaczenia pola wyboru Skanuj wszystkie pliki na liście widoczne są wszystkie skanowane aktualnie rozszerzenia plików. Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanie określonych rozszerzeń. Aby włączyć skanowanie plików bez rozszerzenia, należy zaznaczyć pole wyboru Skanuj pliki bez rozszerzeń. Wykluczenie plików ze skanowania jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanie programu, który z nich korzysta. Na przykład podczas używania serwerów programu Microsoft Exchange może być wskazane wyłączenie rozszerzeń EDB, EML i TMP Limity W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają być skanowane: Maksymalny rozmiar obiektu określa maksymalny rozmiar obiektów do skanowania. Dany moduł antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Nie zaleca się zmieniania wartości domyślnej, ponieważ zazwyczaj nie ma ku temu powodu. Do modyfikowania tej opcji powinni przystępować tylko zaawansowani użytkownicy, mający określone powody do wykluczenia większych obiektów ze skanowania. Maksymalny czas skanowania dla obiektu (w sek.) określa maksymalny czas przyznany na skanowanie obiektu. Jeśli wprowadzono tu wartość zdefiniowaną przez użytkownika, moduł antywirusowy zatrzyma skanowanie obiektu po upływie danego czasu, niezależnie od tego, czy skanowanie zostało zakończone. Poziom zagnieżdżania archiwów określa maksymalną głębokość skanowania archiwów. Nie zaleca się zmieniania wartości domyślnej (równej 10); w normalnych warunkach nie powinno być powodów do jej modyfikacji. Jeśli skanowanie zostanie przedwcześnie zakończone z powodu liczby zagnieżdżonych archiwów, archiwum pozostanie niesprawdzone. Maksymalny rozmiar pliku w archiwum opcja ta pozwala określić maksymalny rozmiar plików znajdujących się w archiwach (po rozpakowaniu tych plików), które mają być skanowane. Jeśli spowoduje to przedwczesne zakończenie skanowania, archiwum pozostanie niesprawdzone. 36

37 Inne Skanuj alternatywne strumienie danych (ADS) alternatywne strumienie danych (ADS) używane w systemie plików NTFS to skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania. Wiele wirusów stara się uniknąć wykrycia, udając alternatywne strumienie danych. Uruchom skanowanie w tle z niskim priorytetem każde skanowanie wymaga użycia pewnej ilości zasobów systemowych. W przypadku używania programów, które wymagają dużej ilości zasobów systemowych, skanowanie można uruchomić z niskim priorytetem w tle, oszczędzając zasoby dla innych aplikacji. Zapisuj w dzienniku wszystkie obiekty wybranie tej opcji powoduje, że w pliku dziennika są zapisywane informacje o wszystkich skanowanych plikach, nawet tych niezainfekowanych. Włącz inteligentną optymalizacj ę wybranie tej opcji powoduje, że przeskanowane już pliki nie są ponownie skanowane (o ile nie zostały zmodyfikowane). Pliki są niezwłocznie skanowane ponownie po każdej aktualizacji bazy sygnatur wirusów. Zachowaj znacznik czasowy ostatniego dostępu wybranie tej opcji pozwala zachować oryginalny znacznik czasowy dostępu do plików zamiast jego aktualizacji (do użytku z systemami wykonywania kopii zapasowych danych). Przewij aj dziennik skanowania opcja ta umożliwia włączenie lub wyłączenie przewijania dziennika. Po jej zaznaczeniu informacje wyświetlane w oknie są przewijane w górę. Wyświetl powiadomienie o zakończeniu skanowania w osobnym oknie powoduje otwarcie osobnego okna z informacjami o wynikach skanowania Wykryto infekcj ę System może zostać zainfekowany z różnych źródeł, takich jak strony internetowe, udostępnione foldery, poczta lub wymienne nośniki komputerowe (USB, dyski zewnętrzne, płyty CD i DVD, dyskietki itd.). Jeśli komputer wykazuje symptomy zainfekowania szkodliwym oprogramowaniem, na przykład działa wolniej lub często przestaje odpowiadać, zalecane jest wykonanie następujących czynności: Uruchom program ESET File Security i kliknij opcję Skanowanie komputera. Kliknij opcję Skanowanie inteligentne (więcej informacji można znaleźć w sekcji Skanowanie inteligentne) Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych i wyleczonych plików. Aby przeskanować tylko określoną część dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, które mają zostać przeskanowane w poszukiwaniu wirusów. Ogólnym przykładem sposobu działania programu ESET File Security w przypadku wykrycia infekcji może być sytuacja, w której infekcję wykrywa działający w czasie rzeczywistym monitor systemu plików z ustawionym domyślnym poziomem leczenia. Następuje wtedy próba wyleczenia lub usunięcia pliku. Jeżeli nie określono wstępnie czynności do wykonania przez moduł ochrony w czasie rzeczywistym, pojawi się okno alertu z monitem o wybranie opcji. Zazwyczaj dostępne są opcje Wylecz, Usuń i Pozostaw. Nie zaleca się wybierania opcji Pozostaw, ponieważ powoduje to pozostawienie zainfekowanych plików bez zmian. Jedyny wyjątek stanowi sytuacja, w której użytkownik ma pewność, że dany plik jest nieszkodliwy i został wykryty błędnie. Leczenie i usuwanie leczenie należy stosować w przypadku zainfekowanego pliku, do którego wirus dołączył szkodliwy kod. Należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod, jest usuwany w całości. 37

38 Jeśli zainfekowany plik jest zablokowany lub używany przez proces systemowy, jest zazwyczaj usuwany po odblokowaniu (najczęściej po ponownym uruchomieniu systemu). Usuwanie plików w archiwach w domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zainfekowane pliki i nie ma w nim żadnych niezainfekowanych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają również nieszkodliwe, niezainfekowane pliki. Należy jednak zachować ostrożność podczas skanowania w trybie leczenia dokładnego, ponieważ w trybie tym każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwane bez względu na stan pozostałych zawartych w nim plików. 4.3 Aktualizowanie programu Regularna aktualizacja programu ESET File Security to podstawowa czynność gwarantująca utrzymanie najwyższego poziomu ochrony. Moduł aktualizacji zapewnia aktualność programu na dwa sposoby przez aktualizowanie bazy sygnatur wirusów oraz aktualizowanie składników systemu. Klikając w menu głównym opcję Aktualizacj a, można sprawdzić bieżący stan aktualizacji, w tym datę i godzinę ostatniej pomyślnej aktualizacji oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. W głównym oknie jest również wyświetlana wersja bazy sygnatur wirusów. Ten liczbowy wskaźnik stanowi aktywne łącze do witryny internetowej firmy ESET zawierającej listę wszystkich sygnatur dodanych podczas określonej aktualizacji. Dostępna jest również opcja ręcznej aktualizacji Aktualizuj bazę sygnatur wirusów oraz podstawowe opcje konfiguracji aktualizacji, takie jak nazwa użytkownika i hasło do serwerów aktualizacji firmy ESET. Łącze Aktywacj a produktu umożliwia otwarcie formularza rejestracji, dzięki któremu można aktywować produkt firmy ESET oraz otrzymać wiadomość zawierającą dane uwierzytelniające (nazwę użytkownika oraz hasło). 38

39 UWAGA: Nazwa użytkownika i hasło są podawane przez firmę ESET po zakupie programu ESET File Security. 39

40 4.3.1 Ustawienia aktualizacj i Sekcja ustawień aktualizacji umożliwia określenie informacji o źródle aktualizacji, w tym serwerów aktualizacji i dotyczących ich danych uwierzytelniających. Domyślnie w menu rozwijanym Serwer aktualizacj i jest zaznaczona opcja Wybierz automatycznie. Zapewnia ona automatyczne pobieranie plików aktualizacji z serwera firmy ESET przy możliwie najmniejszym obciążeniu sieci. Ustawienia aktualizacji są dostępne w drzewie ustawień zaawansowanych (klawisz F5) w części Aktualizacj a. Lista dostępnych serwerów aktualizacji jest wyświetlana w menu rozwijanym Serwer aktualizacj i. Aby dodać nowy serwer aktualizacji, należy kliknąć przycisk Edytuj w sekcji Ustawienia aktualizacj i dla wybranego profilu, a następnie kliknąć przycisk Dodaj. Uwierzytelnianie na serwerach aktualizacji jest oparte na ustawieniach Nazwa użytkownika i Hasło wygenerowanych i dostarczonych użytkownikowi w momencie zakupu programu. 40

41 Profile aktualizacj i Dla różnych konfiguracji i zadań aktualizacji można tworzyć profile aktualizacji. Tworzenie profili aktualizacji jest szczególnie przydatne w przypadku użytkowników mobilnych, ponieważ mogą oni utworzyć alternatywny profil dla połączenia internetowego, którego właściwości regularnie się zmieniają. W menu rozwijanym Wybrany profil jest wyświetlany aktualnie wybrany profil (wartością domyślną jest opcja Mój profil). Aby utworzyć nowy profil, należy kliknąć przycisk Profile, a następnie przycisk Dodaj i wprowadzić własną nazwę w polu Nazwa profilu. Podczas tworzenia nowego profilu można skopiować ustawienia istniejącego profilu, wybierając go z menu rozwijanego Kopiuj ustawienia z profilu. W oknie konfiguracji profilu można określić serwer aktualizacji, wybierając go z listy dostępnych serwerów, lub można dodać nowy serwer. Menu rozwijane Serwer aktualizacj i zawiera listę istniejących serwerów aktualizacji. Aby dodać nowy serwer aktualizacji, kliknij przycisk Edytuj w sekcji Ustawienia aktualizacj i dla wybranego profilu, a następnie kliknij przycisk Dodaj Zaawansowane ustawienia aktualizacj i Aby wyświetlić okno zaawansowanych ustawień aktualizacji, należy kliknąć przycisk Ustawienia... Do zaawansowanych ustawień aktualizacji należą między innymi Tryb aktualizacj i, Proxy HTTP, Sieć LAN i Kopia dystrybucyj na. 41

42 Tryb aktualizacj i Karta Tryb aktualizacj i zawiera opcje związane z aktualizacją komponentów programu. W sekcji Aktualizacj a komponentu programu są dostępne trzy opcje: Nigdy nie aktualizuj komponentów programu: nowe aktualizacje komponentów programu nie będą pobierane. Zawsze aktualizuj komponenty programu: nowe aktualizacje komponentów programu będą automatycznie pobierane i instalowane. Pytaj przed pobraniem komponentów programu: ustawienie domyślne. Po udostępnieniu aktualizacji komponentów programu będzie pojawiać się monit o potwierdzenie lub odrzucenie ich pobrania i zainstalowania. Po zaktualizowaniu komponentów programu konieczne może być ponowne uruchomienie komputera w celu zapewnienia pełnej funkcjonalności wszystkich modułów. W sekcji Uruchom ponownie po uaktualnieniu komponentu programu można wybrać jedną z następujących opcji: Nigdy nie uruchamiaj ponownie komputera W razie potrzeby zaoferuj ponowne uruchomienie komputera W razie potrzeby uruchom ponownie komputer bez powiadomienia Ustawieniem domyślnym jest W razie potrzeby zaoferuj ponowne uruchomienie komputera. Wybór najodpowiedniejszego ustawienia zależy od stacji roboczej, której będzie ono dotyczyć. Należy pamiętać o różnicach między stacjami roboczymi a serwerami. Na przykład automatyczne ponowne uruchomienie serwera po uaktualnieniu programu mogłoby spowodować poważne szkody. 42

43 Serwer proxy W programie ESET File Security konfiguracja serwera proxy jest dostępna w dwóch sekcjach drzewa ustawień zaawansowanych. Po pierwsze, ustawienia serwera proxy można skonfigurować, wybierając kolejno opcje Inne > Serwer proxy. Określenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnych ustawień serwera proxy dla całego programu ESET File Security. Wprowadzone w tym miejscu parametry będą używane przez wszystkie moduły, które wymagają połączenia internetowego. Aby określić ustawienia serwera proxy na tym poziomie, należy zaznaczyć pole wyboru Użyj serwera proxy, a następnie wprowadzić adres serwera w polu Serwer proxy oraz jego numer portu w polu Port. Jeśli komunikacja z serwerem proxy wymaga uwierzytelniania, zaznacz pole wyboru Serwer proxy wymaga uwierzytelniania i wprowadź dane w polach Nazwa użytkownika oraz Hasło. Kliknięcie przycisku Wykryj serwer proxy spowoduje automatyczne wykrycie i wprowadzenie ustawień serwera proxy. Zostaną skopiowane parametry określone w programie Internet Explorer. UWAGA: Dane uwierzytelniające (nazwa użytkownika i hasło) nie są automatycznie kopiowane i trzeba je wprowadzić ręcznie. Ustawienia serwera proxy można też skonfigurować w sekcji zaawansowanych ustawień aktualizacji. Mają one wówczas zastosowanie do danego profilu aktualizacji. Dostęp do ustawień serwera proxy dla danego profilu aktualizacji można uzyskać, klikając kartę Proxy HTTP w oknie Zaawansowane ustawienia aktualizacj i. Można wybrać jedno z trzech ustawień: Użyj globalnych ustawień serwera proxy Nie używaj serwera proxy Połączenie przez serwer proxy (zdefiniowane przy użyciu jego właściwości) Wybór opcji Użyj globalnych ustawień serwera proxy spowoduje używanie ustawień serwera proxy wprowadzonych w gałęzi Inne > Serwer proxy drzewa ustawień zaawansowanych (zgodnie z opisem na początku niniejszego artykułu). 43

44 Aby w celu aktualizacji programu ESET File Security nie korzystać z serwera proxy, należy wybrać ustawienie Nie używaj serwera proxy. Opcję Połączenie przez serwer proxy należy wybrać, jeśli aktualizowanie programu ESET File Security ma się odbywać z użyciem serwera proxy, ale innego niż skonfigurowany w ustawieniach globalnych (Inne > Serwer proxy). W takiej sytuacji należy wprowadzić dodatkowe ustawienia: określić adres w polu Serwer proxy, port komunikacyjny w polu Port oraz dane w polach Nazwa użytkownika i Hasło, jeśli są wymagane w przypadku danego serwera proxy. Opcję tę należy również wybrać wtedy, gdy parametry serwera proxy nie zostały określone globalnie, ale program ESET File Security będzie się łączyć z serwerem proxy przy pobieraniu aktualizacji. Ustawieniem domyślnym serwera proxy jest Użyj globalnych ustawień serwera proxy. 44

45 Połączenie z siecią LAN Na potrzeby pobierania aktualizacji z serwera lokalnego z systemem operacyjnym opartym na systemie Windows NT domyślnie wymagane jest uwierzytelnianie każdego połączenia sieciowego. W większości przypadków konto użytkownika w systemie lokalnym nie ma wystarczających uprawnień dostępu do folderu kopii dystrybucyjnej (zawierającego kopie plików aktualizacji). Należy wówczas wprowadzić nazwę użytkownika i hasło w sekcji ustawień aktualizacji lub wskazać istniejące już konto, w przypadku którego program będzie mógł uzyskać dostęp do serwera aktualizacji (kopii dystrybucyjnej). Aby skonfigurować takie konto, należy kliknąć kartę Sieć LAN. W sekcji Połącz z serwerem aktualizacj i j ako są dostępne opcje Konto systemowe (domyślnie), Bieżący użytkownik oraz Określony użytkownik. Aby do uwierzytelniania używać konta systemowego, należy wybrać opcję Konto systemowe (domyślnie). Zazwyczaj uwierzytelnianie nie jest przeprowadzane, jeśli w głównej sekcji ustawień aktualizacji nie podano danych uwierzytelniających. Aby program przeprowadzał uwierzytelnianie za pomocą konta aktualnie zalogowanego użytkownika, należy wybrać opcję Bieżący użytkownik. Wadą tego rozwiązania jest to, że program nie jest w stanie połączyć się z serwerem aktualizacji, jeśli akurat nie jest zalogowany żaden użytkownik. Jeśli program ma używać do uwierzytelniania określonego konta użytkownika, należy wybrać opcję Określony użytkownik. Ostrzeżenie: Jeśli wybrano opcję Bieżący użytkownik lub Określony użytkownik, podczas zmiany tożsamości w programie na żądanego użytkownika może wystąpić błąd. Zalecane jest podanie danych uwierzytelniających w sieci LAN w głównej sekcji ustawień aktualizacji. Należy wprowadzić następujące informacje: nazwa_domeny\użytkownik (w przypadku grupy roboczej nazwa_grupy_roboczej\nazwa) oraz hasło. W przypadku aktualizacji z wersji HTTP serwera lokalnego uwierzytelnianie nie jest wymagane. 45

46 Tworzenie kopii aktualizacj i kopia dystrybucyj na Program ESET File Security pozwala na tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych stacji roboczych znajdujących się w sieci. Aktualizowanie klienckich stacji roboczych przy użyciu kopii dystrybucyjnej pozwala na oszczędne korzystanie z przepustowości połączenia internetowego. Opcje konfiguracji lokalnego serwera kopii dystrybucyjnych są dostępne (po dodaniu prawidłowego klucza licencyjnego w menedżerze licencji, w ustawieniach zaawansowanych programu ESET File Security) w sekcji Zaawansowane ustawienia aktualizacj i. Aby uzyskać do niej dostęp, należy nacisnąć klawisz F5, kliknąć w drzewie ustawień zaawansowanych pozycję Aktualizacj a, a następnie kliknąć przycisk Ustawienia obok opcji Zaawansowane ustawienia aktualizacj i i wybrać kartę Kopia dystrybucyj na. Pierwszą czynnością w ramach konfigurowania kopii dystrybucyjnej jest wybranie opcji Utwórz kopię dystrybucyjną aktualizacji. Powoduje to uaktywnienie innych opcji konfiguracji kopii dystrybucyjnej, na przykład sposobu udostępniania plików aktualizacji oraz ścieżki dostępu do kopii dystrybucyjnej aktualizacji. Metody uaktywniania kopii dystrybucyjnej opisano szczegółowo w sekcji Aktualizowanie przy użyciu kopii dystrybucyjnej. Należy zwrócić uwagę na fakt, że występują dwie podstawowe metody dostępu do kopii dystrybucyjnej: folder z plikami aktualizacji może być udostępniany jako folder sieciowy lub jako serwer HTTP. Folder przeznaczony do przechowywania plików aktualizacji na potrzeby kopii dystrybucyjnej należy wskazać w sekcji Folder przechowywania kopii dystrybucyj nej aktualizacj i. Należy kliknąć przycisk Folder..., aby przejść do folderu na komputerze lokalnym lub do udostępnionego folderu sieciowego. Jeśli dany folder wymaga autoryzacji, należy wprowadzić dane uwierzytelniające w polach Nazwa użytkownika i Hasło. Nazwę użytkownika i hasło należy wprowadzić w formacie domena/użytkownik lub grupa_robocza/użytkownik. Należy pamiętać o podaniu odpowiednich haseł. Podczas konfigurowania kopii dystrybucyjnej użytkownik może też określić wersje językowe, dla których mają być pobierane kopie plików aktualizacji. Ustawienia wersji językowej są dostępne w sekcji Pliki Dostępne wersj e. 46

47 Aktualizowanie przy użyciu kopii dystrybucyj nej Występują dwie podstawowe metody dostępu do kopii dystrybucyjnej: folder z plikami aktualizacji może być udostępniany jako folder sieciowy lub jako serwer HTTP. Uzyskiwanie dostępu do kopii dystrybucyj nej przy użyciu wewnętrznego serwera HTTP Jest to ustawienie domyślne, wybrane we wstępnie zdefiniowanej konfiguracji programu. Aby zezwolić na dostęp do kopii dystrybucyjnej przy użyciu serwera HTTP, należy przejść do sekcji Zaawansowane ustawienia aktualizacj i (karta Kopia dystrybucyj na) i wybrać opcję Utwórz kopię dystrybucyj ną aktualizacj i. W sekcji Ustawienia zaawansowane na karcie Kopia dystrybucyj na można określić Port serwera, za pośrednictwem którego serwer HTTP będzie przeprowadzać nasłuch, oraz typ uwierzytelniania stosowanego na serwerze HTTP (opcja Uwierzytelnianie). Domyślnie ustawiony jest port serwera numer W ramach opcji Uwierzytelnianie można określić metodę uwierzytelniania dostępu do plików aktualizacji. Dostępne są następujące opcje: BRAK, Podstawowe i NTLM. Wybranie ustawienia Podstawowe spowoduje stosowanie kodowania base64 i podstawowej metody uwierzytelniania, opartej na nazwie użytkownika i haśle. Opcja NTLM umożliwia uwierzytelnianie przy użyciu bezpiecznego kodowania. Na potrzeby uwierzytelniania używane jest konto użytkownika utworzone na stacji roboczej udostępniającej pliki aktualizacji. Ustawienie domyślne BRAK zapewnia dostęp do plików aktualizacji bez konieczności uwierzytelniania. Ostrzeżenie: Aby dostęp do plików aktualizacji był możliwy za pośrednictwem serwera HTTP, folder kopii dystrybucyjnej musi znajdować się na tym samym komputerze co program ESET File Security, za pomocą którego folder ten został utworzony. Po zakończeniu konfigurowania kopii dystrybucyjnej należy z poziomu stacji roboczych dodać nowy serwer aktualizacji w formacie W tym celu: Otwórz program ESET File Security, przejdź do sekcji Ustawienia zaawansowane i kliknij gałąź Aktualizacj a. Kliknij opcję Edytuj po prawej stronie menu rozwijanego Serwer aktualizacj i i dodaj nowy serwer w następującym formacie: Wybierz nowo dodany serwer z listy serwerów aktualizacji. Uzyskiwanie dostępu do kopii dystrybucyj nej za pośrednictwem udziałów systemowych Najpierw na urządzeniu lokalnym lub sieciowym należy utworzyć udostępniony folder. Podczas tworzenia folderu przeznaczonego do przechowywania kopii dystrybucyjnych konieczne jest zapewnienie dostępu z uprawnieniami do zapisu dla użytkownika, który będzie zapisywać pliki w folderze, oraz dostępu z uprawnieniami do odczytu dla wszystkich użytkowników, którzy będą aktualizować program ESET File Security przy użyciu tej metody. Następnie należy skonfigurować dostęp do kopii dystrybucyjnej w sekcji Zaawansowane ustawienia aktualizacj i (karta Kopia dystrybucyj na), wyłączając opcję Udostępnij pliki aktualizacj i za pośrednictwem wewnętrznego serwera HTTP. Ta opcja jest domyślnie włączona w pakiecie instalacyjnym programu. Jeśli udostępniony folder znajduje się na innym komputerze w sieci, należy koniecznie określić metodę uwierzytelniania wymaganą w celu uzyskania do niego dostępu. Aby wprowadzić dane uwierzytelniające, należy wyświetlić w programie ESET File Security drzewo ustawień zaawansowanych (klawisz F5) i kliknąć gałąź Aktualizacj a. Należy kliknąć przycisk Ustawienia..., a następnie kliknąć kartę Sieć LAN. Jest to to samo ustawienie, które należy 47

