PODRĘCZNIK UŻYTKOWNIKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODRĘCZNIK UŻYTKOWNIKA"

Transkrypt

1 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4

2 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika Dokument może zostać zmieniony bez uprzedniego poinformowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele. Data opublikowania: 08, Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. 2

3 SPIS TREŚCI WPROWADZENIE Pakiet dystrybucyjny Umowa licencyjna Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP Uzyskiwanie informacji na temat aplikacji Wyszukiwanie informacji przez użytkownika Kontakt z działem sprzedaży Kontakt z działem pomocy technicznej Forum internetowe firmy Kaspersky Lab Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP Metody ochrony oferowane przez Kaspersky Anti-Virus Moduły ochrony Zadania skanowania antywirusowego Aktualizacja Pomocnicze funkcje aplikacji INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS Instalacja przy użyciu kreatora instalacji Krok 1. Weryfikacja wymagań systemowych Krok 2. Okno uruchomienia instalacji Krok 3. Zapoznanie się z Umową Licencyjną Krok 4. Wybór folderu instalacyjnego Krok 5. Wykorzystanie parametrów aplikacji zachowanych z poprzedniej instalacji Krok 6. Wybór typu instalacji Krok 7. Wybór instalowanych składników Krok 8. Wyłączanie zapory sieciowej Microsoft Windows Krok 9. Wyszukiwanie innych programów antywirusowych Krok 10. Kończenie instalacji programu Krok 11. Finalizowanie instalacji Instalacja aplikacji z wiersza poleceń Instalacja z Edytora zasad grup Instalowanie aplikacji Opis ustawień pliku setup.ini Aktualizacja wersji aplikacji Dezinstalacja aplikacji ROZPOCZĘCIE PRACY Kreator konfiguracji aplikacji Użycie obiektów zapisanych z poprzedniej wersji Aktywacja aplikacji Tryb ochrony Konfiguracja ustawień aktualizacji Konfiguracja terminarza zadania skanowania antywirusowego Ograniczanie dostępu do aplikacji

4 Konfiguracja modułu Anti-Hacker Kończenie działania kreatora konfiguracji Skanowanie komputera w poszukiwaniu wirusów Aktualizacja aplikacji Zarządzanie licencjami Zarządzanie bezpieczeństwem Wstrzymywanie ochrony Rozwiązywanie problemów. Pomoc techniczna dla użytkowników Tworzenie pliku śledzenia Konfiguracja ustawień aplikacji Raporty działania aplikacji. Pliki danych INTERFEJS APLIKACJI Ikona obszaru powiadomień paska narzędzi Menu kontekstowe Okno główne aplikacji Powiadomienia Okno ustawień aplikacji OCHRONA PLIKÓW Algorytm działania modułu Zmiana poziomu ochrony Zmiana akcji wykonywanych na wykrytych obiektach Utworzyć obszar ochrony Używanie analizy heurystycznej Optymalizacja skanowania Skanowanie plików złożonych Skanowanie plików złożonych o dużym rozmiarze Zmiana trybu skanowania Technologia skanowania Wstrzymywanie pracy składnika: tworzenie terminarza Wstrzymywanie pracy składnika: tworzenie listy aplikacji Przywrócenie ustawień domyślnych Statystyki modułu Ochrona plików Odraczanie leczenia obiektu OCHRONA POCZTY Algorytm działania modułu Zmiana poziomu ochrony Zmiana akcji wykonywanych na wykrytych obiektach Utworzyć obszar ochrony Wybór metody skanowania Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! Używanie analizy heurystycznej Skanowanie plików złożonych Filtrowanie załączników Przywracanie ustawień domyślnych ochrony poczty Statystyki ochrony poczty

5 S P I S T R E Ś C I OCHRONA 64 Algorytm działania modułu Zmiana poziomu ochrony ruchu HTTP Zmiana akcji wykonywanych na wykrytych obiektach Utworzyć obszar ochrony Wybór metody skanowania Używanie analizy heurystycznej Optymalizacja skanowania Przywracanie ustawień domyślnych ochrony poczty Statystyki modułu Ochrona 69 OCHRONA PROAKTYWNA Algorytm działania modułu Analizator aktywności aplikacji Korzystanie z listy niebezpiecznej aktywności Zmiana reguł monitorowania niebezpiecznych aktywności Kontrola kont systemowych Zdarzenia ochrony proaktywnej Ochrona rejestru Zarządzanie listą reguł monitorowania rejestru Tworzenie grupy monitorowanych obiektów rejestru systemu Statystyki modułu Ochrona proaktywna ANTI-SPY Blokowanie banerów reklamowych Tworzenie listy dozwolonych adresów banerów reklamowych Tworzenie listy blokwanych adresów banerów reklamowych Zaawansowane ustawienia modułu Eksportowanie / importowanie listy banerów Blokowanie połączeń telefonicznych Statystyki modułu Anti-Spy OCHRONA PRZED ATAKAMI SIECIOWYMI Algorytm działania modułu Zmiana poziomu ochrony modułu Anti-Hacker Reguły dla filtrowania aplikacji i pakietów Reguły aplikacji. Ręczne tworzenie reguły Reguły aplikacji. Tworzenie reguł według szablonu Reguły filtrowania pakietów. Tworzenie reguły Zmiana priorytetu reguły Eksportowanie i importowanie utworzonych reguł Reguły optymalizacyjne dla filtrowania aplikacji i pakietów Reguły dla stref bezpieczeństwa Dodawanie nowych stref bezpieczeństwa Określanie stanu strefy bezpieczeństwa Włączanie / wyłączanie Trybu ukrycia Zmiana trybu zapory sieciowej System wykrywania włamań Monitor sieciowy Rodzaje ataków sieciowych Statystyki modułu Anti-Hacker

6 ANTI-SPAM Algorytm działania modułu Uczenie modułu Anti-Spam Uczenie przy użyciu Kreatora uczenia Uczenie przy użyciu wysyłanych wiadomości Uczenie programu przy użyciu klienta poczty elektronicznej Uczenie programu na podstawie raportów Zmiana poziomu czułości Filtrowanie wiadomości na serwerze. Podgląd poczty Wykluczenie ze skanowania wiadomości programu Microsoft Exchange Server Wybór metody skanowania Wybór technologii filtrowania spamu Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam Używanie dodatkowych składników filtrowania spamu Tworzenie listy dozwolonych nadawców Tworzenie listy dozwolonych fraz Importowanie listy dozwolonych nadawców Tworzenie listy blokowanych nadawców Tworzenie listy blokowanych fraz Akcje wykonywane na spamie Konfiguracja przetwarzania spamu w programie MS Outlook Konfiguracja przetwarzania spamu w programie Outlook Express (Poczta systemu Windows) Konfiguracja przetwarzania spamu w programie The Bat! Przywracanie domyślnych ustawień modułu Anti-Spam Statystyki modułu Anti-Spam KONTROLA DOSTĘPU Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych Kontrola urządzeń. Wyłączanie automatycznego uruchamiania Statystki modułu Kontrola dostępu SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Uruchamianie skanowania antywirusowego Tworzenie listy skanowanych obiektów Zmiana poziomu ochrony Zmiana akcji wykonywanych na wykrytych obiektach Zmiana typu obiektów przeznaczonych do skanowania Optymalizacja skanowania Skanowanie plików złożonych Technologia skanowania Zmiana metody skanowania Wydajność komputera podczas uruchamiania zadania Tryb uruchamiania: określenie konta użytkownika Tryb uruchamiania: tworzenie terminarza Właściwości zaplanowanego uruchamiania zadania Statystyki skanowania antywirusowego Definiowanie ogólnych ustawień skanowania dla wszystkich zadań Przywracanie domyślnych ustawień skanowania AKTUALIZACJA APLIKACJI Uruchamianie aktualizacji

7 S P I S T R E Ś C I Cofanie ostatniej aktualizacji Wybór źródła uaktualnień Ustawienia regionalne Korzystanie z serwera proxy Tryb uruchamiania: określenie konta użytkownika Tryb uruchamiania: tworzenie terminarza Zmiana trybu uruchamiania aktualizacji Wybór obiektów przeznaczonych do aktualizacji Aktualizacja z foldera lokalnego Statystyki aktualizacji Możliwe problemy podczas aktualizacji KONFIGURACJA USTAWIEŃ APLIKACJI Ochrona Włączanie / wyłączenie ochrony komputera Uruchamianie aplikacji podczas ładowania systemu operacyjnego Używanie zaawansowanej technologii leczenia Wybór kategorii wykrywanych zagrożeń Tworzenie strefy zaufanej Eksportowanie / importowanie ustawień Kaspersky Anti-Virus Przywrócenie ustawień domyślnych Ochrona plików Ochrona poczty Ochrona 153 Ochrona proaktywna Anti-Spy Anti-Hacker Anti-Spam Skanowanie Aktualizacja Opcje Autoochrona aplikacji Ograniczanie dostępu do aplikacji Korzystanie z Kaspersky Anti-Virus na komputerze przenośnym Ograniczanie rozmiaru plików iswift Powiadomienia o zdarzeniach Kaspersky Anti-Virus Aktywne elementy interfejsu Raporty i miejsca przechowywania Zasady korzystania z raportami Konfigurowanie raportów Kwarantanna dla potencjalnie zainfekowanych obiektów Akcje podejmowane na obiektach poddanych kwarantannie Kopie zapasowe niebezpiecznych obiektów Praca z kopiami zapasowymi Konfiguracja kwarantanny i kopii zapasowej Sieć Tworzenie listy monitorowanych portów Skanowanie połączeń szyfrowanych Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox

8 Skanowanie połączeń szyfrowanych w przeglądarce Opera DYSK RATUNKOWY Tworzenie dysku ratunkowego Krok 1. Wybór źródła obrazu dysku ratunkowego Krok 2. Kopiowanie obrazu ISO Krok 3. Aktualizacja obrazu ISO Krok 4. Zdalne uruchamianie Krok 5. Kończenie działania kreatora Uruchamianie komputera przy pomocy dysku ratunkowego Praca z dyskiem ratunkowym przy użyciu wiersza poleceń Skanowanie antywirusowe Aktualizacja programu Kaspersky Anti-Virus Cofanie ostatniej aktualizacji Przeglądanie pomocy SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS "Wirus" testowy EICAR i jego modyfikacje Testowanie ochrony ruchu HTTP Testowanie ochrony ruchu SMTP Sprawdzanie poprawności ustawień modułu Ochrona plików Weryfikacja ustawień zadania skanowania antywirusowego Sprawdzanie poprawności ustawień modułu Anti-Spam RODZAJE POWIADOMIEŃ Wykryto szkodliwy obiekt Obiekt nie może zostać wyleczony Wymagane jest specjalne przetwarzanie Wykryto podejrzany obiekt Wykryto niebezpieczny obiekt w ruchu sieciowym Wykryto niebezpieczną aktywność w systemie Wykryto wtargnięcie do innego procesu (invader) Wykryto ukryty proces Wykryto próbę uzyskania dostępu do rejestru systemowego Próba przekierowania odwołań do funkcji systemowych Wykryta została aktywność sieciowa aplikacji Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego Wykryto nową sieć Wykryto atak typu phishing Wykryto próbę automatycznego nawiązania połączenia modemowego Wykryto nieprawidłowy certyfikat PRACA Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ Przeglądanie pomocy Skanowanie antywirusowe Aktualizacja aplikacji Cofanie ostatniej aktualizacji Uruchamianie / wstrzymywanie modułu ochrony lub zadania Statystyki działania modułu lub zadania Eksportowanie ustawień ochrony Importowanie ustawień ochrony

9 S P I S T R E Ś C I Aktywacja aplikacji Przywracanie pliku z kwarantanny Zamykanie aplikacji Uzyskiwanie pliku śledzenia Kody zwrotne wiersza poleceń MODYFIKACJA, NAPRAWIANIE LUB USUWANIE PROGRAMU Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji Krok 1. Uruchomienie kreatora instalacji Krok 2. Wybór operacji Krok 3. Kończenie modyfikacji, naprawy lub usunięcia programu Dezinstalacja programu z poziomu wiersza poleceń ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT Zarządzanie aplikacją Uruchamianie i zatrzymywanie działania aplikacji Konfiguracja ustawień aplikacji Konfiguracja ustawień zaawansowanych Zarządzanie zadaniami Uruchamianie i zatrzymywanie zadań Tworzenie zadań Kreator tworzenia zadania Konfiguracja zadań Zarządzanie profilami Tworzenie profili Kreator tworzenia profilu Konfigurowanie profilu KORZYSTANIE Z KODU FIRM TRZECICH Biblioteka Boost Biblioteka LZMA SDK 4.40, Biblioteka Windows Template (WTL 7.5) Biblioteka Windows Installer XML (WiX-2.0) Biblioteka ZIP Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB Biblioteka UNZIP Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG Biblioteka LIBJPEG-6B Biblioteka LIBUNGIF Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum Biblioteka PLATFORM INDEPENDENT IMAGE CLASS Biblioteka FLEX PARSER (FLEXLEXER)-V Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V Biblioteka STDSTRING- V Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V Biblioteka NTSERVICE- V Biblioteka SHA

10 Biblioteka COCOA SAMPLE CODE- V Biblioteka PUTTY SOURCES Pozostałe informacje SŁOWNIK KASPERSKY LAB UMOWA LICENCYJNA INDEKS

11 WPROWADZENIE INNE ARTYKUŁY W TEJ SEKCJI Pakiet dystrybucyjny Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe PAKIET DYSTRYBUCYJNY Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, takich jak sekcja Sklep strony Wersja pudełkowa produktu zawiera: Zaklejoną kopertę z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF. Dokumentację w formie drukowanej. Plik klucza znajdujący się na nośniku instalacyjnym. Certyfikat Autentyczności zawierający kod aktywacyjny. Umowa licencyjna Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej Podczas zakupu Kaspersky Anti-Virus w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności. UMOWA LICENCYJNA Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab definiujące warunki, na jakich można użytkować zakupionego oprogramowania. Należy uważnie przeczytać postanowienia umowy licencyjnej. W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program. Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej. 11

12 USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Firma Kaspersky Lab zapewnia legalnym użytkownikom szeroki zakres usług pozwalających zwiększyć efektywność wykorzystywanego oprogramowania. Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem i podczas okresu licencjonowania możesz korzystać z następujących usług: cogodzinna aktualizacja baz programu i uaktualnianie produktu do nowych wersji; pomoc techniczna dotycząca instalacji, konfiguracji i użytkowania produktu. Usługi te świadczone są za pośrednictwem telefonu i poczty elektronicznej; powiadamianie o nowym oprogramowaniu lub nowych wersjach produktów Kaspersky Lab. Usługa ta jest dostępna dla użytkowników, którzy na stronie Pomocy technicznej (http://support.kaspersky.com/pl/subscribe/) wyrazili zgodę na otrzymywanie materiałów reklamowych. Kaspersky Lab nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego oprogramowania a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja działała poprawnie, komputer powinien spełniać następujące wymagania: Wymagania ogólne: 300 MB wolnego miejsca na dysku twardym. Microsoft Internet Explorer 6.0 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu przez Internet). Microsoft Windows Server 2.0 lub nowszy. Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 (Service Pack 2 lub nowszy): Procesor Intel Pentium 300 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 256 MB wolnej pamięci RAM Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 lub nowszy), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64: Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 512 MB wolnej pamięci RAM 12

13 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 jest pogramem nowej generacji do ochrony danych. Czynnikiem wyróżniającym program Kaspersky Anti-Virus 60 od innego oprogramowania firmy Kaspersky Lab jest wielopoziomowe podejście do ochrony danych na komputerze użytkownika. INNE ARTYKUŁY W TEJ SEKCJI Uzyskiwanie informacji na temat aplikacji Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP Metody ochrony oferowane przez Kaspersky Anti-Virus UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI W przypadku pojawienia się pytania odnośnie nabycia, instalacji lub używania aplikacji Kaspersky Anti-Virus można w łatwy sposób uzyskać na nie odpowiedź. Firma Kaspersky Lab posiada wiele źródeł z których można uzyskać informacje. Użytkownik może wybrać dogodne źródło w zależności od tego jak pilne i ważne jest dane pytanie. INNE ARTYKUŁY W TEJ SEKCJI Wyszukiwanie informacji przez użytkownika Kontakt z działem sprzedaży Kontakt z działem pomocy technicznej Forum internetowe firmy Kaspersky Lab WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA Możesz skorzystać z następujących źródeł informacji na temat aplikacji: strona aplikacji na witrynie internetowej Kaspersky Lab; strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy); system pomocy; dokumentacja. Strona aplikacji na witrynie internetowej Kaspersky Lab 13

14 Ta strona zawiera ogólne informacje na temat aplikacji, jej cech i opcji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Na tej stronie znajdziesz artykuły napisane przez specjalistów z działu pomocy technicznej. Artykuły te zawierają przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania na temat zakupu oraz używania aplikacji. Są one pogrupowane według tematu, na przykład Zarządzanie plikami kluczy, Ustawienia aktualizacji baz danych lub Eliminowanie błędów w działaniu. Artykuły mogą zawierać odpowiedzi na pytania, które dotyczą nie tylko tej aplikacji, lecz również informacje na temat pomocy technicznej. System Pomocy Pakiet instalacyjny aplikacji zawiera plik pomocy pełnej oraz kontekstowej, w którym są zawarte informacje na temat zarządzania ochroną komputera (sprawdzanie statusu ochrony, skanowanie różnych obszarów w poszukiwaniu wirusów, wykonywanie innych zadań) oraz informacje o każdym oknie aplikacji, takim jak prawidłowe ustawienia aplikacji, ich opis i lista zadań do wykonania. W celu otwarcia pliku pomocy, kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>. Dokumentacja Pakiet instalacyjny Kaspersky Anti-Virus zawiera dokument Podręcznik użytkownika (w formacie.pdf). Dokument zawiera opis cech i opcji, jak również głównych algorytmów działania. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania związane z wyborem lub zakupem aplikacji lub chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży: , (34) (34) Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach Możesz wysłać swoje zapytanie do działu sprzedaży poprzez KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jeżeli zakupiłeś aplikację Kaspersky Anti-Virus, informacje na jej temat możesz uzyskać od inżynierów pomocy technicznej za pośrednictwem telefonu lub Internetu. Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji. Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze. Przed skontaktowaniem się z działem pomocy technicznej przeczytaj asady korzystania z pomocy technicznej (http://support.kaspersky.com/pl/support/rules). Wysyłanie żądania do pomocy technicznej przy użyciu poczty elektronicznej Pytania do działu pomocy technicznej można przy użyciu formularza na stronie internetowej (http://support.kaspersky.ru/helpdesk.html?lang=pl). Zapytania można wysyłać w wielu językach. W celu wysłania wiadomości z zapytaniem należy podać identyfikator klienta uzyskany podczas rejestracji na stronie działu pomocy technicznej oraz hasło. 14

15 Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, należy wypełnić i wysłać formularz ze strony https://support.kaspersky.com/pl/personalcabinet/registration/form/ Podczas rejestracji, należy podać kod aktywacyjny lub nazwę pliku klucza licencyjnego. Eksperci z działu pomocy technicznej odpowiedzą na pytanie w Twoim koncie na panelu klienta Kaspersky Lab (https://support.kaspersky.com/pl/personalcabinet) oraz na adres podany w zapytaniu. W formularzu szczegółowo opisz pojawiający się problem. Wypełnij następujące wymagane pola: Typ zapytania. Wpisz temat, który najkrócej opisze problem, na przykład: Problem z instalacją/dezinstalacją produktu, lub Problem z wyszukiwaniem/eliminacją wirusów. Jeżeli nie istnieje odpowiedni temat, wybierz "Pytanie ogólne". Nazwa aplikacji i numer wersji. Treść zapytania. W tym polu bardzo szczegółowo opisz występujący problem. Identyfikator klienta i hasło. W tym polu wprowadź numer klienta oraz hasło otrzymane podczas rejestracji w na stronie pomocy technicznej. Adres . Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres. Pomoc techniczna za pośrednictwem telefonu W przypadku pilnych problemów możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej, zbierz informacje (wymienione na stronie na temat Twojego komputera i zainstalowanej aplikacji antywirusowej. To umożliwi ekspertom szybkie rozwiązanie problemu. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami oprogramowania firmy Kaspersky Lab na forum internetowym znajdującym się pod adresem Na forum znaleźć można także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki. NOWOŚCI W KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 jest narzędziem chroniącym obszerne dane. Aplikacja zapewnia nie tylko ochronę antywirusową, ale także ochronę przed spamem i atakami sieciowymi. Moduły aplikacji chronią również komputery użytkowników przed znanymi zagrożeniami oraz phishingiem, ograniczają dostęp użytkownika do Internetu. Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane, lub przez które mogą one być przesyłane na zewnątrz. Elastyczna konfiguracja, którą zapewnia każdy składnik, umożliwia użytkownikom całkowite dostosowanie aplikacji Kaspersky Anti-Virus do swoich wymagań. Przyjrzyjmy się innowacjom w Kaspersky Anti-Virus 6.0. Nowości w ochronie: Nowe jądro antywirusowe Kaspersky Anti-Virus efektywniej wykrywa szkodliwe programy. Nowe jądro antywirusowe znacznie szybciej skanuje system w poszukiwaniu wirusów. Jest to efektem ulepszonego przetwarzania obiektów oraz zoptymalizowanego wykorzystania zasobów komputera (szczególnie dla dwu- lub czterordzeniowych procesorów). 15

16 Zastosowano nową analizę heurystyczną, która zapewnia dokładniejsze wykrywanie i blokowanie dotychczas nieznanych szkodliwych programów. Jeżeli sygnatury programu nie zostały odnalezione w antywirusowych bazach danych, analiza heurystyczna symuluje uruchomienie programu w odizolowanym środowisku wirtualnym. Metoda ta jest bezpieczna i pozwala zanalizować wszystkie skutki działania programu, zanim zostanie on uruchomiony w prawdziwym środowisku. Moduł Kontrola urządzeń monitoruje dostęp użytkownika do zewnętrznych urządzeń I/O, umożliwiają administratorom ograniczyć dostęp do zewnętrznych dysków USB, urządzeń multimedialnych i innych pamięci zewnętrznych. Znacznie ulepszono moduł Zapora sieciowa (jego całkowitą efektywność oraz dodano wparcie IPv6), Ochrona proaktywna (rozszerzono listę zdarzeń przetwarzanych przez moduł). Został ulepszony proces aktualizacji aplikacji. Komputer może być rzadziej ponownie uruchamiany. Dodano funkcję skanowania ruchu komunikatorów ICQ i MSN, dzięki której możesz bezpieczniej korzystać ze stron internetowych. Cechy nowego interfejsu: Nowy interfejs ułatwia korzystanie z programu i upraszcza wykonywanie operacji. Zmodernizowano interfejs, aby spełniał wymagania administratorów sieci (od małych sieci po te dużych korporacji). Nowe funkcje w Kaspersky Administration Kit: Kaspersky Administration Kit sprawia, że zarządzanie antywirusowym systemem ochrony jest łatwe i intuicyjne. Administratorzy mogą używać aplikacji do zarządzania scentralizowaną ochroną siecią korporacyjną, zawierającą dużą liczbę węzłów, włączając użytkowników zdalnych i mobilnych. Została dodana funkcja umożliwiająca zdalną instalację aplikacji z najnowszą wersją baz danych aplikacji Ulepszono zarządzanie aplikacją zainstalowaną na zdalnym komputerze (zmieniono strukturę profilu). Można teraz zdalnie zarządzać modułami Anti-Spam i Anti-Spy. Dodano funkcję, która umożliwia korzystanie z pliku konfiguracyjnego aplikacji podczas tworzenia profilu. Kolejną istotną cechą jest tworzenie indywidualnych ustawień dla użytkowników mobilnych podczas konfigurowania zadań grupowej aktualizacji. Istnieje również możliwość czasowego wyłączenia akcji profilu oraz zadań grupowych dla komputerów klienckich z zainstalowaną aplikacją (po wprowadzeniu poprawnego hasła). METODY OCHRONY OFEROWANE PRZEZ KASPERSKY ANTI-VIRUS Program Kaspersky Anti-Virus został stworzony z myślą o ochronie przed zagrożeniami różnego rodzaju. Innymi słowy, oddzielne składniki aplikacji zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki temu program jest elastyczny, wygodny w konfiguracji i może zostać szybko dostosowany do specyficznych wymagań użytkownika. Kaspersky Anti-Virus zawiera: Składniki ochrony (strona 17) zapewniają nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane, lub przez które mogą one być przesyłane na zewnątrz w czasie rzeczywistym. 16