48 skonfigurować na potrzeby aktualizacji zgodnie z opisem w rozdziale Połączenie z siecią LAN. Po skonfigurowaniu kopii dystrybucyjnej na stacjach roboczych należy podać lokalizację serwera aktualizacji w formacie \\ŚCIEŻKA_UNC\ŚCIEŻKA. W tym celu: Otwórz ustawienia zaawansowane programu ESET File Security i kliknij opcję Aktualizacj a. Kliknij przycisk Edytuj znajdujący się obok opcji Serwer aktualizacji i dodaj nowy serwer, używając następującego formatu \\ŚCIEŻKA_UNC\ŚCIEŻKA. Wybierz nowo dodany serwer z listy serwerów aktualizacji. UWAGA: Aby zapewnić prawidłowe działanie, ścieżkę do folderu kopii dystrybucyjnej należy podać w formacie UNC. Pobieranie aktualizacji z dysków zmapowanych może nie działać Rozwiązywanie problemów z aktualizacj ą przy użyciu kopii dystrybucyj nej W większości przypadków problemy występujące podczas aktualizacji przy użyciu serwera kopii dystrybucyjnych są powodowane przez jedną z następujących przyczyn: nieprawidłowe skonfigurowanie opcji folderu kopii dystrybucyjnej, nieprawidłowe dane uwierzytelniania w folderze kopii dystrybucyjnej, nieprawidłowa konfiguracja na lokalnych stacjach roboczych próbujących pobrać pliki aktualizacji z kopii dystrybucyjnej. Przyczyny te mogą występować razem. Poniżej omówiono najczęstsze problemy dotyczące aktualizacji przy użyciu kopii dystrybucyjnej: Program ESET File Security zgłasza wystąpienie błędu podczas łączenia się z serwerem kopii dystrybucyj nych ten problem jest prawdopodobnie spowodowany nieprawidłowym skonfigurowaniem serwera aktualizacji (ścieżki sieciowej do folderu kopii dystrybucyjnych), z którego lokalne stacje robocze pobierają aktualizacje. Aby sprawdzić folder, należy kliknąć w systemie Windows przycisk Start, kliknąć polecenie Uruchom, wpisać nazwę folderu i kliknąć przycisk OK. Wyświetlona powinna zostać zawartość folderu. Program ESET File Security wymaga nazwy użytkownika i hasła ten problem jest prawdopodobnie spowodowany podaniem w sekcji aktualizacji nieprawidłowych danych uwierzytelniających (nazwy użytkownika i hasła). Nazwa użytkownika i hasło umożliwiają uzyskanie dostępu do serwera aktualizacji, który zostanie użyty do zaktualizowania programu. Należy się upewnić, że dane uwierzytelniające są prawidłowe i zostały wprowadzone we właściwym formacie, na przykład domena/użytkownik lub grupa_robocza/użytkownik plus odpowiednie hasło. Jeśli serwer kopii dystrybucyjnej jest dostępny dla wszystkich, należy mieć świadomość, że nie oznacza to, iż każdy użytkownik otrzyma dostęp. Wszyscy nie oznacza dowolnego nieautoryzowanego użytkownika. Oznacza to jedynie, że folder jest dostępny dla wszystkich użytkowników w ramach domeny. Dlatego nawet w takim przypadku należy wprowadzić w sekcji ustawień aktualizacji nazwę użytkownika domeny i hasło. Program ESET File Security zgłasza wystąpienie błędu podczas łączenia się z serwerem kopii dystrybucyj nych komunikacja za pośrednictwem portu określonego dla serwera HTTP udostępniającego kopię dystrybucyjną jest zablokowana Tworzenie zadań aktualizacj i Aktualizacje można uruchamiać ręcznie, klikając opcję Aktualizuj bazę sygnatur wirusów w oknie głównym, które jest wyświetlane po kliknięciu polecenia Aktualizacja w menu głównym. Inną możliwością jest wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowanie zadanie, kliknij kolejno opcje Narzędzia > Harmonogram. Domyślnie w programie ESET File Security są aktywne następujące zadania: Regularne aktualizacj e automatyczne Automatyczna aktualizacj a po nawiązaniu połączenia modemowego Automatyczna aktualizacj a po zalogowaniu użytkownika Każde z zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadań aktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowych informacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram. 48

49 4.4 Harmonogram Harmonogram jest dostępny, gdy w programie ESET File Security zostanie włączony tryb zaawansowany. Opcja Harmonogram znajduje się w menu głównym programu ESET File Security w kategorii Narzędzia. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ich właściwości konfiguracyjne, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania. Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania: Regularne aktualizacj e automatyczne Automatyczna aktualizacj a po nawiązaniu połączenia modemowego Automatyczna aktualizacj a po zalogowaniu użytkownika Automatyczne sprawdzanie plików przy uruchamianiu (po zalogowaniu użytkownika) Automatyczne sprawdzanie plików przy uruchamianiu (po pomyślnej aktualizacj i bazy sygnatur wirusów) Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanego przez użytkownika), należy kliknąć prawym przyciskiem myszy zadanie i wybrać opcję Edytuj lub wybrać zadanie, które ma zostać zmodyfikowane, i kliknąć przycisk Edytuj Cel planowania zadań Harmonogram służy do zarządzania zaplanowanymi zadaniami i uruchamiania ich ze wstępnie zdefiniowaną konfiguracją i właściwościami. Konfiguracja i właściwości zawierają informacje, na przykład datę i godzinę, jak również określone profile używane podczas wykonywania zadania. 49

50 4.4.2 Tworzenie nowych zadań Aby utworzyć nowe zadanie w Harmonogramie, kliknij przycisk Dodaj lub kliknij prawym przyciskiem myszy i z menu kontekstowego wybierz opcję Dodaj. Dostępnych jest pięć typów zaplanowanych zadań: Uruchom aplikacj ę zewnętrzną Sprawdzanie plików wykonywanych przy uruchamianiu systemu Tworzenie zapisu bieżącego stanu komputera Skanowanie komputera na żądanie Aktualizacj a Ponieważ jednym z najczęściej używanych zadań planowanych jest Aktualizacj a, zostanie przedstawiony sposób dodawania nowego zadania aktualizacji. Z menu rozwijanego Zaplanowane zadanie wybierz opcję Aktualizacj a. Kliknij przycisk Dalej i wprowadź nazwę zadania w polu Nazwa zadania. Wybierz częstotliwość zadania. Dostępne są następujące opcje: Jednorazowo, Wielokrotnie, Codziennie, Cotygodniowo i Po wystąpieniu zdarzenia. Na podstawie wybranej częstotliwości wyświetlane są monity o różne parametry aktualizacji. Następnie zdefiniuj czynność podejmowaną w przypadku, gdy nie można wykonać lub zakończyć zadania w zaplanowanym czasie. Dostępne są następujące trzy opcje: Czekaj do następnego zaplanowanego terminu Uruchom zadanie j ak naj szybciej Uruchom zadanie natychmiast, j eśli od ostatniego wykonania upłynęło (interwał można określić za pomocą pola przewijania przedziału czasu zadania). W kolejnym kroku zostanie wyświetlone okno z podsumowaniem informacji dotyczących bieżącego zaplanowanego zadania. Opcja Uruchom zadanie z określonymi parametrami powinna być automatycznie włączona. Kliknij przycisk Zakończ. Zostanie wyświetlone okno dialogowe umożliwiające wybranie profilów używanych z zaplanowanym zadaniem. W tym miejscu można określić profil główny i alternatywny, który będzie używany w przypadku braku możliwości wykonania zadania przy użyciu profilu głównego. Potwierdź zmiany, klikając przycisk OK w oknie Profile aktualizacj i. Nowe zaplanowane zadanie zostanie dodane do listy aktualnie zaplanowanych zadań. 50

51 4.5 Kwarantanna Głównym zadaniem kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane albo gdy są one nieprawidłowo wykrywane przez program ESET File Security. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy w laboratorium firmy ESET. Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddania kwarantannie, ścieżkę do pierwotnej lokalizacji zarażonego pliku, rozmiar pliku w bajtach, powód (np. dodane przez użytkownika) oraz liczbę zagrożeń (np. jeśli plik jest archiwum zawierającym wiele zainfekowanych plików) Poddawanie plików kwarantannie Program ESET File Security automatycznie poddaje kwarantannie usunięte pliki (jeśli nie anulowano tej opcji w oknie alertu). W razie potrzeby można ręcznie poddać kwarantannie dowolny podejrzany plik, klikając przycisk Kwarantanna W takim przypadku dany plik nie jest usuwany z pierwotnej lokalizacji. W tym celu można również skorzystać z menu kontekstowego, klikając prawym przyciskiem myszy w oknie Kwarantanna i wybierając opcję Dodaj. 51

52 4.5.2 Przywracanie plików z kwarantanny Pliki poddane kwarantannie można przywracać do ich pierwotnej lokalizacji. Służy do tego funkcja Przywróć, która jest dostępna w oknie Kwarantanna w menu kontekstowym po kliknięciu danego pliku prawym przyciskiem myszy. Menu kontekstowe zawiera także opcję Przywróć do umożliwiającą przywrócenie pliku do lokalizacji innej niż ta, z której został usunięty. UWAGA: jeśli w programie nastąpi pomyłkowe przeniesienie nieszkodliwego pliku do kwarantanny, należy po jego przywróceniu wyłączyć plik ze skanowania i wysłać go do działu obsługi klienta firmy ESET Przesyłanie pliku z kwarantanny Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnie oceniony jako zainfekowany (np. w drodze analizy heurystycznej kodu) i następnie poddany kwarantannie, należy przesłać plik do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć go prawym przyciskiem myszy i z menu kontekstowego wybrać polecenie Prześlij do analizy. 52

53 4.6 Pliki dziennika Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce w programie, oraz przegląd wykrytych zagrożeń. Zapisywanie informacji w dzienniku pełni istotną rolę przy analizie systemu, wykrywaniu zagrożeń i rozwiązywaniu problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga żadnych działań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowości dziennika. Wiadomości tekstowe i dzienniki można wyświetlać bezpośrednio w środowisku programu ESET File Security. Pliki dziennika są dostępne z poziomu menu głównego po kliknięciu kolejno opcji Narzędzia > Pliki dziennika. Żądany typ dziennika można wybrać, korzystając z menu rozwijanego Protokół u góry okna. Dostępne są następujące dzienniki: Wykryte zagrożenia po wybraniu tej opcji można zapoznać się ze wszystkimi informacjami na temat zdarzeń związanych z wykryciem infekcji. Zdarzenia ta opcja jest przeznaczona dla administratorów systemu i użytkowników na potrzeby rozwiązywania problemów. Wszystkie ważne czynności podejmowane przez program ESET File Security są rejestrowane w dziennikach zdarzeń. Skanowanie komputera na żądanie w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowania. Dwukrotne kliknięcie dowolnego wpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania na żądanie. Informacje wyświetlane w każdej sekcji można skopiować bezpośrednio do schowka, zaznaczając wybraną pozycję i klikając przycisk Kopiuj. W celu zaznaczenia wielu pozycji można użyć klawiszy CTRL i SHIFT. 53

54 4.6.1 Filtrowanie dziennika Filtrowanie dziennika to użyteczna funkcja, która ułatwia wyszukiwanie rekordów w plikach dziennika, zwłaszcza gdy liczba rekordów jest na tyle duża, że trudno jest znaleźć potrzebne informacje szczegółowe. Jako kryteria można wpisać ciąg znaków do odfiltrowania (pole Co), wskazać kolumny do przeszukiwania (Szukaj w kolumnach), wybrać Typy rekordów i zaznaczyć Okres w celu ograniczenia liczby rekordów. Po skonfigurowaniu określonych opcji filtrowania w oknie Pliki dziennika widoczne będą tylko rekordy spełniające kryteria, co zapewnia łatwy i szybki dostęp do poszukiwanych informacji. Aby otworzyć okno Filtrowanie dziennika, należy kliknąć przycisk Filtr... w obszarze Narzędzia > Pliki dziennika lub użyć skrótu klawiszowego Ctrl+Shift+F. UWAGA: W celu wyszukania określonego rekordu można zamiast filtrowania dziennika lub w połączeniu z nim skorzystać z funkcji Znajdź w dzienniku. Po skonfigurowaniu określonych opcji filtrowania w oknie Pliki dziennika będą widoczne tylko rekordy spełniające kryteria filtra. Pozwoli to na odfiltrowanie rekordów/ograniczenie ich liczby i ułatwi znalezienie poszukiwanych informacji. Im bardziej szczegółowe ustawienia filtra, tym ściślejsze wyniki. Co: Należy tu wpisać ciąg znaków (wyraz lub część wyrazu). Zostaną wyświetlone tylko rekordy zawierające dany ciąg. Dla lepszej czytelności pozostałe rekordy będą niewidoczne. Szukaj w kolumnach: Należy wybrać kolumny, które mają być brane pod uwagę podczas filtrowania. Na potrzeby filtrowania można zaznaczyć jedną lub więcej kolumn. Domyślnie zaznaczone są wszystkie kolumny: Godzina Moduł Zdarzenie Użytkownik Typy rekordów: Umożliwia wybór typu rekordów do wyświetlenia. Można wskazać jeden określony typ rekordu, wiele typów naraz lub wszystkie widoczne typy rekordów (domyślnie): Diagnostyka Informacj a Ostrzeżenie Błąd Krytyczne Okres: Ta opcja służy do filtrowania rekordów według okresu. Można wybrać jedno z następujących ustawień: Cały dziennik (domyślnie) filtrowanie według okresu jest wyłączone, widoczny jest cały dziennik Ostatni dzień Ostatni tydzień Ostatni miesiąc Odstęp czasu można określić dokładny okres (daty i godziny), aby wyświetlać tylko rekordy zarejestrowane w tym 54

55 czasie. Oprócz powyższych ustawień filtrowania dostępne są następujące opcje: Tylko całe wyrazy wyświetlanie tylko rekordów, które odpowiadają z dokładnością do całych wyrazów ciągowi wprowadzonemu w polu tekstowym Co. Uwzględniaj wielkość liter wyświetlanie tylko rekordów, które odpowiadają z dokładnością do wielkości liter ciągowi wprowadzonemu w polu tekstowym Co. Włącz inteligentne filtrowanie po włączeniu tej opcji program ESET File Security przeprowadza filtrowanie z użyciem własnych metod. Po skonfigurowaniu opcji filtrowania należy kliknąć przycisk OK, aby zastosować filtr. W oknie Pliki dziennika będą widoczne tylko rekordy odpowiadające wybranym kryteriom Znaj dowanie w dzienniku Uzupełnieniem opcji filtrowania dziennika jest funkcja wyszukiwania w plikach dziennika, z której można też korzystać niezależnie od filtrowania. Jest ona przydatna w razie potrzeby znalezienia określonych rekordów w dziennikach. Analogicznie do filtrowania, wyszukiwanie ułatwia dotarcie do potrzebnych informacji, zwłaszcza gdy zarejestrowanych jest zbyt wiele rekordów. Przy korzystaniu z funkcji Znajdź w dzienniku można wpisać ciąg znaków do znalezienia (Co), wskazać kolumny do przeszukiwania (Szukaj w kolumnach), wybrać Typy rekordów i zaznaczyć Okres, aby przeszukiwać tylko rekordy zarejestrowane w danym przedziale czasu. Po skonfigurowaniu określonych opcji wyszukiwania w oknie Pliki dziennika będą widoczne tylko odpowiadające im rekordy. W celu wyszukiwania w dziennikach należy otworzyć okno Znaj dź w dzienniku, naciskając kombinację klawiszy Ctrl+F. UWAGA: Funkcji Znajdź w dzienniku można używać w połączeniu z filtrowaniem dziennika. Na początek można ograniczyć liczbę rekordów za pomocą filtrowania, a następnie rozpocząć wyszukiwanie w odfiltrowanych rekordach. Co: Należy tu wpisać ciąg znaków (wyraz lub część wyrazu). Zostaną znalezione tylko rekordy zawierające dany ciąg. Pozostałe rekordy zostaną pominięte. Szukaj w kolumnach: Należy wybrać kolumny, które mają być brane pod uwagę podczas wyszukiwania. Na potrzeby wyszukiwania można zaznaczyć jedną lub więcej kolumn. Domyślnie zaznaczone są wszystkie kolumny: Godzina Moduł Zdarzenie Użytkownik 55

56 Typy rekordów: Umożliwia wybór typu rekordów, które mają być wyszukiwane. Można wskazać jeden określony typ rekordu, wiele typów naraz lub wszystkie typy rekordów (domyślnie): Diagnostyka Informacj a Ostrzeżenie Błąd Krytyczne Okres: Ta opcja umożliwia zawężenie wyszukiwania do rekordów z danego czasu. Można wybrać jedno z następujących ustawień: Cały dziennik (domyślnie) kryterium okresu nie jest uwzględniane i przeszukiwany jest cały dziennik Ostatni dzień Ostatni tydzień Ostatni miesiąc Odstęp czasu można określić dokładny okres (daty i godziny), aby przeprowadzić wyszukiwanie tylko w rekordach zarejestrowanych w tym czasie. Oprócz powyższych ustawień wyszukiwania dostępne są następujące opcje: Tylko całe wyrazy wyszukiwane są tylko rekordy, które odpowiadają z dokładnością do całych wyrazów ciągowi wprowadzonemu w polu tekstowym Co. Uwzględniaj wielkość liter wyszukiwane są tylko rekordy, które odpowiadają z dokładnością do wielkości liter ciągowi wprowadzonemu w polu tekstowym Co. Szukaj w górę umożliwia wyszukiwanie od bieżącej pozycji w górę. Po skonfigurowaniu opcji wyszukiwania należy kliknąć przycisk Znaj dź, aby rozpocząć przeszukiwanie. Wyszukiwanie zostaje zatrzymane po znalezieniu pierwszego rekordu spełniającego kryteria. Ponowne kliknięcie przycisku Znaj dź powoduje kontynuację wyszukiwania. Pliki dziennika są przeszukiwane od góry do dołu, począwszy do bieżącej pozycji (od zaznaczonego rekordu) Administrowanie dziennikami Dostęp do konfiguracji dzienników programu ESET File Security można uzyskać z poziomu okna głównego programu. Należy kliknąć kolejno opcje Ustawienia > Otwórz całe drzewo ustawień zaawansowanych > Narzędzia > Pliki dziennika. Można określić następujące opcje plików dziennika: Usuwaj rekordy automatycznie: wpisy dziennika starsze niż podana liczba dni będą automatycznie usuwane. Automatycznie optymalizuj pliki dziennika: umożliwia automatyczną defragmentację plików dziennika w przypadku przekroczenia określonego procentu nieużywanych rekordów. Minimalna szczegółowość zapisów w dzienniku: umożliwia określenie poziomu szczegółowości zapisów w dzienniku. Dostępne ustawienia: - Rekordy diagnostyczne powoduje rejestrowanie w dzienniku informacji potrzebnych do ulepszenia konfiguracji programu i wszystkich rekordów wymienionych powyżej. - Rekordy informacyj ne powoduje rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wymienionych powyżej. - Ostrzeżenia powoduje rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych. - Błędy powoduje rejestrowanie tylko komunikatów o błędach Błąd pobierania pliku oraz błędów krytycznych. - Ostrzeżenia krytyczne powoduje rejestrowanie tylko błędów krytycznych (błędy uruchamiania ochrony antywirusowej itp.). 56

57 4.7 ESET SysInspector Wprowadzenie do programu ESET SysInspector Program ESET SysInspector dokładnie sprawdza stan komputera i wyświetla kompleksowe zestawienie zgromadzonych danych. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych lub ważnych wpisach w rejestrze ułatwiają śledzenie podejrzanego zachowania systemu, które może wynikać z niezgodności programowej lub sprzętowej bądź zainfekowania szkodliwym oprogramowaniem. Dostęp do programu ESET SysInspector można uzyskać na dwa sposoby: korzystając z wersji zintegrowanej w programie ESET File Security albo bezpłatnie pobierając wersję autonomiczną (SysInspector.exe) z witryny internetowej firmy ESET. Aby otworzyć program ESET SysInspector, kliknij opcje Narzędzia > ESET SysInspector. Obie wersje mają identyczne funkcje i te same elementy interfejsu. Jedyna różnica polega na sposobie zarządzania danymi wyjściowymi. W przypadku obu wersji można wyeksportować zapisy bieżącego stanu systemu do pliku XML i zapisać je na dysku. Wersja zintegrowana umożliwia ponadto przechowywanie zapisów stanu systemu bezpośrednio w sekcji Narzędzia > ESET SysInspector (więcej informacji można znaleźć w temacie Program ESET SysInspector jako element oprogramowania ESET File Security). Przeskanowanie komputera przy użyciu programu ESET SysInspector wymaga nieco czasu. Może to potrwać od 10 sekund do kilku minut w zależności od konfiguracji sprzętowej, systemu operacyjnego i liczby aplikacji zainstalowanych na komputerze Uruchamianie programu ESET SysInspector Aby uruchomić program ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany z witryny firmy ESET. Jeśli jest już zainstalowany jeden z produktów zabezpieczających firmy ESET, program ESET SysInspector można uruchomić bezpośrednio z menu Start (po wybraniu opcji Programy > ESET > ESET File Security). Po włączeniu aplikacji zostanie wykonana inspekcja systemu, która w zależności od sprzętu i zbieranych danych może potrwać kilka minut. 57

58 4.7.2 Interfej s użytkownika i użycie aplikacj i W celu zachowania przejrzystości okno główne zostało podzielone na cztery główne sekcje Formanty programu (u góry), okno Nawigacja (z lewej strony), okno Opis (z prawej strony pośrodku) oraz okno Szczegóły (z prawej strony u dołu). W sekcji Stan dziennika są wyświetlane podstawowe parametry dziennika (stosowany filtr, typ filtru, informacja, czy dziennik powstał w wyniku porównania itd.) Sterowanie programem W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector. Plik Klikając pozycję Plik, można zapisać bieżący stan systemu, w celu zbadania go w późniejszym terminie, albo otworzyć zapisany wcześniej dziennik. Jeśli dziennik ma zostać opublikowany, zaleca się jego wygenerowanie przy użyciu opcji Przeznaczony do wysłania. W dzienniku o takiej formie pomijane są informacje poufne (nazwa bieżącego użytkownika, nazwa komputera, nazwa domeny, uprawnienia bieżącego użytkownika, zmienne środowiskowe itp.). UWAGA: Zapisane wcześniej raporty programu ESET SysInspector można otwierać, przeciągając je i upuszczając w głównym oknie programu. Drzewo Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do skryptu usługi. Lista Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanie informacji w trybie online. Pomoc Zawiera informacje dotyczące aplikacji i jej funkcji. 58

59 Szczegóły To ustawienie ułatwia pracę z informacjami wyświetlanymi w oknie głównym. W trybie podstawowym użytkownik ma dostęp do informacji umożliwiających wyszukiwanie rozwiązań typowych problemów z systemem. W trybie średnim program wyświetla rzadziej używane informacje. W trybie pełnym program ESET SysInspector wyświetla wszystkie informacje potrzebne do rozwiązywania bardzo konkretnych problemów. Filtrowanie elementów Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru w systemie. Korygując ustawienie suwaka, można filtrować elementy według ich poziomu ryzyka. Jeśli suwak znajdzie się w skrajnym lewym położeniu (poziom ryzyka 1), wyświetlone zostaną wszystkie elementy. Przesunięcie suwaka w prawo spowoduje, że program odfiltruje wszystkie elementy o poziomie ryzyka niższym niż bieżący, wyświetlając tylko te elementy, które są bardziej podejrzane, niż wynika to z wybranego poziomu. Po ustawieniu suwaka w skrajnym prawym położeniu wyświetlane są tylko elementy znane jako szkodliwe. Wszystkie elementy o poziomie ryzyka od 6 do 9 mogą stanowić zagrożenie bezpieczeństwa. Jeśli użytkownik nie korzysta z oprogramowania zabezpieczającego firmy ESET, zalecane jest przeskanowanie systemu przy użyciu narzędzia ESET Online Scanner w przypadku wykrycia takich elementów przez program ESET SysInspector. Usługa ESET Online Scanner jest bezpłatna. UWAGA: Poziom ryzyka elementu można łatwo ustalić, porównując jego kolor z kolorem na suwaku Poziom ryzyka. Szukaj Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy. Wyniki wyszukiwania są wyświetlane w oknie opisu. Powrót Klikając strzałki wstecz i w przód, można powrócić do informacji poprzednio wyświetlanych w oknie opisu. Zamiast klikać przyciski przewijania wstecz lub w przód, można używać klawisza Backspace lub klawisza spacji. Sekcj a Stan W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji. Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnie niebezpieczne. Zaznaczenie elementu kolorem czerwonym nie oznacza automatycznie, że można usunąć dany plik. Należy się najpierw upewnić, że pliki są faktycznie niebezpieczne lub niepotrzebne Nawigacj a w programie ESET SysInspector W programie ESET SysInspector różne rodzaje informacji są podzielone na kilka podstawowych sekcji, określanych mianem węzłów. Po rozwinięciu każdego węzła w jego podwęzły można znaleźć dodatkowe szczegóły, jeśli są dostępne. Aby otworzyć lub zwinąć węzeł, należy kliknąć dwukrotnie jego nazwę, bądź kliknąć symbol lub znajdujący się obok jego nazwy. Przeglądając strukturę drzewa węzłów i podwęzłów w oknie nawigacji, w oknie opisu można wyświetlać różne informacje szczegółowe dotyczące każdego węzła. Natomiast przeglądając elementy w oknie opisu, można wyświetlać dodatkowe informacje na temat poszczególnych elementów w oknie szczegółów. Poniżej opisano główne węzły w oknie nawigacji oraz powiązane z nimi informacje w oknie opisu i w oknie szczegółów. Uruchomione procesy Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania dziennika. W oknie opisu można znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje o bibliotekach dynamicznych używanych przez proces i ich lokalizacji w systemie, nazwa dostawcy aplikacji czy poziom ryzyka przypisany do danego pliku. W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takie jak rozmiar pliku czy jego skrót. UWAGA: W skład systemu operacyjnego wchodzi wiele ważnych składników jądra, które działają nieprzerwanie oraz zapewniają podstawowe funkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórych przypadkach takie procesy są wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \??\. Te symbole zapewniają optymalizację tych procesów przed ich uruchomieniem i są bezpieczne dla systemu. 59