17 Zadania skanowania w celu wykrycia wirusów (strona 18) zapewniają skanowanie komputera, oddzielnych plików, dysków lub obszarów w poszukiwaniu wirusów. Aktualizacja (strona 18) zapewnia aktualny stan wewnętrznych modułów aplikacji i baz danych używanych do wykrywania szkodliwych programów, ataków sieciowych i wiadomości zawierających spam. Narzędzia pomocy technicznej (sekcja "Pomocnicze funkcje aplikacji" na stronie 18) zapewniające pomoc dla programu oraz rozszerzające jego funkcjonalność. MODUŁY OCHRONY Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików (strona 44) Moduł Ochrona plików monitoruje system plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde Kaspersky Anti-Virus przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany, lub jeżeli został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera kwarantanny. Ochrona poczty (strona 55) Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Analizuje wiadomości w poszukiwaniu szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu. Ochrona WWW (strona 64) Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch HTTP. Komponent analizuje również strony internetowe w celu wykrycia phishingu. Ochrona proaktywna (strona 70) Moduł Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu zanim wykona on swoją szkodliwą aktywność. Został on stworzony do monitorowania i analizowania zachowania wszystkich programów zainstalowanych na komputerze. Oceniając działania wykonywane przez aplikacje, Kaspersky Anti-Virus podejmuje decyzję, czy aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane. Anti-Spy (strona 80) Anti-Spy śledzi nieautoryzowane reklamy (banery reklamowe, wyskakujące okienka), przechwytuje dialery próbujące ustanowić połączenie z płatnymi stronami internetowymi i blokuje je. Anti-Hacker (strona 84) Moduł Anti-Hacker chroni Twój komputer podczas korzystania z Internetu i innych sieci. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych. Anti-Spam (strona 100) Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam oznaczane są specjalnym nagłówkiem. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu. Kontrola urządzeń (strona 118) 17

18 Moduł ten kontroluje dostęp użytkownika do zewnętrznych urządzeń zainstalowanych na komputerze. Ogranicza dostęp aplikacji do zewnętrznych urządzeń (USB, Zapora sieciowa, Bluetooth itp.). ZADANIA SKANOWANIA ANTYWIRUSOWEGO Okresowe skanowanie komputera w poszukiwaniu wirusów jest bardzo istotnym zadaniem. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów. Kaspersky Anti-Virus zawiera następujące zadania skanowania: Skanowanie Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. AKTUALIZACJA W celu blokowania ataków sieciowych, usunięcia wirusa lub innego szkodliwego programu, Kaspersky Anti-Virus powinien być regularnie aktualizowany. W tym celu opracowany został moduł Aktualizacja. Jego zadaniem jest aktualizacja baz danych i modułów aplikacji. Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i modułów aplikacji pobranych z serwerów firmy Kaspersky Lab oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu zmniejszenia ruchu sieciowego. POMOCNICZE FUNKCJE APLIKACJI Kaspersky Anti-Virus zawiera wiele przydatnych modułów. Mają one na celu zapewnienie ochrony komputera, zwiększenie możliwości aplikacji oraz pomoc użytkownikowi w korzystaniu z programu. Pliki danych i raporty Podczas działania programu każdy składnik ochrony, zadanie szukania wirusów i aktualizacji programu tworzy raport. Zawiera informacje o wykonywanych działaniach i ich rezultatach; tutaj znajdziesz także szczegółowe informacje o zasadzie działania modułów Kaspersky Anti-Virus. Po pojawieniu się problemów, można będzie wysłać raporty do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy. Kaspersky Anti-Virus przenosi wszystkie podejrzane lub niebezpieczne pliki do specjalnego obszaru nazywanego kwarantanną. Obiekty są w niej przechowywane w formie zaszyfrowanej w celu uniknięcia przyszłych infekcji komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny. Wszystkie pliki, które po zakończeniu skanowania okażą się niezainfekowane, są automatycznie przywracane do ich pierwotnych lokacji. Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program Kaspersky Anti-Virus. Kopie te są tworzone, aby w razie konieczności można było je przywrócić lub przebieg ich infekcji. Kopie zapasowe plików, podobnie jak pliki umieszczone w kwarantannie, również są przechowywane z formie zaszyfrowanej w celu uniknięcia przyszłych infekcji. 18

19 Możesz przywrócić plik z miejsca przechowywania kopii zapasowej do jego pierwotnej postaci lub usunąć kopię. Dysk ratunkowy Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. Aplikacja może zostać wykorzystywana gdy infekcji nie można wyleczyć przy użyciu programów antywirusowych lub specjalnych narzędzi. Licencja Po zakupieniu programu Kaspersky Anti-Virus, należy zgodzić się z postanowieniami umowy licencyjnej, która określa prawa, na podstawie których można używać aplikacji oraz uzyskać dostęp do zaktualizowanych baz danych i pomocy technicznej podczas trwania okresu licencyjnego. Warunki korzystania i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w pliku klucza. Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji oraz nabyć nową licencję lub odnowić bieżącą. Pomoc techniczna Dla zarejestrowanych użytkowników programu Kaspersky Anti-virus dostępna jest usługa pomocy technicznej. Aby wyświetlić informacje o możliwych sposobach otrzymania pomocy, użyj funkcji Pomoc techniczna. Dzięki odpowiednim odsyłaczom można odwiedzić forum użytkowników produktów firmy Kaspersky Lab, wysłać raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię, wypełniając specjalny formularz. Użytkownik posiada także dostęp do Pomocy technicznej i Osobistego panelu klienta poprzez Internet. Nasi specjaliści zawsze z chęcią pomogą Ci rozwiązać problem z aplikacją Kaspersky Internet Security, wystarczy, że do nich zadzwonisz. 19

20 INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS 6.0 Istnieje kilka sposobów instalowania aplikacji Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 na komputerze: instalacja lokalna - instalowanie aplikacji na pojedynczym komputerze. Do rozpoczęcia i zakończenia instalacji konieczny jest bezpośredni dostęp do takiego komputera. Instalacja lokalna może być przeprowadzana w jednym z następujących trybów: interaktywnego, przy pomocy kreatora instalacji aplikacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20); tryb ten wymaga uwagi użytkownika; nieinteraktywnego, w którym instalacja jest uruchamiana z wiersza poleceń i nie wymaga uwagi użytkownika podczas instalacji (sekcja "Instalacja aplikacji z wiersza poleceń" na stronie 23). zdalna instalacja - instalacja aplikacji na komputerach znajdujących się w sieci, zarządzanych zdalnie ze stacji roboczej administratora przy użyciu: oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Podręczniku administratora Kaspersky Administration Kit); grupy profili domeny Microsoft Windows Server 2000/2003 (sekcja "Instalacja z Edytora zasad grup" na stronie 24). Przed rozpoczęciem instalacji Kaspersky Anti-Virus (wącznie z instalacją zdalną), zalecamy zamknąć wszystkie aktywne aplikacje. INNE ARTYKUŁY W TEJ SEKCJI Instalacja przy użyciu kreatora instalacji Instalacja aplikacji z wiersza poleceń Instalacja z Edytora zasad grup INSTALACJA PRZY UŻYCIU KREATORA INSTALACJI W celu zainstalowania aplikacji Kaspersky Anti-Virus na komputerze należy otworzyć plik z kreatorem instalacji znajdujący się na płycie instalacyjnej. Przebieg instalacji aplikacji z pliku instalacyjnego pobranego przez Internet jest identyczny jak instalacja z płyty. Program instalowany jest na komputerze przy użyciu standardowego kreatora systemu Windows. Każde okno posiada następujące przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji: Dalej zaakceptowanie działań i kontynuowanie instalacji. Wstecz - powrót do poprzedniego etapu instalacji. Anuluj przerwanie instalacji programu. 20

21 Zakończ zakończenie instalacji programu. Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej. KROK 1. WERYFIKACJA WYMAGAŃ SYSTEMOWYCH Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania ich zgodności z wymaganiami oprogramowania. Weryfikowana jest również obecność wymaganych programów oraz uprawnienia użytkownika związane z instalacją oprogramowania. Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został zainstalowany, wyświetlony zostanie stosowny komunikat. Przed instalacją aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych uaktualnień przy użyciu narzędzia Windows Update. KROK 2. OKNO URUCHOMIENIA INSTALACJI Jeżeli okaże się, że Twój system spełnia wymagania sprzętowe i programowe, po uruchomieniu pliku instalacyjnego zostanie otwarte okno, które wyświetli na ekranie informację o rozpoczęciu instalacji Kaspersky Anty-Virus. Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 3. ZAPOZNANIE SIĘ Z UMOWĄ LICENCYJNĄ Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem, a firmą Kaspersky Lab. Należy uważnie przeczytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień wybrać Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej. Procedura instalacji będzie kontynuowana. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 4. WYBÓR FOLDERU INSTALACYJNEGO Następny krok instalacji aplikacji Kaspersky Anti-Virus określa jej folder. Domyślnie program instalowany jest w folderze: <Dysk>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 dla systemów 32-bitowych. <Dysk>\Program Files (x86)\kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 dla systemów 64-bitowych. Aby zmienić domyślną ścieżkę dostępu, należy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj oraz użyć standardowego okna wyboru w celu zlokalizowania i wybrania folderu. W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie możesz wpisać więcej niż 200 znaków, ani używać znaków specjalnych. Aby kontynuować instalację, kliknij przycisk Dalej. KROK 5. WYKORZYSTANIE PARAMETRÓW APLIKACJI ZACHOWANYCH Z POPRZEDNIEJ INSTALACJI Na tym etapie możesz zdecydować, czy chcesz wykorzystać parametry ochrony i bazy aplikacji, w tym bazy modułu Anti- Spam, jeżeli zostały one zachowane na komputerze podczas usuwania poprzedniej wersji Kaspersky Anti-Virus

22 K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W IND O W S W O R K S T A T I O N S Poniżej znajduje się opis użycia opcji opisanych powyżej. Jeżeli na Twoim komputerze zainstalowana była wcześniejsza wersja Kaspersky Anti-Virus i przy jej usuwaniu zachowane zostały bazy programu, możesz wykorzystać je w bieżącej wersji. Aby to zrobić, zaznacz pole Bazy aplikacji. Bazy wchodzące w skład instalowanej aplikacji nie będą kopiowane na komputer. Aby wykorzystać parametry ochrony ustawione i zapisane na komputerze w poprzedniej wersji, zaznacz pole Parametry pracy aplikacji. Zalecamy użyć bazy danych modułu Anti-Spam, jeżeli została zapisana po usunięciu poprzedniej wersji aplikacji. Umożliwi to pominięcie ponownego uczenia modułu Anti-Spam. Aby użyć bazy danych utworzonej wcześniej, zaznacz pole Bazy danych Anti-Spam. KROK 6. WYBÓR TYPU INSTALACJI W tym momencie możesz wybrać typ instalacji. Istnieją dwie możliwości instalacji: Instalacja ekspresowa. W tym przypadku na komputerze zostaną zainstalowane wszystkie składniki Kaspersky Anti-Virus. Aby zapoznać się z kolejnymi krokami instalacji, przejdź do Kroku 8. Instalacja niestandardowa. Po wybraniu tej opcji, należy wybrać składniki programu, które zostaną zainstalowane. Aby uzyskać więcej szczegółów zobacz Krok 7. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 7. WYBÓR INSTALOWANYCH SKŁADNIKÓW Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa. Przed rozpoczęciem instalacji niestandardowej wybierz moduły Kaspersky Anti-Virus, które mają zostać zainstalowane. Domyślnie, instalowane są wszystkie moduły ochrony, moduły skanowania antywirusowego oraz wtyczka dla agenta sieciowego w celu zdalnego zarządzania przy użyciu Kaspersky Administration Kit. W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć lewym przyciskiem myszy na ikonę składnika, następnie z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlane są informacje dotyczące wybranych składników, ich funkcji ochronnych oraz wymaganego miejsca do instalacji. Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku Twojego komputera, kliknij przycisk Wolumin. W otwartym oknie zostanie wyświetlona informacja. W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny z menu kontekstowego. Pominięcie instalacji składnika pozbawia użytkownika ochrony przed dużą liczbą niebezpiecznych programów. Po wybraniu żądanych składników, należy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, należy kliknąć przycisk Resetuj. KROK 8. WYŁĄCZANIE ZAPORY SIECIOWEJ MICROSOFT WINDOWS Wykonaj ten krok tylko, jeżeli aplikacja Kaspersky Anti-Virus jest instalowana na komputerze z włączoną zaporą sieciową, na którym będzie zainstalowany składnik Anti-Hacker. na tym etapie instalacji Kaspersky Anti-Virus możesz wyłączyć zaporę sieciową Microsoft Windows, jeżeli moduł Anti- Hacker będzie częścią Kaspersky Anti-Virus i zapewni całkowitą ochronę Twojej aktywności sieciowej, oraz nie ma konieczności stosowania dodatkowej ochrony systemu operacyjnego. 22

23 Jeżeli chcesz użyć modułu Anti-Hacker jak główne narzędzie ochrony aktywności sieciowej, kliknij przycisk Dalej. Zapora systemu Windows zostanie automatycznie wyłączona. Jeśli chcesz chronić swój komputer zaporą sieciową Microsoft Windows, wybierz opcję Nie wyłączaj zapory Microsoft Windows. W tym przypadku, moduł Anti-Hacker zostanie zainstalowany lecz pozostanie wyłączony, aby nie powodować konfliktów w działaniu obu aplikacji. KROK 9. WYSZUKIWANIE INNYCH PROGRAMÓW ANTYWIRUSOWYCH W tym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z produktami Kaspersky Lab, które mogą przeszkadzać w prawidłowym działaniu aplikacji. Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji zostanie wyświetlone zapytanie, czy mogą one zostać odinstalowane. Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji antywirusowych. Aby kontynuować instalację, kliknij przycisk Dalej. KROK 10. KOŃCZENIE INSTALACJI PROGRAMU Na tym etapie kreator zaproponuje zakończenie instalacji programu. Podczas kolejnej i niestandardowej instalacji Kaspersky Anti-Virus 6.0 nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone, możliwe będzie cofnięcie zmian w przypadku wystąpienia błędu podczas instalacji. Podczas nowej instalacji programu zalecane jest usunięcie zaznaczenia z tej opcji. Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zalecane jest usunięcie zaznaczenia z opcji Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji może się nie zakończyć lub zakończyć się poprawnie. Aby kontynuować instalację, kliknij przycisk Dalej. Podczas instalowania składników Kaspersky Anti-Virus przechwytujących ruch sieciowy, przerwane zostaną bieżące połączenia. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji. KROK 11. FINALIZOWANIE INSTALACJI W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji aplikacji Kaspersky Anti-Virus. Aby uruchomić Kreator konfiguracji aplikacji, kliknij przycisk Dalej. Jeżeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne uruchomienie komputera. INSTALACJA APLIKACJI Z WIERSZA POLECEŃ W celu zainstalowania programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 należy wprowadzić w wierszu poleceń następującą instrukcję: msiexec /i <package_name> 23

24 K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W IND O W S W O R K S T A T I O N S Zostanie uruchomiony Kreator instalacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20). Po zakończeniu instalacji, konieczne jest ponowne uruchomienie komputera. Aby zainstalować aplikację w trybie nieinteraktywnym (bez uruchamiania kreatora instalacji), wprowadź następujące polecenie: msiexec /i <package_name> /qn W tym przypadku, po zakończeniu instalacji komputer powinien zostać ręcznie uruchomiony. Aby automatycznie zrestartować komputer, wprowadź następujące polecenie: msiexec /i <package_name> ALLOWREBOOT=1 /qn Automatyczne ponowne uruchomienie może być jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn). Aby zainstalować aplikację z hasłem potwierdzającym prawo do usuwania aplikacji: msiexec /i <package_name> KLUNINSTPASSWD=****** podczas instalowania aplikacji w trybie nieinteraktywnym; msiexec /i <package_name> KLUNINSTPASSWD=****** podczas instalowania aplikacji w trybie nieinteraktywnym bez konieczności ponownego uruchomienia komputera; msiexec /i <package_name> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn podczas instalowania aplikacji w trybie nieinteraktywnym a następnie zrestartowanie komputera. Podczas instalowania Kaspersky Anti-Virus w trybie nieinteraktywnym, obsługiwany jest plik odczytu setup.ini (strona 25); zawierający ogólne ustawienia instalacji aplikacji, plik konfiguracji install.cfg (sekcja Importu ustawienia ochrony na stronie 198) oraz plik klucza licencji. Pliki te powinny znajdować się w tym samym folderze, co pakiet instalacyjny Kaspersky Anti-Virus. INSTALACJA Z EDYTORA ZASAD GRUP Przy pomocy Edytora zasad grup możesz instalować, aktualizować i usuwać Kaspersky Anti-Virus na wszystkich stacjach roboczych będących częścią domeny, bez używania Kaspersky Administration Kit. INSTALOWANIE APLIKACJI W celu zainstalowania Kaspersky Anti-Virus: 1. Utwórz na komputerze folder współdzielony, który będzie kontrolerem domeny i umieść w nim pakiet instalacyjny Kaspersky Anti-Virus w formacie MSI. Dodatkowo, w folderze tym możesz umieścić plik setup.ini (strona 25), który zawiera listę ustawień instalacji Kaspersky Anti-Virus, plik konfiguracyjny install.cfg (sekcja "Importuj ustawienia ochrony" na stronie 198) oraz plik klucza licencji. 2. Otwórz Edytor zasad grup ze standardowej konsoli ММС (w celu uzyskania szczegółowej informacji jak z nim pracować zobacz system pomocy Microsoft Windows Server). 3. Tworzenie nowego pakietu. W tym celu, wybierz z drzewa konsoli Obiekty GPO / Konfiguracja komputera/ Konfiguracja programu / Instalacja programowa i użyj polecenia Nowy / Pakiet z menu kontekstowego. W oknie, które zostanie otwarte, wprowadź ścieżkę do współdzielonego foldera sieciowego, który przechowuje pakiet instalacyjny Kaspersky Anti-Virus. W oknie dialogowym Instalacja programu, wybierz ustawienie Przypisane i kliknij przycisk OK. Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. W wyniku tego, Kaspersky Anti-Virus zostanie zainstalowany na wszystkich komputerach. 24

25 OPIS USTAWIEŃ PLIKU SETUP.INI Plik setup.ini umieszczony w folderze pakietu instalacyjnego Kaspersky Anti-Virus, używany jest podczas instalacji aplikacji w trybie nieinteraktywnym z wiersza poleceń lub Edytora zasad grup. Plik zawiera następujące ustawienia: [Setup] ogólne ustawienia instalacji aplikacji. InstallDir=<ścieżka do foldera instalacyjnego aplikacji>. Reboot=yes no określa, czy komputer powinien być ponownie uruchomiony po zakończeniu instalacji aplikacji (nie jest to wykonywane domyślnie). SelfProtection=yes no określa, czy Autoochrona programu Kaspersky Anti-Virus powinna być włączona podczas instalacji (domyślnie jest ona włączona). NoKLIM5=yes no określa, czy podczas instalacji Kaspersky Anti-Virus mają być zainstalowane sterowniki sieciowe (jest to akcja domyślna). Sterowniki sieciowe Kaspersky Anti-Virus, które należą do grupy sterowników NDIS i przechwytują ruch sieciowy dla takich modułów, jak Anti-Hacker, Ochrona poczty, Ochrona WWW i Anti- Spam, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby uniknąć konfliktów, możesz anulować instalowanie sterowników sieciowych na komputerach z zainstalowanym systemem Microsoft Windows XP lub Microsoft Windows Opcja ta nie jest dostępna dla komputerów z zainstalowanym systemem Microsoft Windows XP x64 Edition lub Microsoft Vista. [Components] wybór modułów aplikacji przeznaczonych do instalacji. Jeśli zaznaczenie z pola jest usunięte, aplikacja zostanie zainstalowana. Jeżeli określone jest przynajmniej jeden moduł, wyłączone będą wszystkie składniki nie znajdujące się na liście. FileMonitor=yes no instalacja modułu Ochrona plików. MailMonitor=yes no instalacja modułu Ochrona poczty. WebMonitor=yes no instalacja modułu Ochrona WWW. ProactiveDefence=yes no instalacja modułu Ochrona proaktywna. AntiSpy=yes no instalacja modułu Anti-Spy. AntiHacker=yes no instalacja modułu Anti-Hacker. AntiSpam=yes no instalacja modułu Anti-Spam. LockControl=yes no instalacja modułu Kontrola urządzeń. Pomoc włączenie zadań Kaspersky Anti-Virus. Jeżeli żadne zadanie nie jest określone, po instalacji włączone będą wszystkie zadania. Jeżeli określone jest przynajmniej jedno zadanie, wyłączone będą wszystkie zadania nie znajdujące się na liście. ScanMyComputer=yes no zadanie pełnego skanowania komputera. ScanStartup=yes no zadanie szybkiego skanowania. Scan=yes no zadanie skanowania. Updater=yes no zadanie aktualizacji baz danych aplikacji i modułów programu. Zamiast wartości tak mogą być używane wartości 1, włączone, włącz, włączono; zamiast wartości nie mogą być używane wartości 0, wyłączone, wyłącz, wyłączono. 25

26 K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W IND O W S W O R K S T A T I O N S AKTUALIZACJA WERSJI APLIKACJI W celu wykonania aktualizacji Kaspersky Anti-Virus: 1. Do współdzielonego pliku skopiuj pakiet instalacyjny zawierający aktualizację aplikacji Kaspersky Anti-Virus w formacie.msi. 2. Otwórz Edytor zasad grup i utwórz nowy pakiet zgodnie z procedurą opisaną poniżej. 3. Wybierz z listy nowy pakiet, a następnie użyj polecenia Właściwości z menu kontekstowego. W oknie właściwości pakietu należy przejść do zakładki Aktualizacje i określ pakiet zawierający instalator dla poprzedniej wersji programu Kaspersky Anti-Virus. W celu zainstalowania zaktualizowanego programu Kaspersky Anti-Virus oraz zachowania ustawień ochrony, należy wybrać rodzaj aktualizacji poprzedniej wersji. Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. DEZINSTALACJA APLIKACJI W celu usunięcia aplikacji Kaspersky Anti-Virus: 1. Otwórz Edytor zasad grup. 2. Z drzewa konsoli wybierz Obiekty GPO / Konfiguracja komputera/ Ustawienia programowe/ Instalacja programu. Wybierz z listy pakietów Kaspersky Anti-Virus, otwórz menu kontekstowe i wybierz polecenie Wszystkie zadania/ Usuń. W oknie dialogowym Usuwanie aplikacji wybierz Natychmiast odinstaluj ten program z komputerów wszystkich użytkowników, aby usunąć Kaspersky Anti-Virus podczas następnego uruchomienia komputera. 26

27 ROZPOCZĘCIE PRACY Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie optymalnych ustawień predefiniowanych dla wszystkich parametrów programu Kaspersky Anti-Virus. Dzięki temu każdy użytkownik, niezależnie od stopnia zaawansowania, może skutecznie chronić swój komputer bez tracenia dodatkowego czasu na konfigurowanie aplikacji. Jednakże, szczegóły konfiguracji komputera lub zadania, do których jest on wykorzystywany, mogą być specyficzne. Dlatego też zalecane jest wykonanie wstępnej konfiguracji w celu dostosowania działania programu do potrzeb użytkownika. Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane w jednym Kreatorze konfiguracji aplikacji, który uruchamia się natychmiast po zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora użytkownik może aktywować program, skonfigurować ustawienia aktualizacji, ograniczyć dostęp do ustawień programu przy pomocy hasła i wykonać inne działania konfiguracyjne. Twój komputer mógł zostać zainfekowany przed instalacją oprogramowania Kaspersky Anti-Virus. Uruchom Skanowanie komputera (sekcja "Skanowanie komputera na obecność wirusów" na stronie 120) w poszukiwaniu szkodliwego oprogramowania. Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być w momencie instalacji przeterminowane. Uruchom aktualizację aplikacji (strona 131) (jeżeli nie została ona uruchomiona automatycznie po zakończeniu instalacji przez kreator konfiguracji). Moduł antyspamowy wbudowany w aplikację Kaspersky Anti-Virus wykorzystuje samouczący się algorytm do wykrywania niechcianych wiadomości . Uruchom Kreator uczenia modułu Anti-Spam (sekcja "Uczenie modułu Anti- Spam przy użyciu Kreatora uczenia" na stronie 103) w celu skonfigurowania tego modułu do pracy z Twoją pocztą. Po wykonaniu wszystkich akcji w tej sekcji, aplikacja będzie skutecznie chronić Twój komputer. Aby sprawdzić poziom ochrony komputera, użyj Kreatora zarządzania bezpieczeństwem (sekcja "Zarządzanie bezpieczeństwem" a stronie 35). INNE ARTYKUŁY W TEJ SEKCJI Kreator konfiguracji aplikacji Skanowanie komputera w poszukiwaniu wirusów Aktualizacja aplikacji Zarządzanie licencjami Zarządzanie bezpieczeństwem Wstrzymywanie ochrony Rozwiązywanie problemów. Pomoc techniczna dla użytkowników Tworzenie pliku śledzenia Konfiguracja ustawień aplikacji Raporty działania aplikacji. Pliki danych KREATOR KONFIGURACJI APLIKACJI Po zakończeniu instalacji programu Kaspersky Anti-Virus uruchomiony zostanie Kreator konfiguracji aplikacji. Jego celem jest pomoc w konfiguracji wstępnych ustawień aplikacji w oparciu o funkcje oraz zadania komputera. 27

28 Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów pomiędzy którymi można się przemieszczać przy użyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego klikając przycisk Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. Do zakończenia instalacji aplikacji konieczne jest wykonanie wszystkich kroków kreatora. Jeżeli działanie kreatora zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy kolejnej próbie uruchomienia aplikacji, wymagane będzie ponowne wykonanie kroków kreatora konfiguracji. UŻYCIE OBIEKTÓW ZAPISANYCH Z POPRZEDNIEJ WERSJI To okno kreatora zostanie wyświetlone na ekranie, jeżeli na komputerze zainstalowana była wcześniejsza wersja programu Kaspersky Anti-Virus. Wybierz, które dane poprzedniej wersji powinny zostać zaimportowane do nowej wersji. Mogą one zawierać pliki poddane kwarantannie, znajdujące się w folderze kopii zapasowych lub ustawienia ochrony. Aby użyć tych danych w bieżącej wersji, zaznacz odpowiednie pola. AKTYWACJA APLIKACJI Procedura aktywacji aplikacji polega na zarejestrowaniu licencji poprzez instalację pliku klucza. Na podstawie licencji, aplikacja decyduje o istniejących przywilejach i oblicza pozostały czas działania. Klucz zawiera informacje serwisowe wymagane do zapewnienia pełnej funkcjonalności aplikacji Kaspersky Anti-Virus oraz informacje dodatkowe: informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać); nazwę pliku klucza i datę wygaśnięcia licencji. W zależności od tego, czy posiadasz już klucz, czy pobierzesz go z serwera firmy Kaspersky Lab, aktywację Kaspersky Anti-Virus będziesz mógł przeprowadzić następującymi sposobami: Aktywacja online (strona 29). Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji, w której znajdował się kod aktywacyjny. Przy użyciu tego kodu aktywacyjnego można pobrać klucz licencyjny, który umożliwia użytkownikowi na dostęp do wszystkich funkcji programu, aż do chwili wygaśnięcia licencji. Aktywuj wersję testową (strona 29). Wybierz tę opcję, jeśli przez dokonaniem decyzji o zakupie licencji komercyjnej chcesz zainstalować wersję testową. Otrzymasz wówczas bezpłatny klucz licencyjny, który będzie ważny przez okres testowy określony w umowie licencyjnej. Aktywacja przy pomocy klucza licencji uzyskanego wcześniej (sekcja "Aktywacja przy użyciu pliku klucza" na stronie 29). Aktywacja programu przy użyciu wcześniejuzyskanego klucza licencyjnego Kaspersky Anti-Virus 6.0. Aktywuj później. Po wybraniu tej opcji, etap aktywacji zostanie pominięty. Aplikacja zostanie zainstalowana na komputerze i użytkownik uzyska dostęp do wszystkich funkcji programu z wyjątkiem możliwości aktualizacji programu (tylko jedna aktualizacja będzie możliwa - natychmiast po zainstalowaniu). Opcja Aktywuj później będzie dostępna jedynie przy pierwszym uruchomieniu kreatora aktywacji. Jeżeli aplikacja została już aktywowana, podczas kolejnych uruchomień kreatora dostępna będzie opcja Usuń plik klucza. W przypadku, gdy wybrane są oba sposoby aktywacji aplikacji, proces ten będzie wykonany z użyciem serwerów Kaspersky Lab, lecz wymaga to połączenia z Internetem. Przed rozpoczęciem aktywacji sprawdź i dostosuj swoje ustawienia połączeń sieciowych przy użyciu okna, które zostanie otwarte po kliknięciu przycisku Ustawienia LAN. Aby uzyskać więcej informacji o ustawieniach sieciowych skontaktuj się ze swoim dostawcą Internetu. Jeżeli podczas instalacji programu połączenie internetowe nie jest dostępne, możesz przeprowadzić aktywację w późniejszym terminie przy użyciu interfejsu programu lub nawiązać połączenie z Internetem przy użyciu innego komputera i uzyskać klucz przez wprowadzenie kodu aktywacyjnego na stronie internetowej firmy Kaspersky Lab. Aplikację możesz również aktywować korzystając z Kaspersky Administration Kit. W tym celu utwórz zadanie instalacji klucza (strona 213) (aby uzyskać więcej szczegółów przeczytaj dokumentację Kaspersky Administration Kit). 28

29 ZOBACZ RÓWNIEŻ Aktywacja online Uzyskiwanie pliku klucza Aktywacja przy użyciu pliku klucza Finalizacja procesu aktywacji AKTYWACJA ONLINE Aktywacja online jest wykonywana poprzez wprowadzenie kodu, który został wysłany na adres użytkownika w przypadku zakupienia programu przez Internet. Jeżeli użytkownik zakupi wersję pudełkową programu, kod aktywacyjny będzie znajdował się na certyfikacie autentyczności znajdującym się w pakiecie dystrybucyjnym. W P R O W A D Z A N I E K O D U A K T Y W A C Y J N E G O W tym kroku należy wprowadzić kod aktywacyjny. Kod aktywacyjny jest sekwencją numerów i cyfr oddzielonych myślnikami w cztery pięcioznakowe grupy bez odstępów. Na przykład, Należy pamiętać o tym, że kod musi zostać wpisany przy użyciu znaków alfabetu łacińskiego. W dolnej części okna wprowadź imię i nazwisko, adres , kraj i miasto. Informacje te mogą być konieczne do identyfikacji zarejestrowanego użytkownika, gdy na przykład dane licencyjne zostały zagubione lub skradzione. Możesz wówczas uzyskać inny kod aktywacyjny na podstawie informacji osobistych. U Z Y S K I W A N I E P L I K U K L U C Z A Kreator konfiguracji łączy się z serwerami Kaspersky Lab i wysyła Twoje dane rejestracyjne, razem z kodem aktywacyjnym i danymi kontaktowymi. Po nawiązaniu połączenia sprawdzony zostanie kod aktywacyjny i informacje kontaktowe. Jeśli aktywacja kodu zakończy się pomyślnie, kreator konfiguracji pobierze plik klucza licencyjnego i automatycznie go zainstaluje. Pod koniec aktywacji zostanie otworzone okno zawierające szczegółowe informacje o uzyskanej licencji. W przypadku, gdy weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie wyświetlony zostanie odpowiedni komunikat. W przypadku wystąpienia tego typu sytuacji, należy skontaktować się z dystrybutorem u którego zakupiony został program w celu uzyskania dodatkowych informacji. Jeżeli przekroczona zostanie liczba dozwolonych aktywacji, wyświetlony zostanie odpowiedni komunikat. Proces aktywacji zostanie przerwany, a program zaproponuje skontaktowanie się z działem pomocy technicznej. AKTYWACJA WERSJI TESTOWEJ Użyj tej opcji aktywacji, jeżeli chcesz aktywować wersję testową (trial) Kaspersky Anti-Virus przed podjęciem decyzji o zakupie wersji komercyjnej. Otrzymasz bezpłatną licencję, która będzie ważna przez okres określony w pliku klucza licencji testowej. Po wygaśnięciu licencji testowej, nie będzie można aktywować kolejnej wersji testowej. AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA Jeżeli posiadasz plik klucza, możesz go użyć do aktywacji Kaspersky Anti-Virus. W tym celu, użyj przycisku Przeglądaj i wskaż ścieżkę dostępu do pliku z rozszerzeniem.key. Po pomyślnym zainstalowaniu klucza informacje na jego temat zostaną wyświetlone w dolnej części okna: numer licencji, typ licencji (komercyjny, beta, testowy itd.), data wygaśnięcia licencji oraz liczba licencji. 29

30 FINALIZACJA PROCESU AKTYWACJI Kreator aktywacji poinformuje Cię, że program Kaspersky Anti-Virus został pomyślnie aktywowany. Dodatkowo wyświetlane są informacje na temat licencji: numer licencji, typ (komercyjny, beta, testowy itd.), data wygaśnięcia oraz liczba licencji. TRYB OCHRONY W tym oknie, kreator konfiguracji programu zaproponuje wybór trybu ochrony: Ochrona podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej doświadczonych użytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są zgodnie z zalecanymi poziomami ochrony i informują one jedynie użytkownika o niebezpiecznych zdarzeniach, takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania. Ochrona interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych komputera niż tryb podstawowy. Umożliwia śledzenie prób edycji ustawień systemu, podejrzanych aktywności systemu i nieautoryzowanych działań w sieci. Każda z tych akcji może także zostać wywołana wskutek aktywności szkodliwego programu, lub mogą one stanowić standardowe cechy pracy aplikacji zainstalowanych na komputerze. Dla każdego przypadku niezbędne będzie podjęcie decyzji o zezwoleniu lub zabronieniu na tego typu aktywność. W przypadku wybrania tego trybu, należy określić czas jego użycia. Włącz tryb uczenia Anti-Hacker pyta użytkownika o akceptację akcji w momencie, gdy aplikacje komputera próbują uzyskać dostęp do zasobu sieciowego. Możliwe jest zezwolenie lub zabronienie na połączenie i skonfigurowanie reguły w module Anti-Hacker dla tej aplikacji. W przypadku wyłączenia trybu nauki, zapora sieciowa pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów sieciowych wszystkim aplikacjom. Włącz monitorowanie rejestru systemowego wyświetla zapytania o podjęcie decyzji przez użytkownika podczas próby modyfikacji kluczy rejestru systemowego. KONFIGURACJA USTAWIEŃ AKTUALIZACJI Efektywność ochrony Twojego komputera zależy od regularnych aktualizacji baz danych i modułów aplikacji. W tym oknie Kreator konfiguracji zaproponuje wybór trybu aktualizacji aplikacji oraz modyfikację ustawień terminarza: Automatycznie. Kaspersky Anti-Virus szuka źródła aktualizacji dla pakietów aktualizacyjnych z uwzględnieniem zdefiniowanej częstotliwości. Częstotliwość skanowania może wzrastać podczas epidemii wirusów. Jeżeli zostaną znalezione aktualizacje, program Kaspersky Anti-Virus pobierze je i zainstaluje na komputerze. Jest to domyślny tryb. Co 2 godziny (przedział czasu może zmieniać się w zależności od parametrów terminarza). Uaktualnienia zostają pobierane automatycznie zgodnie z utworzonym terminarzem. W celu zmodyfikowania ustawień terminarza skanowania obiektów startowych kliknij przycisk Zmień. Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Przed zainstalowaniem aplikacji sprawdź, czy bazy danych i moduły aplikacji umieszczone w pakiecie instalacyjnym nie są przeterminowane. Z tego powodu zalecamy pobranie najnowszych aktualizacji aplikacji. Aby to zrobić kliknij przycisk Aktualizuj teraz. Program Kaspersky Anti-Virus pobierze i zainstaluje niezbędne uaktualnienia na komputerze. Aby przełączyć do konfiguracji aktualizacji (określić ustawienia sieciowe, wybrać źródło aktualizacji, uruchomić aktualizację z określonego konta użytkownika lub włączyć pobieranie aktualizacji do lokalnego źródła), kliknij przycisk Dostosuj. 30

31 KONFIGURACJA TERMINARZA ZADANIA SKANOWANIA ANTYWIRUSOWEGO Jednym z kluczowych elementów ochrony jest wybór obszarów, które mają być skanowane w poszukiwaniu szkodliwego oprogramowania. Po zainstalowaniu programu Kaspersky Anti-Virus, tworzone są trzy domyślne zadania skanowania antywirusowego. W tym oknie kreator konfiguracji, umożliwia skonfigurowanie trybu uruchamiania zadania skanowania: Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień. OGRANICZANIE DOSTĘPU DO APLIKACJI Ponieważ komputery osobiste mogą być używane przez kilka osób posiadających różną wiedzę dotyczącą komputerów oraz szkodliwe programy mogą wyłączyć ochronę, dostęp do aplikacji można zabezpieczyć hasłem. Przy użyciu hasła można chronić aplikację przed nieautoryzowanymi próbami wyłączenia ochrony lub zmiany ustawień programu Kaspersky Anti-Virus. W celu włączenia ochrony hasłem, należy zaznaczyć opcję Potwierdź hasło. Włącz ochronę hasłem i wypełnić pola Hasło oraz Poniżej należy określić obszar, który ma być chroniony hasłem: Wszystkie działania (z wyjątkiem powiadomień o niebezpiecznych zdarzeniach). Hasło będzie wymagane, jeżeli użytkownik będzie próbował podjąć jakąś akcję na aplikacji, oprócz reakcji na powiadomienia o wykryciu niebezpiecznych obiektów. Wybrane operacje: Konfiguracja ustawień aplikacji hasło będzie wymagane podczas próby modyfikacji ustawień Kaspersky Anti-Virus. Zakończenie działania aplikacji hasło będzie wymagane podczas próby zakończenia działania programu. Wyłączenie usług ochrony i zatrzymywanie zadań skanowania hasło będzie wymagane podczas próby wyłączenia usług ochrony lub zadania skanowania w poszukiwaniu wirusów. Wyłączenie profilu Kaspersky Administration Kit hasło będzie wymagane w przypadku próby usunięcia komputera z obszarów profili i zadań grupowych (jeśli używany jest Kaspersky Administration Kit). Przy dezinstalacji aplikacji hasło będzie wymagane, jeżeli użytkownik będzie próbował usunąć program z komputera. 31

32 KONFIGURACJA MODUŁU ANTI-HACKER Anti-Hacker jest składnikiem Kaspersky Anti-Virus chroniącym komputer podczas pracy w sieci lokalnej i internecie. Na tym etapie, kreator konfiguracji zaproponuje utworzenie listy reguł dla modułu Anti-Hacker, służących do analizowania aktywności sieciowej komputera. ZOBACZ RÓWNIEŻ Określanie stanu ochrony dla stref Tworzenie listy aplikacji sieciowych OKREŚLANIE STANU OCHRONY DLA STREF Na tym etapie, kreator konfiguracji analizuje środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci dzielony jest na strefy: Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania) oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji. Wszystkie wykryte strefy zostaną wyświetlone na liście. Przy każdej z nich wyświetlony jest opis, adres i maska podsieci. Lista zawiera także stany, zgodnie z którymi dowolna aktywność sieciowa będzie dozwolona lub blokowana w obszarze działania modułu Anti-Hacker: Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja zapewni maksymalną ochronę dla tej strefy: blokowanie aktywności sieciowej NetBios w obrębie podsieci; reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci. Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i drukarek na innych komputerach tej podsieci. Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał na: dowolną aktywność sieciową NetBios w obrębie podsieci; stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w obrębie tej podsieci. Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i blokowania innej aktywności zewnętrznej. 32

33 Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych. Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrana zostanie maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych komputerów znajdujących się w obrębie sieci zaufanej. W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. W celu zmiany stanu strefy lub włączenia/wyłączenia Trybu ukrycia należy wybrać żądany element z listy i użyć odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. Podczas przeglądania listy można do niej dodać nową strefę. W tym celu kliknij przycisk Odśwież. Anti-Hacker wyszuka nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie Ustawienia strefy. Aby usunąć sieć z listy należy kliknąć przycisk Usuń. TWORZENIE LISTY APLIKACJI SIECIOWYCH Kreator konfiguracji analizuje zainstalowane na komputerze oprogramowanie i tworzy listę aplikacji korzystających z połączenia sieciowego. Zapora sieciowa tworzy regułę kontrolowania aktywności sieciowej dla każdej tego typu aplikacji. Reguły stosowane są zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez firmę Kaspersky Lab i dołączonymi do oprogramowania. Możesz przeglądać listę aplikacji sieciowych i reguł dla nich utworzonych, w oknie ustawień zapory sieciowej, które zostanie otwarte po kliknięciu przycisku Aplikacje. W celu zwiększenia bezpieczeństwa, można wyłączyć pamięć podręczną DNS podczas przeglądania zasobów internetowych. Buforowanie zapytań DNS znacznie zwiększa czas jaki potrzebuje komputer, aby połączyć się z wymaganym zasobem Internetu; jednakże, jest to również luka, która może zostać wykorzystana w celu uzyskania dostępu do danych użytkownika, których nie można śledzić przy użyciu zapory sieciowej. Tak więc, w celu zwiększenia poziomu ochrony komputera, należy wyłączyć funkcję zapisującą informacje na temat nazw domen w pamięci podręcznej. KOŃCZENIE DZIAŁANIA KREATORA KONFIGURACJI W celu dokończenia instalacji programu, w ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie komputera Jest to niezbędne w celu poprawnego zarejestrowania w systemie sterowników Kaspersky Anti-Virus. Możesz odroczyć ponowne uruchomienia komputera, ale aplikacji nie będzie działać poprawnie do momentu wykonania tej czynności. SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Twórcy szkodliwego oprogramowania zadają sobie wiele trudu, aby ukryć swoje działania, dlatego możesz nie zauważyć obecności ich programów na swoim komputerze. 33

34 Po zakończeniu instalacji programu Kaspersky Anti-Virus na Twoim komputerze zostanie automatycznie uruchomione szybkie skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy spośród wszystkich obiektów ładowanych podczas uruchamiania systemu. Specjaliści z Kaspersky Lab zalecają również wykonanie zadania Pełnego skanowania. W celu uruchomienia / zatrzymania zadania skanowania antywirusowego: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Uruchom skanowanie. W przypadku konieczności zatrzymania wykonywania zadania, kliknij przycisk Zatrzymaj skanowanie. AKTUALIZACJA APLIKACJI Do aktualizacji Kaspersky Anti-Virus wymagane jest połączenie z Internetem. Kaspersky Anti-Virus korzysta z baz danych, w których znajdują się sygnatury zagrożeń, przykłady fraz charakterystycznych dla spamu oraz opisy ataków sieciowych. Jednak, w momencie instalacji może się okazać, że bazy danych dostarczone wraz z pakietem instalacyjnym są przestarzałe, ponieważ Kaspersky Lab regularnie uaktualnia bazy danych i moduły aplikacji. W czasie, gdy Kreator konfiguracji aplikacji jest aktywny, możesz wybrać tryb uruchamiania aktualizacji. Domyślnie, Kaspersky Anti-Virus automatycznie wyszukuje aktualizacje na serwerach firmy Kaspersky Lab. Jeżeli na serwerze znajdują się nowsze uaktualnienia, są one pobierane przez program Kaspersky Anti-Virus i instalowane w tle. Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może powodować dodatkowy ruch internetowy (do kilku MB). W celu zapewnienia efektywności ochrony Twojego komputera, zalecane jest uaktualnienie programu Kaspersky Anti- Virus natychmiast po zakończeniu instalacji. W celu wykonania aktualizacji Kaspersky Anti-Virus: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Uruchom aktualizację. ZARZĄDZANIE LICENCJAMI Do prawidłowego funkcjonowania programu Kaspersky Anti-virus niezbędny jest klucz licencyjny. Podczas zakupienia programu, użytkownik otrzymuje klucz. Daje on prawo do korzystania z programu zaraz po jego aktywacji. Jeżeli komercyjny klucz licencyjny nie zostanie zainstalowany lub użytkownik nie aktywuje wersji trzydziestodniowej, Kaspersky Anti-Virus pobierze uaktualnienia tylko raz. Aplikacja nie będzie pobierała żadnych nowych uaktualnień. Jeżeli komercyjny klucz licencyjny został aktywowany, Kaspersky Anti-Virus nie będzie działał po wygaśnięciu darmowej licencji. Po wygaśnięciu licencji komercyjnej program będzie nadal funkcjonował, lecz nie będzie możliwe pobieranie uaktualnień baz danych. W momencie wygaśnięcia licencji możliwe będzie wykonywanie skanowania oraz używanie składników ochrony przy wykorzystaniu sygnatur zagrożeń pobranych przed zakończeniem okresu licencjonowania. Firma 34

35 Kaspersky Lab nie może zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu licencjonowania. W celu uniknięcia infekcji komputera nowymi wirusami, zalecane jest przedłużenie okresu licencjonowania programu Kaspersky Anti-Virus. Na dwa tygodnie przed wygaśnięciem okresu licencjonowania program po każdym uruchomieniu będzie wyświetlał odpowiednie powiadomienie. Przez pewien okres czasu po każdym uruchomieniu aplikacji będą wyświetlane odpowiednie informacje. Ogólne informacje o aktualnie używanej licencji (aktywnej oraz dodatkowych licencjach, jeżeli były zainstalowane) są wyświetlane w sekcji Licencja w oknie głównym programu Kaspersky Anti-Virus: typ licencji (pełna, trial, beta), maksymalna ilość hostów, data wygaśnięcia licencji i liczba dni pozostałych do jej wygaśnięcia. W celu uzyskania bardziej szczegółowych informacji kliknij odnośnik z typem obecnie używanej licencji. W celu przejrzenia postanowień zawartych w umowie licencyjnej należy kliknąć przycisk Przeczytaj umowę licencyjną. Aby usunąć licencję, kliknij przycisk Dodaj / Usuń i postępuj zgodnie z instrukcjami kreatora, który zostanie otwarty. Dla osób przedłużających licencję firma Kaspersky Lab przewiduje specjalne rabaty. Sprawdź promocje na stronie internetowej firmy Kaspersky Lab. Aby zakupić lub odnowić licencję: 1. Zakup nowy plik klucza lub kod aktywacyjny. Użyj przycisku Kup licencję (jeżeli aplikacja nie była aktywowana) lub Odnów licencję. Na stronie, która zostanie otwarta, wyświetlane są szczegółowe informacje o warunkach zakupu klucza ze sklepu internetowego Kaspersky Lab lub od autoryzowanych dystrybutorów. W przypadku zakupienia produktu przez Internet, plik klucza lub kod aktywacyjny zostanie przesłany na adres , określony przez użytkownika w formularzu dotyczącym zamówienia produktu. 2. Aktywacja aplikacji Użyj przycisku Dodaj / Usuń w sekcji Licencja okna głównego aplikacji, lub użyj komendy Aktywuj z menu kontekstowego aplikacji. Spowoduje to uruchomienie Kreatora aktywacji. ZARZĄDZANIE BEZPIECZEŃSTWEM Problemy związane z ochroną komputera są wskazywane przez stan ochrony komputera (sekcja "Okno główne aplikacji" na stronie 41), wyświetlany w postaci zmiany koloru ikony stanu komputera oraz panelu, w którym ta ikona się znajduje. Po pojawieniu się takich problemów zaleca się ich natychmiastowe rozwiązanie. Rysunek 1. Bieżący stan ochrony komputera 35

36 Listę problemów, które wystąpiły, ich opis oraz możliwe sposoby eliminacji możesz przejrzeć korzystając z kreatora ochrony (patrz poniżej), mogą one zostać zneutralizowane po kliknięciu odnośnika Napraw (patrz poniżej). Rysunek 2. Rozwiązanie problemów z bezpieczeństwem Możesz przeglądać aktualną listę problemów. Problemy są pogrupowane zgodnie z zagrożeniem, jakie stwarzają: od krytycznych (ikona koloru czerwonego), przez mniej ważne ikona koloru żółtego, po komunikaty informacyjne. Dla każdego problemu dostępny jest szczegółowy opis oraz następujące działania: Usuń natychmiast. Przy użyciu tego przycisku możesz wyeliminować problem (jest to akcja zalecana). Usuń później. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie jest niemożliwe, można odroczyć to działanie i powrócić do niego później. Zaznacz pole Nie wyświetlaj w przyszłości informacji na temat tego zagrożenia, aby zagrożenia nie wpływały na stan ochrony. Opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład, szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników ochrony lub uszkodzenie plików programu. Tego typu problemy powinny być eliminowane tak szybko, jak jest to możliwe. WSTRZYMYWANIE OCHRONY Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników ochrony monitorujących pliki zapisane na komputerze, odbieraną i wysyłaną pocztę elektroniczną, uruchamiane skrypty, zachowanie aplikacji oraz moduły Zapora sieciowa i Anti-Spam. W celu wstrzymania działania Kaspersky Anti-Virus: 1. Z menu kontekstowego aplikacji wybierz polecenie Wstrzymaj ochronę. 36

37 2. W oknie Wstrzymywanie ochrony, które zostanie otwarte, wybierz okres czasu po jakim chcesz, aby ochrona została ponownie włączona. ROZWIĄZYWANIE PROBLEMÓW. POMOC TECHNICZNA DLA UŻYTKOWNIKÓW Jeżeli podczas działania Kaspersky Anti-Virus wystąpią problemy z jego działaniem, spróbuj znaleźć ich rozwiązanie w systemie pomocy dołączonym do programu. Kolejnym miejscem jest Baza wiedzy Kaspersky Lab (http://support.kaspersky.com/pl). Baza wiedzy jest oddzielną sekcją witryny pomocy technicznej, która zawiera zalecenia ekspertów dla użytkowników produktów Kaspersky Lab oraz odpowiedzi na najczęściej zadawane pytania. Przy użyciu tego źródła należy spróbować znaleźć odpowiedź na pytanie lub rozwiązanie problemu. W celu skorzystania z Bazy wiedzy: 2. W dolnej części okna kliknij odsyłacz Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Pomoc techniczna. Informacje o działaniu aplikacji możesz uzyskać także z forum użytkowników Kaspersky Lab. Forum jest osobną sekcją strony internetowej działu pomocy technicznej i zawiera pytania, informacje i odpowiedzi. Można tu przeglądać tematy ogólne, zostawić informacje lub znaleźć odpowiedź na pytanie. W celu odwiedzenia forum użytkowników: 2. W dolnej części okna kliknij odsyłacz Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte kliknij odsyłacz Forum użytkowników. W przypadku nie znalezienia rozwiązania problemu w pomocy programu, bazie wiedzy lub forum użytkowników, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab. TWORZENIE PLIKU ŚLEDZENIA W niektórych sytuacjach może się zdarzyć, że po zainstalowaniu Kaspersky Anti-Virus wystąpią pewne nieprawidłowości w działaniu systemu operacyjnego lub poszczególnych aplikacji. Najczęściej przyczyną jest konflikt pomiędzy Kaspersky Anti-Virus i oprogramowaniem zainstalowanym na komputerze lub sterownikami składników komputera. Możesz zostać poproszony o utworzenie pliku śledzenia dla specjalistów z firmy Kaspersky Lab w celu pomyślnego rozwiązania Twojego problemu. W celu utworzenia pliku śledzenia: 2. W dolnej części okna kliknij odsyłacz Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Śledzenie. 4. W oknie Informacje dla działu pomocy technicznej, użyj listy rozwijalnej w sekcji Śledzenie w celu wybrania poziomu śledzenia. Poziom śledzenia powinien być ustawiony zgodnie z zaleceniami specjalisty z działu pomocy technicznej. Jeżeli nie zostały przekazane żadne zalecenia, należy ustawić poziom śledzenia na W celu uruchomienia procesu śledzenia należy kliknąć przycisk Włącz. 6. Odtwórz sytuację, która spowodowała wystąpienie problemu. 37