60 Połączenia sieciowe Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknie nawigacji (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresy IP serwerów DNS. W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takie jak rozmiar pliku czy jego skrót. Ważne wpisy rej estru Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, np. wpisy wskazujące programy uruchamiane razem z systemem, obiekty pomocnika przeglądarki (BHO) itd. W oknie opisu można sprawdzić, które pliki są powiązane z określonymi wpisami w rejestrze. W oknie szczegółów znajdują się dodatkowe informacje. Usługi Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. W oknie szczegółów można sprawdzić ustawiony sposób uruchamiania danej usługi, jak również przejrzeć informacje szczegółowe dotyczące pliku. Sterowniki Lista sterowników zainstalowanych w systemie. Pliki krytyczne W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym Microsoft Windows. Informacj e o systemie Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych i uprawnieniach użytkownika. Szczegóły pliku Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotyczące poszczególnych plików można znaleźć w oknach opisu i szczegółów. Informacj e Informacje o programie ESET SysInspector Porównywanie Korzystając z funkcji porównania, użytkownik może porównać dwa istniejące dzienniki. W wyniku działania tej funkcji powstaje zestawienie wpisów, którymi różnią się dzienniki. Jest to przydatne, gdy użytkownik chce śledzić zmiany w systemie to pomocne narzędzie do wykrywania aktywności złośliwego kodu. Po uruchomieniu aplikacji jest tworzony nowy dziennik, który jest wyświetlany w nowym oknie. Aby zapisać dziennik w pliku, należy kliknąć kolejno opcje Plik > Zapisz dziennik. Pliki dzienników można otwierać i przeglądać w późniejszym terminie. Aby otworzyć istniejący dziennik, należy kliknąć kolejno opcje Plik > Otwórz dziennik. W głównym oknie programu ESET SysInspector zawsze wyświetlany jest tylko jeden dziennik naraz. Zaletą porównywania dwóch dzienników jest możliwość wyświetlania aktualnie aktywnego dziennika i dziennika zapisanego w pliku. Aby porównać dzienniki, należy użyć polecenia Plik > Porównaj dziennik i wybrać opcję Wybierz plik. Wybrany dziennik zostanie porównany z dziennikiem aktywnym w głównym oknie programu. W dzienniku porównawczym zostaną wyświetlone jedynie różnice między tymi dwoma dziennikami. UWAGA: W przypadku porównywania dwóch plików dziennika należy wybrać kolejno opcje Plik > Zapisz dziennik, aby zapisać dane w pliku ZIP (zapisywane są oba pliki). Po otwarciu tego pliku w późniejszym terminie zawarte w nim dzienniki zostaną automatycznie porównane. Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice między porównywanymi dziennikami. Wpisy oznaczone symbolem można znaleźć jedynie w aktywnym dzienniku (nie występują w otwartym dzienniku porównawczym). Wpisy oznaczone symbolem znajdują się tylko w otwartym dzienniku (brakuje ich w aktywnym 60

61 dzienniku). Opis wszystkich symboli wyświetlanych obok wpisów: Nowa wartość, nieobecna w poprzednim dzienniku. Sekcja struktury drzewa zawiera nowe wartości. Wartość usunięta, obecna jedynie w poprzednim dzienniku. Sekcja struktury drzewa zawiera usunięte wartości. Zmodyfikowano wartość/plik. Sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki. Poziom ryzyka zmniejszył się/był wyższy w poprzednim dzienniku. Poziom ryzyka zwiększył się/był niższy w poprzednim dzienniku. W sekcji wyjaśnień (wyświetlanej w lewym dolnym rogu) znajduje się opis wszystkich symboli wraz z nazwami porównywanych dzienników. Dziennik porównawczy można zapisać w pliku i otworzyć później. Przykład Wygenerowano dziennik zawierający pierwotne informacje o systemie i zapisano go w pliku o nazwie stary.xml. Po wprowadzeniu zmian w systemie otwarto program ESET SysInspector w celu wygenerowania nowego dziennika. Zapisano go w pliku nowy.xml. Aby prześledzić zmiany, które zaszły między tymi dwoma dziennikami, należy kliknąć kolejno opcje Plik > Porównaj dzienniki. Program utworzy dziennik porównawczy zawierający różnice między dziennikami. Ten sam rezultat można osiągnąć, wpisując w wierszu polecenia następujące polecenie: SysIsnpector.exe nowy.xml stary.xml Parametry wiersza polecenia Program ESET SysInspector obsługuje generowanie raportów z poziomu wiersza polecenia z zastosowaniem następujących parametrów: /gen /privacy /zip /silent /help, /? Powoduje wygenerowanie dziennika bezpośrednio z wiersza polecenia bez uruchamiania graficznego interfejsu użytkownika. Powoduje wygenerowanie dziennika z wyłączeniem informacji poufnych. Powoduje zapisanie wynikowego dziennika bezpośrednio na dysku w pliku skompresowanym. Powoduje wyłączenie wyświetlania paska postępu tworzenia dziennika. Powoduje wyświetlenie informacji dotyczących parametrów wiersza polecenia. Przykłady Aby załadować określony dziennik bezpośrednio do przeglądarki, należy użyć polecenia: SysInspector.exe "c: \dziennik_klienta.xml" Aby wygenerować dziennik w bieżącej lokalizacji, należy użyć polecenia: SysInspector.exe /gen Aby wygenerować dziennik w określonym folderze, należy użyć polecenia: SysInspector.exe /gen="c:\folder\" Aby wygenerować dziennik w określonym pliku lub określonej lokalizacji, należy użyć polecenia: SysInspector.exe / gen="c:\folder\nowy_dziennik.xml" Aby wygenerować dziennik z wyłączeniem informacji poufnych bezpośrednio w pliku skompresowanym, należy użyć polecenia: SysInspector.exe /gen="c:\nowy_dziennik.zip" /privacy /zip Aby porównać dwa dzienniki, należy użyć polecenia: SysInspector.exe "nowy.xml" "pierwotny.xml" UWAGA: Jeśli nazwa pliku/folderu zawiera spację, należy ją ująć w cudzysłów. 61

62 4.7.4 Skrypt usługi Skrypt usługi to narzędzie, które zapewnia pomoc klientom używającym programu ESET SysInspector, usuwając z systemu niepożądane obiekty. Skrypt usługi umożliwia wyeksportowanie całego dziennika programu ESET SysInspector lub jego wybranych części. Po wyeksportowaniu można oznaczyć niepożądane obiekty do usunięcia. Następnie można uruchomić zmodyfikowany dziennik, aby usunąć oznaczone obiekty. Skrypt usługi jest przeznaczony dla zaawansowanych użytkowników mających doświadczenie w diagnozowaniu problemów z systemem. Nieodpowiednie modyfikacje mogą prowadzić do uszkodzenia systemu operacyjnego. Przykład Jeśli użytkownik podejrzewa, że komputer został zainfekowany wirusem, który nie jest wykrywany przez posiadany program antywirusowy, należy wykonać instrukcje przedstawione poniżej: Uruchom program ESET SysInspector, aby wygenerować nowy zapis bieżącego stanu systemu. Zaznacz pierwszy element w lewej sekcji (w strukturze drzewa), naciśnij klawisz Ctrl i zaznacz ostatni element, co spowoduje zaznaczenie wszystkich elementów. Kliknij zaznaczone obiekty prawym przyciskiem myszy i wybierz polecenie Eksportuj wybrane sekcj e do skryptu usługi z menu kontekstowego. Zaznaczone obiekty zostaną wyeksportowane do nowego dziennika. Najważniejszy krok w całej procedurze: otwórz nowy dziennik i zmień atrybut - na + dla wszystkich obiektów, które chcesz usunąć. Upewnij się, że nie zostały oznaczone żadne ważne pliki/obiekty systemu operacyjnego. Uruchom program ESET SysInspector, kliknij kolejno opcje Plik > Uruchom skrypt usługi i wprowadź ścieżkę do skryptu. Kliknij przycisk OK, aby uruchomić skrypt Tworzenie skryptu usługi Aby wygenerować skrypt, należy kliknąć prawym przyciskiem myszy dowolny element drzewa menu w lewej części głównego okna programu ESET SysInspector. Z menu kontekstowego należy wybrać polecenie Eksportuj wszystkie sekcj e do skryptu usługi lub Eksportuj wybrane sekcj e do skryptu usługi. UWAGA: Nie można wyeksportować skryptu usługi, gdy porównywane są dwa dzienniki Struktura skryptu usługi Pierwszy wiersz nagłówka skryptu zawiera informację o wersji aparatu (ev), wersji interfejsu graficznego (gv) i wersji dziennika (lv). Na podstawie tych danych można śledzić zmiany w pliku XML służącym do wygenerowania skryptu, aby zapobiec ewentualnym niespójnościom podczas wykonywania. Tej części skryptu nie należy zmieniać. Pozostała część pliku jest podzielona na sekcje zawierające pozycje dostępne do edycji. Modyfikowanie pliku polega na wskazaniu elementów, które mają być przetwarzane przez skrypt. Oznaczenie wybranego elementu do przetwarzania wymaga zastąpienia poprzedzającego go znaku - znakiem +. Kolejne sekcje skryptu są oddzielane pustymi wierszami. Każda sekcja nosi numer i tytuł. 01) Running processes (Uruchomione procesy) Ta sekcja zawiera listę wszystkich procesów uruchomionych w systemie. Każdy proces jest identyfikowany przez ścieżkę UNC, po której następuje odpowiadający mu ujęty w gwiazdki (*) skrót CRC16. Przykład: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] W tym przykładzie wybrany został proces module32.exe (oznaczony znakiem + ), co spowoduje jego zakończenie po wykonaniu skryptu. 02) Loaded modules (Załadowane moduły) Ta sekcja zawiera listę aktualnie używanych modułów systemowych. 62

63 Przykład: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] W tym przykładzie moduł khbekhb.dll został oznaczony znakiem +. Po uruchomieniu skryptu procesy korzystające z tego modułu zostaną wykryte i zakończone. 03) TCP connections (Połączenia TCP) Ta sekcja zawiera informacje o trwających połączeniach TCP. Przykład: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym połączeniom TCP i gniazda te zostaną zamknięte, zwalniając tym samym zasoby systemowe. 04) UDP endpoints (Punkty końcowe UDP) Ta sekcja zawiera informacje o istniejących punktach końcowych UDP. Przykład: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym punktom końcowym UDP i gniazda te zostaną zamknięte. 05) DNS server entries (Wpisy serwera DNS) Ta sekcja zawiera informacje o aktualnej konfiguracji serwera DNS. Przykład: 05) DNS server entries: [...] Po uruchomieniu skryptu zaznaczone wpisy serwera DNS zostaną usunięte. 06) Important registry entries (Ważne wpisy w rej estrze) Ta sekcja zawiera informacje o ważnych wpisach w rejestrze. 63

64 Przykład: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] Po uruchomieniu skryptu zaznaczone wpisy zostaną usunięte, nadpisane bajtami zerowymi lub przywrócone do wartości domyślnych. Działanie podejmowane dla danego wpisu rejestru zależy od jego kategorii i odpowiadającej mu wartości klucza. 07) Services (Usługi) Ta sekcja zawiera listę usług zarejestrowanych w systemie. Przykład: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Po wykonaniu skryptu zaznaczone usługi wraz z usługami od nich zależnymi zostaną zatrzymane i odinstalowane. 08) Drivers (Sterowniki) Ta sekcja zawiera listę zainstalowanych sterowników. Przykład: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...] Po wykonaniu skryptu zaznaczone sterowniki zostaną wyrejestrowane z systemu i usunięte. 09) Critical files (Pliki krytyczne) Ta sekcja zawiera informacje o plikach krytycznych dla systemu operacyjnego. Przykład: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] Zaznaczone elementy zostaną usunięte albo zostaną im przywrócone wartości domyślne. 64

65 Wykonywanie skryptów usługi Oznacz wszystkie żądane pozycje, a następnie zapisz i zamknij skrypt. Uruchom zmodyfikowany skrypt bezpośrednio z poziomu okna głównego programu ESET SysInspector, wybierając z menu Plik polecenie Uruchom skrypt usługi. Po otwarciu skryptu w programie zostanie wyświetlone okno z następującym komunikatem: Czy na pewno uruchomić skrypt usługi %Nazwa_skryptu%?. Po potwierdzeniu może się pojawić kolejne ostrzeżenie z informacją, że uruchamiany skrypt usługi nie został podpisany. Aby uruchomić skrypt, należy kliknąć przycisk Uruchom. Pomyślne wykonanie skryptu zostanie zasygnalizowane w oknie dialogowym. Jeśli skrypt udało się przetworzyć tylko częściowo, zostanie wyświetlone okno dialogowe z następującym komunikatem: Skrypt serwisowy został częściowo uruchomiony. Czy wyświetlić raport o błędach? Aby wyświetlić szczegółowy raport o błędach zawierający listę niewykonanych operacji, należy kliknąć przycisk Tak. Jeśli skrypt nie został rozpoznany, zostanie wyświetlone okno dialogowe z następującym komunikatem: Wybrany skrypt usługi nie j est podpisany. Uruchamianie niepodpisanych i nieznanych skryptów może poważnie zaszkodzić danym na komputerze. Czy na pewno uruchomić skrypt i wykonać działania? Może to być spowodowane niespójnością skryptu (uszkodzony nagłówek, błędny tytuł sekcji, brak pustego wiersza między sekcjami itd.). Można ponownie otworzyć plik skryptu i poprawić w nim błędy albo utworzyć nowy skrypt Skróty Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiszowych: Plik Ctrl+O Ctrl+S Otwarcie istniejącego dziennika. Zapisanie utworzonych dzienników. Generuj Ctrl+G Ctrl+H Standardowe sprawdzenie stanu systemu. Sprawdzenie systemu, które może obejmować rejestrowanie informacji poufnych. Filtrowanie elementów 1, O Czysty (wyświetlane są elementy o poziomie ryzyka 1 9). 2 Czysty (wyświetlane są elementy o poziomie ryzyka 2 9). 3 Czysty (wyświetlane są elementy o poziomie ryzyka 3 9). 4, U Nieznany (wyświetlane są elementy o poziomie ryzyka 4 9). 5 Nieznany (wyświetlane są elementy o poziomie ryzyka 5 9). 6 Nieznany (wyświetlane są elementy o poziomie ryzyka 6 9). 7, B Ryzykowny (wyświetlane są elementy o poziomie ryzyka 7 9). 8 Ryzykowny (wyświetlane są elementy o poziomie ryzyka 8 9). 9 Ryzykowny (wyświetlane są elementy o poziomie ryzyka 9). - Obniżenie poziomu ryzyka. + Podwyższenie poziomu ryzyka. Ctrl+9 Tryb filtrowania, poziom jednakowy lub wyższy. Ctrl+0 Tryb filtrowania, tylko jednakowy poziom. Widok Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 BackSpace Spacja Ctrl+W Ctrl+Q Widok wg dostawcy, wszyscy dostawcy. Widok wg dostawcy, tylko Microsoft. Widok wg dostawcy, wszyscy pozostali dostawcy. Wyświetlenie szczegółów w trybie Pełne. Wyświetlenie szczegółów w trybie Średnie. Tryb podstawowy. Przejście o krok wstecz. Przejście o krok w przód. Rozwinięcie drzewa. Zwinięcie drzewa. Inne funkcj e Ctrl+T Ctrl+P Przejście do pierwotnej lokalizacji elementu po zaznaczeniu go w wynikach wyszukiwania. Wyświetlenie podstawowych informacji o elemencie. 65

66 Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Wyświetlenie pełnych informacji o elemencie. Skopiowanie drzewa bieżącego elementu. Skopiowanie elementów. Wyszukanie informacji o wybranych plikach w Internecie. Otwarcie folderu zawierającego wybrany plik. Otwarcie odpowiedniego wpisu w edytorze rejestru. Skopiowanie ścieżki do pliku (jeśli element jest powiązany z plikiem). Przełączenie do pola wyszukiwania. Zamknięcie wyników wyszukiwania. Uruchomienie skryptu usługi. Porównywanie Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Otwarcie dziennika oryginalnego/porównawczego. Anulowanie porównania. Wyświetlenie wszystkich wpisów. Wyświetlenie tylko dodanych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w bieżącym dzienniku. Wyświetlenie tylko usuniętych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w poprzednim dzienniku. Wyświetlenie tylko zastąpionych wpisów (z uwzględnieniem plików). Wyświetlenie tylko różnic między dziennikami. Wyświetlenie porównania. Wyświetlenie bieżącego dziennika. Otwarcie poprzedniego dziennika. Inne F1 Alt+F4 Alt+Shift+F4 Ctrl+I Wyświetlenie pomocy. Zamknięcie programu. Zamknięcie programu bez wcześniejszego monitu. Statystyki dziennika Często zadawane pytania Czy do uruchomienia programu ESET SysInspector wymagane są uprawnienia administratora? Do uruchomienia programu ESET SysInspector nie są wymagane uprawnienia administratora, jednak dostęp do niektórych informacji gromadzonych przez ten program można uzyskać tylko z konta administratora. Uruchomienie tego programu przez użytkownika z uprawnieniami standardowymi lub ograniczonymi spowoduje zgromadzenie mniejszej ilości informacji na temat środowiska operacyjnego. Czy program ESET SysInspector tworzy plik dziennika? W programie ESET SysInspector można utworzyć plik dziennika rejestrujący konfigurację komputera. Aby zapisać ten plik, z menu głównego należy wybrać kolejno opcje Plik > Zapisz dziennik. Dzienniki są zapisywane w formacie XML. Domyślnie pliki są zapisywane w katalogu %USERPROFILE%\Moje dokumenty\, a przyjęta konwencja tworzenia nazw plików to SysInspector-%COMPUTERNAME%-RRMMDD-GGMM.XML. W razie potrzeby przed zapisaniem dziennika można zmienić lokalizację i nazwę jego pliku. W j aki sposób można wyświetlić plik dziennika utworzony w programie ESET SysInspector? Aby wyświetlić plik dziennika utworzony przez program ESET SysInspector, należy uruchomić ten program i z menu głównego wybrać opcję Plik > Otwórz dziennik. Można również przeciągnąć i upuścić pliki dziennika w oknie aplikacji ESET SysInspector. Jeśli użytkownik często wyświetla pliki dziennika w programie ESET SysInspector, warto utworzyć skrót do pliku SYSINSPECTOR.EXE na pulpicie. W celu wyświetlenia dziennika wystarczy wtedy przeciągnąć i upuścić plik dziennika na ten skrót. Ze względów bezpieczeństwa systemy Windows Vista i Windows 7 mogą nie zezwalać na operacje przeciągania i upuszczania między oknami z różnymi uprawnieniami zabezpieczeń. Czy j est dostępna specyfikacj a formatu pliku dziennika? Co z SDK? Ponieważ program jest nadal opracowywany, aktualnie nie są dostępne specyfikacje pliku dziennika ani SDK. Po wydaniu programu specyfikacje zostaną udostępnione, z uwzględnieniem opinii i potrzeb klientów. W j aki sposób program ESET SysInspector ocenia ryzyko związane z danym obiektem? W większości przypadków poziomy ryzyka w programie ESET SysInspector są przypisywane do obiektów (plików, procesów, kluczy rejestru itd.) przy użyciu zestawu reguł heurystycznych, które umożliwiają zbadanie właściwości i 66

67 ocenę potencjału szkodliwego działania poszczególnych obiektów. Na podstawie analizy heurystycznej do obiektów przypisywane są poziomy ryzyka od 1 (Czysty kolor zielony) do 9 (Ryzykowny kolor czerwony). W lewym okienku nawigacyjnym sekcje są pokolorowane zgodnie z najwyższym poziomem ryzyka występującego w nich obiektu. Czy poziom ryzyka 6 (nieznany kolor czerwony) oznacza, że obiekt j est niebezpieczny? Oceny wydawane przez program ESET SysInspector nie gwarantują, że dany obiekt jest szkodliwy. Ostateczny werdykt powinien wydać ekspert ds. bezpieczeństwa. Program ESET SysInspector zaprojektowano po to, aby eksperci ds. bezpieczeństwa mogli dokonać szybkiej oceny sytuacji i uzyskać informacje o tym, które obiekty w systemie powinni dokładniej zbadać pod kątem nietypowego działania. Dlaczego program ESET SysInspector nawiązuj e połączenie z Internetem po uruchomieniu? Podobnie jak wiele innych aplikacji program ESET SysInspector jest podpisany przy użyciu certyfikatu z podpisem cyfrowym w celu zapewnienia, że został opublikowany przez firmę ESET i nie uległ modyfikacji. W celu zweryfikowania certyfikatu system operacyjny kontaktuje się z urzędem certyfikacji, co pozwala sprawdzić tożsamość wydawcy oprogramowania. Jest to normalne zachowanie w przypadku wszystkich cyfrowo podpisanych programów działających w systemie Microsoft Windows. Co to j est technologia Anti-Stealth? Technologia Anti-Stealth zapewnia skuteczne wykrywanie programów typu rootkit. Jeśli system zostanie zaatakowany przez złośliwy kod zachowujący się jak program typu rootkit, użytkownik będzie narażony na uszkodzenie lub kradzież danych. Bez specjalnego narzędzia wykrycie takich programów jest prawie niemożliwe. Dlaczego czasami niektóre pliki oznaczone j ako Podpisane przez MS maj ą j ednocześnie inny wpis Nazwa firmy? Podczas próby zidentyfikowania podpisu cyfrowego pliku wykonywalnego narzędzie ESET SysInspector najpierw sprawdzi, czy w danym pliku jest osadzony podpis cyfrowy. W tym przypadku podczas weryfikowania będą używane dane identyfikacyjne z pliku. Jeśli plik nie zawiera sygnatury cyfrowej, program ESI rozpoczyna wyszukiwanie odpowiedniego pliku CAT (katalog zabezpieczeń %systemroot%\system32\catroot), który zawiera informacje na temat przetwarzanego pliku wykonywalnego. Jeśli odpowiedni plik CAT zostanie znaleziony, podczas weryfikowania pliku wykonywalnego zostanie zastosowana sygnatura cyfrowa z pliku CAT. Dlatego właśnie niektóre pliki są oznaczone jako Podpisane przez MS, ale zawierają różne wpisy w pozycji Nazwa firmy. Przykład: W systemie Windows 2000 dostępna jest aplikacja HyperTerminal znajdująca się w folderze C:\Program Files\Windows NT. Plik wykonywalny aplikacji głównej nie jest podpisany cyfrowo, jednak narzędzie ESET SysInspector oznacza go jako podpisany przez firmę Microsoft. Jest to spowodowane obecnością odwołania w pliku C:\WINNT\system32 \CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat wskazującego na plik C:\Program Files\Windows NT\hypertrm. exe (główny plik wykonywalny aplikacji HyperTerminal), a plik sp4.cat jest podpisany cyfrowo przez firmę Microsoft Program ESET SysInspector j ako element oprogramowania ESET File Security Aby otworzyć sekcję ESET SysInspector w oprogramowaniu ESET File Security, należy kliknąć kolejno opcje Narzędzia > ESET SysInspector. System zarządzania w oknie programu ESET SysInspector jest podobny do systemu obsługi dzienników skanowania lub zaplanowanych zadań na komputerze. Wszystkie operacje dotyczące zapisów bieżącego stanu systemu (tworzenie, wyświetlanie, porównywanie, usuwanie i eksportowanie) są dostępne po jednym lub dwóch kliknięciach. W oknie programu ESET SysInspector znajdują się podstawowe informacje o utworzonych zapisach stanu bieżącego, takie jak godzina utworzenia, krótki komentarz, nazwa użytkownika, który utworzył zapis stanu bieżącego, oraz stan takiego zapisu. Aby użyć funkcji Porównaj, Utwórz lub Usuń w odniesieniu do zapisów stanu, należy skorzystać z odpowiadających tym funkcjom przycisków umieszczonych pod listą zapisów stanu w oknie programu ESET SysInspector. Opcje te są też dostępne w menu kontekstowym. Aby wyświetlić wybrany zapis bieżącego stanu systemu, w menu kontekstowym należy kliknąć polecenie Wyświetl. Aby wyeksportować wybrany zapis stanu bieżącego do pliku, należy kliknąć go prawym przyciskiem myszy i wybrać polecenie Eksportuj. 67