38 7. W celu zatrzymania procesu śledzenia kliknij przycisk Wyłącz. KONFIGURACJA USTAWIEŃ APLIKACJI Okno ustawień aplikacji (strona 142) może zostać otwarte po kliknięciu przycisku Ustawienia znajdującego się w oknie głównym Kaspersky Anti-Virus 6.0. RAPORTY DZIAŁANIA APLIKACJI. PLIKI DANYCH Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub aktualizacji zapisywane jest w raporcie (strona 163). Aby przeglądać raporty kliknij przycisk Raporty znajdujący się w prawym dolnym rogu okna głównego. Obiekty, które zostały umieszczone przez aplikacje Kaspersky Anti-Virus w kwarantannie (strona 164) lub w kopii zapasowej (strona 165), nazywane są plikami danych aplikacji. Klikając przycisk Wykryte, możesz otworzyć okno, Przechowywanie, gdzie możesz przetworzyć te obiekty. 38

39 INTERFEJS APLIKACJI Kaspersky Anti-Virus posiada prosty w użyciu interfejs. Niniejszy rozdział opisuje podstawowe informacje. Poza interfejsem podstawowym, aplikacja posiada dodatkowe moduły rozszerzające funkcjonalność aplikacji (wtyczki) zintegrowane z Microsoft Office Outlook (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), aplikacje Microsoft Outlook Express (poczta systemu Windows), The Bat! (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), Microsoft Internet Explorer i Microsoft Windows Explorer. Wtyczki te rozszerzają funkcjonalność tych programów o możliwość konfiguracji ustawień Kaspersky Anti-Virus z poziomu ich interfejsu. INNE ARTYKUŁY W TEJ SEKCJI ZOBACZ RÓWNIEŻ Ikona w obszarze powiadomienia paska zadań - strona 39 Menu kontekstowe strona 40 Okno główne aplikacji strona 41 Powiadomienia strona 42 Okno ustawień aplikacji - strona 43 Skanowanie poczty elektronicznej w programie Microsoft Office Outlook strona 60 Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! strona 60 Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook strona 113 Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) strona 115 Konfiguracja przetwarzania spamu w programie The Bat! strona 116 IKONA OBSZARU POWIADOMIEŃ PASKA NARZĘDZI Natychmiast po zainstalowaniu Kaspersky Anti-Virus, w obszarze powiadomienia paska zadań Microsoft Windows pojawi się ikona. Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji wykonywanych przez program. Jeżeli ochrona jest aktywna, ikona jest kolorowa (stan aktywny). Jeżeli ikona jest nieaktywna (szara), wszystkie moduły ochrony (strona 17) są wyłączone. Ikona aplikacji zmienia się w zależności od wykonywanej operacji: wiadomość jest skanowana. trwa skanowanie ruchu HTTP. otwierany, zapisywany lub uruchomiony plik (przez użytkownika lub dowolny program) jest skanowany. trwa aktualizacja bazy danych i modułu Kaspersky Anti-Virus. aby dokończyć aktualizację, komputer musi zostać uruchomiony ponownie. w niektórych składnikach programu Kaspersky Anti-Virus wystąpił błąd. Ikona pozwala również na dostęp do podstawowych elementów interfejsu programu: menu kontekstowego i okna głównego. 39

40 W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu. W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu. MENU KONTEKSTOWE Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony: Pełne skanowanie uruchomienie pełnego skanowania komputera (strona 120) w poszukiwaniu niebezpiecznych obiektów. Przeskanowane zostaną pliki na wszystkich dyskach twardych, włączając nośniki wymienne. Skanuj wybór obiektów i rozpoczęcie skanowania antywirusowego. Domyślnie lista zawiera pliki takie jak folder Moje dokumenty, obiekty startowe, bazy danych wiadomości , wszystkie dyski, itp. Możliwe jest powiększenie listy. Należy wybrać inne obiekty i uruchomić zadanie skanowania w poszukiwaniu wirusów. Aktualizacja rozpoczyna aktualizację (strona 131) modułów aplikacji oraz baz danych programu Kaspersky Anti-Virus i instaluje je na Twoim komputerze. Monitor sieci wyświetl listę (strona 97) - przeglądanie listy nawiązanych połączeń sieciowych, otwartych portów i ruchu. Aktywacja aktywacja aplikacji (strona 28). Aby zostać zarejestrowanym użytkownikiem z dostępem do pełnej funkcjonalności aplikacji oraz pomocy technicznej, musisz aktywować swoją wersję Kaspersky Anti-Virus. Ten element dostępny jest jedynie w przypadku, jeśli aplikacja nie została jeszcze aktywowana. Ustawienia przeglądanie i określenie ustawień (strona 142) aplikacji Kaspersky Anti-Virus. Kaspersky Anti-Virus otwiera okno główne aplikacji (strona 41). Wstrzymaj / Wznów ochronę - tymczasowe włączenie lub wyłączenie składników ochronnych (strona 17). Ta opcja menu nie wpływa na aktualizację aplikacji, ani na wykonanie skanowania antywirusowego. Włącz profil / Wyłącz profil czasowo wyłącza lub włącza profil, gdy aplikacja działa przez Kaspersky Administration Kit. To polecenie menu umożliwia usunięcie komputera z obszaru profilów oraz zadań grupowych. Jest ono zarządzane hasłem. To polecenie menu pojawia się jedynie, gdy ustawione jest hasło. Informacje o wyświetla okno z informacjami o aplikacji. Zakończ zakończenie pracy Kaspersky Anti-Virus (w przypadku wyboru tej opcji, aplikacja zostanie usunięta z pamięci RAM komputera). Rysunek 3. Menu kontekstowe 40

41 Jeżeli uruchomione jest zadanie skanowania antywirusowego, w menu kontekstowym wyświetlana będzie nazwa zadania oraz procentowy postęp. Po wybraniu zadania można przejść do okna raportów w celu przeglądania bieżących wyników wykonywania zadania. OKNO GŁÓWNE APLIKACJI Główne okno programu podzielić można na trzy części: W górnej części okna wyświetlany jest bieżący stan ochrony komputera. Rysunek 4. Bieżący stan ochrony komputera Istnieją trzy możliwe do wybrania wartości stanu ochrony: każda z nich jest wskazywana przez kolory, przypominające sygnalizację świetlną. Kolor zielony wskazuje, że ochrona Twojego komputera jest na właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony, związane z nieprawidłową konfiguracją systemu lub błędnym działaniem programu Kaspersky Anti-Virus. Poza szkodliwymi programami, zagrożenie dla ochrony stanowią też przestarzałe bazy danych aplikacji, wyłączone moduły ochrony oraz sytuacja, gdy wybrano minimalne ustawienia ochrony. Po wystąpieniu problemów muszą być one wyeliminowane. Aby uzyskać szczegółowe informacje, jak wyeliminować problemy kliknij odnośnik Napraw (zobacz rysunek powyżej). Lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; Rysunek 5. Prawa część głównego okna aplikacji 41

42 Prawa część okna zawiera informacje o funkcji aplikacji wybranej w lewej części okna, umożliwia konfigurowanie jej ustawień, zawiera narzędzia pozwalające na wykonywanie zadania skanowania antywirusowego, pobranie uaktualnień itp. Rysunek 6. Prawa część okna Możesz także użyć: przycisku Ustawienia aby otworzyć okno ustawień (strona 142); odnośnika Pomoc w celu otwarcia Pomocy Kaspersky Anti-Virus; przycisku Wykryte aby pracować na plikach danych (strona 163); przycisku Raporty aby otworzyć raporty o modułach (strona 163) aplikacji; odnośnika Pomoc techniczna aby otworzyć okno zawierające informacje o systemie i odnośniki do zasobów informacyjnych Kaspersky Lab (strona 37) (strona Pomocy technicznej, forum). POWIADOMIENIA Po wystąpieniu zdarzenia podczas działania Kaspersky Anti-Virus, nad ikoną aplikacji znajdującą się w obszarze powiadamiania paska narzędzi Microsoft Windows wyświetlone zostanie specjalne powiadomienie. W zależności od wagi zdarzenia, występują następujące rodzaje powiadomień: Alarm. Wystąpiło zdarzenie krytyczne, na przykład, został wykryty w Twoim systemie szkodliwy obiekt lub niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia wyświetlane są w kolorze czerwonym. 42

43 Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym. Informacja. Powiadomienia zawierają wiadomości o zdarzeniach informacyjnych. Może to być na przykład powiadomienie związane z działaniem Zapory sieciowej. Zdarzenia o niskim poziomie ważności wyświetlane są w kolorze zielonym. ZOBACZ RÓWNIEŻ Rodzaje powiadomień OKNO USTAWIEŃ APLIKACJI Okno ustawień Kaspersky Anti-Virus może zostać otwarte poprzez okno główne lub menu kontekstowe. W tym celu należy kliknąć przycisk Ustawienia w górnej części okna głównego lub wybrać odpowiednią opcję z menu kontekstowego aplikacji. Okno konfiguracji ustawień składa się z dwóch części: lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna. ZOBACZ RÓWNIEŻ Konfiguracja ustawień aplikacji

44 OCHRONA PLIKÓW Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Zostaje on załadowany po uruchomieniu systemu operacyjnego i działa w pamięci RAM, skanując wszystkie otwierane, zapisywane i zamykane pliki. Domyślnie, moduł Ochrona plików skanuje tylko nowe i modyfikowane pliki. Zbiór ustawień nazywany jest poziomem ochrony i określa sposób skanowania plików. W przypadku wykrycia zagrożenia, moduł Ochrona plików wykona odpowiednie działanie. Poziom ochrony plików i pamięci Twojego komputera jest określony poprzez następujące ustawienia: ustawienia zakresu ochrony; ustawienia określające wykorzystywaną metodę skanowania; ustawienia określające skanowanie plików złożonych (włącznie ze skanowaniem dużych plików złożonych); ustawienia określające tryb skanowania; ustawienia wykorzystywane do wstrzymania działania modułu (zgodnie z terminarzem; podczas działania wybranych aplikacji). W celu modyfikacji ustawień Ochrony plików: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 44

45 INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu Zmiana poziomu ochrony Zmiana akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Korzystanie z analizy heurystycznej Optymalizacja skanowania Skanowanie plików złożonych Skanowanie plików złożonych o dużym rozmiarze Zmiana trybu skanowania Technologia skanowania Wstrzymywanie pracy składnika: tworzenie terminarza Wstrzymywanie pracy składnika: tworzenie listy aplikacji Przywracanie domyślnych ustawień ochrony Statystyki dla ochrony plików Odraczanie leczenia obiektu ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona plików uruchamiany jest wraz ze startem systemu operacyjnego i działa w pamięci RAM komputera skanując wszystkie pliki, które są otwierane, zapisywane lub uruchamiane. Domyślnie moduł Ochrona plików skanuje tylko nowe i zmodyfikowane pliki (czyli takie, które nie zmieniły się od ostatniego skanowania). Pliki są skanowane zgodnie z następującym algorytmem: 1. Moduł przechwytuje dostęp do każdego pliku niezależnie od tego, czy jest on inicjowany przez użytkownika, czy też przez inne aplikacje zainstalowane w systemie. 2. Moduł Ochrona plików skanuje bazy danych ichecker oraz iswift w poszukiwaniu informacji o przechwyconym pliku i podejmuje decyzję o tym, czy plik musi zostać przeskanowany. Proces skanowania obejmuje następujące etapy: Przeprowadzone jest skanowanie pliku w poszukiwaniu wirusów. Obiekty są wykrywane poprzez porównywanie ich z bazami danych aplikacji. Zawierają one opisy wszystkich szkodliwych programów oraz dotychczas wykrytych zagrożeń, jak również metod ich leczenia. Po zakończeniu analizy możliwe są następujące akcje programu Kaspersky Anti-Virus: a. Jeżeli w pliku wykryty zostanie szkodliwy kod, moduł Ochrona plików zablokuje dostęp do pliku, utworzy jego kopię zapasową i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu pliku, użytkownik ponownie uzyska do niego dostęp. Jeżeli nie można wyleczyć pliku, zostanie on usunięty 45

46 b. Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania, nazywanego kwarantanną. c. Jeżeli w pliku nie zostanie wykryty szkodliwy plik, zostaje on przywrócony. Po wykryciu przez aplikację pliku zainfekowanego lub prawdopodobnie zainfekowanego, zostanie wyświetlony odpowiedni komunikat. Zalecamy jej nie ignorować i wybrać stosowną reakcję. przeniesienie do kwarantanny, pozwala na późniejsze ponowne skanowanie i przetwarzanie po uaktualnieniu baz danych; usunięcie obiektu; pominięcie (jeżeli użytkownik jest pewny, że obiekt nie jest szkodliwy). ZOBACZ RÓWNIEŻ Ochrona plików ZMIANA POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona plików. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony. Jeżeli istnieje wysokie ryzyko zainfekowania komputera, należy wybrać wysoki poziom ochrony. Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości przypadków. Podczas pracy w środowisku chronionym (na przykład, w sieci korporacyjnej ze scentralizowanym zarządzaniem ochrony) lub z aplikacjami wymagającymi dużej ilości zasobów, zalecamy korzystanie z niskiego poziomu ochrony. Przed włączeniem niskiego poziomu ochrony zalecamy wykonać pełne skanowanie komputera z najwyższym poziomem dokładności. Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować ustawienia modułu Ochrona plików. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany wybranego poziomu ochrony modułu Ochrona plików: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. 46

47 ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Wynikiem skanowania jest przypisanie przez moduł Ochrona plików następujących stanów do wykrytego obiektu: szkodliwy program (np. wirus lub trojan); potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod znanego wirusa. Jeżeli moduł ochrony plików wykryje infekcję lub prawdopodobieństwo infekcji podczas skanowania antywirusowego pliku, dalsze postępowanie programu zależy od stanu obiektu i wybranych działań. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są w kwarantannie. Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej. JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o akcję Zablokuj dostęp Zablokuj dostęp Wylecz Zablokuj dostęp Wylecz Usuń, jeżeli leczenie się nie powiedzie Zablokuj dostęp PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU Moduł Ochrony plików wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i możliwe do podjęcia akcje. Lista akcji zależna jest od stanu obiektu. Moduł Ochrony plików zablokuje dostęp do obiektu. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany (jeżeli nie może zostać wyleczony), lub zostanie mu przypisany stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i zostanie przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu zostanie zapisana w folderze kopii zapasowej. Moduł ochrona plików blokuje dostęp do obiektu i usunie go. Wylecz Usuń Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 47

48 4. W oknie, które zostanie otwarte, wybierz żądane działanie. TWORZENIE OBSZARU OCHRONY Zakres ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie aplikacja skanuje tylko potencjalnie infekowalne pliki uruchamiane z dowolnego dysku twardego, dysku sieciowego lub nośnika wymiennego. Można poszerzyć lub zawęzić obszar ochrony przez dodanie / usunięcie obiektów, które mają być skanowane lub przez zmianę skanowanych typów plików. Na przykład, można skanować tylko pliki wykonywane.exe, znajdujące się na dyskach sieciowych. Przed zawężeniem obszaru ochrony należy się upewnić, że nie narazi to komputera na infekcję. Przed wyborem typów skanowanych plików należy pamiętać: Jest bardzo dużo formatów plików, u których ryzyko, że posiadają szkodliwy kod jest bardzo niskie, czyli ryzyko zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie.txt) Równolegle mogą istnieć formaty zawierające lub mogące zawierać wykonywalny kod (na przykład.exe,.dll,.doc). Ryzyko umieszczenia w nich szkodliwego kodu, a następnie jego uruchomienia jest bardzo wysokie. Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem.txt, podczas gdy w rzeczywistości jest to plik wykonywalny przemianowany na.txt. Po wybraniu opcji Według rozszerzenia tego typu plik może zostać pominięty podczas skanowania. Jeżeli wybrana zostanie opcja Według formatu moduł ochrony plików przeanalizuje nagłówek pliku i wykryje, że plik powinien posiadać rozszerzenie.exe. Dzięki temu plik zostanie przeskanowany. Podczas wyboru typów skanowanych obiektów, określane są formaty plików, rozmiar oraz napędy które będą skanowane w poszukiwaniu wirusów podczas ich otwierania, wykonywania lub zapisywania. W celu uproszczenia konfiguracji, wszystkie pliki podzielone zostały na dwie grupy: proste i złożone. Proste pliki nie zawierają żadnych obiektów (są to na przykład pliki tekstowe). Pliki złożone mogą zawierać wiele obiektów, a każdy z nich może zawierać również wiele zagnieżdżonych poziomów. Dostępnych jest wiele przykładów: archiwa, pliki zawierające makra, arkusze kalkulacyjne, wiadomości elektroniczne zawierające załączniki itp. Należy pamiętać, że moduł Ochrona plików skanował będzie jedynie pliki znajdujące się w utworzonym obszarze ochrony. Pliki nie wchodzące w skład obszaru ochrony nie będą skanowane. Zwiększa to ryzyko zainfekowania komputera. W celu zmodyfikowania listy skanowanych obiektów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony, kliknij przycisk Dodaj. 6. W oknie Wybierz obiekt do skanowania należy wybrać obiekt i kliknąć przycisk Dodaj. Po dodaniu wszystkich żądanych obiektów kliknij przycisk OK. 7. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu zmiany typu obiektów przeznaczonych do skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 48

49 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne w sekcji Typy plików wprowadź wymagane zmiany. UŻYWANIE ANALIZY HEURYSTYCZNEJ Skanowanie obiektów jest przeprowadzane przy użyciu baz zawierających opisy znanych zagrożeń oraz metod leczenia. Kaspersky Anti-Virus porównuje wykryty obiekt z wpisami zawartymi w bazie i na tej podstawie decyduje, czy skanowany obiekt jest szkodliwy i ewentualnie do jakiej klasy szkodliwych programów jest zaliczany. Podejście to jest nazywane analizą z użyciem sygnatur i jest zawsze stosowane domyślnie. Każdego dnia pojawiają się nowe szkodliwe obiekty, których opisy nie zostały jeszcze uwzględnione w bazach, a w wykrywaniu ich pomaga analiza heurystyczna. Zasadniczo metoda ta polega na analizowaniu akcji wykonywanych przez obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Ponadto możesz ustawić poziom szczegółowości skanowania. Poziom ten zapewnia równowagę pomiędzy dokładnością wyszukiwania nowych zagrożeń, poziomem obciążenia zasobów systemu operacyjnego oraz czasem potrzebnym na wykonanie skanowania. Im wyższy poziom szczegółowości skanowania, tym więcej zasobów będzie wymagał oraz tym dłużej będzie trwał. W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania. OPTYMALIZACJA SKANOWANIA Aby skrócić czas trwania skanowań i zwiększyć szybkość działania programu Kaspersky Anti-Virus, istnieje możliwość skanowania jedynie nowych plików lub plików zmodyfikowanych od czasu ostatniej analizy. Tryb ten obejmuje pliki proste i złożone. Aby skanować jedynie pliki nowe lub zmienione od ostatniego skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność zaznacz pole Skanuj tylko nowe i zmienione pliki. 49

50 SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Pakiety instalacyjne oraz pliki zawierające obiekty OLE są wykonywane podczas otwierania, przez co są bardziej niebezpieczne niż archiwa. W celu ochrony komputera przed wykonaniem szkodliwego kodu oraz zwiększenia szybkości skanowania, wyłącz skanowanie archiwów i włącz skanowanie tego typu plików. Jeżeli plik zawierający osadzony obiekt OLE znajduje się w archiwum zostanie przeskanowany po jego rozpakowaniu. Możesz włączyć skanowanie archiwów w celu skanowania plików z osadzonymi obiektami OLE przed ich rozpakowaniem. Może to jednak znacznie zmniejszyć szybkość skanowania. Domyślnie aplikacja skanuje tylko osadzone pliki OLE. W celu modyfikacji listy skanowanych plików złożonych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz pola dla tych typów plików, które chcesz skanować. SKANOWANIE PLIKÓW ZŁOŻONYCH O DUŻYM ROZMIARZE W przypadku skanowania plików złożonych, ich wstępne rozpakowywanie może zająć dużo czasu. Możesz skrócić ten czas poprzez skanowanie plików w tle. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja powiadomi Cię o tym. W celu redukcji czasu opóźnienia dostępu dla plików złożonych, wyłącz rozpakowywanie plików większych niż określiłeś. Podczas rozpakowywania plików z archiwum są one zawsze skanowane. W celu włączenia skanowania w tle plików złożonych o dużym rozmiarze: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar pliku w polu znajdującym się obok. Jeżeli nie chcesz, aby aplikacja rozpakowywała pliki złożone o dużym rozmiarze: 2. W lewej części okna wybierz sekcję Ochrona. 50

51 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny rozmiar pliku w polu znajdującym się obok. ZMIANA TRYBU SKANOWANIA Tryb skanowania stanowi warunek uruchomienia modułu Ochrona plików. Domyślnie aplikacja wykorzystuje tryb smart, który umożliwia podjęcie decyzji o skanowaniu obiektu na podstawie akcji wykonywanych na nim. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane. Możesz zmienić tryb skanowania obiektów. Wybór trybu zależy od plików, z którymi najczęściej pracujesz. W celu zmodyfikowania trybu skanowania obiektów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowania wybierz żądany tryb. TECHNOLOGIA SKANOWANIA Dodatkowo możesz wybrać technologię, która będzie używana przez moduł Ochrona plików: ichecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień. Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja przeskanuje je ponownie. Ograniczeniem technologii ichecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura jest rozpoznawana przez aplikację (na przykład,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Technologia ta stanowi rozwinięcie technologii ichecker dla komputerów wykorzystujących system plików NTFS. Ograniczeniem technologii iswift jest fakt, że jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w NTFS. W celu zmiany technologii skanowania obiektów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 51

52 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź wymagane zmiany. WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE TERMINARZA Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym czasie. W celu skonfigurowania terminarza dla wstrzymania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe w sekcji Wstrzymaj zadanie zaznacz pole Zgodnie z terminarzem i kliknij przycisk Terminarz. 6. W oknie Wstrzymywanie zadania wprowadź czas (w formacie 24-godzinnym HH:MM), w którym ochrona będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o). WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE LISTY APLIKACJI Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym czasie. Skonfigurowanie wyłączenia modułu Ochrona plików w przypadku konfliktu z pewnymi aplikacjami jest krokiem drastycznym. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu Pomocy technicznej firmy Kaspersky Lab (http://support.kaspersky.com/pl). Specjaliści pomogą Ci wyeliminować konflikt między aplikacją a programami zainstalowanymi na Twoim komputerze. W celu skonfigurowania wstrzymania modułu na czas działania określonych aplikacji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Po uruchomieniu aplikacji i kliknij przycisk Wybierz. 52

53 6. W oknie Aplikacje utwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu. PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. Jeżeli podczas konfigurowania ustawień ochrony plików zmodyfikowano listę obiektów objętych ochroną, program zapyta, czy zapisać tę listę do przyszłego użytku (może to być przydatne po przywróceniu ustawień domyślnych). W celu przywrócenia domyślnych ustawień ochrony i zapisania zmodyfikowanej listy obiektów umieszczonych w strefie zaufanej: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom. 5. W oknie Przywróć ustawienia zaznacz pole Zakres ochrony. STATYSTYKI MODUŁU OCHRONA PLIKÓW Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie niebezpieczne obiekty wykryte przez moduł ochrony systemu plików wyświetlone są na zakładce Wykryto. Znajduje się tu pełna ścieżka dostępu do lokalizacji każdego obiektu i stan przypisany do niego przez ochronę poczty. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu. Lista wszystkich zdarzeń towarzyszących działaniu modułu Ochrony plików wyświetlana na zakładce Zdarzenia. Zdarzenia mogą posiadać następujące stany: zdarzenie informacyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ); ostrzeżenie (na przykład: wykryto wirusa); informacja (na przykład: archiwum jest chronione hasłem). Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń informacyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Znajdują się tu informacje o łącznej liczbie przeskanowanych obiektów. W oddzielnych kolumnach wyświetlane informacje dotyczące tego, ile z łącznej liczby przeskanowanych obiektów to archiwa, obiekty niebezpieczne, ile zostało wyleczonych, ile zostało przesłanych do kwarantanny itd. Bieżące ustawienia wykorzystywane przez moduł ochrony plików wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 53

54 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona plików. ODRACZANIE LECZENIA OBIEKTU Jeżeli jako akcja podejmowana na szkodliwych programach wybrane zostanie leczone a dostęp do nich będzie zablokowany. Zablokuj dostęp, obiekty nie będą Jeżeli wybraną akcją było: Zablokuj dostęp Wylecz wszystkie nie wyleczone obiekty będą również blokowane. W celu odzyskania dostępu do zablokowanych obiektów, należy najpierw je wyleczyć. Po pomyślnym wyleczeniu obiektu, zostanie on przywrócony do użytku. Jeżeli nie można go wyleczyć, będzie można go usunąć lub pominąć. W drugim przypadku, przywrócony zostanie dostęp do pliku. Jednakże, zwiększy to znacznie ryzyko infekcji komputera. Nie jest zalecane pomijanie szkodliwych obiektów. Aby uzyskać dostęp do blokowanych obiektów, w celu wyleczenia ich, wykonaj następujące czynności: 1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte. 2. W oknie, które zostanie otwarte, na zakładce Aktywne zagrożenia, wybierz żądany obiekt, a następnie kliknij odsyłacz Neutralizuj wszystkie. 54

55 OCHRONA POCZTY Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on uruchamiany podczas ładowania systemu operacyjnego i umieszczany w pamięci RAM komputera. Skanuje wszystkie wiadomości elektroniczne przesyłane przy użyciu protokołów POP3, SMTP, IMAP, MAPI i NNTP. Moduł skanuje również ruch komunikatorów internetowych ICQ i MSN. Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. W przypadku wykrycia zagrożenia, moduł Ochrona poczty wykona odpowiednie działanie. Reguły skanowania wiadomości są zdefiniowane przez zestawy ustawień. Ustawienia można podzielić na następujące grupy: ustawienia określające chronione strumienie wiadomości ; ustawienia określające używanie heurystycznych metod analizy; ustawienia określające skanowanie plików złożonych; ustawienia określające skanowanie załączonych plików. Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona poczty. Najczęściej wystarczy wybrać inny poziom ochrony. Jeżeli z jakiegoś powodu ochrona poczty została wyłączona, połączenia z serwerem pocztowym wykonywane przed włączeniem modułu ochrony poczty, nie będą monitorowane. Również ruch klientów pocztowych nie będzie monitorowany, jeśli skanowanie ruchu będzie wyłączone (strona 59). Po włączeniu skanowania ruchu lub uruchomieniu ochrony poczty należy uruchomić ponownie aplikację. W celu modyfikacji ustawień modułu Ochrony poczty: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 55

56 INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu Zmiana poziomu ochrony Zmiana akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Wybór metody skanowania Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! Korzystanie z analizy heurystycznej Skanowanie plików złożonych Filtrowanie załączników Przywracanie domyślnych ustawień ochrony poczty elektronicznej Statystyki ochrony poczty elektronicznej ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona poczty zostaje załadowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje wszystkie wiadomości elektroniczne przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak również szyfrowanych (SSL) protokołów POP3 i IMAP. Wskaźnik działania programu, znajdujący się w zasobniku systemowym, podczas skanowania wiadomości wygląda następująco. Ochrona poczty domyślnie funkcjonuje w następujący sposób: 1. Każda odbierana i wysyłana przez użytkownika wiadomość jest przechwytywana przez składnik. 2. Wiadomości poczty elektronicznej dzielone są na części: nagłówki wiadomości, jej treść i załączniki. 3. Treść i załączniki wiadomości elektronicznej (włączając obiekty OLE) skanowane są w poszukiwaniu niebezpiecznych obiektów. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opis wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych. 4. Po zakończeniu analizy możliwe są następujące działania Jeżeli treść lub załączniki wiadomości elektronicznej zawierają szkodliwy kod, moduł ochrony poczty zablokuje wiadomość elektroniczną, umieszczając jej kopię w kopii zapasowej i podejmie próbę wyleczenia obiektu. Po pomyślnym wyleczeniu wiadomości, użytkownik ponownie uzyska do niej dostęp. Jeżeli nie będzie możliwe wyleczenie zainfekowanego obiektu, zostanie on usunięty. Po przeskanowaniu, do linii tematu wiadomości zostanie dodany komunikat, oznaczający, że wiadomość została przetworzona przez aplikację. 56

57 Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania, nazywanego kwarantanną. Jeżeli wiadomość nie zawiera szkodliwego kodu, użytkownik ponownie otrzymuje do niej dostęp. Dołączony jest moduł rozszerzający dla Microsoft Office Outlook (sekcja "Skanowanie wiadomości w Microsoft Office Outlook" na stronie 60), który umożliwia ustawienie skanowanie poczty. W przypadku korzystania z programu The Bat!, program może zostać użyty w połączeniu z inną aplikacją antywirusową. Reguły przetwarzania ruchu poczty (sekcja "Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat!" na stronie 60) mogą być modyfikowane bezpośrednio z programu The Bat! i są opisane w ustawieniach ochrony poczty aplikacji. Podczas pracy z innymi programami pocztowymi (włączając Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora, Incredimail), moduł Ochrona poczty skanuje na protokołach SMTP, POP3, IMAP oraz NNTP. ZOBACZ RÓWNIEŻ Ochrona poczty ZMIANA POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony. Jeżeli pracujesz w niechronionym środowisku, najbardziej odpowiedni dla Ciebie będzie najwyższy poziom ochrony. Przykładem takiego środowiska jest korzystanie z darmowego serwera pocztowego, który nie jest chroniony żadnym systemem antywirusowym. Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości przypadków. Jest to poziom domyślny. Jeżeli pracujesz w chronionym środowisku, możesz korzystać z tego poziomu. Przykładem takiego środowiska może być sieć korporacyjna posiadająca scentralizowaną ochroną poczty. Jeżeli żaden z początkowo ustawionych poziomów nie spełnia Twoich oczekiwań, możesz modyfikować ustawienia Ochrony poczty (sekcja "Ochrona poczty" na stronie 55). W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany poziomu ochrony poczty: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. 57

58 ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Zadaniem modułu Ochrona poczty jest skanowanie wiadomości . Jeżeli skanowanie wykaże, że cała wiadomość e- mail lub jego część (treść, załącznik) jest zainfekowana lub potencjalnie zainfekowana, dalsze postępowanie będzie zależeć od statusu obiektu i wybranej akcji. Ochrona poczty przypisuje wykrytym obiektom jeden z następujących statusów: szkodliwy program (taki jak wirus, trojan); potencjalnie niebezpieczny - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod znanego wirusa. Domyślnie po wykryciu przez moduł ochrony poczty niebezpiecznego lub potencjalnie zainfekowanego obiektu wyświetlane jest ostrzeżenie i prośba o wybór akcji. Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej. JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o akcję Zablokuj dostęp Zablokuj dostęp Wylecz Zablokuj dostęp Wylecz Usuń, jeżeli leczenie się nie powiedzie Zablokuj dostęp Wylecz PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU Moduł Ochrona poczty wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu, który zainfekował (prawdopodobnie zainfekował) plik i możliwe do podjęcia akcje. Moduł ochrona poczty zablokuje dostęp do obiektu. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli obiekt nie będzie mógł zostać wyleczony, zostanie on przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu zostanie zapisana w folderze kopii zapasowej. Obiekty posiadające stan potencjalnie zainfekowany zostaną umieszczone w kwarantannie. W przypadku wykrycia przez moduł Ochrona poczty zainfekowanego lub potencjalnie zainfekowanego obiektu, jest on usuwany bez powiadamiania o tym użytkownika. Usuń Przed leczeniem lub usunięciem obiektu, moduł Ochrona poczty tworzy kopię zapasową i umieści jego kopię w folderze kopii zapasowej, aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, wybierz żądane działanie. 58

59 UTWORZYĆ OBSZAR OCHRONY Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie, aplikacja skanuje wiadomości zarówno przychodzące jak i wychodzące. Jeżeli do skanowania przeznaczone są tylko wiadomości przychodzące, zalecamy skanowanie wiadomości wychodzących po rozpoczęciu pracy z aplikacją, ponieważ Twój komputer może zawierać robaki, które będą rozprzestrzeniać się poprzez wiadomości. Pozwoli to uniknąć sytuacji niekontrolowanego masowego wysyłania zainfekowanych wiadomości z Twojego komputera. Obszar ochrony zawiera także: Ustawienia pozwalające zintegrować moduł Ochrona poczty z systemem. Domyślnie włączone są funkcje integrujące moduł Ochrona poczty z programem Microsoft Office Outlook i klientem pocztowym The Bat!. Protokoły przeznaczone do skanowania. Moduł Ochrona poczty skanuje wiadomości pocztowe przesyłane za pomocą protokołów POP3, SMTP, IMAP, i NNTP. Moduł skanuje również ruch komunikatorów internetowych ICQ i MSN. W celu wyłączenia skanowania wysyłanych wiadomości: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony wprowadź wymagane zmiany. Aby określić ustawienia integracji i protokoły przeznaczone do skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Integracja, zaznacz wymagane pola. WYBÓR METODY SKANOWANIA Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych i / lub liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią a od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. Dodawanie odnośników do listy podejrzanych adresów pozwala tworzyć czarną listę. Lista utworzona przez specjalistów z Kaspersky Lab i jest częścią pakietu instalacyjnego aplikacji. 59

60 W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole Sprawdź czy adresy URL znajdują się w bazie danych podejrzanych adresów. W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole Sprawdź czy adresy URL znajdują się w bazie danych adresów phishingowych. SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT OFFICE OUTLOOK Jeżeli użytkownik wykorzystuje do odbierania i wysyłania poczty elektronicznej program Microsoft Office Outlook, możliwe jest zdefiniowanie niestandardowych ustawień skanowania antywirusowego. Podczas instalacji programu Kaspersky Anti-Virus w komputerze umieszczana jest specjalna wtyczka dla programu Microsoft Outlook. Umożliwia ona konfigurację ochrony poczty i określenie, kiedy wiadomości powinny być skanowane w poszukiwaniu niebezpiecznych obiektów. Wtyczka dostępna jest z poziomu specjalnej zakładki Ochrona poczty znajdującej się w menu Narzędzia tej zakładce możesz ustawić tryb skanowania poczty. Opcje. Na W celu określenia ustawień filtrowania: 1. Otwórz główne okno aplikacji Microsoft Outlook. 2. Z menu aplikacji wybierz polecenie Narzędzia Opcje. 3. Na zakładce Ochrona poczty określ wymagany tryb skanowania wiadomości pocztowych. SKANOWANIE WIADOMOŚCI POCZTOWYCH PRZEZ WTYCZKĘ DO PROGRAMU POCZTOWEGO THE BAT! Działania podejmowane po wykryciu zainfekowanych obiektów przez program The Bat! definiowane są w ustawieniach tego programu. Ustawienia ochrony poczty określają, czy poczta przychodząca i wychodząca ma być skanowana, jak również określa działania wykonywane na niebezpiecznych obiektach i wykluczeniach. Są one ignorowane w przypadku wyłączenia 60

61 skanowania wiadomości odebranych przez protokoły POP3, SMTP, IMAP, MAPI i NNTP. The Bat! pozwala jedynie na skanowanie załączonych archiwów. Ustawienia ochrony poczty dotyczą wszystkich modułów antyspamowych zainstalowanych na komputerze, które współpracują z programem The Bat! Pamiętaj, że przychodzące wiadomości są najpierw skanowane przez Ochronę poczty, a następnie przez wtyczkę klienta pocztowego The Bat!. Jeżeli program Kaspersky Internet Security wykryje szkodliwy obiekt, niezwłocznie Cię o tym poinformuje. Jeżeli wybierzesz akcję Wylecz (Usuń) w oknie informacyjnym Ochrony poczty, będzie ona eliminować zagrożenia. Jeżeli wybierzesz akcję Pomiń w oknie informacyjnym, obiekt będzie wyleczony przez wtyczkę programu The Bat! Podczas wysyłania wiadomości , skanowanie jest najpierw wykonywane przez wtyczkę, a później przez Ochronę poczty. Należy wybrać: który strumień wiadomości pocztowych będzie skanowany (przychodzący czy wychodzący); kiedy wykonywane będzie skanowanie wiadomości w poszukiwaniu wirusów (podczas otwierania wiadomości lub przed jej zapisaniem na dysku twardym); jakie akcje będą podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w wiadomościach . Możesz wybrać na przykład: Spróbuj wyleczyć zarażone fragmenty podejmuje próbę wyleczenia zainfekowanego obiektu w wiadomości , a gdy nie można pozostawia go w wiadomości. Usuń zarażone fragmenty usuwa niebezpieczne obiekty w wiadomości , bez względu na to czy są one zainfekowane czy tylko podejrzane o zainfekowanie. Program The Bat! domyślnie poddaje wszystkie zainfekowane obiekty kwarantannie, nie podejmując próby wyleczenia ich. The Bat nie nadaje specjalnych nagłówków do wiadomości zawierających niebezpieczne obiekty w przypadku wyłączenia opcji skanowania wiadomości otrzymanych za pomocą protokołów POP3, SMTP, IMAP, MAPI i NNTP. Jeżeli skanowanie jest włączone, wiadomości będą posiadały specjalny nagłówek. Aby ustawić ochronę wiadomości w programie The Bat!: 1. Otwórz okno główne programu The Bat! 2. Wybierz element Ustawienia z menu Właściwości klienta pocztowego. 3. Z drzewa ustawień wybierz element Ochrona antywirusowa. UŻYWANIE ANALIZY HEURYSTYCZNEJ Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona. Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń suwak w odpowiednie miejsce. W celu włączenia/wyłączenia analizy heurystycznej i ustalenia szczegółowości poziomu skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 61

62 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania, zaznacz / usuń zaznaczenie pola Analiza heurystyczna i określ szczegółowy poziom skanowania. SKANOWANIE PLIKÓW ZŁOŻONYCH Wybór trybu skanowania plików złożonych skutkuje wydajnością Kaspersky Anti-Virus. Można włączyć lub wyłączyć skanowanie załączonych archiwów oraz ograniczyć maksymalny rozmiar skanowanych archiwów. W celu konfiguracji ustawień skanowania plików złożonych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność wybierz tryb skanowania plików złożonych. FILTROWANIE ZAŁĄCZNIKÓW Możesz skonfigurować warunki filtrowania dla obiektów załączonych do wiadomości pocztowej. Ponieważ szkodliwe programy najczęściej są rozsyłane w postaci załączników, użycie filtra zwiększa ochronę komputera. Poprzez zmianę nazwy lub usuwanie pewnych typów załączników, komputer jest chroniony przed automatycznym otwieraniem załączników podczas odbierania wiadomości i innymi zagrożeniami. Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania z Internetu nie jest wykorzystywany serwer proxy lub zapora ogniowa, nie jest zalecane wyłączanie skanowania załączonych archiwów. W celu skonfigurowania ustawień filtrowania załączników: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. Kliknij przycisk Dostosuj na liście rozwijalnej. 5. W oknie, które zostanie otwarte, na zakładce Filtr załączników, określ warunki filtrowania załączników wiadomości . W przypadku wybrania dwóch ostatnich trybów, włączona zostanie lista typów plików. Można na niej określić żądane typy lub dodać maski nowych typów. Jeżeli wymagane jest dodanie maski nowego typu, należy kliknąć odsyłacz Dodaj oraz wprowadzić żądane dane w oknie Maska nazwy pliku, które zostanie otwarte. PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY POCZTY Po skonfigurowaniu modułu Ochrona poczty możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. 62

63 W celu przywrócenia domyślnych ustawień ochrony: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom. STATYSTYKI OCHRONY POCZTY Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie niebezpieczne obiekty wykryte w wiadomościach przez moduł ochrony poczty są wyświetlone na zakładce Wykryto. Dla każdego obiektu wyświetlana jest pełna nazwa i status przypisany przez aplikację podczas skanowania lub przetwarzania. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu. Jeżeli na zakładce nie mają być wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji Pokaż wyleczone obiekty. Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony poczty wyświetlana jest na zakładce Zdarzenia. Zdarzenia mogą posiadać następujące stany: zdarzenie informacyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ); ostrzeżenie (na przykład: wykryto wirusa); informacja (na przykład: archiwum jest chronione hasłem). Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń informacyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Wyświetlona jest tu łączna liczba wszystkich przeskanowanych obiektów w specjalnej kolumnie z wyszczególnieniem liczby archiwów, obiektów niebezpiecznych, wyleczonych, umieszczonych w kwarantannie itd. Bieżące ustawienia wykorzystywane przez moduł ochrony poczty wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona poczty. 63

64 OCHRONA WWW Przy każdym połączeniu z Internetem informacje przechowywane na Twoim komputerze narażone są na ryzyko infekcji przez niebezpieczne programy. Mogą zainfekować Twój komputer podczas przeglądania strony internetowej. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 zawiera specjalny moduł zwany Ochrona WWW, który zapewnia bezpieczeństwo podczas korzystania z Internetu. Chroni Twój komputer przed niebezpiecznymi danymi transmitowanymi przez protokół HTTP, a także zapobiega wykonaniu niebezpiecznych skryptów. Ochrona sieci monitoruje jedynie ruch HTTP, który przechodzi przez porty umieszczone na liście monitorowanych portów (sekcja "Tworzenie listy monitorowanych portów" na stronie 167). Lista portów, które są najczęściej wykorzystywane do transmisji wiadomości elektronicznych i ruchu HTTP zawarta jest w pakiecie programu Kaspersky Anti-Virus. Jeżeli na liście nie ma używanych przez Ciebie portów, dodaj je w celu ochrony ruchu przez nie przesyłanego. Jeżeli użytkownik pracuje w niechronionej strefie, zalecane jest używanie zapory sieciowej w celu ochrony użytkownika podczas korzystania z Internetu. Jeżeli na komputerze włączona jest zapora sieciowa lub funkcja filtrowania ruchu HTTP, moduł zapora sieciowa będzie stanowić dodatkowe zabezpieczenie podczas korzystania z Internetu. Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. Jeżeli moduł Ochrona WWW wykryje niebezpieczeństwo, wykona określoną akcję. Poziom ochrony sieci jest określony przez zestaw ustawień. Ustawienia można podzielić na następujące grupy: ustawienia zakresu ochrony; ustawienia określają wydajność skanowania ruchu (korzystanie z analizy heurystycznej, optymalizacja skanowania). Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona WWW. Najczęściej wystarczy wybrać inny poziom ochrony. Jeżeli z jakiegoś powodu ochrona WWW została wyłączona, połączenia wykonywane przed włączeniem modułu ochrony poczty, nie będą monitorowane. Po włączeniu modułu Ochrona WWW, należy niezwłocznie uruchomić ponownie przeglądarkę internetową. W celu konfiguracji modułu Ochrony WWW: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 64

65 INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu Zmiana poziomu ochrony ruchu HTTP Zmiana akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Wybór metody skanowania Korzystanie z analizy heurystycznej Optymalizacja skanowania Przywracanie domyślnych ustawień ochrony ruchu 69 Statystyki dla ochrony 69 ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona WWW chroni informacje odbierane przez HTTP i uniemożliwia uruchamianie na komputerze niebezpiecznych skryptów. Poniżej znajduje się szczegółowy opis algorytmu działania modułu. Ruch HTTP chroniony jest w następujący sposób: 1. Każda strona internetowa lub plik do którego użytkownik lub inny program uzyskał dostęp poprzez HTTP jest przechwytywany i analizowany przez moduł Ochrona WWW na obecność szkodliwego kodu. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opis wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych. 2. Po zakończeniu analizy możliwe są następujące akcje: Jeżeli żądany przez użytkownika obiekt lub strona WWW zawiera szkodliwy kod, dostęp zostanie zablokowany. Na ekranie pojawi się komunikat informujący, że żądany zasób jest zainfekowany. Jeżeli plik lub strona nie zawiera szkodliwego kodu, staną się dostępne dla użytkownika. Skrypty skanowane są w oparciu o następujący algorytm: 1. Każdy skrypt uruchamiany na stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany w poszukiwaniu szkodliwego kodu. 2. Jeżeli skrypt zawiera niebezpieczny kod, ochrona WWW blokuje dostęp do niego i wyświetla odpowiedni komunikat. 3. Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on natychmiast uruchomiony. Program Microsoft Internet Explorer posiada specjalną wtyczkę, wbudowaną w przeglądarkę. Staje się ona dostępna, gdy pojawia się nowy przycisk w pasku narzędzi przeglądarki. Kliknięcie tej ikony spowoduje otwarcie panelu informacyjnego zawierającego statystyki modułu Ochrona WWW dotyczące liczby przeskanowanych i zablokowanych skryptów 65

66 ZOBACZ RÓWNIEŻ Ochrona 64 ZMIANA POZIOMU OCHRONY RUCHU HTTP Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony: Wysoki poziom ochrony jest zalecany podczas pracy w środowiskach, w których nie są używane żadne dodatkowe narzędzia zabezpieczające ruch HTTP. Zalecany poziom ochrony jest optymalny dla większości przypadków. Niski poziom ochrony jest zalecany, jeżeli masz zainstalowane dodatkowe zabezpieczenia ruchu HTTP. Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować moduł Ochrona WWW. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany poziomu ochrony ruchu HTTP: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od akcji, które uprzednio wybrałeś. Moduł ochrona WWW zawsze blokuje akcje wykonywane przez niebezpieczne obiekty i wyświetla wiadomości informujące o podjętym działaniu. Poniżej znajduje się szczegółowy opis możliwych opcji przetwarzania niebezpiecznych obiektów HTTP. JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o akcję Blokuj Zezwalaj JEŻELI W RUCHU HTTP WYKRYTY ZOSTANIE NIEBEZPIECZNY OBIEKT Moduł ochrona WWW wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i możliwe do podjęcia akcje. Dostęp do obiektu będzie blokowany, a na ekranie wyświetli się wiadomość informującą o zdarzeniu. Informacje na ten temat zostaną zapisane w raporcie. Dostęp do obiektu będzie możliwy. Odpowiednia informacja zostanie zapisana w raporcie. 66

67 W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, wybierz żądane działanie. UTWORZYĆ OBSZAR OCHRONY Obszar ochrony jest listą zaufanych adresów, które nie będą skanowane na obecność wirusów przez moduł ochrony. Ta opcja może być użyteczna, jeżeli moduł Ochrona WWW wpływa na pobieranie określonego pliku. W celu utworzenia listy zaufanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Zaufane adresy URL kliknij przycisk Dodaj. 6. W oknie Maska adresu (URL), które zostanie otwarte, wprowadź zaufany adres lub jego maskę. WYBÓR METODY SKANOWANIA Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych i / lub liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które są potrzebne do przeprowadzenia operacji finansowych online. Odnośnik prowadzący do witryny phishingowej może być wysłany nie tylko w wiadomości (sekcja "Wybór metody skanowania" na stronie 59), ale na przykład w treści wiadomości przesłanej przez komunikator internetowy. Ochrona WWW wykrywa i blokuje próby połączenia się z witrynami phishingowymi na poziomie skanowania ruchu HTTP. Sprawdzanie odnośników, czy są na liście podejrzanych adresów internetowych, pozwala śledzić strony zawarte na czarnej liście. Lista utworzona przez specjalistów z Kaspersky Lab i jest częścią pakietu instalacyjnego aplikacji. W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: W oknie Ochrona WWW w sekcji Metody skanowania zaznacz pole Sprawdź czy adresy URL znajdują się w bazie danych adresów phishingowych. 67

68 W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, w sekcji Metody skanowania zaznacz pole Sprawdź czy adresy URL znajdują się w bazie danych adresów phishingowych. UŻYWANIE ANALIZY HEURYSTYCZNEJ Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona. W przypadku wykrycia szkodliwego obiektu Kaspersky Anti-Virus wyświetli odpowiedni komunikat. W odpowiedzi na powiadomienie wybierz działanie, które zostanie wykonane na obiekcie. Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń suwak w odpowiednie miejsce. W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Metody skanowania, zaznacz pole Analiza heurystyczna i ustaw poziom jej szczegółowości. OPTYMALIZACJA SKANOWANIA W celu efektywniejszego wykrywania szkodliwego kodu, moduł Ochrona WWW buforuje obiekty pobierane przez Internet. Podczas korzystania z tej metody moduł skanuje obiekt jedynie po zakończeniu pobierania. Następnie obiekt analizowany jest w poszukiwaniu wirusów i w zależności od wyniku jest on dostarczany użytkownikowi lub blokowany. Buforowanie obiektów zwiększa ich czas przetwarzania i zwiększa czas do zwrócenia ich do użytkownika. Istnieje ryzyko wystąpienia problemów podczas kopiowania i przetwarzania dużych obiektów, ponieważ może minąć czas połączenia z klientem HTTP. W celu rozwiązania tego problemu sugerujemy ograniczenie czasu buforowania dla fragmentów obiektu sieciowego pobieranego z Internetu. Po wygaśnięciu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku, a po całkowitym skopiowaniu obiektu zostanie ona poddana gruntownemu skanowaniu. Pozwala to skrócić czas potrzebny na dostarczenie obiektu do użytkownika jak również rozwiązuje problem zakłócania połączeń internetowych bez obniżania poziomu bezpieczeństwa. W ustawieniach domyślnych czas buforowania dla fragmentów plików jest ograniczony do jednej sekundy. Zwiększenie tej wartości lub usunięcie zaznaczenia z opcji ograniczenia czasu buforowania zwiększy efektywność skanowania antywirusowego, ale może spowolnić dostarczanie obiektu. 68