68 Poniżej przedstawiono szczegółowy opis dostępnych opcji: Funkcj a Porównaj umożliwia porównanie dwóch istniejących dzienników. Opcja ta jest przydatna, gdy użytkownik chce prześledzić różnice między najnowszym i starszym dziennikiem. Aby skorzystać z tej opcji, należy wybrać dwie migawki, które mają zostać porównane. Funkcj a Dodaj umożliwia utworzenie nowego rekordu. Najpierw należy wprowadzić krótki komentarz dotyczący rekordu. Postęp tworzenia migawki (dotyczący aktualnie generowanej migawki) można sprawdzić w kolumnie Stan. Wszystkie zakończone migawki mają stan Utworzono. Funkcj a Usuń umożliwia usunięcie pozycji z listy. Eksportuj umożliwia zapisanie wybranego wpisu w pliku XML (także w wersji spakowanej). 4.8 ESET SysRescue ESET SysRescue to narzędzie, które umożliwia utworzenie dysku rozruchowego zawierającego oprogramowanie ESET File Security. Główną zaletą narzędzia ESET SysRescue jest fakt, że oprogramowanie ESET File Security działa niezależnie od systemu operacyjnego komputera, mając jednocześnie bezpośredni dostęp do dysku i całego systemu plików. Umożliwia to usunięcie infekcji, których nie można wyleczyć w normalnych warunkach, na przykład podczas działania systemu operacyjnego itp Minimalne wymagania Program ESET SysRescue działa w środowisku preinstalacyjnym Microsoft Windows (Windows PE) w wersji 2.x, która jest oparta na systemie Windows Vista. Środowisko Windows PE jest elementem darmowego zestawu zautomatyzowanej instalacji systemu Windows (Windows AIK), dlatego przed utworzeniem płyty CD programu ESET SysRescue należy zainstalować zestaw Windows AIK (http://go.eset.eu/aik). Z powodu obsługi 32-bitowej wersji systemu Windows PE wymagane jest stosowanie 32-bitowego pakietu instalacyjnego ESET File Security podczas tworzenia dysku ESET SysRescue w systemach 64-bitowych. Program ESET SysRescue obsługuje zestaw AIK w wersji 1.1 i nowszych. Program ESET SysRescue jest dostępny w oprogramowaniu ESET File Security w wersji 4.0 i nowszych. Obsługiwane systemy operacyj ne Windows 7 Windows Vista Windows Vista z dodatkiem Service Pack 1 Windows Vista z dodatkiem Service Pack 2 Windows Server 2008 Windows Server 2003 z dodatkiem Service Pack 1 i poprawką KB Windows Server 2003 z dodatkiem Service Pack 2 Windows XP z dodatkiem Service Pack 2 i poprawką KB Windows XP z dodatkiem Service Pack Tworzenie ratunkowej płyty CD Aby uruchomić kreatora programu ESET SysRescue, należy kliknąć kolejno przycisk Start > Programy > ESET > ESET File Security > ESET SysRescue. W pierwszej kolejności kreator sprawdza, czy zainstalowano zestaw Windows AIK oraz odpowiednie urządzenie do utworzenia nośnika rozruchowego. Jeśli zestaw Windows AIK nie jest zainstalowany na komputerze (lub jest uszkodzony bądź niewłaściwie zainstalowany), kreator umożliwi jego zainstalowanie lub wprowadzenie ścieżki do jego folderu (http://go.eset.eu/aik). W następnym kroku należy wybrać nośnik docelowy, na którym ma zostać umieszczony program ESET SysRescue. 68

69 4.8.3 Wybór nośnika docelowego Oprócz nośnika CD/DVD/USB można wybrać zapisanie zawartości dysku ESET SysRescue w pliku ISO. Następnie obraz ISO można nagrać na płycie CD/DVD lub użyć go w inny sposób (np. w środowisku wirtualnym VMware lub VirtualBox). W przypadku nagrania na nośniku USB program może nie uruchamiać się na niektórych komputerach. W niektórych wersjach systemu BIOS mogą wystąpić problemy z komunikacją między systemem BIOS a menedżerem rozruchu (np. w systemie Windows Vista) i rozruch zakończy się następującym komunikatem o błędzie: file : \boot\bcd status : 0xc000000e info : Wystąpił błąd podczas próby odczytania danych konfiguracji rozruchu. W przypadku napotkania takiego komunikatu zalecamy użycie płyty CD zamiast nośnika USB Ustawienia Przed rozpoczęciem tworzenia dysku ESET SysRescue w ostatnim kroku kreatora instalacji wyświetlane są parametry kompilacji programu ESET SysRescue. Można je zmienić, klikając przycisk Zmień. Dostępne opcje: Foldery ESET Antivirus Zaawansowane Protokół internetowy Urządzenie rozruchowe USB (kiedy wybrane jest docelowe urządzenie USB) Nagrywanie (kiedy wybrany jest docelowy napęd CD/DVD) Przycisk Utwórz jest nieaktywny, jeśli nie określono żadnego pakietu instalacyjnego MSI lub na komputerze nie jest zainstalowane żadne rozwiązanie zabezpieczające firmy ESET. Aby wybrać pakiet instalacyjny, należy kliknąć przycisk Zmień i przejść do karty ESET Antivirus. Przycisk Utwórz jest też niedostępny, jeśli nie wpisano nazwy użytkownika i hasła (Zmień > ESET Antivirus) Foldery Folder tymczasowy to katalog roboczy służący do przechowywania plików wymaganych podczas kompilacji dysku ESET SysRescue. Folder pliku ISO to folder, w którym po zakończeniu kompilacji zapisywany jest wynikowy plik ISO. Lista znajdująca się na tej karcie zawiera wszystkie lokalne i mapowane dyski sieciowe (wraz z dostępnym na nich wolnym miejscem). Jeśli jakieś foldery znajdują się na dysku z niewystarczającą ilością wolnego miejsca, zalecane jest wybranie innego dysku zawierającego więcej dostępnego miejsca. W przeciwnym razie kompilacja może zakończyć się przedwcześnie z powodu braku wolnego miejsca. Aplikacj e zewnętrzne umożliwia wybranie dodatkowych programów, które zostaną uruchomione lub zainstalowane po uruchomieniu komputera z nośnika ESET SysRescue. Uwzględnij aplikacj e zewnętrzne umożliwia dodanie zewnętrznych programów do kompilacji dysku ESET SysRescue. Wybrany folder folder zawierający programy, które mają zostać dodane do dysku ESET SysRescue ESET Antivirus Podczas tworzenia płyty CD programu ESET SysRescue można wybrać dwa źródła plików firmy ESET do użycia przez kompilator. Folder programu ESS/EAV pliki znajdujące się w folderze, w którym zainstalowano produkt firmy ESET na komputerze. Plik MSI używane są pliki znajdujące się w instalatorze MSI. Następnie można wybrać opcję zaktualizowania lokalizacji plików (nup). Typowo powinna być wybrana domyślna opcja Folder ESS/EAV / plik MSI. W niektórych przypadkach można wybrać niestandardowy Folder aktualizacj i, aby na przykład korzystać ze starszej lub z nowszej wersji bazy sygnatur wirusów. 69

70 Można użyć jednego z dwóch źródeł nazwy użytkownika i hasła: Zainstalowany program ESS/EAV nazwa użytkownika i hasło zostaną skopiowane z aktualnie zainstalowanego programu ESET File Security. Od użytkownika zostaną wykorzystane nazwa użytkownika i hasło wprowadzone w odpowiednich polach tekstowych. UWAGA: Oprogramowanie ESET File Security na płycie CD programu ESET SysRescue jest aktualizowane z Internetu lub z oprogramowania ESET Security zainstalowanego na komputerze, na którym uruchamiana jest płyta CD programu ESET SysRescue Ustawienia zaawansowane Na karcie Zaawansowane można dostosować płytę CD programu ESET SysRescue do rozmiaru pamięci zainstalowanej w komputerze. Aby zawartość płyty CD była zapisywana w pamięci operacyjnej (RAM), należy wybrać wartość 576 MB lub więcej. W przypadku wybrania wartości mniej niż 576 MB ratunkowa płyta CD będzie potrzebna przez cały czas działania środowiska WinPE. W sekcji Sterowniki zewnętrzne można wstawić określone sterowniki sprzętowe (zwykle sterownik karty sieciowej). Mimo że środowisko WinPE jest oparte na systemie Windows Vista SP1, który obsługuje szeroką gamę sprzętu, niektóre urządzenia mogą nie zostać rozpoznane. Taka sytuacja wymaga ręcznego dodania sterownika. Sterownik można wprowadzić do kompilacji ESET SysRescue na dwa sposoby ręcznie (przycisk Dodaj ) lub automatycznie (przycisk Automatyczne wyszukiwanie). W przypadku ręcznego wprowadzania sterownika należy wybrać ścieżkę do odpowiedniego pliku inf (w tym folderze musi się również znajdować właściwy plik *.sys). W trybie automatycznym sterownik jest wyszukiwany automatycznie w systemie operacyjnym komputera. Stosowanie trybu automatycznego zaleca się tylko wtedy, gdy dysk rozruchowy programu ESET SysRescue jest używany na komputerze z taką samą kartą sieciową, jak karta zainstalowana w komputerze, na którym utworzono ten dyskeset SysRescue. Podczas tworzenia dysku ESET SysRescue sterownik zostaje dołączony do kompilacji, dzięki czemu później nie trzeba go szukać Protokół internetowy W tej sekcji można określić podstawowe informacje na temat sieci i skonfigurować wstępnie zdefiniowane połączenia po uruchomieniu programu ESET SysRescue. Wybór opcji Automatyczny prywatny adres IP powoduje uzyskanie adresu IP automatycznie z serwera DHCP (Dynamic Host Configuration Protocol). Alternatywnie dla tego połączenia sieciowego można określić adres IP ręcznie (nadać statyczny adres IP). Wybór opcji Niestandardowe umożliwia skonfigurowanie odpowiednich ustawień protokołu IP. Należy wówczas określić adres IP, a w przypadku sieci LAN i szybkich połączeń internetowych także maskę podsieci. W polach Preferowany serwer DNS i Alternatywny serwer DNS należy wpisać adresy podstawowego i pomocniczego serwera DNS Urządzenie rozruchowe USB Jeśli jako nośnik docelowy wybrano urządzenie USB, na karcie Urządzenie rozruchowe USB można wybrać jedno z dostępnych urządzeń (jeśli jest dostępnych wiele urządzeń USB). Należy wybrać odpowiednie urządzenie docelowe (opcja Urządzenie), na którym zostanie zainstalowany program ESET SysRescue. Ostrzeżenie: Podczas tworzenia dysku ESET SysRescue wybrane urządzenie USB zostanie sformatowane. Wszystkie dane zapisane na urządzeniu zostaną usunięte. W razie wybrania opcji Szybkie formatowanie podczas formatowania z partycji zostaną usunięte wszystkie pliki, ale dysk nie zostanie przeskanowany w poszukiwaniu uszkodzonych sektorów. Opcję tę należy wybrać, jeśli urządzenie USB zostało wcześniej sformatowane i na pewno nie jest uszkodzone. 70

71 Nagrywanie Jeśli jako nośnik docelowy wybrana została płyta CD/DVD, na karcie Nagrywanie można określić dodatkowe parametry nagrywania. Usuń plik ISO zaznaczenie tej opcji spowoduje usunięcie tymczasowych plików ISO po utworzeniu płyty CD programu ESET SysRescue. Włączone usuwanie umożliwia wybranie szybkiego wymazywania i pełnego wymazywania. Urządzenie nagrywaj ące należy wybrać napęd, który ma zostać użyty do nagrywania. Ostrzeżenie: Jest to opcja domyślna. W przypadku używania płyty CD/DVD wielokrotnego zapisu wszystkie znajdujące się na niej dane zostaną usunięte. Sekcja Nośnik zawiera informacje o nośniku znajdującym się aktualnie w napędzie CD/DVD. Szybkość nagrywania należy wybrać odpowiednią szybkość z menu rozwijanego. Wybierając szybkość nagrywania, należy uwzględnić możliwości urządzenia nagrywającego oraz typ używanej płyty CD/DVD Praca z programem ESET SysRescue Aby ratunkowa płyta CD/DVD lub dysk USB mogły działać skutecznie, należy uruchomić komputer z nośnika rozruchowego ESET SysRescue. Priorytet uruchamiania można zmodyfikować w systemie BIOS. Innym rozwiązaniem jest użycie menu startowego podczas uruchamiania komputera (zazwyczaj służy do tego jeden z klawiszy F9 F12, w zależności od wersji płyty głównej/systemu BIOS). Po uruchomieniu systemu z nośnika rozruchowego zostanie uruchomiony program ESET File Security. Ponieważ program ESET SysRescue jest używany jedynie w określonych sytuacjach, niektóre moduły ochrony oraz funkcje dostępne w standardowej wersji oprogramowania ESET File Security nie są potrzebne ich lista jest ograniczona do opcji Skanowanie komputera, Aktualizacj a oraz niektórych sekcji karty Ustawienia. Możliwość aktualizacji bazy sygnatur wirusów jest najważniejszą funkcją programu ESET SysRescue i przed uruchomieniem skanowania komputera zalecane jest zaktualizowanie programu Korzystanie z programu ESET SysRescue Załóżmy, że komputery w sieci zostały zarażone wirusem modyfikującym pliki wykonywalne (z rozszerzeniem EXE). Program ESET File Security może wyleczyć wszystkie zarażone pliki oprócz pliku explorer.exe, którego nie można wyleczyć nawet w trybie awaryjnym. Dzieje się tak, ponieważ program explorer.exe, który jest jednym z podstawowych procesów systemu Windows, jest uruchamiany również w trybie awaryjnym. Program ESET File Security nie może wykonać żadnych operacji na tym pliku, dlatego pozostanie on zarażony. W takiej sytuacji do rozwiązania problemu można użyć programu ESET SysRescue. Program ESET SysRescue nie wymaga żadnych składników systemu operacyjnego komputera, dzięki czemu może przetwarzać (leczyć, usuwać) wszystkie pliki na dysku. 4.9 Interfej s użytkownika Opcje konfiguracji interfejsu użytkownika w programie ESET File Security umożliwiają dostosowanie środowiska pracy do potrzeb użytkownika. Opcje konfiguracji są dostępne w obszarze Interfej s użytkownika w drzewie ustawień zaawansowanych programu ESET File Security. W sekcji Elementy interfej su użytkownika znajduje się opcja Tryb zaawansowany, która pozwala na przejście do trybu zaawansowanego. W trybie zaawansowanym są wyświetlane bardziej szczegółowe ustawienia i dodatkowe formanty programu ESET File Security. Opcję Graficzny interfej s użytkownika należy wyłączyć, jeśli elementy graficzne spowalniają wydajność komputera lub powodują inne problemy. Można go również wyłączyć, aby na przykład uniknąć konfliktów ze specjalnymi aplikacjami służącymi do odczytywania tekstu wyświetlanego na ekranie, z których korzystają osoby niedowidzące. Aby wyłączyć ekran powitalny programu ESET File Security, należy usunąć zaznaczenie opcji Pokaż ekran powitalny przy uruchamianiu. W górnej części głównego okna programu ESET File Security znajduje się menu standardowe, które można włączyć lub wyłączyć za pomocą opcji Użyj standardowego menu. 71

72 Jeśli opcja Pokaż etykiety narzędzi jest włączona, po umieszczeniu kursora na wybranej opcji zostanie wyświetlony jej krótki opis. Włączenie opcji Zaznacz aktywny element menu spowoduje zaznaczenie dowolnego elementu, który znajduje się w obszarze działania kursora myszy. Zaznaczony element zostanie uruchomiony po kliknięciu przyciskiem myszy. Aby zwiększyć lub zmniejszyć szybkość animowanych efektów, należy wybrać opcję Użyj animowanych kontrolek i przesunąć suwak Szybkość w lewo lub w prawo. Jeśli do wyświetlania postępu różnych operacji mają być używane animowane ikony, należy wybrać opcję Użyj animowanych ikon j ako wskaźnika postępu. Aby po wystąpieniu ważnego zdarzenia program generował dźwięk, należy wybrać opcję Użyj sygnałów dźwiękowych. Interfej s użytkownika udostępnia również opcję ochrony hasłem parametrów konfiguracji programu ESET File Security. Ta opcja znajduje się w podmenu Ochrona ustawień w menu Interfej s użytkownika. Do zapewnienia maksymalnego bezpieczeństwa systemu ważne jest prawidłowe skonfigurowanie programu. Nieautoryzowane modyfikacje mogą powodować utratę ważnych danych. Aby ustawić hasło ochrony parametrów konfiguracji, należy kliknąć przycisk Ustaw hasło. 72

73 4.9.1 Alerty i powiadomienia Sekcja Alerty i powiadomienia w obszarze Interfej s użytkownika umożliwia skonfigurowanie sposobu obsługi alertów o zagrożeniach i powiadomień systemowych w programie ESET File Security. Pierwszym elementem jest opcja Wyświetlaj alerty. Wyłączenie tej opcji spowoduje anulowanie wszystkich okien alertów jest to zalecane jedynie w specyficznych sytuacjach. W przypadku większości użytkowników zaleca się pozostawienie ustawienia domyślnego tej opcji (włączona). Aby wyskakujące okienka były automatycznie zamykane po upływie określonego czasu, należy zaznaczyć opcję Automatycznie zamykaj okna komunikatów po (sek). Jeśli użytkownik nie zamknie okna powiadomień ręcznie, zostanie ono zamknięte automatycznie po upływie określonego czasu. Powiadomienia na pulpicie i dymki mają charakter informacyjny i nie proponują ani nie wymagają działań ze strony użytkownika. Są one wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Aby włączyć wyświetlanie powiadomień na pulpicie, należy zaznaczyć opcję Wyświetlaj powiadomienia na pulpicie. Szczegółowe opcje, takie jak czas wyświetlania powiadomienia i przezroczystość okien, można zmodyfikować po kliknięciu przycisku Konfiguruj powiadomienia. Aby wyświetlić podgląd powiadomień, należy kliknąć przycisk Podgląd. Do konfigurowania czasu wyświetlania porad w dymkach służy opcja Wyświetlaj porady w dymkach na pasku zadań (sek.). 73

74 Kliknięcie pozycji Ustawienia zaawansowane powoduje przejście do dodatkowych opcji konfiguracji w obszarze Alerty i powiadomienia, które zawierają opcję Wyświetlaj tylko powiadomienia wymagaj ące interwencj i użytkownika. Ta opcja pozwala włączyć lub wyłączyć wyświetlanie alertów i powiadomień niewymagających interwencji użytkownika. Wybranie opcji Wyświetlaj tylko powiadomienia wymagaj ące interwencj i użytkownika (podczas uruchamiania aplikacj i w trybie pełnoekranowym) powoduje, że powiadomienia niewymagające podjęcia działania przez użytkownika nie są wyświetlane. Z menu rozwijanego Minimalna szczegółowość zdarzeń do wyświetlenia można wybrać początkowy poziom ważności alertów i powiadomień, które mają być wyświetlane. Ostatnia funkcja w tej sekcji umożliwia określenie miejsca docelowego powiadomień w środowisku z wieloma użytkownikami. Pole W systemach z wieloma użytkownikami wyświetlaj powiadomienia na ekranie następuj ącego użytkownika: umożliwia określenie użytkownika, który będzie otrzymywał ważne powiadomienia w programie ESET File Security. Zazwyczaj takimi osobami są administrator systemu lub administrator sieci. Ta opcja jest szczególnie przydatna w przypadku serwerów terminali, pod warunkiem, że wszystkie powiadomienia systemowe są wysyłane do administratora Wyłączanie interfej su GUI na serwerze terminali W tym rozdziale omówiono wyłączanie graficznego interfejsu użytkownika (GUI) w programie ESET File Security działającym na serwerze terminali systemu Windows dla sesji użytkownika. Graficzny interfejs użytkownika programu ESET File Security jest zwykle uruchamiany po zalogowaniu się zdalnego użytkownika na serwerze i po utworzeniu przez niego sesji terminalu. To działanie jest przeważnie niepożądane w przypadku serwerów terminali. Aby wyłączyć interfejs GUI dla sesji terminali, należy wykonać poniższe kroki: 1. Wprowadź polecenie regedit.exe 2. Przejdź do węzła HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 3. Kliknij prawym przyciskiem myszy wartość egui i wybierz opcję Modyfikuj 4. Dodaj parametr /terminal na końcu istniejącego wyrażenia. Poniżej przedstawiono przykład wartości elementu egui: "C:\Program Files\ESET\ESET File Security\egui.exe" /hide /waitservice /terminal Aby cofnąć tę zmianę i włączyć automatyczne uruchamianie interfejsu GUI programu ESET File Security, należy usunąć parametr /terminal z wartości rejestru. Aby przejść do wartości egui w rejestrze, należy powtórzyć kroki od 1 do 3. 74

75 4.10 eshell eshell (krótka forma nazwy ESET Shell) to interfejs wiersza polecenia programu ESET File Security. eshell stanowi alternatywę dla graficznego interfejsu użytkownika (GUI) oferującą te same funkcje i opcje, które są dostępne za pośrednictwem interfejsu GUI. Interfejs eshell pozwala konfigurować program i administrować nim bez użycia interfejsu GUI. Korzystając z interfejsu eshell, można wykonywać praktycznie wszystkie czynności realizowane przy użyciu interfejsu GUI. Zawiera on wszystkie funkcje dostępne w interfejsie GUI, a ponadto umożliwia zautomatyzowanie działań za pomocą skryptów uruchamianych w celu konfigurowania ustawień, modyfikowania konfiguracji lub wykonywania określonych czynności. Interfejs eshell może być również przydatny dla tych użytkowników, którzy preferują wiersz polecenia od interfejsu GUI. W tej sekcji opisano sposób nawigowania po interfejsie eshell i korzystania z niego oraz przedstawiono listę wszystkich poleceń wraz z opisami ich zastosowania i działania. Interfejs eshell można uruchamiać w dwóch trybach: Tryb interaktywny jest przydatny, kiedy interfejs eshell ma zostać użyty do wykonania jakiegoś ogólniejszego działania (a nie tylko jednego polecenia), np. zmodyfikowania konfiguracji albo wyświetlenia dzienników. Tryb interaktywny jest też pomocny, gdy użytkownik nie zna jeszcze wszystkich poleceń. Tryb interaktywny ułatwia nawigowanie w kontekście. Są w nim również wyświetlane dostępne polecenia, których można użyć w danej sytuacji. Pojedyncze polecenie/tryb wsadowy tego trybu można użyć, aby wykonać tylko jedno polecenie bez uruchamiania trybu interaktywnego interfejsu eshell. W tym celu należy wpisać w wierszu polecenia systemu Windows polecenie eshell z odpowiednimi parametrami. Na przykład: eshell set av document status enabled UWAGA: Aby uruchamiać polecenia interfejsu eshell z wiersza polecenia systemu Windows lub uruchamiać pliki wsadowe, należy najpierw włączyć tę funkcję (należy wykonać polecenie set general access batch w trybie interaktywnym). Aby uzyskać więcej informacji o poleceniu set batch, kliknij tutaj. Tryb interaktywny interfejsu eshell można włączyć na dwa sposoby: Za pomocą menu Start systemu Windows: Start > Wszystkie programy > ESET > ESET File Security > ESET shell Za pomocą wiersza polecenia systemu Windows, wpisując polecenie eshell i naciskając klawisz Enter Przy pierwszym uruchomieniu interfejsu eshell w trybie interaktywnym jest wyświetlany ekran pierwszego uruchomienia. Przedstawia on kilka podstawowych przykładów używania interfejsu eshell z zastosowaniem składni, przedrostka, ścieżki polecenia, form skróconych, aliasów itp. Jest to w zasadzie krótki przewodnik po interfejsie eshell. UWAGA: Aby później wyświetlić ekran pierwszego uruchomienia, należy wpisać polecenie guide. UWAGA: Wielkość liter używanych w poleceniach nie jest rozróżniana. Można używać zarówno wielkich, jak i małych liter nie będzie to miało wpływu na wykonanie polecenia. 75

76 Sposób użycia Składnia Składnia przedstawia sposób konstruowania polecenia, czyli określa gdzie umieścić przedrostek, kontekst, argumenty, opcje itp. Ogólna składnia stosowana w interfejsie eshell ma następującą postać: [<przedrostek>] [<ścieżka polecenia>] <polecenie> [<argumenty>] Przykład (uaktywnienie ochrony dokumentów): SET AV DOCUMENT STATUS ENABLED SET przedrostek AV DOCUMENT ścieżka do określonego polecenia; kontekst, do którego należy dane polecenie. STATUS samo polecenie ENABLED argument polecenia Wpisanie ciągu HELP lub znaku? wraz z poleceniem umożliwia wyświetlenie składni danego polecenia. Na przykład wpisanie ciągu CLEANLEVEL HELP spowoduje wyświetlenie składni polecenia CLEANLEVEL : [get] restore cleanlevel set cleanlevel none normal strict Można zauważyć, że wyraz [get] znajduje się w nawiasach kwadratowych. To oznacza, że ciąg get jest przedrostkiem domyślnym polecenia cleanlevel. Gdy polecenie cleanlevel zostanie wykonane bez określonego przedrostka, w rzeczywistości zostanie użyty przedrostek domyślny (w tym przypadku get cleanlevel). Używanie poleceń bez przedrostków pozwala zaoszczędzić czas podczas pisania. Domyślny przedrostek większości poleceń to get, należy się jednak upewnić, jaki przedrostek domyślny jest stosowany dla określonego polecenia oraz czy spowoduje on wykonanie żądanej operacji. UWAGA: Wielkość liter używanych w poleceniach nie jest rozróżniana. Można używać zarówno wielkich, jak i małych liter nie będzie to miało wpływu na wykonanie polecenia. Przedrostek lub operacj a Przedrostek oznacza jakąś operację. Na przykład za pomocą przedrostka GET można wyświetlić informacje o konfiguracji określonej funkcji programu ESET File Security lub jej stanie (na przykład polecenie GET AV STATUS umożliwia wyświetlenie informacji o aktualnym stanie ochrony). Natomiast przedrostek SET umożliwia skonfigurowanie funkcji lub zmodyfikowanie jej stanu (polecenieset AV STATUS ENABLED uaktywnia ochronę). Poniżej przedstawiono znane przedrostki, których można używać w interfejsie eshell. Dane polecenie może obsługiwać określone przedrostki lub nie obsługiwać niektórych z nich. GET zwrócenie bieżącego ustawienia/stanu SET ustawienie wartości/stanu SELECT wybranie elementu ADD dodanie elementu REMOVE usunięcie elementu CLEAR usunięcie wszystkich elementów/plików START rozpoczęcie wykonywania czynności STOP zakończenie wykonywania czynności PAUSE wstrzymanie czynności RESUME wznowienie czynności RESTORE przywrócenie ustawień domyślnych lub domyślnego obiektu/pliku SEND wysłanie obiektu/pliku IMPORT importowanie z pliku EXPORT eksportowanie do pliku Przedrostki takie, jak GET i SET, mogą być używane z wieloma poleceniami. Jednak niektóre polecenia, takie jak EXIT, nie obsługują przedrostków. Ścieżka polecenia/kontekst Polecenia są umieszczane w kontekstach, które tworzą strukturę drzewa. Górny poziom drzewa stanowi katalog główny (root). Po uruchomieniu interfejsu eshell użytkownik znajduje się na poziomie katalogu głównego: eshell> Można wykonywać polecenia z tego poziomu lub wprowadzić nazwę kontekstu, aby nawigować w obszarze drzewa. Na przykład wprowadzenie kontekstu TOOLS spowoduje wyświetlenie listy wszystkich poleceń i kontekstów podrzędnych dostępnych z tego poziomu. 76

77 Kolorem żółtym oznaczono polecenia możliwe do wykonania. Kolorem szarym wyróżniono konteksty podrzędne, do których można przejść. Kontekst podrzędny zawiera dodatkowe polecenia. Aby przejść z powrotem na wyższy poziom, należy wpisać.. (dwie kropki). Załóżmy, że użytkownik znajduje się na następującym poziomie: eshell av options> Po wpisaniu.. będzie znajdować się o jeden poziom wyżej: eshell av> Aby powrócić do poziomu katalogu głównego z poziomu eshell av options> (który znajduje się o dwa poziomy niżej niż katalog główny), należy wpisać ciąg.... (dwie kropki, spacja, dwie kropki). W ten sposób można przejść o dwa poziomy wyżej, czyli w tym przypadku do poziomu katalogu głównego. Tej metody można używać na dowolnym poziomie drzewa kontekstu. Wystarczy wpisać.. tyle razy, ile potrzeba, aby przejść na żądany poziom. Ścieżka jest względna wobec bieżącego kontekstu. Jeśli polecenie jest zawarte w bieżącym kontekście, nie należy podawać ścieżki. Aby na przykład wykonać polecenie GET AV STATUS, należy wprowadzić następujący ciąg: GET AV STATUS z poziomu kontekstu elementu głównego (wiersz polecenia ma postać eshell>) GET STATUS z poziomu kontekstu AV (wiersz polecenia ma postać eshell av>).. GET STATUS z poziomu kontekstu AV OPTIONS (wiersz polecenia ma postać eshell av options>) Argument Jest to czynność wykonywana dla określonego polecenia. Na przykład polecenie CLEANLEVEL może być używane z następującymi argumentami: none brak leczenia normal leczenie standardowe strict leczenie dokładne Inne przykłady argumentów to ENABLED lub DISABLED, które służą do włączania i wyłączania określonych funkcji. Forma skrócona/polecenia skrócone W interfejsie eshell można skracać konteksty, polecenia i argumenty (o ile dany argument jest przełącznikiem lub opcją alternatywną). Nie można skracać przedrostków i argumentów będących konkretną wartością, taką jak liczba, nazwa lub ścieżka. Przykłady formy skróconej: set status enabled => set stat en add av exclusions C:\path\file.ext => add av exc C:\path\file.ext 77

78 W przypadku, gdy dwa polecenia lub konteksty rozpoczynają się taką samą literą, na przykład ABOUT i AV,a użytkownik wprowadzi literę A jako polecenie skrócone, rozróżnienie, które z poleceń ma zostać wykonane w interfejsie eshell, będzie niemożliwe. Zostanie wówczas wyświetlony komunikat o błędzie oraz lista poleceń rozpoczynających się literą A, z których można wybrać odpowiednie: eshell>a Następujące polecenie nie jest unikatowe: a W tym kontekście dostępne są następujące polecenia: ABOUT wyświetlanie informacji o programie AV zmiana kontekstu na av Następnie, gdy użytkownik doda jedną lub kilka liter (np. AB zamiast samej litery A,) w interfejsie eshell zostanie wykonane polecenie ABOUT, ponieważ w tym momencie będzie ono unikatowe. UWAGA: Aby mieć pewność, że polecenie zostanie wykonane prawidłowo, zaleca się używanie pełnych form poleceń, argumentów i innych elementów zamiast form skróconych. Pozwala to na wykonanie polecenia w wymagany sposób i uniknięcie niepożądanych błędów. Ma to szczególne znaczenie w przypadku plików wsadowych i skryptów. Aliasy Alias to alternatywna nazwa, przy użyciu której można wykonać polecenie (o ile do danego polecenia przypisano alias). Istnieje kilka aliasów domyślnych: (globalny) help -? (globalny) close zakończenie (globalny) quit zakończenie (globalny) bye zakończenie warnlog zdarzenia zarejestrowane w dzienniku narzędzi virlog przypadki wykrycia zarejestrowane w dzienniku narzędzi Oznaczenie (globalny) wskazuje, że dane polecenie może być użyte w dowolnym miejscu, niezależnie od bieżącego kontekstu. Do jednego polecenia można przypisać wiele aliasów, na przykład polecenie EXIT ma alias CLOSE, QUIT i BYE. Aby zakończyć działanie interfejsu eshell, można użyć polecenia EXIT lub dowolnego z jego aliasów. Alias VIRLOG jest aliasem polecenia DETECTIONS, które znajduje się w kontekście TOOLS LOG. Dzięki temu wykrywanie poleceń jest łatwo dostępne z kontekstu ROOT. Nie trzeba przechodzić do kontekstu TOOLS, a następnie do kontekstu LOG, lecz można uruchomić polecenie bezpośrednio z kontekstu ROOT). Interfejs eshell umożliwia definiowanie własnych aliasów. Aby dowiedzieć się, jak utworzyć alias, kliknij tutaj. Polecenia chronione hasłem Niektóre polecenia są chronione i można je wykonać jedynie po wprowadzeniu hasła. Aby uzyskać więcej informacji o poleceniach chronionych hasłem, kliknij tutaj. Polecenie Guide Uruchomienie polecenia GUIDE powoduje wyświetlenie ekranu pierwszego uruchomienia, który zawiera informacje dotyczące sposobu korzystania z interfejsu eshell. To polecenie jest dostępne z kontekstu ROOT (eshell>). Polecenie Help Polecenie HELP użyte bez dodatku innych elementów powoduje wyświetlenie listy wszystkich dostępnych poleceń wraz z przedrostkami oraz kontekstów podrzędnych w obszarze bieżącego kontekstu. Do każdego polecenia i kontekstu podrzędnego jest ponadto dołączony krótki opis. Użycie ciągu HELP jako argumentu z określonym poleceniem (np. CLEANLEVEL HELP) powoduje wyświetlenie szczegółowych informacji na temat danego polecenia. Obejmują one SKŁADNIĘ, OPERACJE, ARGUMENTY i ALIASY dotyczące danego polecenia oraz ich krótkie opisy. Historia poleceń Interfejs eshell zachowuje historię uprzednio wykonanych poleceń. Ma to zastosowanie tylko do bieżącej interaktywnej sesji interfejsu eshell. Po zakończeniu działania interfejsu eshell historia poleceń zostanie usunięta. W celu przeglądania historii należy użyć klawiszy strzałki w górę i strzałki w dół na klawiaturze. Po odnalezieniu odpowiedniego polecenia można wykonać je ponownie lub zmodyfikować bez konieczności ponownego wpisywania całego polecenia. Polecenie CLS/Czyszczenie ekranu Za pomocą polecenia CLS można wyczyścić ekran. Działa ono w taki sam sposób, jak w przypadku wiersza polecenia systemu Windows lub podobnego interfejsu wiersza polecenia. Polecenia EXIT/CLOSE/QUIT/BYE Aby zamknąć interfejs eshell lub zakończyć jego działanie, można użyć dowolnego z następujących poleceń (EXIT, CLOSE, QUIT lub BYE). 78

79 Polecenia Ta sekcja zawiera listę wszystkich dostępnych poleceń interfejsu eshell wraz z ich opisami. UWAGA: Wielkość liter używanych w poleceniach nie jest rozróżniana. Można używać zarówno wielkich, jak i małych liter nie będzie to miało wpływu na wykonanie polecenia. Polecenia zawarte w kontekście ROOT: ABOUT Wyświetlenie informacji o programie. Obejmują one nazwę zainstalowanego produktu, numer wersji, zainstalowane składniki (łącznie z numerem wersji każdego z nich) oraz podstawowe informacje o serwerze i systemie operacyjnym, w którym działa program ESET File Security. ŚCIEŻKA KONTEKSTU: katalog główny BATCH Uruchomienie trybu wsadowego interfejsu eshell. To polecenie jest bardzo przydatne przy uruchamianiu plików wsadowych bądź skryptów. Zalecamy uruchamianie plików wsadowych za pomocą tego polecenia. Aby uruchomić tryb wsadowy, należy umieścić polecenie START BATCH jako pierwsze polecenie w pliku wsadowym lub skrypcie. Po włączeniu tej funkcji nie są wymagane dodatkowe działania użytkownika (na przykład wprowadzenie hasła), a brakujące argumenty są zastępowane wartościami domyślnymi. Pozwala to zapobiegać sytuacjom, gdy przetwarzanie wsadowe jest przerywane, ponieważ interfejs eshell oczekuje na działanie użytkownika. Dzięki temu plik wsadowy będzie przetwarzany bez zakłóceń (o ile nie wystąpi błąd lub któreś z poleceń w pliku wsadowym nie okaże się błędne). ŚCIEŻKA KONTEKSTU: katalog główny [start] batch start uruchomienie interfejsu eshell w trybie wsadowym ŚCIEŻKA KONTEKSTU: katalog główny PRZYKŁADY: start batch uruchomienie trybu wsadowego interfejsu eshell CONNECT Nawiązanie połączenia z jądrem oprogramowania ESET. ŚCIEŻKA KONTEKSTU: katalog główny GUIDE Wyświetlenie ekranu pierwszego uruchomienia. ŚCIEŻKA KONTEKSTU: katalog główny PASSWORD Aby wykonać polecenie chronione hasłem, należy zwykle wpisać polecenie password. Jest to konieczne ze względów bezpieczeństwa. Zasada ta dotyczy na przykład poleceń wyłączających ochronę antywirusową bądź mogących wpływać na działanie programu ESET File Security. Użytkownik będzie proszony o podanie hasła przed każdym wykonaniem takiego polecenia. Aby nie wprowadzać hasła za każdym razem, można je zdefiniować. Zostanie ono zapamiętane przez interfejs eshell i będzie używane automatycznie przy wykonywaniu poleceń chronionych hasłem. Dzięki temu nie będzie konieczne każdorazowe wprowadzanie hasła przez użytkownika. 79

80 UWAGA: Zdefiniowane hasło jest używane tylko podczas bieżącej interaktywnej sesji interfejsu eshell. Po zakończeniu pracy z interfejsem eshell zdefiniowane hasło jest usuwane. Po kolejnym uruchomieniu interfejsu eshell należy ponownie zdefiniować hasło. Zdefiniowane hasło jest też bardzo przydatne podczas uruchamiania plików wsadowych i skryptów. Oto przykład takiego pliku wsadowego: eshell start batch "&" set password plain <hasło> "&" set status disabled Powyższe połączone polecenie uruchamia tryb wsadowy, definiuje hasło, które będzie używane, oraz wyłącza ochronę. ŚCIEŻKA KONTEKSTU: katalog główny [get] restore password set password [plain <hasło>] get wyświetlenie hasła set ustawienie lub wyczyszczenie hasła restore wyczyszczenie hasła plain przełączenie na wprowadzanie hasła jako parametru password hasło PRZYKŁADY: set password plain <hasło> ustawienie hasła, które będzie używane na potrzeby wykonywania poleceń chronionych hasłem restore password wyczyszczenie hasła PRZYKŁADY: get password to polecenie pozwala sprawdzić, czy hasło zostało skonfigurowane (wyświetlane są jedynie gwiazdki *, samo hasło nie jest widoczne). Brak gwiazdek oznacza, że hasło nie zostało jeszcze ustawione. set password plain <hasło> ustawienie zdefiniowanego hasła restore password wyczyszczenie zdefiniowanego hasła STATUS Wyświetlenie informacji o aktualnym stanie ochrony programu ESET File Security (podobnie jak interfejs GUI). ŚCIEŻKA KONTEKSTU: katalog główny [get] restore status set status disabled enabled get wyświetlenie stanu ochrony antywirusowej set wyłączenie/włączenie ochrony antywirusowej restore przywrócenie ustawień domyślnych wyłączona wyłączenie ochrony antywirusowej 80

81 enabled włączenie ochrony antywirusowej PRZYKŁADY: get status wyświetlenie aktualnego stanu ochrony set status disabled wyłączenie ochrony restore status przywrócenie domyślnego ustawienia ochrony (włączone) VIRLOG To jest alias polecenia DETECTIONS. To polecenie służy do wyświetlania informacji o wykrytych infekcjach. Aby uzyskać więcej informacji na temat tego polecenia i sposobu jego używania, kliknij tutaj. WARNLOG To jest alias polecenia EVENTS. To polecenie służy do wyświetlania informacji o różnych zdarzeniach. Aby uzyskać więcej informacji na temat tego polecenia i sposobu jego używania, kliknij tutaj Kontekst AV ANTISTEALTH Włączenie technologii Anti-Stealth. [get] restore antistealth set antistealth disabled enabled CLEANLEVEL Poziom leczenia. [get] restore cleanlevel set cleanlevel none normal strict none brak leczenia normal leczenie standardowe strict leczenie dokładne EXCLUSIONS Wyłączenia. 81

82 [get] clear exclusions add remove exclusions <wyłączenie> add dodanie elementu remove usunięcie elementu wyłączenie wyłączone plik, folder lub maska EXTENSIONS Przeskanowane/wyłączone rozszerzenia. [get] restore extensions add remove extensions <rozszerzenie> /all /extless add dodanie elementu remove usunięcie elementu rozszerzenie rozszerzenie all wszystkie pliki extless pliki bez rozszerzeń RESTART Ponowne uruchomienie jądra oprogramowania ESET. restart SELFDEFENSE Technologia Self-Defense. [get] restore selfdefense set selfdefense disabled enabled 82

83 STATUS Stan ochrony antywirusowej. [get] restore status set status disabled enabled get wyświetlenie stanu ochrony antywirusowej set wyłączenie/włączenie ochrony antywirusowej wyłączona wyłączenie ochrony antywirusowej enabled włączenie ochrony antywirusowej Kontekst AV DOCUMENT CLEANLEVEL Poziom leczenia. [get] restore cleanlevel set cleanlevel none normal strict none brak leczenia normal leczenie standardowe strict leczenie dokładne EXTENSIONS Przeskanowane/wyłączone rozszerzenia. [get] restore extensions add remove extensions <rozszerzenie> /all /extless add dodanie elementu remove usunięcie elementu rozszerzenie rozszerzenie 83

84 all wszystkie pliki extless pliki bez rozszerzeń INTEGRATION Zintegrowanie ochrony dokumentów z systemem. [get] restore integration set integration disabled enabled STATUS Stan ochrony bieżącego dokumentu. [get] restore status set status disabled enabled Kontekst AV DOCUMENT LIMITS ARCHIVE LEVEL Poziom zagnieżdżenia archiwów. [get] restore level set level <liczba> liczba poziom od 1 do 20 lub wartość 0 w przypadku ustawień domyślnych SIZE 84

85 Maksymalny rozmiar pliku w archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych Kontekst AV DOCUMENT LIMITS OBJECTS SIZE Maksymalny rozmiar archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych TIMEOUT Maksymalny czas skanowania dla archiwów (w sekundach). [get] restore timeout set timeout <liczba> liczba czas w sekundach lub wartość 0 w przypadku ustawień domyślnych 85

86 Kontekst AV DOCUMENT OBJECTS ARCHIVE Skanowanie archiwów. [get] restore archive set archive disabled enabled BOOT Skanowanie sektorów rozruchowych. [get] restore boot set boot disabled enabled Skanowanie plików poczty . [get] restore set disabled enabled FILE Skanowanie plików. 86

87 [get] restore file set file disabled enabled MEMORY Skanowanie pamięci. [get] restore memory set memory disabled enabled RUNTIME Skanowanie plików spakowanych. [get] restore runtime set runtime disabled enabled SFX Skanowanie archiwów samorozpakowujących. [get] restore sfx set sfx disabled enabled 87

88 Kontekst AV DOCUMENT OPTIONS ADVHEURISTICS Stosowanie zaawansowanej heurystyki. [get] restore advheuristics set advheuristics disabled enabled ADWARE Wykrywanie oprogramowania adware/spyware/riskware. [get] restore adware set adware disabled enabled HEURISTICS Stosowanie heurystyki. [get] restore heuristics set heuristics disabled enabled 88

89 SIGNATURES Używanie sygnatur. [get] restore signatures set signatures disabled enabled UNSAFE Wykrywanie potencjalnie niebezpiecznych aplikacji. [get] restore unsafe set unsafe disabled enabled UNWANTED Wykrywanie potencjalnie niepożądanych aplikacji. [get] restore unwanted set unwanted disabled enabled 89

90 Kontekst AV DOCUMENT OTHER LOGALL Zapisywanie w dzienniku informacji o wszystkich obiektach. [get] restore logall set logall disabled enabled OPTIMIZE Inteligentna optymalizacja. [get] restore optimize set optimize disabled enabled Kontekst AV ACTION Czynności dotyczące zarażonych wiadomości. [get] restore action set action none delete movedeleted moveto 90

91 none brak czynności delete usunięcie wiadomości movedeleted przeniesienie do wiadomości usuniętych moveto przeniesienie do folderu CLIENTS Programy poczty . [get] clients add remove clients <ścieżka> add dodanie elementu remove usunięcie elementu ścieżka ścieżka aplikacji UWAGA: W przypadku filtrowania wyłącznie według aplikacji należy określić, które aplikacje działają jako programy poczty . Jeśli aplikacja nie zostanie oznaczona jako program poczty , wiadomości mogą nie być skanowane. QUARANTINE Folder zawierający zarażone wiadomości. [get] restore quarantine set quarantine <ciąg> ciąg nazwa folderu STATUS Stan ochrony programów poczty . [get] restore status set status disabled enabled 91