69 W celu ustawienia limitu czasu dla fragmentów plików: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, w sekcji Optymalizacja skanowania zaznacz / usuń zaznaczenie z pola Ograniczenie czasu buforowania dla fragmentów plików i wprowadź w polu znajdującym się po prawej stronie wartość czasu (w sekundach). PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY POCZTY Po skonfigurowaniu modułu Ochrona WWW możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. W celu przywrócenia domyślnych ustawień modułu Ochrona WWW: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom. STATYSTYKI MODUŁU OCHRONA WWW Ogólna informacja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach: Wszystkie niebezpieczne obiekty wykryte przez ochronę WWW w ruchu HTTP są wyświetlone na zakładce Wykryto. Wyświetlana jest nazwa obiektu wraz z nazwą niebezpiecznego kodu. Jeżeli na zakładce nie mają być wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji Pokaż wyleczone obiekty. Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony WWW wyświetlana jest na zakładce Zdarzenia. Wszystkie zdarzenia mogą być podzielone na ważne zdarzenia i mniej ważne zdarzenia informacyjne. Z reguły zdarzenia informacyjne nie przedstawiają istotnych danych Można wyłączyć wyświetlanie tych zdarzeń. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Bieżące ustawienia wykorzystywane przez moduł ochrony WWW wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona WWW. 69

70 OCHRONA PROAKTYWNA Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni przed znanymi zagrożeniami oraz przed zagrożeniami, o których nie ma jeszcze informacji w bazach danych aplikacji. Jest to zapewnione przez komponent Ochrona proaktywna. Technologia prewencyjna realizowana przez moduł ochrony proaktywnej pozwala zaoszczędzić czas i zneutralizować nowe zagrożenia przed wyrządzeniem przez nie szkody. W jaki sposób jest to realizowane? W odróżnieniu od technologii reaktywnych, analizujących kod, technologie prewencyjne rozpoznają nowe zagrożenie poprzez określoną sekwencję działań uruchamianych przez szkodliwy program. Program zawiera zestaw kryteriów określających poziom niebezpiecznej aktywności. Jeżeli analiza aktywności aplikacji wykaże, że program jest wykonuje podejrzane działania, Kaspersky Anti-Virus podejmuje działanie, przypisane przez regułę do tego typu aktywności. Niebezpieczna aktywność jest definiowana przez ogół akcji wykonywanych przez program. Niebezpieczna aktywność obejmuje także: zmiany w systemie plików; osadzanie modułów w innych procesach; maskowanie procesów w systemie; zmiany w rejestrze systemu Microsoft Windows; Działanie ochrony proaktywnej jest ściśle zależne od zdefiniowanych ustawień: Monitorowanie aktywności aplikacji na komputerze. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł Analiza aktywności aplikacji. Domyślnie ta opcja jest włączona, zapewniając ścisłe śledzenie działań otwieranych na komputerze programów oraz porównywanie ich z konfigurowalną listą niebezpiecznych aktywności Monitorowanie zmian w rejestrze systemowym. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł Ochrona rejestru. Domyślnie moduł ten jest wyłączony, co oznacza, że Kaspersky Anti-Virus nie analizuje prób modyfikacji kluczy rejestru systemu Microsoft Windows. W celu modyfikacji ustawień Ochrony proaktywnej: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu Analiza aktywności aplikacji Ochrona rejestru Statystyki ochrony proaktywnej

71 ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona proaktywna aplikacji Kaspersky Anti-Virus rozpoznaje nowe zagrożenia na Twoim komputerze na podstawie sekwencji działań wykonywanych przez dany program. Pakiet instalacyjny zawiera zestaw kryteriów określających poziom niebezpieczeństwa aktywności aplikacji. Jeżeli analiza aktywności aplikacji wykaże, że program jest wykonuje podejrzane działania, Kaspersky Anti-Virus podejmuje działanie, przypisane przez regułę do tego typu aktywności. Przyjrzyjmy się działaniu algorytmu ochrony proaktywnej. 1. Po uruchomieniu komputera moduł ochrona proaktywna analizuje następujące czynniki: Aktywność wszystkich aplikacji uruchomionych na komputerze. Moduł Ochrony proaktywnej rejestruje historię podejmowanych działań i porównuje je z sekwencją charakterystyczną dla niebezpiecznych działań (program zawiera bazę danych niebezpiecznej aktywności uaktualnianą wraz z bazami danych aplikacji). Każdą próbę modyfikacji rejestru systemowego przez usuwanie lub dodawanie kluczy rejestru systemowego, wprowadzanie podejrzanych wartości kluczy itp. 2. Do analizy wykorzystywane są reguły zezwalające i blokujące zdefiniowane dla modułu Ochrony proaktywnej. 3. Po zakończeniu analizy możliwe są następujące akcje: Jeżeli aktywność spełnia warunki reguły zezwalającej Ochrony proaktywnej lub nie spełnia warunków reguły blokującej - nie jest blokowana. Jeżeli reguła blokująca jest zgodna z aktywnością, wykonywane są kolejne instrukcje określone w regule. Tego typu aktywność jest zazwyczaj blokowana. Na ekranie wyświetlony zostanie komunikat zawierający informacje o aplikacji, typ jej aktywności i historię podjętych działań. Zdecyduj, czy chcesz blokować, czy zezwalasz na tę aktywność. Możliwe jest utworzenie reguły dla tego typu aktywności i cofnięcie działań podjętych w systemie. ZOBACZ RÓWNIEŻ Ochrona proaktywna ANALIZATOR AKTYWNOŚCI APLIKACJI Moduł Analiza aktywności aplikacji programu Kaspersky Anti-Virus monitoruje aktywność aplikacji komputera. Zawiera on zestaw opisów zdarzeń, które traktowane są jako potencjalnie niebezpieczne. Dla każdego zdarzenia tworzona jest oddzielna reguła monitorowania. Jeżeli aktywność aplikacji zostanie uznana za niebezpieczną, moduł Ochrony proaktywnej wykona działania zgodnie instrukcjami zdefiniowanymi w regułach dla takiego zdarzenia. ZOBACZ RÓWNIEŻ Korzystanie z listy niebezpiecznej aktywności Zmiana reguł monitorowania niebezpiecznej aktywności Kontrola kont systemowych Zdarzenia ochrony proaktywnej

72 KORZYSTANIE Z LISTY NIEBEZPIECZNEJ AKTYWNOŚCI Należy pamiętać o tym, że konfiguracja kontroli aplikacji dla systemów operacyjnych Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64 różni się od procesu konfiguracji dla innych systemów operacyjnych. Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemu operacyjnego Microsoft Windows XP Kaspersky Anti-Virus monitoruje aktywność aplikacji na komputerze. Moduł Ochrony proaktywnej natychmiast reaguje na zdefiniowaną kolejność działań aplikacji. Niebezpieczne sekwencje działań zawierają: akcje typowe dla trojanów; próby przechwycenia znaków wprowadzanych z klawiatury; próby ukrytego instalowania sterownika; próby modyfikacji jądra systemu operacyjnego; próby tworzenia ukrytych obiektów i procesów z ujemną wartością PID; próby modyfikacji pliku HOSTS; próby wstrzykiwania do innych procesów; rootkity przekierowujące dane wejściowe / wyjściowe; próby wysyłania żądań DNS. Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie może być modyfikowana. Jednakże możesz wyłączyć monitorowanie dla tego lub innego niebezpiecznego działania. W celu wyłączenia monitorowania wybranej niebezpiecznej aktywności: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji usuń zaznaczenie pola obok nazwy aktywności, której nie chcesz monitorować. Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemów Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 x64. Jeżeli na komputerze zainstalowany jest jeden z powyższych systemów operacyjnych, wówczas kontrola nie będzie się stosować do każdego zdarzenia; dzieje się tak z powodu szczególnych cech tych systemów operacyjnych. ZMIANA REGUŁ MONITOROWANIA NIEBEZPIECZNYCH AKTYWNOŚCI Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie może być modyfikowana. Możesz: wyłączyć monitorowanie wybranej niebezpiecznej aktywności (strona 72); 72

73 zmodyfikować reguły, z których korzysta moduł Ochrona proaktywna podczas wykrywania niebezpiecznej aktywności; utworzyć listę wykluczeń (strona 146) poprzez tworzenie listy aplikacji, których aktywność nie jest niebezpieczna. W celu zmiany reguły: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji, które zostanie otwarte, w sekcji Zdarzenia zaznacz wymagane zdarzenia, dla których chcesz zmienić regułę. 6. Skonfiguruj ustawienia dla wybranego zdarzenia korzystając z odnośników w części opisowej reguły: kliknij odsyłacz reprezentujący akcje i wybierz odpowiednią akcję w oknie Wybór akcji; kliknij odsyłacz reprezentujący przedział czasu (nie jest dostępny dla wszystkich typów akcji) i określ przedział skanowania w poszukiwaniu ukrytych procesów w oknie Wykrywanie ukrytych procesów; kliknij odnośnik Włącz / Wyłącz do określenia, czy program ma zapisywać w raporcie informacje o wystąpieniu zdarzeń. KONTROLA KONT SYSTEMOWYCH Konta użytkownika kontrolują dostęp do systemu oraz identyfikują użytkownika oraz jego środowisko pracy, co zapobiega uszkodzeniu danych lub systemu operacyjnego przez innych użytkowników. Procesy systemowe są uruchamiane z użyciem systemowych kont użytkowników. Jeżeli chcesz, aby program Kaspersky Internet Security monitorował aktywność procesów systemowych razem z procesami użytkownika: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji, w sekcji Ogólne zaznacz pole Monitoruj systemowe konta użytkowników. ZDARZENIA OCHRONY PROAKTYWNEJ W tej sekcji znajdują się informacje o zdarzeniach modułu Ochrona proaktywna, które mogą być traktowane jako niebezpieczne. Zauważ, że nie każde zdarzenie powinno być jednoznacznie traktowane jako zagrożenie. Niektóre z tych działań są wspólną częścią zachowania aplikacji działających na komputerze, lub mogą być traktowane jako reakcja systemu operacyjnego na sposób ich działania. W niektórych przypadkach może wydawać się, że zdarzenia te są wynikiem aktywności intruza lub szkodliwego programu. Dlatego należy pamiętać, że uruchomienie modułu Ochrona proaktywna nie zawsze wskazuje na to, że wykryta aktywność była wynikiem szkodliwego programu (pewne nieszkodliwe programy swoim działaniem przypominają aplikacje szkodliwe). Aktywność typowa dla robaków P2P / Aktywność typowa dla trojanów 73

74 Robak jest samokopiującym się programem, który rozprzestrzenia się poprzez sieci komputerowe. Robaki P2P rozprzestrzeniają się między komputerami, pomijając scentralizowane zarządzanie. Z reguły takie robaki rozprzestrzeniają się poprzez współdzielone foldery sieciowe i nośniki wymienne. Trojan jest szkodliwym programem, który przeszukuje komputer podszywając się pod nieszkodliwą aplikację. Hakerzy umieszczają trojany w otwartych zasobach sieciowych, nośnikach danych przeznaczonych do nagrywania na komputerze, nośników wymiennych i rozsyłają je w postaci wiadomości (na przykład wiadomości elektronicznych) po to, aby je uruchomić później na komputerze. Do typowej aktywności takich programów należą: akcje typowe dla szkodliwych obiektów przedostających się i wstrzykiwanych do systemu; szkodliwe akcje; działania typowe dla replikacji szkodliwych obiektów. Keyloggery Keylogger to program przechwytujący każde naciśnięcie klawisza na klawiaturze. Tego typu szkodliwe oprogramowanie może wysyłać zebrane informacje wpisywane z klawiatury (hasła, numery kart kredytowych) do hakera. Jednakże, przechwytywanie naciśnięć klawiszy może być również przeprowadzane przez niektóre legalne oprogramowanie. Przykładem takiego programu jest gra komputerowa, która podczas pracy w trybie pełnoekranowym przechwyca dane wpisywane przez klawiaturę. Przechwycenie naciśnięć klawisza jest również często wykorzystywane do uruchamiania jednego programu przez inny program przy użyciu skrótów klawiaturowych. Próba ukrytego instalowania sterownika Próba ukrytego instalowania sterownika to proces instalowania sterownika szkodliwego programu, w celu otrzymania niskopoziomowego dostępu do systemu operacyjnego, co umożliwia ukrycie jego obecności oraz jego usunięcie. Proces ukrytej instalacji może zostać wykryty przy pomocy pewnych narzędzi (takich jak menedżer zadań Windows), ale dopóki na ekranie nie pojawi się żadne standardowe okno instalacyjne, użytkownik powinien śledzić procesy uruchomione w systemie. W niektórych przypadkach moduł Ochrona proaktywna może zwracać fałszywe alarmy. Na przykład, najnowsze gry wideo chronione są przed nieautoryzowanym kopiowaniem i dystrybucją. Ostatecznie, na komputerze użytkownika instalowane są sterowniki systemowe. Czasami takie aktywności mogą być zaklasyfikowane jako "próba ukrytego instalowania sterownika". Modyfikacja jądra systemu operacyjnego Jądro systemu operacyjnego gwarantuje aplikacji działającej na komputerze skoordynowany dostęp do jego zasobów: CPU, RAM i urządzeń zewnętrznych. Niektóre szkodliwe programy mogą próbować zmieniać strukturę logiczną jądra sytemu operacyjnego poprzez przekierowanie zapytań ze standardowych sterowników do siebie. Jeżeli szkodliwe programy uzyskają w ten sposób niskopoziomowy dostęp do systemu operacyjnego, próbują wówczas ukryć swoją obecność i utrudniają usunięcie ich z systemu. Przykładem fałszywego ostrzeżenia zwracanego przez Ochronę proaktywną jest reakcja modułu na pewne systemy szyfrowania przeznaczone dla sterowników dysku twardego. Systemy te, mające za zadanie zapewniać szeroką ochronę danych, instalują sterownik w systemie, wszczepiając do jądra systemu operacyjnego w celu przechwytywania zapytań do plików na dysku twardym i wykonania działań szyfrowania/dekodowania. Ukryty obiekt / Ukryty proces Proces ukryty to proces, którego nie można wykryć przez standardowe narzędzia (takie jak menedżer zadań Windows, Process Explorer itp.) Rootkit (tzn. "zestaw przeznaczony do uzyskania uprawnień administratora") to program lub zbiór programów do ukrytej kontroli złamanego systemu. Nazwa ta została zaczerpnięta z systemu Unix. W zakresie systemu Microsoft Windows, rootkit zazwyczaj oznacza program maskujący, który wszczepia do systemu, przechwytuje i fałszuje wiadomości systemowe zawierające informacje o uruchomionych procesach w systemie oraz o zawartości folderów na dysku twardym. Innymi słowy, rootkit działa podobnie do serwera proxy, pozwala na bezpieczny przepływ pewnych danych podczas blokowania lub fałszowania pozostałych informacji. Rootkit może maskować obecność pewnych procesów, folderów i plików przechowywanych na dysku twardym, kluczy rejestru, jeżeli są opisane w konfiguracji. Wiele programów maskujących instaluje w systemie swoje 74

75 sterowniki oraz usługi, które są niewidoczne dla narzędzi systemowych takich jak menedżer zadań Windows lub Process Explorer, a także programów antywirusowych. Szczególnym przypadkiem ukrytego procesu jest aktywność składająca się z prób utworzenia ukrytych procesów o negatywnych wartości PID. PID jest osobistym numerem identyfikacyjnym, jaki system operacyjny przypisuje każdemu uruchomionemu procesowi. Każdy uruchomiony proces ma swój własny, niepowtarzalny numer PID, stały w danej sesji systemu operacyjnego. Jeżeli numer PID procesu ma negatywną wartość, proces ten jest ukryty, dlatego nie może zostać wykryty przy pomocy standardowych narzędzi. Przykładem fałszywego alarmu jest reakcja modułu Ochrona proaktywna na gry, które chronią swoje własne procesy przed narzędziami służącymi do obejścia ograniczeń licencyjnych lub oszustwa. Modyfikacja pliku HOSTS Plik Hosts jest jednym z najważniejszych plików systemowych Microsoft Windows. Jest on przeznaczony do przekierowywania dostępu do stron internetowych poprzez tłumaczenie adresów URL na adresy IP na serwerach DNS. Plik hosts jest plikiem tekstowym, w którym każda linia określa związek pomiędzy nazwą serwera (URL) i jego adresem IP. Szkodliwe programy często używają tego pliku do ponownego określania adresów serwerów aktualizacyjnych dla aplikacji antywirusowych, m.in. aby blokować uaktualnienia oraz uniemożliwiać wykrycie szkodliwych programów z sygnaturami. Przekierowanie wejścia-wyjścia Główny słaby punkt polega na uruchamianiu wiersza poleceń z przekierowanego wejścia/wyjścia (zazwyczaj do sieci), co może być używane do uzyskania zdalnego dostępu do komputera. Szkodliwy obiekt próbuje uzyskać dostęp do wiersza poleceń atakowanego komputera, który zostanie wówczas wykorzystany do wykonania poleceń. Po przeprowadzeniu zdalnego ataku i uruchomieniu skryptu wykorzystującego tę lukę możliwe jest uzyskanie dostępu do komputera. Skrypt uruchamia interpretator wiersza poleceń na komputerze połączonym poprzez TCP. W rezultacie, intruz może zdalnie zarządzać systemem. Wtargnięciu do procesu / Wtargnięcie do wszystkich procesów Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony przez program z dostępem do Internetu. Trojany zazwyczaj przedostają się do innych procesów. Jednakże, takie aktywności są także typowe dla pewnych nieszkodliwych programów, pakietów aktualizacyjnych i kreatorów instalacji. Na przykład, programy tłumaczące przechodzą do innych procesów w celu śledzenia naciskania skrótów klawiaturowych. Podejrzany dostęp do rejestru Szkodliwe programy tak modyfikują rejestr, aby automatycznie uruchamiały się podczas ładowania systemu operacyjnego, zmieniają stronę domową w Microsoft Internet Explorer i podejmują inne szkodliwe akcje. Zauważ, że do rejestru systemu mogą także mieć dostęp popularne programy. Na przykład, pewne programy mogą tworzyć i wykorzystywać niewidoczne klucze rejestru do ukrywania własnych poufnych informacji (włączając informacje licencyjne) od użytkownika. Szkodliwe programy tworzą ukryte klucze rejestru, które nie są wyświetlane przez żadne z dostępnych standardowych programów (typu regedit). Utworzone są klucze z nieprawidłowymi nazwami. Ma to na celu uchronić edytor rejestru przed wyświetlaniem tych wartości, co skutkuje problemami w diagnostyce szkodliwej obecności w systemie. Wysyłanie danych przy pomocy zaufanych aplikacji Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony przez program z dostępem do Internetu. 75

76 Podejrzana aktywność w systemie Polega na wykrywaniu podejrzanego zachowania oddzielnego procesu: zmiana w statusie systemu operacyjnego, na przykład, udzielanie bezpośredniego dostęp do RAM, lub uzyskiwanie przywilejów programu do wykrywania i usuwania błędów. Przechwycona aktywność nie jest typowa dla większości programów, niebezpiecznych w tym samym czasie. Dlatego, aktywność taka jest zaklasyfikowana jako podejrzana. Wysyłanie zapytań DNS Serwer DNS ma za zadanie odpowiadać na zapytania DNS przez odpowiednie protokoły. Jeżeli w lokalnej bazie danych serwera nie zostanie znaleziony wpis odpowiadający zapytaniu DNS, będzie ono przesłane ponownie, dopóki dotrze do serwera z żądaną informacją. Ponieważ zapytania DNS mogą przepływać przez najbardziej chronione systemy bez skanowania, zawartość pakietu DNS może zawierać dodatkowe fragmenty zawierające osobiste dane użytkownika. Intruz kontrolujący serwer DNS przetwarzający te żądania może uzyskać te informacje. Próba uzyskania dostępu do chronionego obszaru Proces próbuje uzyskać dostęp do chronionego obszaru w systemie operacyjnym zawierającym osobiste dane użytkownika oraz jego hasła. OCHRONA REJESTRU Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu operacyjnego komputera. Mogą nimi być nieszkodliwe programy żarty lub inne szkodliwe programy stanowiące rzeczywiste zagrożenie dla komputera. Na przykład szkodliwe programy mogą kopiować pewne informacje do kluczy rejestru, które spowodują ich automatyczne uruchamianie podczas ładowania systemu. W wyniku tego szkodliwe programy będą automatycznie uruchamiane podczas ładowania systemu operacyjnego. Zmiany w rejestrze systemu monitorowane są przez moduł ochrony proaktywnej nazwany Ochrona rejestru. ZOBACZ RÓWNIEŻ Zarządzanie listą reguł monitorowania rejestru Tworzenie grupy monitorowanych obiektów rejestru systemu ZARZĄDZANIE LISTĄ REGUŁ MONITOROWANIA REJESTRU Eksperci z firmy Kaspersky Lab opracowali listę reguł umożliwiających kontrolowanie operacji wykonywanych na obiektach rejestru. Lista ta zawarta jest w pakiecie instalacyjnym. Operacje na obiektach rejestru podzielone są na grupy logiczne, takie jak Bezpieczeństwo systemu, Bezpieczeństwo internetowe, itd. Każda z tych grup zawiera obiekty rejestru systemu i reguły, z którymi można pracować. Zawartość listy jest aktualizowana wraz z aplikacją. Każda grupa reguł posiada priorytet, który można zwiększać lub obniżać. Wyższa pozycja grupy na liście, oznacza wyższy priorytet. Jeżeli ten sam klucz rejestru należy do kilku grup, pierwszą zastosowaną regułą będzie reguła z grupy o wyższym priorytecie. W celu zwiększenia lub zmniejszenia priorytetu reguły: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 76

77 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte użyj przycisków W górę / W dół. Aby zatrzymać wykorzystywanie grupy reguł: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, usuń zaznaczenie pola przy nazwach żądanych grup. W tym przypadku grupa reguł pozostanie na liście, ale nie będzie używana. Usuwanie grup utworzonych przez ekspertów z firmy Kaspersky Lab nie jest zalecane, ponieważ zawierają one listę kluczy rejestru systemowego, najczęściej używanych przez szkodliwe programy. TWORZENIE GRUPY MONITOROWANYCH OBIEKTÓW REJESTRU SYSTEMU Można utworzyć własne grupy monitorowanych kluczy rejestru systemu. W celu utworzenia grupy monitorowanych obiektów rejestru systemowego: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, w polu Nazwa grupy wprowadzić nazwę nowej grupy reguł monitorowania rejestru Na zakładce Klucze utwórz listę obiektów rejestru systemu, tworzona jest reguła. Na zakładce Reguły utwórz regułę dla wybranych obiektów rejestru systemu. ZOBACZ RÓWNIEŻ Wybór obiektów rejestru dla tworzonej reguły Tworzenie reguły monitorowania obiektów rejestru WYBÓR KLUCZY REJESTRU DLA TWORZONEJ REGUŁY Utworzona grupa kluczy powinna zawierać co najmniej jeden klucz rejestru systemowego. W celu dodania obiektów rejestru systemu do listy: 2. W lewej części okna wybierz sekcję Ochrona. 77

78 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Klucze. 7. W oknie Proszę określić obiekt rejestru wykonaj następujące czynności: a. wybierz obiekt rejestru systemowego lub grupę obiektów, dla której ma zostać utworzona reguła monitorowania; b. w polu Wartość należy określić wartość maski dla grupy obiektów, dla której reguła ma zostać zastosowana; c. zaznacz pole Włączając podklucze w celu zastosowana tej reguły dla wszystkich kluczy dołączonych do rejestru systemowego. TWORZENIE REGUŁY MONITOROWANIA KLUCZY REJESTRU Reguła monitorowania obiektów rejestru systemu zawiera definicję dla: aplikacji, dla których stosowana jest reguła w przypadku podjęcia próby dostępu do kluczy rejestru systemowego; akcji podejmowanych przez program przy próbie wykonania przez aplikację operacji na rejestrze systemowym. W celu utworzenia reguły dla żądanych obiektów rejestru systemowego, należy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, na zakładce Reguły, kliknij przycisk Nowa. Ogólna reguła dodana zostanie na początek listy reguł. 7. Wybierz regułę z listy i zdefiniuj jej ustawienia w dolnej części zakładki: Określ aplikację. Domyślnie, reguła jest tworzona dla każdej aplikacji. W celu zastosowania reguły dla określonej aplikacji, kliknij lewym przyciskiem myszy odsyłacz Dowolny, który zmieni się na Wybrany. Następnie użyj odsyłacza określ nazwę aplikacji. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Zdefiniuj działania podejmowane przez moduł Ochrona proaktywna przy próbie odczytu, modyfikacji lub usunięcia obiektów rejestru systemu. Można wybrać jedno z następujących działań: zezwól, pytaj o akcję i blokuj. Klikaj lewym przyciskiem myszy na odsyłaczu opisującym działanie dopóki nie uzyskasz żądanej wartości. Określ, czy program powinien zapisywać do raportu informacje o podjętym działaniu. W tym celu kliknij odsyłacz raportuj / nie raportuj. 78

79 Możliwe jest tworzenie wielu reguł oraz szeregowanie ich względem priorytetu przy pomocy przycisków W górę i W dół. Im wyższą pozycję na liście posiada reguła, tym ma wyższy priorytet. STATYSTYKI MODUŁU OCHRONA PROAKTYWNA Wszystkie działania wykonywane przez moduł ochrona proaktywna są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wykryte zagrożenia na tej zakładce wyświetlane są wszystkie obiekty zaklasyfikowane jako niebezpieczne. Zdarzenia na tej zakładce wyświetlane są zdarzenia związane z monitorowaniem aktywności aplikacji. Rejestr na tej zakładce wyświetlane są wszystkie działania wykonywane na rejestrze systemu. Ustawienia na tej zakładce znajdują się ustawienia związane z działaniem modułu Ochrona proaktywna. Aby zapoznać się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona proaktywna. Możliwe jest wybranie rodzaju informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu. 79

80 ANTI-SPY Obecnie, szkodliwe oprogramowanie jest reprezentowane przez bardzo wiele programów przeznaczonych do: natrętnego dostarczania treści reklamowych w przeglądarkach internetowych, oknach wyskakujących i banerach w różnych programach; podejmowania prób nieautoryzowanych połączeń z modemem. Programy przechwytujące układ klawiatury skupiają się na wykradaniu informacji użytkownika; dialery, programy żarty oraz adware mogą powodować utratę czasu i pieniędzy. Do ochrony przed tego typu programami stworzony został moduł Anti-Spy. Moduł Anti-Spy zawiera następujące składniki: Blokowanie banerów (strona 80) blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do interfejsów programów zainstalowanych na komputerze. Ochrona połączeń telefonicznych (strona 83) chroni przed używaniem płatnych usług internetowych bez zgody użytkownika. W celu modyfikacji modułu Anti-Spy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wprowadź wymagane zmiany w ustawieniach modułów. INNE ARTYKUŁY W TEJ SEKCJI Blokowanie banerów Ochrona połączeń telefonicznych Statystyki modułu Anti-Spy BLOKOWANIE BANERÓW REKLAMOWYCH Moduł Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do interfejsów programów zainstalowanych na komputerze. Baner reklamowy jest czymś więcej niż tylko pozbawioną użytecznych informacji reklamą. Odrywa on użytkownika od pracy i zwiększa ruch sieciowy na komputerze. Moduł Blokowanie banerów reklamowych blokuje większość banerów reklamowych. W tym celu program Kaspersky Anti-Virus wykorzystuje maski. Istnieje możliwość całkowitego wyłączenia blokowania banerów reklamowych, możesz także utworzyć własną listę dozwolonych i blokowanych banerów. W celu zintegrowania modułu Anti-Banner z programem Opera, należy dodać następującą linię do pliku standard_menu.ini, sekcja [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program, "<drive>\program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C". W polu <dysk> okreśł nazwę swojego dysku systemowego. 80

81 ZOBACZ RÓWNIEŻ Tworzenie listy dozwolonych adresów banerów reklamowych Tworzenie listy blokowanych adresów banerów reklamowych Zaawansowane ustawienia modułu Eksportowanie / importowanie listy banerów TWORZENIE LISTY DOZWOLONYCH ADRESÓW BANERÓW REKLAMOWYCH Możesz utworzyć białą listę banerów w celu wykluczenia ich z blokowania. Lista ta zawiera maski dozwolonych adresów banerów reklamowych. W celu dodania nowej maski do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Biała lista. 6. Wprowadź maskę adresu dozwolonego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte. Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń zaznaczenie z pola obok niej, informującego o stanie jej aktywności. TWORZENIE LISTY BLOKWANYCH ADRESÓW BANERÓW REKLAMOWYCH Możesz utworzyć listę adresów banerów, które po wykryciu będą blokowane przez moduł Blokowanie banerów. W celu dodania nowej maski do czarnej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Czarna lista. 6. Wprowadź maskę adresu blokowanego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte. Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń zaznaczenie z pola obok niej, informującego o stanie jej aktywności. 81

82 ZAAWANSOWANE USTAWIENIA MODUŁU Na podstawie specjalnie przeprowadzonych badań specjaliści z Kaspersky Lab przygotowali listę banerów i masek, którą umieścili w pakiecie instalacyjnym Kaspersky Anti-Virus. Banery reklamowe odpowiadające maskom z listy będą blokowane przez moduł Blokowanie banerów chyba, że zostanie on wyłączony. Podczas tworzenia listy dozwolonych / blokowanych banerów można użyć adresu IP baneru lub jego nazwy symbolicznej (adres URL). W celu uniknięcia powtórzenia adresów możesz zmodyfikować zaawansowane opcje tak, aby adresy IP zamieniane były na nazwy domenowe, i odwrotnie. W celu wyłączenia korzystania z listy banerów umieszczonej w pakiecie Kaspersky Anti-Virus: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole Nie używaj domyślnej listy banerów. Aby włączyć opcję zamieniania adresów IP banerów na ich nazwy (lub odwrotnie): 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole Rozwiąż adresy IP dla nazw domenowych. EKSPORTOWANIE / IMPORTOWANIE LISTY BANERÓW Istnieje możliwość skopiowania utworzonej przez Ciebie listy dozwolonych / blokowanych banerów z jednego komputera do innego. Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić. Aby skopiować utworzone listy dozwolonych / blokowanych banerów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Biała lista (lub na zakładce Czarna lista), kliknij przycisk Importuj lub Eksportuj. 82

83 BLOKOWANIE POŁĄCZEŃ TELEFONICZNYCH Anti-Dialer chroni Twój komputer przed nieautoryzowanymi próbami uzyskania dostępu poprzez modem. Połączenie uważane jest za ukryte, jeżeli użytkownik nie jest o nim informowany lub jeżeli zainicjowane zostały bez wiedzy użytkownika. Zazwyczaj ukryte połączenia są nawiązywane z komercyjnymi numerami telefonicznymi. Przy każdej próbie uzyskania nieautoryzowanego dostępu, na ekranie wyświetli się komunikat informacyjny. Możesz zezwolić na to połączenie lub je zablokować. Jeżeli połączenie nie zostało zainicjowane przez użytkownika, jest wysoce prawdopodobne, że jego źródłem jest szkodliwy program. Jeżeli użytkownik chce zezwolić na nawiązywanie ukrytych połączeń z pewnymi numerami, należy umieścić te numery na liście zaufanych numerów. W celu dodania numeru do listy zaufanych numerów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Anti-Dialer kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Zaufane numery, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie Numer telefonu wprowadź zaufany numer albo jego maskę. STATYSTYKI MODUŁU ANTI-SPY Szczegółowy opis wszystkich działań ochrony przed oszustwami internetowymi znajdują się w specjalnym raporcie. Wszystkie zdarzenia wyświetlane są na kilku zakładkach w zależności od ich wykrycia i przetworzenia przez moduł Ochrona proaktywna: Banery - na tej zakładce wyświetlane są banery reklamowe, które zostały wykryte i zablokowane podczas bieżącej sesji aplikacji. Ukryte połączenia - na tej zakładce wyświetlane są próby połączeń szkodliwego programu za pomocą twojego komputera z płatnymi numerami telefonów; Ustawienia na tej zakładce możesz modyfikować zasady działania modułu Anti-Spy. Aby zapoznać się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam. Możliwe jest wybranie rodzaju informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu. 83

84 OCHRONA PRZED ATAKAMI SIECIOWYMI Program Kaspersky Internet Security zawiera specjalny moduł, Anti-Hacker, który zwiększa bezpieczeństwo podczas pracy w sieci lokalnej oraz internecie. Moduł ten chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony przed atakami. W oparciu o dwa poziomy ochrony modułu Anti-Hacker, wyróżniamy dwa typy reguł: Reguły filtrowania pakietów. Używane są do tworzenia ogólnych ograniczeń dla aktywności sieciowej, niezależnie od zainstalowanych aplikacji. Przykład: jeżeli utworzona zostanie reguła filtrowania pakietów blokująca napływające połączenia na porcie 21, aplikacje wykorzystujące ten port (np. serwer FTP) nie będą dostępne z zewnątrz. Reguły dla aplikacji. Używane są do tworzenia ograniczeń dla aktywności sieciowej określonych aplikacji. Przykład: jeżeli utworzona została reguła blokująca połączenia na porcie 80 dla wszystkich aplikacji, możliwe jest utworzenie reguły zezwalającej na połączenia na tym porcie tylko dla przeglądarki Firefox. Istnieją dwa typy reguł, które zezwalają lub blokują niektóre aplikacje i pakiety sieciowe. Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł, który reguluje aktywność sieciową najczęściej używanych aplikacji oraz najczęściej używanych protokołów i portów. Pakiet instalacyjny Kaspersky Anti-Virus zawiera również zestaw reguł zezwalających dla zaufanych aplikacji, których aktywność sieciowa nie jest podejrzana. W celu ułatwienia konfiguracji i stosowania reguł, Kaspersky Anti-Virus dzieli całą przestrzeń sieciową na strefy bezpieczeństwa, zależne od stopnia niesionego przez nie ryzyka. Możliwe jest przydzielenie stanu do każdej strefy (Internet, Sieć lokalna, Zaufana), który określa zasady stosowania reguł oraz monitorowania aktywności sieciowej w tej strefie. Specjalna opcja modułu Anti-Hacker - Tryb ukrycia zabezpiecza komputer przed wykryciem go z zewnątrz. W ten sposób hakerzy tracą obiekt ataku. Tryb ten nie ma wpływu na wydajność Twojego komputera podczas korzystania z Internetu (jeśli komputer nie jest używany jako serwer). W celu zmodyfikowania ustawień modułu Anti-Hacker: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 84

85 INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu Zmiana poziomu ochrony modułu Anti-Hacker Reguły dla aplikacji i filtrowania pakietów Reguły dla stref bezpieczeństwa Zmiana trybu działania zapory sieciowej System wykrywania włamań Monitor sieci Rodzaje ataków sieciowych Statystyki modułu Anti-Hacker ALGORYTM DZIAŁANIA MODUŁU Moduł Anti-Hacker chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony przed atakami. Przyjrzyjmy się działaniu modułu zapory sieciowej. Komputer użytkownika chroniony jest na poziomie sieci przy użyciu globalnych reguł filtrowania pakietów, gdzie dozwolona lub blokowana jest aktywność sieciowa w oparciu o analizę ustawień takich jak kierunek pakietu, protokół transmisji pakietów danych oraz port wyjściowy pakietu. Reguły dla pakietów danych regulują dostęp do sieci, niezależnie od korzystających z sieci programów zainstalowanych na komputerze. Poza regułami filtrowania pakietów, dodatkowe bezpieczeństwo na poziomie sieci zapewnia System wykrywania włamań (IDS) (sekcja "System wykrywania włamań" na stronie 96). Podstawowym celem systemu jest analizowanie napływających połączeń, wykrywanie skanowania portów komputera oraz filtrowanie pakietów sieciowych mających na 85

86 celu wykorzystanie luk w oprogramowaniu. Po uruchomieniu system wykrywania włamań przez określony czas blokuje wszystkie połączenia napływające z atakującego komputera, na ekranie wyświetlony zostanie komunikat o próbie przeprowadzenia ataku sieciowego na chroniony komputer. System wykrywania włamań działa w oparciu o specjalne analizy baz danych ataków sieciowych (sekcja "Rodzaje ataków sieciowych" na stronie 97), które są regularnie uaktualniane przez specjalistów z Kaspersky Lab. Jest to wykonywane podczas aktualizacji baz danych aplikacji. Komputer jest chroniony na poziomie aplikacji poprzez stosowanie reguł dla aplikacji zainstalowanych na komputerze korzystających z zasobów sieciowych. Podobnie jak w przypadku ochrony na poziomie sieci, ochrona na poziomie aplikacji opiera się na analizie kierunków pakietów danych, protokołów transmisji danych oraz portów używanych przez aplikacje. Na poziomie aplikacji, program bierze pod uwagę zarówno właściwości pakietów danych oraz aplikacji, która wysyła i odbiera pakiety. Reguły dla aplikacji umożliwiają bardziej szczegółową konfigurację ochrony, gdy na przykład pewien rodzaj połączenia jest zabroniony dla niektórych aplikacji a dozwolony dla innych. ZOBACZ RÓWNIEŻ Ochrona przed atakami sieciowymi ZMIANA POZIOMU OCHRONY MODUŁU ANTI-HACKER Podczas korzystania z sieci, Kaspersky Anti-Virus for Windows Workstations chroni komputer na jednym z następujących poziomów bezpieczeństwa: Wysoki poziom bezpieczeństwa poziom ochrony, na którym aktywność jest dozwolona, dopóki jest kontrolowana przez regułę zezwalającą. Moduł Anti-Hacker korzysta z reguł zawartych w pakiecie instalacyjnym aplikacji lub z utworzonych przez użytkownika. Zestaw reguł zawartych w Kaspersky Anti-Virus zawiera reguły zezwalające dla aplikacji, których aktywność sieciowa nie jest podejrzana oraz pakietów danych, które mogą być bezpiecznie wysyłane i odbierane. Jeżeli na liście reguł dla aplikacji znajduje się reguła blokująca posiadająca wyższy priorytet niż reguła zezwalająca, program zablokuje aktywność sieciową tej aplikacji. W przypadku wybrania tego poziomu ochrony, każda aktywność sieciowa nie znajdująca się w regułach zezwalających modułu Anti-Hacker będzie blokowana. Używanie tego poziomu jest zalecane, gdy użytkownik jest pewny, że dla wszystkich używanych przez niego aplikacji utworzono reguły zezwalające, i że nie będą instalowane żadne nowe programy. Zauważ, że na tym poziomie działanie programu Microsoft Office Outlook może być utrudnione. Jeżeli klient sieciowy przetwarzający wiadomości przychodzące używa swoich własnych reguł, dostarczenie poczty nie będzie możliwe, dopóki na tym poziomie ochrony przed atakami sieciowymi nie zezwolisz mu na uzyskanie dostępu do serwera Exchange. Taka sama sytuacja może się wydarzyć, gdy konto pocztowe użytkownika zostanie przeniesione na nowy serwer Exchange. Aby uniknąć takich problemów, należy utworzyć w programie Microsoft Office Outlook regułę zezwalającą (lub zmienić, jeśli istnieje); która będzie zezwalała na aktywność adresów IP serwera Exchange. Tryb uczenia poziom ochrony, na którym utworzone są reguły modułu Anti-Hacker. Na tym poziomie, podczas każdej próby użycia przez program zasobu sieciowego, Anti-Hacker sprawdza, czy istnieje reguła dla danego połączenia. Jeżeli reguła zostanie znaleziona, moduł Anti-Hacker postępuje zgodnie z jej instrukcjami. W przypadku braku reguły, na ekranie wyświetlony zostanie komunikat. Będzie on zawierał opis połączenia sieciowego (nazwę programu inicjującego połączenie, port, protokół itp.). Należy zabronić lub zezwolić na połączenie. Możliwe jest również utworzenie reguły dla połączenia przy użyciu specjalnego przycisku znajdującego się w oknie komunikatu. Moduł Anti-Hacker użyje tej reguły w przyszłości dla danego typu połączenia bez wyświetlania komunikatu. Niski poziom ochrony blokuje jedynie taką aktywność sieciową, która jest wyraźnie zabroniona. Anti-Hacker blokuje aktywność sieciową zgodnie z regułami blokowania zawartymi w programie lub utworzonymi przez użytkownika. Jednak, jeżeli na liście reguł dla aplikacji utworzona została reguła zezwalająca o wyższym priorytecie niż reguła blokująca, program zezwoli na aktywność sieciową dla danego typu aplikacji. 86

87 Zezwól na wszystko - poziom ochrony, na którym dozwolona jest cała aktywność sieciowa Twojego komputera. Użycie tego ustawienia jest zalecane w wyjątkowo rzadkich sytuacjach, gdy nie zaobserwowano aktywnych ataków sieciowych oraz gdy użytkownik posiada pełne zaufanie dla wszelkiej aktywności sieciowej. Można zwiększyć lub zmniejszyć poziom bezpieczeństwa wiadomości pocztowych poprzez wybranie żądanego poziomu lub zmodyfikowanie bieżącego. W celu zmiany poziomu ochrony przed atakami sieciowymi: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony przed atakami sieciowymi. REGUŁY DLA FILTROWANIA APLIKACJI I PAKIETÓW Reguła modułu Zapora sieciowa jest akcją wykonywaną przez niego po wykryciu próby połączenia z pewnymi ustawieniami. Możesz utworzyć: Reguły dla pakietów. Reguły dla pakietów są używane do wymuszania ograniczeń dla pakietów danych i strumieni danych niezależnych od aplikacji. Reguły dla aplikacji. Reguły dla aplikacji są używane do wymuszania ograniczeń dla aktywności sieciowej aplikacji. Reguły takie pozwalają na optymalizację filtrowania, na przykład gdy pewien typ strumienia danych jest zabroniony dla niektórych aplikacji, a dla innych dozwolony. ZOBACZ RÓWNIEŻ Reguły dla aplikacji Ręczne tworzenie reguł Reguły dla aplikacji Tworzenie reguł przy użyciu szablonów Reguły filtrowania pakietów Tworzenie reguły Zmiana priorytetu reguły Eksportowanie i importowanie utworzonych reguł Reguły optymalizacyjne dla filtrowania aplikacji i pakietów REGUŁY APLIKACJI. RĘCZNE TWORZENIE REGUŁY Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł dla najczęściej używanych aplikacji wykorzystywanych pod kontrolą Microsoft Windows. Dla jednej aplikacji możesz utworzyć kilka reguł zezwalających lub blokujących. Powinny być to programy, których aktywność sieciowa została poddana analizie przez ekspertów z firmy Kaspersky Lab i jest definiowana jako niebezpieczna lub zaufana. W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających. W celu ręcznego utworzenia reguły aplikacji: 87

88 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta. 6. W oknie reguł dla wybranej aplikacji kliknij przycisk Dodaj. 7. W oknie Nowa reguła znajduje się formularz, który można użyć w celu dostosowania reguły do własnych potrzeb. REGUŁY APLIKACJI. TWORZENIE REGUŁ WEDŁUG SZABLONU Kaspersky Anti-Virus posiada wbudowane gotowe szablony reguł, które mogą zostać użyte podczas tworzenia reguł użytkownika. Pełny zakres istniejących sieci można podzielić na kilka typów: klientów pocztowych, przeglądarki, itp. Każdy rodzaj ma określony zestaw działań, tak jak wysyłanie i odbieranie poczty lub pobieranie i wyświetlanie stron internetowych. Każdy typ wykorzystuje określony zestawu portów i protokołów sieciowych. Szablony reguł umożliwiają szybkie przeprowadzenie wstępnej konfiguracji reguł w oparciu o typ aplikacji. Aby utworzyć aplikację na bazie istniejącego szablonu, wykonaj następujące czynności: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, zaznacz pole Reguły grupowe dla aplikacji, a następnie kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta. 6. W oknie reguł aplikacji kliknij przycisk Szablon, a następnie z menu kontekstowego wybierz szablon reguły. Zezwól na wszystko to reguła, która zezwala na wszelką aktywność sieciową aplikacji. Blokuj wszystko jest regułą, która blokuje wszelką aktywność sieciową danej aplikacji. Wszystkie próby zainicjowania połączenia sieciowego przez aplikację będą blokowane bez powiadamiania o tym użytkownika Pozostałe szablony dostępne w menu kontekstowym tworzą reguły typowe dla odpowiednich programów. Na przykład szablon Klient pocztowy tworzy zestaw reguł zezwalających na standardową aktywność sieciową klientów pocztowych (np.: wysyłanie wiadomości pocztowych). 7. Następnie, jeżeli jest to konieczne, należy dokonać modyfikacji reguł dla aplikacji Można modyfikować akcje, kierunek połączenia sieciowego, adres, porty (lokalne i zdalne) oraz przedział czasu dla reguły. W celu zastosowania uruchamiania aplikacji z określonymi parametrami z poziomu wiersza poleceń, należy zaznaczyć pole Wiersz poleceń i wprowadzić polecenie w polu znajdującym się z prawej strony. 88

89 Utworzona reguła (lub zestaw reguł) zostanie dodana na końcu listy i będzie posiadała najniższy priorytet. Można zwiększyć priorytet reguły. REGUŁY FILTROWANIA PAKIETÓW. TWORZENIE REGUŁY Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł określających filtrowanie pakietów danych odbieranych i wysyłanych przez komputer. Transfer pakierów danych może zostać zainicjowany przez Ciebie lub aplikację zainstalowaną na komputerze. Pakiet instalacyjny Kaspersky Anti-Virus zawiera reguły filtrowania pakietów stosowane dla tej transmisji danych, która została szczegółowo sprawdzona przez ekspertów z Kaspersky Lab i ściśle określają czy jest ona niebezpieczna czy też bezpieczna. W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających. Należy pamiętać o tym, że strefy bezpieczeństwa mają wyższy priorytet niż reguły blokowania pakietów. Na przykład, po wybraniu stanu Sieć lokalna, wymiana pakietów będzie dozwolona i dostęp do folderów współdzielonych będzie możliwy niezależnie od reguł blokujących dla pakietów. W celu utworzenia nowej reguły dla pakietów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, kliknij przycisk Dodaj. 6. W oknie Nowa reguła znajduje się formularz, który można użyć w celu dostosowania reguły do własnych potrzeb. ZMIANA PRIORYTETU REGUŁY Priorytet jest zestawem dla każdej reguły utworzonej dla aplikacji lub pakietu. Gdy inne parametry są równe (na przykład: ustawienia połączenia sieciowego), akcją stosowaną dla aktywności programu będzie reguła o wyższym priorytecie. Priorytet reguły jest określony poprzez jej pozycję na liście reguł. Pierwsza reguła na liście ma najwyższy priorytet. Każda reguła utworzona ręcznie jest umieszczana na początku listy. Reguły utworzone według szablonu lub z poziomu okna powiadomień dodawane są na koniec listy reguł. W celu zmiany priorytetu reguły aplikacji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, wybierz nazwę aplikacji z listy i kliknij przycisk Modyfikuj. 6. W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście, zmieniając ich priorytet. 89

90 Aby zmienić priorytet reguły: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, wybierz regułę. W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście, zmieniając ich priorytet. EKSPORTOWANIE I IMPORTOWANIE UTWORZONYCH REGUŁ Eksportowanie i importowanie umożliwia przenoszenie reguł pomiędzy komputerami. Funkcja ta przyspiesza konfigurację modułu Anti-Hacker. W celu skopiowania utworzonych reguł dla aplikacji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania reguł. W celu skopiowania utworzonych reguł filtrowania pakietów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania reguł. REGUŁY OPTYMALIZACYJNE DLA FILTROWANIA APLIKACJI I PAKIETÓW Modyfikacja tworzonej lub zmienianej reguły jest wykonywana zgodnie z następującą procedurą: Określenie nazwy dla reguły. Domyślnie program używa standardowej nazwy, która może zostać zmieniona. Wybranie ustawienia połączenia sieciowego dla reguły: zdalny adres IP, port zdalny, lokalny adres IP, przedział czasu obowiązywania reguły. Modyfikacja innych ustawień odpowiedzialnych za informowanie użytkownika o zastosowaniu reguły. 90