92 Kontekst AV GENERAL CLEANLEVEL Poziom leczenia. [get] restore cleanlevel set cleanlevel none normal strict none brak leczenia normal leczenie standardowe strict leczenie dokładne EXTENSIONS Przeskanowane/wyłączone rozszerzenia. [get] restore extensions add remove extensions <rozszerzenie> /all /extless add dodanie elementu remove usunięcie elementu rozszerzenie rozszerzenie all wszystkie pliki extless pliki bez rozszerzeń Kontekst AV GENERAL LIMITS ARCHIVE LEVEL Poziom zagnieżdżenia archiwów. [get] restore level set level <liczba> 92

93 liczba poziom od 1 do 20 lub wartość 0 w przypadku ustawień domyślnych SIZE Maksymalny rozmiar pliku w archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych Kontekst AV GENERAL LIMITS OBJECTS SIZE Maksymalny rozmiar archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych TIMEOUT Maksymalny czas skanowania dla archiwów (w sekundach). [get] restore timeout set timeout <liczba> liczba czas w sekundach lub wartość 0 w przypadku ustawień domyślnych 93

94 Kontekst AV GENERAL OBJECTS ARCHIVE Skanowanie archiwów. [get] restore archive set archive disabled enabled BOOT Skanowanie sektorów rozruchowych. [get] restore boot set boot disabled enabled Skanowanie plików poczty . [get] restore set disabled enabled FILE Skanowanie plików. 94

95 [get] restore file set file disabled enabled MEMORY Skanowanie pamięci. [get] restore memory set memory disabled enabled RUNTIME Skanowanie plików spakowanych. [get] restore runtime set runtime disabled enabled SFX Skanowanie archiwów samorozpakowujących. [get] restore sfx set sfx disabled enabled 95

96 Kontekst AV GENERAL OPTIONS ADVHEURISTICS Stosowanie zaawansowanej heurystyki. [get] restore advheuristics set advheuristics disabled enabled ADWARE Wykrywanie oprogramowania adware/spyware/riskware. [get] restore adware set adware disabled enabled HEURISTICS Stosowanie heurystyki. [get] restore heuristics set heuristics disabled enabled 96

97 SIGNATURES Używanie sygnatur. [get] restore signatures set signatures disabled enabled UNSAFE Wykrywanie potencjalnie niebezpiecznych aplikacji. [get] restore unsafe set unsafe disabled enabled UNWANTED Wykrywanie potencjalnie niepożądanych aplikacji. [get] restore unwanted set unwanted disabled enabled 97

98 Kontekst AV GENERAL OTHER LOGALL Zapisywanie w dzienniku informacji o wszystkich obiektach. [get] restore logall set logall disabled enabled OPTIMIZE Inteligentna optymalizacja. [get] restore optimize set optimize disabled enabled Kontekst AV MESSAGE CONVERT PLAIN Konwertowanie treści wiadomości na zwykły tekst. [get] restore plain set admin disabled enabled 98

99 Kontekst AV MODIFY TEMPLATE Szablon dodawany do tematu zarażonych wiadomości. [get] restore template set template [<ciąg>] ciąg tekst Kontekst AV MODIFY RECEIVED BODY Dołączanie informacji do odebranych i przeczytanych wiadomości . [get] restore body set body never infected all never informacja nie jest dodawana infected informacja jest dodawana tylko do zarażonych wiadomości all do wszystkich wiadomości SUBJECT Dołączanie notatki do tematu odebranych i wysłanych zarażonych wiadomości . [get] restore subject set subject disabled enabled 99

100 Kontekst AV MODIFY SENT BODY Dołączanie informacji do odebranych i przeczytanych wiadomości . [get] restore body set body never infected all never informacja nie jest dodawana infected informacja jest dodawana tylko do zarażonych wiadomości all do wszystkich wiadomości SUBJECT Dołączanie notatki do tematu odebranych i wysłanych zarażonych wiadomości . [get] restore subject set subject disabled enabled Kontekst AV OEXPRESS/WINMAIL INTEGRATION Zintegrowanie z programem Outlook Express i Pocztą systemu Windows. [get] restore integration set integration disabled enabled 100

101 Kontekst AV OUTLOOK FORCEADDIN Używanie dodatku COM w starszych wersjach programu Microsoft Outlook. [get] restore forceaddin set forceaddin 2010newer 2007newer allversions 2010newer w programie Microsoft Outlook 2010 i nowszych wersjach 2007newer w programie Microsoft Outlook 2007 i nowszych wersjach allversions we wszystkich wersjach programu Microsoft Outlook INTEGRATION Zintegrowanie z programem Microsoft Outlook. [get] restore integration set integration disabled enabled SYNCFIX Włączenie rozwiązywania konfliktów dotyczących synchronizacji w programie Microsoft Outlook. [get] restore syncfix set syncfix <liczba> 0 wyłączone, 3 włączone (możliwe inne wartości). 101

102 Kontekst AV OUTLOOK RESCAN ONCHANGE Wyłączenie sprawdzania po zmianie zawartości skrzynki odbiorczej. [get] restore onchange set onchange disabled enabled Kontekst AV PROTOCOL POP3 COMPATIBILITY Ustawienia zgodności. [get] restore compatibility set compatibility compatible both effective compatible maksymalny poziom zgodności both średni poziom zgodności effective maksymalna skuteczność UWAGA: Niektóre programy poczty mogą działać nieprawidłowo w połączeniu z filtrowaniem protokołu POP3 w trybie standardowym. Przedstawione poniżej ustawienia umożliwiają dostosowanie poziomu zgodności w celu uniknięcia potencjalnych konfliktów. Zwiększenie poziomu zgodności może jednak spowodować zmniejszenie skuteczności monitorowania połączeń internetowych lub uniemożliwienie wykorzystania wszystkich tych funkcji. PORTS Porty używane przez protokół POP3. [get] restore ports set ports [<ciąg>] 102

103 ciąg numery portów są oddzielone przecinkami USE Sprawdzanie protokołu POP3. [get] restore use set use disabled enabled Kontekst AV PROTOCOL POP3S COMPATIBILITY Ustawienia zgodności. [get] restore compatibility set compatibility compatible both effective compatible maksymalny poziom zgodności both średni poziom zgodności effective maksymalna skuteczność UWAGA: Niektóre programy poczty mogą działać nieprawidłowo w połączeniu z filtrowaniem protokołu POP3S w trybie standardowym. Przedstawione poniżej ustawienia umożliwiają dostosowanie poziomu zgodności w celu uniknięcia potencjalnych konfliktów. Zwiększenie poziomu zgodności może jednak spowodować zmniejszenie skuteczności monitorowania połączeń internetowych lub uniemożliwienie wykorzystania wszystkich tych funkcji. MODE Tryb filtrowania protokołu POP3S. [get] restore mode set mode none ports clients 103

104 none wyłączenie funkcji sprawdzania protokołu POP3 ports używanie funkcji sprawdzania protokołu POP3S dla wybranych portów clients używanie funkcji sprawdzania protokołu POP3S dla aplikacji oznaczonych jako programy poczty , które używają wybranych portów PORTS Porty używane przez protokół POP3S. [get] restore ports set ports [<ciąg>] ciąg numery portów są oddzielone przecinkami Kontekst AV RESCAN ONUPDATE Powtarzanie skanowania po aktualizacji. [get] restore onupdate set onupdate disabled enabled Kontekst AV SCAN OTHERMODULES Akceptowanie wyników skanowania wykonanego przez inne moduły. [get] restore othermodules set othermodules disabled enabled 104

105 PLAIN Skanowanie treści tekstowej wiadomości . [get] restore plain set admin disabled enabled READ Skanowanie przeczytanych wiadomości. [get] restore read set read disabled enabled RECEIVED Skanowanie odebranych wiadomości. [get] restore received set received disabled enabled 105

106 RTF Skanowanie treści wiadomości w formacie RTF. [get] restore rtf set rtf disabled enabled SENT Skanowanie wysłanych wiadomości. [get] restore sent set sent disabled enabled Kontekst AV THUNDERBIRD INTEGRATION Zintegrowanie z programem Mozilla Thunderbird. [get] restore integration set integration disabled enabled 106

107 Kontekst AV WINLIVE INTEGRATION Zintegrowanie z Pocztą usługi Windows Live. [get] restore integration set integration disabled enabled Kontekst AV LIMITS ARCHIVE LEVEL Poziom zagnieżdżenia archiwów. [get] restore level set level <liczba> liczba poziom od 1 do 20 lub wartość 0 w przypadku ustawień domyślnych SIZE Maksymalny rozmiar pliku w archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych 107

108 Kontekst AV LIMITS OBJECTS SIZE Maksymalny rozmiar archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych TIMEOUT Maksymalny czas skanowania dla archiwów (w sekundach). [get] restore timeout set timeout <liczba> liczba czas w sekundach lub wartość 0 w przypadku ustawień domyślnych Kontekst AV NETFILTER AUTOSTART Automatyczne uruchamianie filtrowania zawartości protokołów aplikacji HTTP i POP3. [get] restore autostart set autostart disabled enabled EXCLUDED Aplikacje wyłączone z filtrowania protokołów. 108

109 [get] excluded add remove excluded <ścieżka> add dodanie elementu remove usunięcie elementu ścieżka ścieżka aplikacji MODE Przekierowanie ruchu w celu filtrowania. [get] restore mode set mode ports application both ports porty HTTP i POP3 aplikacja aplikacje oznaczone jako przeglądarki internetowe lub programy poczty both porty i aplikacje oznaczone jako przeglądarki internetowe lub programy poczty STATUS Włączenie filtrowania zawartości protokołów aplikacji HTTP i POP3. [get] restore status set status disabled enabled 109

110 Kontekst AV NETFILTER PROTOCOL SSL BLOCKSSL2 Blokowanie komunikacji szyfrowanej z wykorzystaniem nieaktualnego protokołu SSL v2. [get] restore blockssl2 set blockssl2 disabled enabled EXCEPTIONS Stosowanie utworzonych wyjątków na podstawie certyfikatów. [get] restore exceptions set exceptions disabled enabled MODE Tryb filtrowania protokołu SSL. [get] restore mode set mode allways ask none allways używanie funkcji sprawdzania protokołu SSL w każdym przypadku ask wyświetlenie zapytania o nieodwiedzane witryny (można ustawić wyłączenia) none wyłączenie funkcji sprawdzania protokołu SSL 110

111 Kontekst AV NETFILTER PROTOCOL SSL CERTIFICATE ADDTOBROWSERS Dodawanie certyfikatu głównego do znanych przeglądarek. [get] restore addtobrowsers set addtobrowsers disabled enabled UWAGA: Aby ruch szyfrowany za pomocą protokołu SSL był poprawnie sprawdzany, certyfikat główny firmy ESET, spol. s r.o (używany do podpisywania certyfikatów) zostanie dodany do magazynu zaufanych głównych urzędów certyfikacji. EXCLUDED Lista certyfikatów wyłączonych z filtrowania zawartości. [get] excluded remove excluded <nazwa> remove usunięcie elementu nazwa nazwa certyfikatu NOTTRUSTED Certyfikat jest niezaufany, jeśli jest nieprawidłowy lub uszkodzony. [get] restore nottrusted set nottrusted ask block ask wyświetlenie zapytania o ważność certyfikatu block blokowanie komunikacji z użyciem certyfikatu TRUSTED Lista zaufanych certyfikatów. 111

112 [get] trusted remove trusted <nazwa> remove usunięcie elementu nazwa nazwa certyfikatu UNKNOWNROOT Nieznany certyfikat główny (jeśli nie można go zweryfikować, korzystając z magazynu zaufanych głównych urzędów certyfikacji). [get] restore unknownroot set unknownroot ask block ask wyświetlenie zapytania o ważność certyfikatu block blokowanie komunikacji z użyciem certyfikatu Kontekst AV OBJECTS ARCHIVE Skanowanie archiwów. [get] restore archive set archive disabled enabled BOOT Skanowanie sektorów rozruchowych. [get] restore boot set boot disabled enabled 112

113 Skanowanie plików poczty . [get] restore set disabled enabled FILE Skanowanie plików. [get] restore file set file disabled enabled MEMORY Skanowanie pamięci. [get] restore memory set memory disabled enabled 113

114 RUNTIME Skanowanie plików spakowanych. [get] restore runtime set runtime disabled enabled SFX Skanowanie archiwów samorozpakowujących. [get] restore sfx set sfx disabled enabled Kontekst AV OPTIONS ADVHEURISTICS Stosowanie zaawansowanej heurystyki. [get] restore advheuristics set advheuristics disabled enabled 114

115 ADWARE Wykrywanie oprogramowania adware/spyware/riskware. [get] restore adware set adware disabled enabled HEURISTICS Stosowanie heurystyki. [get] restore heuristics set heuristics disabled enabled SIGNATURES Używanie sygnatur. [get] restore signatures set signatures disabled enabled UNSAFE 115

116 Wykrywanie potencjalnie niebezpiecznych aplikacji. [get] restore unsafe set unsafe disabled enabled UNWANTED Wykrywanie potencjalnie niepożądanych aplikacji. [get] restore unwanted set unwanted disabled enabled Kontekst AV OTHER LOGALL Zapisywanie w dzienniku informacji o wszystkich obiektach. [get] restore logall set logall disabled enabled OPTIMIZE Inteligentna optymalizacja. 116

117 [get] restore optimize set optimize disabled enabled Kontekst AV REALTIME AUTOSTART Automatyczne uruchamianie ochrony w czasie rzeczywistym. [get] restore autostart set autostart disabled enabled CLEANLEVEL Poziom leczenia. [get] restore cleanlevel set cleanlevel none normal strict none brak leczenia normal leczenie standardowe strict leczenie dokładne EXTENSIONS Przeskanowane/wyłączone rozszerzenia. [get] restore extensions 117

118 add remove extensions <rozszerzenie> /all /extless add dodanie elementu remove usunięcie elementu rozszerzenie rozszerzenie all wszystkie pliki extless pliki bez rozszerzeń STATUS Stan ochrony komputera w czasie rzeczywistym. [get] restore status set status disabled enabled Kontekst AV REALTIME DISK FLOPPY Skanowanie nośników wymiennych. [get] restore floppy set floppy disabled enabled LOCAL Skanowanie dysków lokalnych. [get] restore local 118

119 set local disabled enabled NETWORK Skanowanie dysków sieciowych. [get] restore network set network disabled enabled Kontekst AV REALTIME EVENT CREATE Skanowanie plików podczas tworzenia. [get] restore create set create disabled enabled EXECUTE Skanowanie plików podczas wykonywania. [get] restore execute set execute disabled enabled 119

120 FLOPPYACCESS Skanowanie podczas uzyskiwania dostępu do stacji dyskietek. [get] restore floppyaccess set floppyaccess disabled enabled OPEN Skanowanie plików podczas otwierania. [get] restore open set open disabled enabled SHUTDOWN Skanowanie podczas wyłączania komputera. [get] restore shutdown set shutdown disabled enabled 120

121 Kontekst AV REALTIME EXECUTABLE ADVHEURISTICS Włączanie zaawansowanej heurystyki podczas wykonywania pliku. [get] restore advheuristics set advheuristics disabled enabled Kontekst AV REALTIME EXECUTABLE FROMREMOVABLE ADVHEURISTICS Włączanie zaawansowanej heurystyki podczas wykonywania pliku z nośnika wymiennego. [get] restore advheuristics set advheuristics disabled enabled EXCLUSION Wyłączenia dysków USB. [get] restore exclusion select exclusion none <dysk> all select wybranie elementu 121

122 none usunięcie zaznaczenia wszystkich dysków dysk litera dysku, który ma być zaznaczony lub którego zaznaczenie ma być usunięte all zaznaczenie wszystkich dysków UWAGA: Ta opcja umożliwia określenie wyjątków procesu skanowania przy użyciu zaawansowanej heurystyki podczas wykonywania pliku. Ustawienia zaawansowanej heurystyki dotyczące dysków twardych zostaną zastosowane do wybranych dysków Kontekst AV REALTIME LIMITS ARCHIVE LEVEL Poziom zagnieżdżenia archiwów. [get] restore level set level <liczba> liczba poziom od 1 do 20 lub wartość 0 w przypadku ustawień domyślnych SIZE Maksymalny rozmiar pliku w archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych Kontekst AV REALTIME LIMITS OBJECTS SIZE Maksymalny rozmiar archiwum (KB). [get] restore size set size <liczba> 122

123 liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych TIMEOUT Maksymalny czas skanowania dla archiwów (w sekundach). [get] restore timeout set timeout <liczba> liczba czas w sekundach lub wartość 0 w przypadku ustawień domyślnych Kontekst AV REALTIME OBJECTS ARCHIVE Skanowanie archiwów. [get] restore archive set archive disabled enabled BOOT Skanowanie sektorów rozruchowych. [get] restore boot set boot disabled enabled 123

124 Skanowanie plików poczty . [get] restore set disabled enabled FILE Skanowanie plików. [get] restore file set file disabled enabled MEMORY Skanowanie pamięci. [get] restore memory set memory disabled enabled RUNTIME Skanowanie plików spakowanych. 124

125 [get] restore runtime set runtime disabled enabled SFX Skanowanie archiwów samorozpakowujących. [get] restore sfx set sfx disabled enabled Kontekst AV REALTIME ONWRITE ADVHEURISTICS Włączenie zaawansowanej heurystyki nowych i zmodyfikowanych plików. [get] restore advheuristics set advheuristics disabled enabled RUNTIME Skanowanie nowych i zmodyfikowanych archiwów spakowanych w czasie wykonywania. [get] restore runtime set runtime disabled enabled 125

126 SFX Skanowanie nowych i zmodyfikowanych archiwów samorozpakowujących. [get] restore sfx set sfx disabled enabled Kontekst AV REALTIME ONWRITE ARCHIVE LEVEL Głębokość zagnieżdżania archiwów. [get] restore level set level <liczba> liczba poziom (od 0 do 20) SIZE Maksymalny rozmiar przeskanowanego pliku archiwum (KB). [get] restore size set size <liczba> 126

127 liczba rozmiar (KB) Kontekst AV REALTIME OPTIONS ADVHEURISTICS Stosowanie zaawansowanej heurystyki. [get] restore advheuristics set advheuristics disabled enabled ADWARE Wykrywanie oprogramowania adware/spyware/riskware. [get] restore adware set adware disabled enabled HEURISTICS Stosowanie heurystyki. [get] restore heuristics set heuristics disabled enabled 127

128 SIGNATURES Używanie sygnatur. [get] restore signatures set signatures disabled enabled UNSAFE Wykrywanie potencjalnie niebezpiecznych aplikacji. [get] restore unsafe set unsafe disabled enabled UNWANTED Wykrywanie potencjalnie niepożądanych aplikacji. [get] restore unwanted set unwanted disabled enabled 128

129 Kontekst AV REALTIME OTHER LOGALL Zapisywanie w dzienniku informacji o wszystkich obiektach. [get] restore logall set logall disabled enabled OPTIMIZE Inteligentna optymalizacja. [get] restore optimize set optimize disabled enabled Kontekst AV REALTIME REMOVABLE BLOCK Blokowanie nośników wymiennych. [get] restore block set block disabled enabled 129

130 EXCLUSION Dozwolone nośniki wymienne. [get] restore exclusion select exclusion none <dysk> all select wybranie elementu none usunięcie zaznaczenia wszystkich dysków dysk litera dysku, który ma być zaznaczony lub którego zaznaczenie ma być usunięte all zaznaczenie wszystkich dysków UWAGA: Ta opcja umożliwia udostępnianie nośników wymiennych (płyt CD, dyskietek, dysków USB). Oznaczenie nośnika spowoduje usunięcie ograniczeń dostępu w przypadku próby uzyskania dostępu do tego nośnika Kontekst AV WEB BROWSERS Przeglądarki internetowe. [get] browsers add remove browsers <ścieżka> add dodanie elementu remove usunięcie elementu ścieżka ścieżka aplikacji UWAGA: W celu zwiększenia bezpieczeństwa zaleca się oznaczenie wszystkich aplikacji używanych jako przeglądarki internetowe. W tym celu należy zaznaczyć odpowiednie pola wyboru. Jeśli aplikacja nie zostanie oznaczona jako przeglądarka internetowa, dane transferowane za pośrednictwem tej aplikacji mogą nie być skanowane. CLEANLEVEL Poziom leczenia. [get] restore cleanlevel set cleanlevel none normal strict 130

131 none brak leczenia normal leczenie standardowe strict leczenie dokładne EXTENSIONS Przeskanowane/wyłączone rozszerzenia. [get] restore extensions add remove extensions <rozszerzenie> /all /extless add dodanie elementu remove usunięcie elementu rozszerzenie rozszerzenie all wszystkie pliki extless pliki bez rozszerzeń STATUS Ochrona dostępu do stron internetowych. [get] restore status set status disabled enabled Kontekst AV WEB ADDRESSMGMT ADDRESS Zarządzanie adresami na wybranej liście. [get] clear address add remove address <adres> import export address <ścieżka> add dodanie elementu 131

132 remove usunięcie elementu import importowanie z pliku export eksportowanie do pliku clear usunięcie wszystkich elementów/plików address adres ścieżka ścieżka pliku LIST Zarządzanie listą adresów. [get] restore list set list <nazwa_listy> disabled enabled select remove list <nazwa_listy> add list allowed <nazwa_listy> blocked <nazwa_listy> excluded <nazwa_listy> select wybranie elementu do edycji add dodanie elementu remove usunięcie elementu nazwa_listy nazwa listy wyłączona wyłączenie listy enabled używanie listy allowed lista dozwolonych adresów blocked lista zablokowanych adresów excluded lista adresów wyłączonych z filtrowania UWAGA: Aby edytować wybraną listę (oznaczoną symbolem x ), należy użyć polecenia av web addressmgmt address. NOTIFY Powiadamianie o zastosowaniu adresu z listy. [get] restore notify set notify disabled enabled 132

133 WHITELISTED Zezwolenie na dostęp tylko do adresów HTTP z listy dozwolonych adresów. [get] restore whitelisted set whitelisted disabled enabled Kontekst AV WEB LIMITS ARCHIVE LEVEL Poziom zagnieżdżenia archiwów. [get] restore level set level <liczba> liczba poziom od 1 do 20 lub wartość 0 w przypadku ustawień domyślnych SIZE Maksymalny rozmiar pliku w archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych 133

134 Kontekst AV WEB LIMITS OBJECTS SIZE Maksymalny rozmiar archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych TIMEOUT Maksymalny czas skanowania dla archiwów (w sekundach). [get] restore timeout set timeout <liczba> liczba czas w sekundach lub wartość 0 w przypadku ustawień domyślnych Kontekst AV WEB OBJECTS ARCHIVE Skanowanie archiwów. [get] restore archive set archive disabled enabled BOOT Skanowanie sektorów rozruchowych. 134

135 [get] restore boot set boot disabled enabled Skanowanie plików poczty . [get] restore set disabled enabled FILE Skanowanie plików. [get] restore file set file disabled enabled MEMORY Skanowanie pamięci. [get] restore memory set memory disabled enabled 135

136 RUNTIME Skanowanie plików spakowanych. [get] restore runtime set runtime disabled enabled SFX Skanowanie archiwów samorozpakowujących. [get] restore sfx set sfx disabled enabled Kontekst AV WEB OPTIONS ADVHEURISTICS Stosowanie zaawansowanej heurystyki. [get] restore advheuristics set advheuristics disabled enabled 136

137 ADWARE Wykrywanie oprogramowania adware/spyware/riskware. [get] restore adware set adware disabled enabled HEURISTICS Stosowanie heurystyki. [get] restore heuristics set heuristics disabled enabled SIGNATURES Używanie sygnatur. [get] restore signatures set signatures disabled enabled 137

138 UNSAFE Wykrywanie potencjalnie niebezpiecznych aplikacji. [get] restore unsafe set unsafe disabled enabled UNWANTED Wykrywanie potencjalnie niepożądanych aplikacji. [get] restore unwanted set unwanted disabled enabled Kontekst AV WEB OPTIONS BROWSERS ACTIVEMODE Tryb aktywny dla przeglądarek internetowych. [get] activemode add remove activemode <ścieżka> add dodanie elementu remove usunięcie elementu ścieżka ścieżka aplikacji UWAGA: Programy dodane do listy są automatycznie dodawane do listy przeglądarek internetowych. 138