91 Przypisywanie wartości dla parametrów i wybranych akcji. Akcją dla każdej utworzonej reguły jest akceptuj. Aby zmienić ją na regułę blokującą, należy kliknąć lewym przyciskiem myszy odsyłacz Akceptuj w sekcji opisu reguły. Zostanie zamieniona na Blokuj. Określanie kierunku połączenia sieciowego (sekcja "Zmiana kierunku połączenia sieciowego" na stronie 91) dla reguły. Domyślną wartością jest reguła dla przychodzącego i wychodzącego ruchu sieciowego. Definiowanie protokołu dla połączenia sieciowego. Domyślnym protokołem dla połączenia jest TCP. Jeżeli tworzona jest reguła dla aplikacji, możliwe będzie wybranie jednego z dwóch protokołów: TCP lub UDP. Po utworzeniu reguły dla pakietu, możesz zmienić typ protokołu (sekcja "Zmiana protokołu transmisji danych" na stronie 91). Podczas wyboru ICMP, możesz być konieczne późniejsze wskazanie typu (sekcja "Zmiana typu pakietu ICMP" na stronie 93). Określanie reguł optymalizacyjnych połączenia sieciowego (adres (sekcja "Definiowanie adresu połączenia sieciowego" na stronie 92), portu (sekcja "Definiowanie portu połączenia" na stronie 92), zakresu czasu (sekcja "Definiowanie przedziału czasu aktywności reguły" na stronie 92)), jeżeli zostały wybrane. Priorytet reguły (sekcja "Zmiana priorytetu reguły" na stronie 89). Możliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności sieciowej. Okno Nowa reguła zawiera formularz, którego możesz użyć do tworzenia reguły (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89 )). ZOBACZ RÓWNIEŻ Zmiana protokołu transmisji danych Zmiana kierunku połączenia Definiowanie adresu połączenia sieciowego Definiowanie portu połączenia Definiowanie przedziału czasu aktywności reguły Określanie typu gniazda Zmiana typu pakietu ICMP WYBÓR PROTOKOŁU TRANSMISJI DANYCH Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest protokół transmisji danych połączenia sieciowego. Dla tworzonych reguł domyślnie wykorzystywany jest protokół TCP (zarówno dla aplikacji, jak i pakietów). W celu zmiany protokołu transmisji danych: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły, kliknij odnośnik z nazwą protokołu. 2. W oknie Protokół, które zostanie otwarte, wybierz żądaną wartość. ZMIANA KIERUNKU POŁĄCZENIA Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest kierunek połączenia sieciowego. 91

92 Jeżeli wymagane jest określenie kierunków pakietów dla reguły, wybierz czy czy są to pakiety wychodzące, czy też przychodzące. W celu utworzenia reguły dla strumieni danych wybierz typ strumienia: przychodzący, wychodzący lub oba. Różnica pomiędzy kierunkiem strumienia a kierunkiem pakietu polega na tym, że podczas tworzenia reguły dla strumienia, definiowany jest kierunek, w jakim połączenie jest otwierane. Kierunek transmisji pakietów danych podczas tego połączenia nie jest brany pod uwagę. Na przykład: w przypadku konfiguracji reguły dla wymiany danych przy użyciu usługi uruchomionej w pasywnym trybie FTP, należy zezwolić na strumień wychodzący. W celu wymiany danych z serwerem przy użyciu aktywnego trybu FTP, zalecane jest zezwolenie na strumień wychodzący i strumień przychodzący. W celu zmiany kierunku strumienia danych: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły, kliknij odnośnik z nazwą protokołu. 2. W oknie Wybierz kierunek, które zostanie otwarte, wybierz żądaną wartość. DEFINIOWANIE ADRESU POŁĄCZENIA SIECIOWEGO Jeżeli w ustawieniach reguły wybrałeś zdalny lub lokalny adres IP, powinieneś określić wartość dla tych parametrów. W celu określenia adresu dla połączenia sieciowego: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź adres IP w sekcji Opis reguły. 2. W oknie Adres IP, które zostanie otwarte, wybierz typ adresu IP i wprowadź dla niego wartość. DEFINIOWANIE PORTU POŁĄCZENIA Jeżeli jednym z parametrów ustawień połączenia w regule jest zdalny lub lokalny port, należy wprowadzić port lub zakres portów. Port zdalny jest port na komputerze zdalnym wykorzystywanym do nawiązania połączenia. Port lokalny jest portem na Twoim komputerze. Lokalne i zdalne porty dla transmisji danych są definiowane automatycznie, gdy reguła jest tworzona bezpośrednio z okna powiadomienia o wykryciu podejrzanej aktywności. Informacje te zapisywane są automatycznie. W celu określenia portu podczas konfigurowania reguły: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź port w sekcji Opis reguły. 2. W oknie Port, które zostanie wyświetlone, wprowadź wartość dla numeru portu lub zakresu portów. DEFINIOWANIE PRZEDZIAŁU CZASU AKTYWNOŚCI REGUŁY Dla każdej reguły możesz przypisać przedział czasu, kiedy będzie ona obowiązywać. Na przykład, możesz blokować komunikację ICQ w godzinach od 9:30 do 18:30. 92

93 W celu ustawienia czasu obowiązywania reguły: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Zakres czasu. Następnie kliknij odsyłacz określ przedział czasu w sekcji Opis reguły. 2. W oknie Przedział czasu, które zostanie otwarte, w polach od i do określ przedział czasu dla reguły. OKREŚLANIE TYPU PAKIETU Typ gniazda umożliwia przesyłanie danych przy użyciu pewnych protokołów i może być zdefiniowany dla każdej reguły. Aby zmienić typ gniazda: 1. W oknie Nowa reguła (dla aplikacji (strona 87)), w sekcji Właściwości, zaznacz pole Typ gniazda. Następnie kliknij odsyłacz z nazwą zainstalowanego typu gniazda w sekcji Opis reguły. 2. W oknie Typ gniazda, które zostanie otwarte wybierz żądaną wartość ustawienia. ZMIANA TYPU PAKIETU ICMP Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do informowania nadawcy pakietu o błędach występujących podczas transmisji danych. Jeżeli podczas tworzenia reguły filtrowania pakietów jako protokół transmisji danych wybrano ICMP, konieczne będzie określenie typu wiadomości ICMP. Przykład: przy użyciu narzędzia Ping wysyłającego określone żądania ICMP i otrzymującego odpowiedzi haker może stwierdzić, czy atakowany komputer jest włączony. Pakiet instalacyjny aplikacji zawiera regułę blokującą żądania ICMP oraz odpowiedzi na te żądania, co pozwala na zapobieganie wielu potencjalnym atakom sieciowym. W celu zmiany typu pakietu ICMP: 1. W oknie Nowa reguła (dla pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Typ gniazda. Następnie kliknij odsyłacz odpowiadający typowi pakietu ICMP w sekcji Opis reguły. 2. W oknie Typ pakietu ICMP, które zostanie wyświetlone na ekranie wybierz sekcję wybierz żądaną wartość. REGUŁY DLA STREF BEZPIECZEŃSTWA Po zainstalowaniu aplikacji moduł zapory sieciowej analizuj środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci dzielony jest na strefy: Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania) oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji. Jeżeli włączony został tryb uczenia zapory sieciowej, po każdym nawiązaniu połączenia z nową strefą otwierane będzie okno wyświetlające podstawowe informacje o tej strefie. Do strefy należy przydzielić stan, w oparciu o który kontrolowana będzie aktywność sieciowa. Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych 93

94 przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja zapewni maksymalną ochronę dla tej strefy: blokowanie aktywności sieciowej NetBios w obrębie podsieci; reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci. Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i drukarek na innych komputerach tej podsieci. Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał na: dowolną aktywność sieciową NetBios w obrębie podsieci; stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w obrębie tej podsieci. Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i blokowania innej aktywności zewnętrznej. Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych. Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrany zostanie Wysoki poziom i utworzone zostaną reguły blokujące, nie będą one stosowane dla zdalnych komputerów należących do strefy zaufanej. Należy pamiętać, że wszelkie ograniczenia lub dostęp do plików nie są stosowane w tej podsieci. W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. ZOBACZ RÓWNIEŻ Dodawanie nowych stref bezpieczeństwa Zmiana stanu strefy bezpieczeństwa Włączanie / wyłączanie Trybu ukrycia DODAWANIE NOWYCH STREF BEZPIECZEŃSTWA Lista stref, do których zarejestrowany jest komputer użytkownika wyświetlana jest na zakładce Strefy. Każda strefa posiada przydzielony stan oraz opis sieci i informacje o wykorzystaniu Trybu ukrycia. W celu dodania do listy nowej strefy: 94

95 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy kliknij przycisk Odśwież. Anti-Hacker wyszuka nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie Właściwości strefy. Aby usunąć sieć z listy należy kliknąć przycisk Usuń. OKREŚLANIE STANU STREFY BEZPIECZEŃSTWA Podczas automatycznego dodawania nowych stref, adres i maska podsieci są automatycznie określane przez aplikację. Do każdej dodawanej strefy domyślnie przypisywany jest stan Sieć lokalna. Możesz go zmienić. W celu zmiany stanu strefy bezpieczeństwa: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w sekcji Opis reguły znajdującego się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. WŁĄCZANIE / WYŁĄCZANIE TRYBU UKRYCIA Dla stref z przypisanym stanem Internet możliwe jest również włączenie Trybu ukrycia. W celu włączenia Trybu ukrycia: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Zapora sieciowa. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w sekcji Opis reguły znajdującego się poniżej listy. ZMIANA TRYBU ZAPORY SIECIOWEJ Tryb zapory odpowiada za zgodność działania modułu zapory sieciowej z innymi programami nawiązującymi dużą liczbę połączeń sieciowych oraz grami sieciowymi. Maksymalna zgodność ten tryb zapewnia optymalną pracę modułu Zapory sieciowej z programami nawiązującymi dużą liczbę połączeń sieciowych (przykładowo: programy służące do współdzielenia plików). Ten tryb może spowolnić reakcję aplikacji sieciowych, ponieważ reguły zezwalające mają wyższy priorytet niż tryb 95

96 ukrycia (tryb ukrycia zezwala wyłącznie na aktywność sieciową zainicjowaną przez Twój komputer). W przypadku wystąpienia takich problemów zalecane jest użycie trybu Maksymalna wydajność. Maksymalna wydajność - ten tryb zapewnia uzyskanie najlepszego czasu reakcji aplikacji sieciowych. W tym trybie działania mogą wystąpić problemy z niektórymi aplikacjami sieciowymi, ponieważ w trybie ukrycia będą blokowane połączenia przychodzące i wychodzące niezależnie od utworzonych reguł. W celu rozwiązania tego problemu należy wyłączyć Tryb ukrycia. Dokonane zmiany zostaną zastosowane dopiero po ponownym uruchomieniu modułu zapory sieciowej. W celu zmiany trybu działania zapory sieciowej: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb zapory wybierz żądany tryb. SYSTEM WYKRYWANIA WŁAMAŃ Wszystkie obecnie znane ataki sieciowe, które mogą zagrażać komputerom, umieszczone są na liście w bazie danych aplikacji. System wykrywania włamań, wchodzący w skład narzędzi zabezpieczających przed hakerami, korzysta z listy takich ataków. Lista ataków, które moduł może wykryć, jest aktualizowana podczas aktualizacji baz danych (sekcja "Aktualizacja aplikacji" na stronie 131). Domyślnie, Kaspersky Anti-Virus nie aktualizuje sygnatur ataków. System wykrywania włamań śledzi aktywność sieciową typową dla ataków sieciowych i po wykryciu próby ataku blokuje go. System blokuje wszelką tego typu aktywność sieciową przez jedną godzinę. Na ekranie wyświetlane jest ostrzeżenie informujące o wystąpieniu próby ataku sieciowego oraz informacje o komputerze, z którego nastąpił atak. Możliwe jest wstrzymanie lub wyłączenie Systemu wykrywania włamań. W celu wyłączenia Systemu wykrywania włamań: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, usuń zaznaczenie pola Włącz system wykrywania włamań. Aby zatrzymać moduł bez otwierania okna ustawień aplikacji, wybierz polecenie Zatrzymaj z jego menu kontekstowego. W celu blokowania atakującego komputera przez jakiś czas: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji System wykrywania włamań zaznacz pole Blokuj atakujący komputer przez... minut i wprowadź w odpowiednim polu czas (w minutach). 96

97 MONITOR SIECIOWY Wyświetlane są szczegółowe informacje na temat wszystkich nawiązanych połączeń sieciowych przez Twój komputer, otwartych portów oraz ilość wysłanego i odebranego ruchu sieciowego. W celu wyświetlenia tych informacji wybierz polecenie Monitor sieci z menu kontekstowego. Okno, które zostanie otwarte, dostarcza informacji zgrupowanych na następujących zakładkach: Nawiązane połączenia na zakładce wyświetlane są wszystkie obecnie aktywne połączenia sieciowe na komputerze. Wyświetlane są zarówno połączenia zainicjowane przez komputer oraz przychodzące połączenia sieciowe. Otwarte porty na zakładce wyświetlana jest lista wszystkich otwartych portów na komputerze. Ruch sieciowy - na zakładce wyświetlane są informacje o ilości odebranych i wysłanych danych do zdalnych komputerów, z którymi aktualnie pracujesz. RODZAJE ATAKÓW SIECIOWYCH W chwili obecnej występuje wiele różnych rodzajów ataków sieciowych wykorzystujących luki systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze. Tego typu przestępstwa są perfekcyjnymi metodami ataków, umożliwiającymi wykradanie poufnych informacji, powodowanie wadliwego działania systemu operacyjnego lub przejmowanie kontroli nad systemem operacyjnym w celu wykorzystania go jako elementu sieci zombie podczas przeprowadzania nowych ataków. Poznanie rodzajów potencjalnych ataków pozwala określić poziom bezpieczeństwa. Wyróżnia się trzy główne grupy najczęstszych ataków sieciowych: Skanowanie portów tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj poprzedza atak, ponieważ jest jedną z najbardziej popularnych metod uzyskiwania informacji dotyczących zdalnego komputera. Porty UDP/TCP używane przez narzędzia sieciowe w adresie zapytania, skanowane są w celu uzyskania informacji o ich stanie (zamknięty lub otwarty). Skanowanie portów umożliwia intruzowi wybór rodzaju ataku możliwego do przeprowadzenia. Ponadto, informacje uzyskane podczas skanowania są pomocne do uzyskania danych na temat rodzaju zainstalowanego systemu operacyjnego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla danego systemu operacyjnego. Ataki DoS, zwane Denial of Service - ich celem jest osiągnięcie niestabilnego działania systemu operacyjnego. Celem tych ataków jest zniszczenie lub uszkodzenie zasobów informacyjnych, co uniemożliwia ich wykorzystanie. Istnieją dwa podstawowe typy ataków DoS: wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną ponownego uruchomienia lub zatrzymania komputera; Wysyłanie do komputera docelowego wielu pakietów w obrębie ramki czasowej, których komputer nie jest w stanie przetworzyć, co powoduje opróżnianie zasobów systemowych. Najpopularniejszymi rodzajami tego typu ataków są: Atak Ping of death polegający na wysyłaniu pakietów ICMP o rozmiarze większym niż maksymalny 64 KB. Tego typu atak może spowodować awarię niektórych systemów operacyjnych. Atak Land składający się na wysyłanie żądań do otwartego portu komputera celem nawiązania połączenia z samym sobą. Wysyłanie żądań tworzy pętle, która zwiększa obciążenie procesora i może zakończyć się awarią systemu operacyjnego. 97

98 Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie procesora. Atak SYN Flood składający się na wysyłanie dużej liczby zapytań do komputera celem nawiązania fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania połączenia. Ataki intruzów, które mają na celu przejęcie kontroli nad atakowanym komputerem. Jest to najbardziej niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem. Hakerzy używają tego typu ataku w celu uzyskania poufnych informacji znajdujących się na zdalnym komputerze (na przykład: numerów kart kredytowych lub haseł) lub, aby przejąć kontrolę nad systemem w celu wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako elementu sieci zombie lub jako źródła nowego ataku). Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na trzy podgrupy: Ataki na systemy Microsoft Windows, ataki na systemy Unix i grupa usług sieciowych uruchamianych na obu systemach operacyjnych. Wśród ataków używających zasobów sieciowych systemu operacyjnego najszerzej rozprzestrzeniają się: Ataki buffer overflow - błąd oprogramowania polegający na braku kontroli lub nieodpowiedniej kontroli w obsłudze dużej ilości danych. Jest to jeden ze starszych typów błędów, który bez problemu może zostać wykorzystany przez hakera. Ataki format string - błąd oprogramowania polegający na nieodpowiedniej kontroli w obsłudze wartości wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za pomocą specjalnej techniki, może uzyskać pełną kontrolę nad systemem. System wykrywania włamań (strona 96) automatycznie analizuje i blokuje próby wykorzystania tych błędów w najbardziej popularnych narzędziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze użytkownika. Ataki na systemy Microsoft Windows opierają się na wykorzystaniu błędów oprogramowania zainstalowanego na komputerze (na przykład: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5). Moduł Anti-Hacker chroni komputer użytkownika przed atakami wykorzystującymi następujące znane błędy oprogramowania (poniższa lista błędów pochodzi z bazy wiedzy firmy Microsoft). (MS03-026) DCOM RPC Vulnerability (Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification 98

99 Ponadto, występują również przypadki ataków wykorzystujących wiele rodzajów szkodliwych skryptów, włączając te przetwarzane przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest wysyłanie specjalnych typów pakietów UDP do zdalnego komputera mogących uruchomić szkodliwy kod. Należy pamiętać, że podczas korzystania z Internetu komputer narażony jest na ataki hakerów. Aby zapewnić ochronę komputera upewnij się, że podczas korzystania z Internetu włączony jest moduł Anti-Hacker, a baza danych ataków sieciowych jest aktualizowana regularnie (sekcja "Wybór obiektów przeznaczonych do aktualizacji" na stronie 136). STATYSTYKI MODUŁU ANTI-HACKER W raporcie zapisywane są wszystkie działania modułu Anti-Hacker. Na zakładkach pogrupowane są Informacje o działaniu modułu: Ataki sieciowe zakładka ta wyświetla lista wszystkich ataków sieciowych, które zdarzyły się podczas bieżącej sesji Kaspersky Anti-Virus. Zablokowane komputery zakładka ta wyświetla listę wszystkich komputerów, które są blokowane z różnych powodów, na przykład, próbowały atakować Twój komputer lub są blokowane poprzez regułę. Aktywność aplikacji zakładka ta wyświetla aktywność wszystkich aplikacji na Twoim komputerze. Filtrowanie pakietów zakładka ta wyświetla wszystkie pakiety danych filtrowanych zgodnie z regułą Zapory sieciowej. Ustawienia na tej zakładce możesz modyfikować ustawienia związane z działaniem modułu Anti-Hacker. Aby zapoznać się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Hacker. 99

100 ANTI-SPAM Kaspersky Anti-Virus zawiera moduł Anti-Spam, który umożliwia wykrywanie niechcianych wiadomości (spam) i przetwarzanie ich zgodnie z regułami klienta pocztowego. Moduł Anti-Spam używa samouczącego się algorytmu (sekcja "Algorytm działania modułu" na stronie 101), który umożliwia mu rozróżnić spam oraz "dobre" wiadomości. Źródłem informacji dla tego algorytmu jest treść wiadomości. Aby program poprawnie rozpoznawał spam i czyste wiadomości należy przeprowadzić proces uczenia modułu Anti- Spam (sekcja "Uczenie modułu Anti-Spam" na stronie 102). Moduł Anti-Spam jest także wbudowany w formie wtyczki do niżej wymienionych klientów pocztowych: Microsoft Office Outlook. Microsoft Outlook Express (poczta systemu Windows). The Bat! Utworzenie białej i czarnej listy adresów umożliwi wskazanie modułowi Anti-Spam, od których adresów wiadomości mają być rozpoznawane jako "dobre", a od których jako spam. Dodatkowo, moduł Anti-Spam może przeanalizować wiadomości na obecność fraz znajdujących się na listach dozwolonych i zabronionych. Moduł Anti-Spam umożliwia podgląd poczty na serwerze i usuwanie niechcianych wiadomości, bez konieczności pobierania ich na komputer. W celu modyfikacji ustawień modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 100

101 INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu Uczenie modułu Anti-Spam Zmiana pozomu czułości Filtrowanie wiadomości na serwerze. Podgląd poczty Wykluczenie ze skanowania wiadomości serwera MS Exchange Wybór metody skanowania Wybór technologii filtrowania spamu Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam Używanie dodatkowych składników filtrowania spamu Tworzenie listy zaufanych nadawców Tworzenie listy dozwolonych fraz Importowanie listy dozwolonych nadawców Tworzenie listy blokowanych nadawców Tworzenie listy blokowanych fraz Akcje wykonywane na spamie Przywracanie domyślnych ustawień modułu Anti-Spam Statystyki modułu Anti-Spam ALGORYTM DZIAŁANIA MODUŁU Działanie modułu Anti-Spam składa się z dwóch etapów: Najpierw, moduł Anti-Spam stosuje ścisłe kryteria filtrowania do wiadomości. Kryteria te pozwalają określić, czy wiadomość jest lub nie jest spamem. Po przypisaniu wiadomości stanu spam lub czysta wiadomość, skanowanie zostaje zatrzymane i wiadomość jest przesyłana do klienta pocztowego w celu dalszego przetwarzania (zobacz opis kroków od 1 do 5 poniżej). W następnych krokach algorytmu (zobacz kroki 6 do 10 poniżej), moduł Anti-Spam analizuje wiadomości , które przeszły kryteria wyboru w poprzednich krokach. Wiadomości takie nie mogą zostać jednoznacznie sklasyfikowane jako spam. Dlatego moduł Anti-Spam musi obliczyć prawdopodobieństwo decydujące o tym, czy wiadomość jest spamem. Poniżej znajduje się bardziej szczegółowy opis działania algorytmu modułu Anti-Spam: 1. Adres nadawcy skanowany jest pod kątem zgodności z adresami znajdującymi się na czarnej i białej liście: jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość; jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość; 101

102 2. Jeżeli został wysłany przy wykorzystaniu Microsoft Exchange Server i skanowanie takich wiadomości jest wyłączone, zostanie do niego przypisany stan czysta wiadomość. 3. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy dozwolonych fraz. Jeżeli zostanie znaleziona przynajmniej jedna z nich, wiadomości zostanie przypisany stan czysta wiadomość. 4. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy blokowanych fraz. Wykrycie w wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam. 5. Jeżeli treść wiadomości zawiera adres, który znajduje się w bazie danych adresów phishingowych lub podejrzanych, wiadomość otrzyma stan spam. 6. Analizuje wiadomości z wykorzystaniem technologii GSG. Moduł Anti-Spam porównuje wówczas nagłówki wiadomości pocztowych z próbkami nagłówków spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem. 7. Analizuje wiadomości z wykorzystaniem technologii GSG. Podczas tej analizy moduł Anti-Spam sprawdza grafikę załączoną do wiadomości. Jeżeli analiza wykaże, że załączniki wiadomości zawierają znaki typowe dla spamu, prawdopodobieństwo, że wiadomość jest spamem wzrasta. 8. Anti-Spam analizuje wiadomości przy użyciu technologii Recent Terms. Podczas tego procesu, Anti-Spam wyszukuje w tekście frazy charakterystyczne dla spamu. Frazy te są umieszczone w bazach danych modułu Anti-Spam. Po zakończeniu analizy moduł Anti-Spam oblicza, o ile wzrosło prawdopodobieństwo, że wiadomość jest spamem. 9. Wyszukuje dodatkowe cechy (sekcja "Używanie dodatkowych składników filtrowania spamu" na stronie 109), typowe dla spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem. 10. Jeżeli przeprowadzono uczenie modułu Anti-Spam, wiadomość będzie skanowana z wykorzystaniem technologii ibayes. Samouczący się algorytm ibayes oblicza prawdopodobieństwo, że wiadomość jest spamem, w oparciu o częstotliwość występowania w tekście fraz dla niego charakterystycznych. Wynikiem analizy wiadomości jest prawdopodobieństwo, że wiadomość jest spam. Twórcy spamu nieustannie ulepszają metody jego ukrywania, dlatego obliczone prawdopodobieństwo w większości przypadków nie osiągają 100%. W celu efektywnego filtrowania strumienia wiadomości moduł Anti-Spam korzysta z dwóch parametrów: Współczynnik klasyfikacji spamu jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie ona uznana za spam. Jeżeli wartość nie zostanie osiągnięta, wiadomości zostanie przypisany stan prawdopodobny spam. Współczynnik klasyfikacji jako prawdopodobny spam jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie ona uznana za prawdopodobny spam. Jeżeli wartość nie zostanie osiągnięta, wiadomość zostanie uznana za czystą. W zależności od określonego współczynnika spamu i potencjalnego spamu, wiadomości zostanie przypisany stan spam lub potencjalny spam. Wiadomości zostanie przypisana etykieta [!! SPAM] lub [!! Probable Spam] w polu Temat. Wówczas są one przetwarzane zgodnie z regułami (sekcja "Akcje wykonywane na spamie" na stronie 113) utworzonymi dla klienta pocztowego. ZOBACZ RÓWNIEŻ Anti-Spam UCZENIE MODUŁU ANTI-SPAM Samouczący się algorytm ibayes jest jednym z najskuteczniejszych narzędzi do wykrywania spamu. Algorytm ten podejmuje decyzje o statusie wiadomości w oparciu o frazy, jakie ona zawiera. Do poprawnej pracy tego algorytmu niezbędne jest przeprowadzenie uczenia. W tym celu wskaż kilka próbek czystych wiadomości oraz spamu. 102

103 Uczenie modułu Anti-Spam można przeprowadzić na kilka sposobów: Przy pomocy Kreatora uczenia (sekcja "Uczenie przy pomocy Kreatora uczenia" na stronie103), na początku korzystania z modułu Anti-Spam. Uczenie modułu Anti-Spam przy pomocy wiadomości wychodzących (sekcja "Uczenie przy użyciu wysyłanych wiadomości " na stronie 104). Uczenie