139 Kontekst AV WEB OTHER LOGALL Zapisywanie w dzienniku informacji o wszystkich obiektach. [get] restore logall set logall disabled enabled OPTIMIZE Inteligentna optymalizacja. [get] restore optimize set optimize disabled enabled Kontekst AV WEB PROTOCOL HTTP PORTS Porty używane przez protokół HTTP. [get] restore ports set ports [<ciąg>] ciąg numery portów oddzielone dwukropkami USE 139

140 Skanowanie protokołu HTTP. [get] restore use set use disabled enabled Kontekst AV WEB PROTOCOL HTTPS MODE Tryb filtrowania protokołu HTTPS. [get] restore mode set mode none ports browsers none wyłączenie funkcji sprawdzania protokołu ports używanie funkcji sprawdzania protokołu HTTPS dla wybranych portów browsers używanie funkcji sprawdzania protokołu HTTPS dla aplikacji oznaczonych jako przeglądarki, które korzystają z wybranych portów PORTS Porty używane przez protokół HTTPS. [get] restore ports set ports [<ciąg>] ciąg numery portów są oddzielone przecinkami 140

141 Kontekst GENERAL CONFIG Importowanie/eksportowanie ustawień. import export config <ścieżka> import importowanie z pliku export eksportowanie do pliku ścieżka ścieżka pliku LICENSE Zarządzanie licencjami. [get] license import license <ścieżka> export license <ID> <ścieżka> remove license <ID> remove usunięcie elementu import importowanie z pliku export eksportowanie do pliku ścieżka ścieżka pliku licencji ID identyfikator licencji Kontekst GENERAL ACCESS ADMIN Ochrona ustawień uprawnień administratora. [get] restore admin set admin disabled enabled 141

142 BATCH Wykonywanie poleceń wprowadzonych jako argumenty, gdy jest uruchomiony interfejs eshell. [get] restore batch set batch disabled <czas> allways wyłączona wyłączone czas przedział czasu w minutach ( min) allways zawsze PASSWORD To hasło jest używane do wykonywania poleceń chronionych hasłem. Aby wykonać polecenie chronione hasłem, zwykle należy wpisać hasło. Jest to konieczne ze względów bezpieczeństwa. Zasada ta dotyczy na przykład poleceń wyłączających ochronę antywirusową bądź mogących wpływać na działanie programu ESET File Security. Użytkownik będzie proszony o podanie hasła przed każdym wykonaniem takiego polecenia. Aby uniknąć wprowadzania hasła, można je zdefiniować dla bieżącej sesji interfejsu eshell. Aby uzyskać więcej informacji, kliknij tutaj. Aby program każdorazowo monitował o wprowadzenie hasła (metoda zalecana), należy pozostawić pola parametrów puste. Aby zresetować hasło, należy pozostawić pole hasła puste. ŚCIEŻKA KONTEKSTU: dostęp ogólny [get] restore set password get wyświetlenie hasła set ustawienie hasła restore zresetowanie hasła PRZYKŁADY: get password to polecenie pozwala sprawdzić, czy hasło zostało skonfigurowane (wyświetlane są jedynie gwiazdki *, samo hasło nie jest widoczne). Brak gwiazdek oznacza, że hasło nie zostało jeszcze ustawione. set password to polecenie pozwala ustawić hasło. Należy po prostu wpisać wybrane hasło (jeśli hasło nie zostanie wprowadzone, ochrona ustawień nie jest stosowana). restore password to polecenie umożliwia wyczyszczenie istniejącego hasła (ochrona ustawień nie jest stosowana). ODPOWIEDNIK W INTERFEJSIE GUI: Aby dowiedzieć się, jak skonfigurować to ustawienie za pomocą interfejsu GUI, kliknij tutaj. 142

143 Kontekst GENERAL ESHELL ALIAS Zarządzanie aliasami. [get] clear restore alias add alias [.] <alias>=<polecenie> remove alias <alias> import export alias <ścieżka> add dodanie elementu remove usunięcie elementu import importowanie z pliku export eksportowanie do pliku. utworzenie aliasu globalnego alias nowy alias polecenie powiązane polecenie (poprawność polecenia nie jest sprawdzana) alias alias do usunięcia ścieżka ścieżka pliku LISTER Użycie narzędzia do tworzenia list. [get] restore lister set lister disabled enabled 143

144 Kontekst GENERAL ESHELL COLOR ALIAS Kolor aliasu. [get] restore alias set alias [black navy grass ltblue brown purple olive ltgray gray blue green cyan re magenta yellow white] black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały POLECENIE Kolor polecenia. [get] restore command set command [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 144

145 black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały KONTEKST Kolor kontekstu. [get] restore context set context [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony 145

146 magenta fuksja yellow żółty white biały DEFAULT Kolor podstawowy. [get] restore default set default [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały DISABLED Kolor elementów niedostępnych. [get] restore disabled set disabled [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 146

147 black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały ERROR Kolor komunikatów o błędach. [get] restore error set error [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy 147

148 red czerwony magenta fuksja yellow żółty white biały INTERACTIVE Kolor operacji interaktywnych. [get] restore interactive set interactive [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały LIST1 Kolor listy 1. [get] restore list1 set list1 [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 148

149 black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały LIST2 Kolor listy 2. [get] restore list2 set list2 [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony 149

150 cyan turkusowy red czerwony magenta fuksja yellow żółty white biały SUCCESS Kolor stanu OK. [get] restore success set success [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały WARNING Kolor ostrzeżeń. [get] restore warning set warning [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 150

151 black czarny navy granatowy grass jasnozielony ltblue błękitny brown brązowy purple fioletowy olive oliwkowy ltgray jasnoszary gray szary blue niebieski green zielony cyan turkusowy red czerwony magenta fuksja yellow żółty white biały Kontekst GENERAL ESHELL OUTPUT UTF8 Kodowanie danych wyjściowych w formacie UTF8. [get] restore utf8 set utf8 disabled enabled UWAGA: W celu poprawnego wyświetlania w wierszu polecenia należy używać czcionki typu TrueType, na przykład Lucida Console. 151

152 Kontekst GENERAL ESHELL STARTUP LOADCOMMANDS Ładowanie wszystkich poleceń podczas uruchamiania. [get] restore loadcommands set loadcommands disabled enabled STATUS Wyświetlanie stanu ochrony przy uruchamianiu. [get] restore status set status disabled enabled Kontekst GENERAL ESHELL VIEW CMDHELP Wyświetlanie pomocy w przypadku niepowodzenia wykonania polecenia. [get] restore cmdhelp set cmdhelp disabled enabled 152

153 COLORS Zastosowanie kolorów. [get] restore colors set colors disabled enabled FITWIDTH Przycinanie tekstu w celu dopasowania szerokości. [get] restore fitwidth set fitwidth disabled enabled GLOBAL Wyświetlanie poleceń globalnych. [get] restore global set global disabled enabled HIDDEN Wyświetlanie ukrytych poleceń. 153

154 [get] restore hidden set hidden disabled enabled OPERATIONS Wyświetlanie operacji na liście poleceń. [get] restore operations set operations disabled enabled SHORTLIST Wyświetlanie krótkiej listy poleceń przy zmianie kontekstu. [get] restore shortlist set shortlist disabled enabled SYNTAXHINT Wyświetlanie podpowiedzi dotyczących składni polecenia. [get] restore syntaxhint set syntaxhint disabled enabled 154

155 VALUESONLY Wyświetlanie wartości bez opisów. [get] restore valuesonly set valuesonly disabled enabled Kontekst GENERAL PERFORMANCE SCANNERS Liczba uruchomionych procesów skanowania. [get] restore scanners set scanners <liczba> liczba liczba (1 20) Kontekst GENERAL PROXY ADDRESS Adres serwera proxy. [get] restore address set address [<ciąg>] 155

156 ciąg adres DETECT Wykrywanie konfiguracji serwera proxy. detect LOGIN Nazwa użytkownika. [get] restore login set login [<ciąg>] ciąg nazwa PASSWORD Hasło serwera proxy. [get] restore password set password [plain <hasło>] plain przełączenie na wprowadzanie hasła jako parametru hasło hasło PORT Port [get] restore port set port <liczba> 156

157 liczba numer portu USE Użycie serwera proxy. [get] restore use set use disabled enabled Kontekst GENERAL QUARANTINE RESCAN UPDATE Skanowanie plików poddanych kwarantannie po każdej aktualizacji. [get] restore update set update disabled enabled Kontekst GENERAL REMOTE INTERVAL Interwał połączenia (w minutach). [get] restore interval set interval <liczba> 157

158 liczba czas w minutach (1 1440) USE Połączenie z serwerem ERA Server. [get] restore use set use disabled enabled Kontekst GENERAL REMOTE SERVER PRIMARY ADDRESS Adres serwera ERA Server. [get] restore address set address [<ciąg>] ciąg adres ENCRYPT Blokowanie nieszyfrowanych połączeń. [get] restore encrypt set encrypt disabled enabled PASSWORD 158

159 Hasło serwera ERA Server. [get] restore password set password [plain <hasło>] plain przełączenie na wprowadzanie hasła jako parametru hasło hasło PORT Port serwera ERA Server. [get] restore port set port <liczba> liczba numer portu Kontekst GENERAL REMOTE SERVER SECONDARY ADDRESS Adres serwera ERA Server. [get] restore address set address [<ciąg>] ciąg adres ENCRYPT Blokowanie nieszyfrowanych połączeń. [get] restore encrypt set encrypt disabled enabled 159

160 PASSWORD Hasło serwera ERA Server. [get] restore password set password [plain <hasło>] plain przełączenie na wprowadzanie hasła jako parametru hasło hasło PORT Port serwera ERA Server. [get] restore port set port <liczba> liczba numer portu Kontekst GENERAL TS.NET EXCLUSION Wyłączenie z przesyłania. [get] restore exclusion add remove exclusion <wyłączenie> add dodanie elementu 160

161 remove usunięcie elementu wyłączenie rozszerzenie FROM Kontaktowy adres . [get] restore from set from [<ciąg>] ciąg adres LOGING Utworzenie dziennika. [get] restore loging set loging disabled enabled disabled wyłączenie funkcji/dezaktywowanie ustawienia SENDING Przesyłanie podejrzanych plików. [get] restore sending set sending none ask auto none pliki nie są przesyłane ask potwierdzenie przed wysłaniem plików do analizy 161

162 auto wysłanie do analizy bez potwierdzania VIA Sposób przesłania pliku. [get] restore via set via auto ra direct auto za pośrednictwem administracji zdalnej (Remote Administrator) lub bezpośrednio do firmy ESET ra za pośrednictwem administracji zdalnej (Remote Administrator) direct bezpośrednio do firmy ESET WHEN Termin przesyłania podejrzanych plików. [get] restore when set when asap update asap natychmiast aktualizacja podczas aktualizacji Kontekst GENERAL TS.NET STATISTICS SENDING Przesyłanie informacji statystycznych. [get] restore sending set sending disabled enabled 162

163 WHEN Przesyłanie anonimowych informacji statystycznych. [get] restore when set when asap update asap natychmiast aktualizacja podczas aktualizacji Kontekst SCANNER CLEANLEVEL Poziom leczenia. [get] restore cleanlevel set cleanlevel none normal strict none brak leczenia normal leczenie standardowe strict leczenie dokładne EXTENSIONS Przeskanowane/wyłączone rozszerzenia. [get] restore extensions add remove extensions <rozszerzenie> /all /extless add dodanie elementu remove usunięcie elementu rozszerzenie rozszerzenie all wszystkie pliki 163

164 extless pliki bez rozszerzeń PROFILE Zarządzanie profilem skanowania komputera. [get] profile select remove profile <nazwa> add profile new: <nazwa> [copyfrom: <nazwa>] select wybranie elementu add dodanie elementu remove usunięcie elementu nazwa nazwa profilu new nowy profil copyfrom kopiowanie ustawień z profilu UWAGA: Pozostałe polecenia kontekstowe odnoszą się do aktywnego profilu (oznaczonego symbolem x ). Aby wybrać aktywny profil, należy użyć polecenia select scanner profile <nazwa profilu>. SCAN Skanowanie komputera. [get] clear scan start scan [readonly] pause resume stop scan <ID> all get wyświetlenie uruchomionych i zakończonych operacji skanowania start uruchomienie skanowanie komputera dla wybranego profilu stop zakończenie skanowania resume kontynuowanie wstrzymanego skanowania pause wstrzymanie skanowania clear usunięcie z listy zakończonych operacji skanowania readonly skanowanie bez leczenia ID identyfikator skanowania na potrzeby wykonania polecenia all wykonanie polecenia dla wszystkich operacji skanowania TARGET Skanowane obiekty dla aktywnego profilu. [get] target add remove target <ścieżka> 164

165 add dodanie elementu remove usunięcie elementu ścieżka ścieżka/skanowany obiekt UWAGA: W przypadku skanowania sektora rozruchowego należy wprowadzić polecenie X:\${Boot} gdzie X jest nazwą skanowanego dysku Kontekst SCANNER LIMITS ARCHIVE LEVEL Poziom zagnieżdżenia archiwów. [get] restore level set level <liczba> liczba poziom od 1 do 20 lub wartość 0 w przypadku ustawień domyślnych SIZE Maksymalny rozmiar pliku w archiwum (KB). [get] restore size set size <liczba> liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych Kontekst SCANNER LIMITS OBJECTS SIZE Maksymalny rozmiar archiwum (KB). [get] restore size set size <liczba> 165

166 liczba rozmiar w KB lub wartość 0 w przypadku ustawień domyślnych TIMEOUT Maksymalny czas skanowania dla archiwów (w sekundach). [get] restore timeout set timeout <liczba> liczba czas w sekundach lub wartość 0 w przypadku ustawień domyślnych Kontekst SCANNER OBJECTS ARCHIVE Skanowanie archiwów. [get] restore archive set archive disabled enabled BOOT Skanowanie sektorów rozruchowych. [get] restore boot set boot disabled enabled 166

167 Skanowanie plików poczty . [get] restore set disabled enabled FILE Skanowanie plików. [get] restore file set file disabled enabled MEMORY Skanowanie pamięci. [get] restore memory set memory disabled enabled RUNTIME Skanowanie plików spakowanych. 167

168 [get] restore runtime set runtime disabled enabled SFX Skanowanie archiwów samorozpakowujących. [get] restore sfx set sfx disabled enabled Kontekst SCANNER OPTIONS ADVHEURISTICS Stosowanie zaawansowanej heurystyki. [get] restore advheuristics set advheuristics disabled enabled ADWARE Wykrywanie oprogramowania adware/spyware/riskware. [get] restore adware 168

169 set adware disabled enabled HEURISTICS Stosowanie heurystyki. [get] restore heuristics set heuristics disabled enabled SIGNATURES Używanie sygnatur. [get] restore signatures set signatures disabled enabled UNSAFE Wykrywanie potencjalnie niebezpiecznych aplikacji. [get] restore unsafe set unsafe disabled enabled 169

170 UNWANTED Wykrywanie potencjalnie niepożądanych aplikacji. [get] restore unwanted set unwanted disabled enabled Kontekst SCANNER OTHER ADS Skanowanie alternatywnych strumieni danych (ADS). [get] restore ads set ads disabled enabled LOGALL Zapisywanie w dzienniku informacji o wszystkich obiektach. [get] restore logall set logall disabled enabled 170

171 LOWPRIORITY Uruchamianie skanowania w tle z niskim priorytetem. [get] restore lowpriority set lowpriority disabled enabled OPTIMIZE Inteligentna optymalizacja. [get] restore optimize set optimize disabled enabled PRESERVETIME Zachowywanie znacznika czasowego ostatniego dostępu. [get] restore preservetime set preservetime disabled enabled 171

172 SCROLL Przewijanie dziennika skanowania. [get] restore scroll set scroll disabled enabled Kontekst SERVER AUTOEXCLUSIONS Zarządzanie wyłączeniami automatycznymi. [get] restore autoexclusions select autoexclusions <serwer> select wybranie elementu serwer nazwa serwera Kontekst TOOLS QUARANTINE Kwarantanna. [get] quarantine add quarantine <ścieżka> send remove restore quarantine <ID> add dodanie elementu remove usunięcie elementu send wysłanie elementu/pliku 172

173 ścieżka ścieżka pliku ID identyfikator pliku poddanego kwarantannie STATISTICS Statystyki. [get] clear statistics get wyświetlenie statystyki clear zresetowanie statystyki SYSINSPECTOR Moduł SysInspector. [get] sysinspector add remove sysinspector <nazwa> export sysinspector <nazwa> to:<ścieżka> add dodanie elementu remove usunięcie elementu export eksportowanie do pliku nazwa komentarz ścieżka nazwa pliku (ZIP lub XML) Kontekst TOOLS ACTIVITY FILESYSTEM System plików. [get] filesystem [<liczba>] [seconds minutes hours [<rok>-<miesiąc>]] NETWORK Działanie w sieci. [get] network [<liczba>] [seconds minutes hours [<rok>-<miesiąc>]] liczba liczba wyświetlonych rekordów seconds próbkowanie: 1 sekunda minutes próbkowanie: 1 minuta hours próbkowanie: 1 godzina rok wyświetlenie rekordów dla danego roku miesiąc wyświetlenie rekordów dla danego miesiąca 173

174 Kontekst TOOLS LOG DETECTIONS To polecenie służy do wyświetlania informacji o wykrytych infekcjach. ŚCIEŻKA KONTEKSTU: katalog główny [get] detections [count <liczba>] [from <rok>-<miesiąc>-<dzień> <godzina>:<minuta>:<sekunda>] [to <rok>-<mie clear detections clear usunięcie wszystkich elementów/plików count wyświetlenie wybranej liczby rekordów liczba liczba rekordów from wyświetlenie rekordów od określonego terminu rok rok miesiąc miesiąc dzień dzień godzina godzina minuta minuta sekunda sekunda to wyświetlenie rekordów do określonego terminu ALIASY: virlog PRZYKŁADY: get detections from :30:00 wyświetlenie wszystkich infekcji wykrytych po 14 kwietnia :30:00 (aby polecenie działało prawidłowo, przy definiowaniu daty należy podać także godzinę). clear detections czyszczenie całego dziennika EVENTS To polecenie służy do wyświetlania informacji o różnych zdarzeniach. [get] events [count <liczba>] [from <rok>-<miesiąc>-<dzień> <godzina>:<minuta>:<sekunda>] [to <rok>- <miesiąc>-<dzień> <godzina>:<minuta>:<sekunda>] clear events clear usunięcie wszystkich elementów/plików count wyświetlenie wybranej liczby rekordów liczba liczba rekordów 174

175 from wyświetlenie rekordów od określonego terminu rok rok miesiąc miesiąc dzień dzień godzina godzina minuta minuta sekunda sekunda to wyświetlenie rekordów do określonego terminu ALIASY: warnlog PRZYKŁADY: get events from :30:00 wyświetlenie wszystkich zdarzeń, które miały miejsce po 14 kwietnia :30:00 (aby polecenie działało prawidłowo, przy definiowaniu daty należy podać także godzinę). clear events czyszczenie całego dziennika FILTER Minimalna szczegółowość zdarzeń do wyświetlenia. [get] restore filter set filter [[none] [critical] [errors] [warnings] [informative] [diagnostic] [all]] [smart] none brak rekordów critical błędy krytyczne errors błędy warnings ostrzeżenia informative rekordy informacyjne diagnostic rekordy diagnostyczne all wszystkie rekordy smart inteligentne filtrowanie SCANNERS Lista dzienników lub dziennik skanowania komputera. [get] scanners [id <id>] [count <liczba>] [from <rok>-<miesiąc>-<dzień> <godzina>:<minuta>:<sekunda>] [to <rok>-<miesiąc>-<dzień> <godzina>:<minuta>:<sekunda>] clear scanners 175

176 clear usunięcie wszystkich elementów/plików id wyświetlenie szczegółowych danych dotyczących skanowania komputera wraz z identyfikatorem id identyfikator skanowania count wyświetlenie tylko wybranej liczby rekordów liczba liczba rekordów from wyświetlenie rekordów tylko od określonego terminu rok rok miesiąc miesiąc dzień dzień godzina godzina minuta minuta sekunda sekunda to wyświetlenie rekordów tylko do określonego terminu VERBOSITY Minimalna szczegółowość zapisów w dzienniku. [get] restore verbosity set verbosity critical errors warnings informative diagnostic critical błędy krytyczne errors błędy warnings ostrzeżenia informative rekordy informacyjne diagnostic rekordy diagnostyczne Kontekst TOOLS LOG CLEANING TIMEOUT Okres przechowywania rekordu dziennika (w dniach). [get] restore timeout set timeout <liczba> 176

177 liczba liczba dni (1 365) USE Automatyczne usuwanie dziennika. [get] restore use set use disabled enabled Kontekst TOOLS LOG OPTIMIZE LEVEL Optymalizacja przy przekroczeniu liczby nieużywanych rekordów (wartość procentowa). [get] restore level set level <liczba> liczba liczba nieużywanych rekordów wyrażona w procentach (1 100) USE Automatyczna optymalizacja dziennika. [get] restore use set use disabled enabled 177

178 Kontekst TOOLS NOTIFICATION VERBOSITY Minimalna szczegółowość powiadomień. [get] restore verbosity set verbosity critical errors warnings informative diagnostic critical błędy krytyczne errors błędy warnings ostrzeżenia informative rekordy informacyjne diagnostic rekordy diagnostyczne Kontekst TOOLS NOTIFICATION FROM Adres nadawcy. [get] restore from set from [<ciąg>] ciąg adres LOGIN Nazwa użytkownika. [get] restore login set login [<ciąg>] 178

179 ciąg nazwa PASSWORD Hasło. [get] restore password set password [plain <hasło>] plain przełączenie na wprowadzanie hasła jako parametru hasło hasło SERVER Adres serwera SMTP. [get] restore server set server [<ciąg>] ciąg adres TO Adres odbiorcy. [get] restore to set to [<ciąg>] ciąg adres USE Wysyłanie zdarzeń w wiadomości . [get] restore use 179

180 set use disabled enabled Kontekst TOOLS NOTIFICATION MESSAGE ENCODING Kodowanie wiadomości zawierających ostrzeżenia. [get] restore encoding set encoding nolocal localcharset localencoding ISO-2022-JP nolocal alfabet lokalny nie jest używany localcharset używanie alfabetu lokalnego localencoding używanie alfabetu i kodowania lokalnego ISO używanie kodowania ISO-2022-JP (tylko w wersji japońskiej) Kontekst TOOLS NOTIFICATION MESSAGE FORMAT DETECTION Format wiadomości zawierających ostrzeżenia o zagrożeniu. [get] restore detection set detection [<ciąg>] ciąg format wiadomości Opcje formatu wiadomości: %TimeStamp% data i godzina wystąpienia zdarzenia %Scanner% moduł, który wykrył zdarzenie 180

181 %ComputerName% nazwa komputera %ProgramName% program, który spowodował zdarzenie %ErrorDescription% opis błędu W przypadku ustawiania formatu wiadomości należy zastąpić słowa kluczowe (umieszczone tutaj pomiędzy znakami procentu % ) odpowiednimi wartościami. UWAGA: Wiadomości o wirusach i ostrzeżenia programu ESET File Security mają format domyślny. Nie zaleca się zmiany tego formatu. Format można zmienić w przypadku korzystania z automatycznego systemu obsługi poczty e- mail. EVENT Format zdarzenia. [get] restore event set event [<ciąg>] ciąg format wiadomości Opcje formatu wiadomości: %TimeStamp% data i godzina wystąpienia zdarzenia %Scanner% moduł, który wykrył zdarzenie %ComputerName% nazwa komputera %ProgramName% program, który spowodował zdarzenie %InfectedObject% zarażony obiekt (plik, wiadomość itp.) %VirusName% nazwa wirusa W przypadku ustawiania formatu wiadomości należy zastąpić słowa kluczowe (umieszczone tutaj pomiędzy znakami procentu % ) odpowiednimi wartościami. UWAGA: Wiadomości o wirusach i ostrzeżenia programu ESET File Security mają format domyślny. Nie zaleca się zmiany tego formatu. Format można zmienić w przypadku korzystania z automatycznego systemu obsługi poczty e- mail Kontekst TOOLS NOTIFICATION WINPOPUP ADDRESS Wysyłanie powiadomień do komputerów o podanych nazwach. [get] restore address set address [<ciąg>] 181

182 ciąg nazwy komputerów oddzielone przecinkami TIMEOUT Interwał wysyłania powiadomień do komputerów w sieci LAN. [get] restore timeout set timeout <liczba> liczba interwał w sekundach (1 3600) USE Wysyłanie zdarzeń do komputerów w sieci LAN. [get] restore use set use disabled enabled Kontekst TOOLS SCHEDULER ACTION Czynność zaplanowanego zadania. [get] action set action external logmaintenance startupcheck status scan update external uruchomienie aplikacji zewnętrznej logmaintenance administrowanie dziennikami startupcheck skanowanie przy uruchamianiu status tworzenie zapisu bieżącego stanu komputera 182

183 skanowanie skanowanie komputera aktualizacja aktualizacja TASK Zaplanowane zadania. [get] select task [<ID>] set task <ID> disabled enabled add task <nazwa_zadania> remove start task <ID> select wybranie elementu add dodanie elementu remove usunięcie elementu start uruchomienie zadania ID identyfikator zadania nazwa_zadania nazwa zadania TRIGGER Wykonanie zadania. [get] trigger set trigger once repeat daily weekly event once jednorazowo repeat wielokrotnie daily codziennie weekly cotygodniowo event po wystąpieniu zdarzenia 183

184 Kontekst TOOLS SCHEDULER EVENT INTERVAL Wykonanie zadania tylko raz w określonym przedziale czasu (w godzinach). [get] interval set interval <godziny> godziny czas w godzinach (1 720 godzin) TYPE Zadanie wywoływane wystąpieniem zdarzenia. [get] type set type startup startuponcedaily dialup engineupdate appupdate logon detection startup uruchomienie komputera startuponcedaily pierwsze uruchomienie komputera każdego dnia dialup nawiązanie połączenia modemowego z Internetem/wirtualną siecią prywatną engineupdate aktualizacja sygnatur wirusów appupdate aktualizacja komponentu programu logon logowanie użytkownika detection wykrycie zagrożenia Kontekst TOOLS SCHEDULER FAILSAFE EXECUTE Czynność podejmowana, gdy zadanie nie zostanie wykonane. [get] execute set execute asap iftimeout no asap uruchamianie zadania jak najszybciej 184

185 iftimeout uruchamianie zadania natychmiast, jeśli od ostatniego wykonania upłynął określony czas no zadanie nie jest uruchamiane z opóźnieniem UWAGA: Aby ustawić limit, należy wprowadzić polecenie SET TOOLS SCHEDULER EDIT FAILSAFE TIMEOUT <GODZINY>. TIMEOUT Przedział czasu zadania (w godzinach). [get] timeout set timeout <godziny> godziny czas w godzinach (1 720 godzin) Kontekst TOOLS SCHEDULER PARAMETERS CHECK LEVEL Poziom skanowania. [get] level set level [before_logon after_logon most_frequent frequent common rare all] before_logon uruchomienie plików przed zalogowaniem użytkownika after_logon uruchomienie plików po zalogowaniu użytkownika most_frequent tylko najczęściej używane pliki frequent często używane pliki common zazwyczaj używane pliki rare rzadko używane pliki all zarejestrowane pliki PRIORITY Priorytet skanowania. [get] priority set priority [normal low lowest idle] 185

186 normal normalny low niższy lowest najniższy idle w trakcie bezczynności Kontekst TOOLS SCHEDULER PARAMETERS EXTERNAL ARGUMENTS Argumenty. [get] arguments set arguments <argumenty> argumenty argumenty DIRECTORY Folder roboczy. [get] directory set directory <ścieżka> ścieżka ścieżka EXECUTABLE Plik wykonywalny. [get] executable set executable <ścieżka> ścieżka ścieżka 186

187 Kontekst TOOLS SCHEDULER PARAMETERS SCAN PROFILE Profil skanowania. [get] profile set profile <profil> profil nazwa profilu READONLY Skanowanie bez leczenia. [get] readonly set readonly disabled enabled TARGET Skanowane obiekty. [get] clear target add remove target <ścieżka> add dodanie elementu remove usunięcie elementu clear usunięcie wszystkich elementów/plików ścieżka skanowana ścieżka/obiekt 187

188 Kontekst TOOLS SCHEDULER PARAMETERS UPDATE PRIMARY Profil aktualizacji. [get] primary set primary [<profil>] profil nazwa profilu SECONDARY Alternatywny profil aktualizacji. [get] secondary set secondary [<profil>] profil nazwa profilu Kontekst TOOLS SCHEDULER REPEAT INTERVAL Przedział czasu zadania (w minutach). [get] interval set interval <minuty> minuty czas w minutach (1 720 godzin) 188

189 Kontekst TOOLS SCHEDULER STARTUP DATE Uruchamianie zadania w określonym dniu. [get] date set date <rok>-<miesiąc>-<dzień> rok rok miesiąc miesiąc dzień dzień DAYS Uruchamianie zadania w wybranych dniach. [get] days set days [none] [monday] [tuesday] [wednesday] [thurdsday] [friday] [saturday] [sunday] [all] none brak określonego dnia monday poniedziałek tuesday wtorek wednesday środa thurdsday czwartek friday piątek saturday sobota sunday niedziela all codziennie TIME Uruchamianie zadania o określonej godzinie. [get] time set time <godzina>:<minuta>:<sekunda> 189

190 godzina godzina minuta minuta sekunda sekunda Kontekst UPDATE CACHE Czyszczenie pamięci podręcznej aktualizacji. clear cache COMPONENTS Aktualizacja komponentów programu. [get] restore components set components never allways ask never aktualizacja nie jest wykonywana allways aktualizacja jest zawsze wykonywana ask wyświetlanie zapytania przed pobraniem komponentów programu LOGIN Nazwa użytkownika. [get] restore login set login [<ciąg>] ciąg nazwa UWAGA: Należy wprowadzić nazwę użytkownika i hasło otrzymane po dokonaniu zakupu lub aktywacji. Zalecane jest skopiowanie tych danych (Ctrl+C) z rejestracyjnej wiadomości , a następnie ich wklejenie (Ctrl+V). PASSWORD Hasło. [get] restore password 190

191 set password [plain <hasło>] get wyświetlenie hasła set ustawienie lub usunięcie hasła plain przełączenie na wprowadzanie hasła jako parametru hasło hasło UWAGA: Należy wprowadzić nazwę użytkownika i hasło otrzymane po dokonaniu zakupu lub aktywacji. Zalecane jest skopiowanie tych danych (Ctrl+C) z rejestracyjnej wiadomości , a następnie ich wklejenie (Ctrl+V). PRERELEASE Włączenie aktualizacji w wersji wstępnej. [get] restore prerelease set prerelease disabled enabled PROFILE Zarządzanie profilem aktualizacji. [get] profile select remove profile <nazwa> add profile new: <nazwa> [copyfrom: <nazwa>] select wybranie elementu add dodanie elementu remove usunięcie elementu nazwa nazwa profilu new nowy profil copyfrom kopiowanie ustawień z profilu UWAGA: Pozostałe polecenia kontekstowe odnoszą się do aktywnego profilu (oznaczonego symbolem x ). Aby wybrać aktywny profil, należy użyć polecenia select update profile <nazwa profilu>. SERVER 191

192 Serwery aktualizacji. [get] restore server select add remove server <serwer> select wybranie elementu add dodanie elementu remove usunięcie elementu serwer adres serwera STATUS Wyświetlanie stanu aktualizacji. [get] status UPDATE Wykonywanie aktualizacji. start stop update start uruchomienie aktualizacji stop anulowanie aktualizacji Kontekst UPDATE CONNECTION DISCONNECT Przerwanie połączenia z serwerem po zakończeniu aktualizacji. [get] restore disconnect set disconnect disabled enabled LOGIN Nazwa użytkownika. 192

193 [get] restore login set login [<ciąg>] ciąg nazwa PASSWORD Hasło. [get] restore password set password [plain <hasło>] get wyświetlenie hasła set ustawienie lub usunięcie hasła plain przełączenie na wprowadzanie hasła jako parametru hasło hasło RUNAS Nawiązanie połączenia z serwerem aktualizacji jako określony typ użytkownika. [get] restore runas set runas system current specified system konto systemowe (domyślnie) current bieżący użytkownik specified określony użytkownik 193

194 Kontekst UPDATE MIRROR FOLDER Folder przechowywania plików kopii dystrybucyjnej. [get] restore folder set folder [<ciąg>] ciąg ścieżka folderu LOGIN Nazwa użytkownika. [get] restore login set login [<ciąg>] ciąg nazwa PASSWORD Hasło. [get] restore password set password [plain <hasło>] get wyświetlenie hasła set ustawienie lub usunięcie hasła plain przełączenie na wprowadzanie hasła jako parametru hasło hasło USE Tworzenie kopii dystrybucyjnej aktualizacji. [get] restore use 194

195 set use disabled enabled VERSIONS Zarządzanie wersją aktualizacji. [get] restore versions select versions <wersja> get wyświetlenie dostępnych wersji select wybranie/anulowanie wyboru wersji aktualizacji wersja nazwa wersji Kontekst UPDATE MIRROR SERVER AUTHORIZATION Stosowanie uwierzytelniania. [get] restore authorization set authorization none basic ntlm none brak basic podstawowe ntlm protokół uwierzytelniania NTLM DISCONNECT Przerwanie połączenia z serwerem po zakończeniu aktualizacji. [get] restore disconnect set disconnect disabled enabled 195

196 LOGIN Nazwa użytkownika. [get] restore login set login [<ciąg>] ciąg nazwa PASSWORD Hasło. [get] restore password set password [plain <hasło>] get wyświetlenie hasła set ustawienie lub usunięcie hasła plain przełączenie na wprowadzanie hasła jako parametru hasło hasło PORT Port. [get] restore port set port <liczba> 196

197 liczba numer portu RUNAS Nawiązanie połączenia z serwerem aktualizacji jako określony typ użytkownika. [get] restore runas set runas system current specified system konto systemowe (domyślnie) current bieżący użytkownik specified określony użytkownik SELECTEDPCU Wybrana aktualizacja komponentu programu na potrzeby kopii dystrybucyjnej. [get] restore selectedpcu set selectedpcu [<ciąg>] USE Udostępnianie plików aktualizacji za pośrednictwem wewnętrznego serwera HTTP. [get] restore use set use disabled enabled 197

198 Kontekst UPDATE NOTIFICATION DOWNLOAD Wyświetlanie zapytania przed pobraniem aktualizacji. [get] restore download set download disabled enabled HIDE Powiadomienie o pomyślnej aktualizacji nie jest wyświetlane. [get] restore hide set hide disabled enabled SIZE Wyświetlanie zapytania w przypadku, gdy rozmiar pliku aktualizacji przekracza określoną wartość (w KB). [get] restore size set size <liczba> liczba rozmiar pliku (KB) UWAGA: Aby wyłączyć powiadomienia o aktualizacjach, należy wprowadzić wartość

199 Kontekst UPDATE PROXY LOGIN Nazwa użytkownika. [get] restore login set login [<ciąg>] ciąg nazwa MODE Ustawienia serwera proxy HTTP. [get] restore mode set mode global noproxy userdefined global zastosowanie globalnych ustawień serwera proxy noproxy serwer proxy nie jest używany userdefined nawiązanie połączenia za pośrednictwem serwera proxy PASSWORD Hasło. [get] restore password set password [plain <hasło>] get wyświetlenie hasła set ustawienie lub usunięcie hasła plain przełączenie na wprowadzanie hasła jako parametru hasło hasło PORT Port serwera proxy. 199

200 [get] restore port set port <liczba> liczba numer portu SERVER Serwer proxy. [get] restore server set server [<ciąg>] ciąg adres serwera Kontekst UPDATE SYSTEM NOTIFY Powiadamianie o brakujących aktualizacjach z określonego poziomu. [get] restore notify set notify no optional recommended important critical no brak optional opcjonalnie recommended zalecane important ważne critical krytyczne RESTART Ponowne uruchamianie po aktualizacji komponentu programu. 200

201 [get] restore restart set restart never ask auto never ponowne uruchomienie nie jest wykonywane ask wyświetlenie zapytania przed ponownym uruchomieniem auto automatyczne ponowne uruchomienie 4.11 Import i eksport ustawień Konfigurację programu ESET File Security można importować lub eksportować w obszarze Ustawienia po kliknięciu przycisku Import i eksport ustawień. Importowanie i eksportowanie ustawień odbywa się z użyciem plików XML. Funkcja eksportu i importu jest przydatna, gdy konieczne jest utworzenie kopii zapasowej bieżącej konfiguracji programu ESET File Security w celu jej użycia w późniejszym czasie. Funkcja eksportu ustawień jest również pomocna dla użytkowników, którzy chcą używać preferowanej konfiguracji programu ESET File Security na wielu komputerach ustawienia można łatwo przenieść, importując je z pliku XML ThreatSense.Net System monitorowania zagrożeń ThreatSense.Net pomaga zapewnić natychmiastowe i ciągłe informowanie firmy ESET o nowych próbach ataków. Dwukierunkowy system wczesnego ostrzegania ThreatSense.Net ma jeden cel poprawę oferowanej ochrony. Najlepszą gwarancją wykrycia nowych zagrożeń natychmiast po ich pojawieniu się jest połączenie jak największej liczby naszych klientów i obsadzenie ich w roli tropicieli zagrożeń. Istnieją dwie możliwości: 1. Można nie włączać systemu monitorowania zagrożeń ThreatSense.Net. Funkcjonalność oprogramowania nie ulegnie zmniejszeniu, a użytkownik nadal będzie otrzymywać najlepszą ochronę. 2. System ThreatSense.Net można skonfigurować w taki sposób, aby anonimowe informacje o nowych zagrożeniach i lokalizacjach nowego niebezpiecznego kodu były przesyłane w postaci pojedynczego pliku. Ten plik może być przesyłany do firmy ESET w celu szczegółowej analizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać metody wykrywania zagrożeń. System monitorowania zagrożeń ThreatSense.Net zgromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi zagrożeniami. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę do tego pliku, nazwę pliku, datę i godzinę, proces, za pośrednictwem którego zagrożenie pojawiło się na komputerze, oraz informacje o systemie operacyjnym komputera. Chociaż istnieje możliwość, że w wyniku tego pracownicy laboratorium firmy ESET mogą mieć dostęp do niektórych informacji dotyczących użytkownika lub jego komputera (np. do nazw użytkowników widocznych w ścieżce katalogu), nie będą one używane w ŻADNYM innym celu niż ulepszanie systemu monitorowania zagrożeń. 201

202 Domyślna konfiguracja programu ESET File Security zawiera zdefiniowaną opcję pytania użytkownika przed przesłaniem podejrzanych plików do szczegółowej analizy w laboratorium zagrożeń firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak DOC lub XLS, są zawsze wyłączone. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firma życzy sobie wyłączyć z procesu przesyłania. Do konfiguracji systemu ThreatSense.Net można przejść z poziomu drzewa ustawień zaawansowanych, wybierając kolejno opcje Narzędzia > ThreatSense.Net. Należy zaznaczyć opcję Włącz system monitorowania zagrożeń ThreatSense.Net, aby uaktywnić tę funkcję, a następnie należy kliknąć przycisk Ustawienia zaawansowane. 202

203 Podej rzane pliki Karta Podej rzane pliki umożliwia skonfigurowanie sposobu przesyłania zagrożeń do laboratorium firmy ESET w celu przeprowadzenia analizy. Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium firmy. Jeśli plik okaże się szkodliwą aplikacją, informacje potrzebne do jej wykrywania zostaną dodane do kolejnej aktualizacji bazy sygnatur wirusów. Ustawienia można skonfigurować w taki sposób, aby pliki były przesyłane automatycznie. Można też wybrać opcję Pytaj przed przesłaniem, aby uzyskiwać informacje o plikach wysyłanych do analizy i potwierdzać ich wysłanie. Jeśli żadne pliki nie mają być przesyłane, należy zaznaczyć opcję Nie przesyłaj do analizy. Zaznaczenie tej opcji nie wpływa na przesyłanie informacji statystycznych, których ustawienia są konfigurowane w innym miejscu (patrz sekcja Statystyki). Kiedy przesyłać domyślnie jest zaznaczona opcja Natychmiast, aby podejrzane pliki były przesyłane do analizy w laboratorium firmy ESET. Jest to zalecane w przypadku korzystania ze stałego łącza internetowego, dzięki czemu podejrzane pliki mogą być dostarczane bez opóźnienia. Wybór opcji Podczas aktualizacj i spowoduje, że podejrzane pliki będą przesyłane do programu ThreatSense.Net podczas kolejnej aktualizacji. Wyłączenia umożliwia wyłączenie określonych plików i folderów z przesyłania. Warto na przykład wyłączyć pliki, które mogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików należących do tej kategorii (np. DOC) są domyślnie wyłączone. Do listy wyłączonych plików można dodawać inne typy plików. Kontaktowy adres wraz z podejrzanymi plikami opcjonalnie może być wysyłany kontaktowy adres , który będzie używany do kontaktowania się z użytkownikiem w sytuacji, gdy przeprowadzenie analizy będzie wymagało dodatkowych informacji. Należy podkreślić, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach. 203

204 Statystyki System monitorowania zagrożeń ThreatSense.Net gromadzi anonimowe informacje o komputerze użytkownika dotyczące nowo wykrytych zagrożeń. Mogą one obejmować nazwę infekcji, datę i godzinę jej wykrycia, numer wersji programu zabezpieczającego firmy ESET, wersję systemu operacyjnego oraz ustawienia regionalne. Zazwyczaj statystyka jest wysyłana do serwerów firmy ESET raz lub dwa razy dziennie. Poniżej przedstawiono przykład wysyłanego pakietu danych statystycznych: # utc_time= :21:28 # country="slovakia" # language="english" # osver= NT # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=c:\documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8 Kiedy przesyłać użytkownik może określić termin wysyłania danych statystycznych. Po wybraniu opcji Natychmiast informacje statystyczne będą wysyłane natychmiast po ich utworzeniu. To ustawienie jest odpowiednie przy korzystaniu ze stałego łącza internetowego. W przypadku zaznaczenia opcji Podczas aktualizacj i informacje statystyczne będą wysyłane zbiorczo podczas kolejnej aktualizacji. 204

205 Przesyłanie Użytkownik może wybrać sposób przesyłania plików i informacji statystycznych do firmy ESET. Jeśli pliki i dane statystyczne mają być przesyłane wszystkimi dostępnymi sposobami, należy zaznaczyć opcję Przy użyciu zdalnej administracj i (Remote Administrator) lub bezpośrednio do firmy ESET. Zaznaczenie jedynie opcji Przy użyciu zdalnej administracj i (Remote Administrator) spowoduje wysyłanie informacji i plików wyłącznie do serwera zdalnej administracji, skąd następnie trafią one do laboratorium firmy ESET. Jeśli zostanie zaznaczona opcja Bezpośrednio do firmy ESET, wszystkie podejrzane pliki i informacje statystyczne będą wysyłane z programu do laboratorium firmy ESET. Jeżeli istnieją pliki oczekujące na przesłanie, przycisk Prześlij teraz jest aktywny. Należy kliknąć ten przycisk, aby przesłać pliki i informacje statystyczne. Zaznaczenie opcji Włącz zapisywanie w dzienniku spowoduje utworzenie dziennika, w którym będą rejestrowane wysyłane pliki i informacje statystyczne. 205

206 4.13 Administracj a zdalna Program ESET Remote Administrator (ERA) to wydajne narzędzie służące do zarządzania zasadami zabezpieczeń i pozwalające uzyskać całościowy obraz zabezpieczeń wewnątrz sieci. Jest ono szczególnie użyteczne w dużych sieciach. Narzędzie ERA nie tylko zwiększa poziom bezpieczeństwa, ale również ułatwia administrowanie programem ESET File Security na klienckich stacjach roboczych. Opcje ustawień administracji zdalnej są dostępne z poziomu okna głównego programu ESET File Security. Kliknij kolejno opcje Ustawienia > Otwórz całe drzewo ustawień zaawansowanych > Inne > Administracj a zdalna. Włącz tryb administracji zdalnej, wybierając opcję Połącz z serwerem zdalnej administracj i (Remote Administrator). Pozwoli to uzyskać dostęp do poniższych opcji: Odstęp czasu pomiędzy połączeniami z serwerem (min) służy do określania częstotliwości nawiązywania przez program ESET File Security połączenia z serwerem ERA. Jeśli ta opcja zostanie ustawiona na wartość 0, informacje będą przesyłane co 5 sekund. Adres serwera adres sieciowy serwera, na którym jest zainstalowany serwer ERA Server. Port: to pole zawiera wstępnie zdefiniowany port serwera używany do nawiązywania połączenia. Zaleca się pozostawienie domyślnego ustawienia portu (2222). Serwer zdalnej administracj i (Remote Administrator) wymaga uwierzytelniania umożliwia wprowadzenie hasła w celu nawiązania połączenia z serwerem ERA Server (jeśli jest to wymagane). Kliknij przycisk OK, aby potwierdzić zmiany i zastosować ustawienia. Program ESET File Security będzie używał tych ustawień w celu nawiązania połączenia z serwerem ERA. 206

207 4.14 Licencj e W gałęzi Licencj e można zarządzać kluczami licencyjnymi programu ESET File Security oraz innych produktów firmy ESET, na przykład ESET Mail Security itd. Po dokonaniu zakupu klucze licencyjne są dostarczane wraz z nazwą użytkownika i hasłem. Aby dodać lub usunąć klucz licencyjny, należy kliknąć odpowiedni przycisk Dodaj /Usuń w oknie menedżera licencji. Menedżer licencji jest dostępny z poziomu drzewa ustawień zaawansowanych po wybraniu kolejno opcji Inne > Licencj e. Klucz licencyjny jest plikiem tekstowym zawierającym informacje na temat zakupionego produktu, takie jak jego właściciel, liczba licencji oraz data utraty ważności. Okno menedżera licencji umożliwia użytkownikowi przekazywanie i wyświetlanie zawartości klucza licencyjnego za pomocą przycisku Dodaj informacje zawarte w kluczu są wyświetlane w menedżerze licencji. Aby usunąć z listy pliki licencyjne, należy kliknąć przycisk Usuń. Jeśli klucz licencyjny utracił ważność, a użytkownik jest zainteresowany odnowieniem licencji, należy kliknąć przycisk Zamów, co spowoduje przekierowanie do sklepu internetowego. 207

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright 2013 by

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS Copyright

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET Smart Security 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Copyright 2010 ESET, spol. s.r.o. Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o.

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Podręcznik użytkownika (dotyczy programu w wersji 6,0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

ESET FILESECURITY DLA MICROSOFT WINDOWS SERVER. Instrukcj a instalacj i i podręcznik użytkownika

ESET FILESECURITY DLA MICROSOFT WINDOWS SERVER. Instrukcj a instalacj i i podręcznik użytkownika ESET FILESECURITY DLA MICROSOFT WINDOWS SERVER Instrukcj a instalacj i i podręcznik użytkownika Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo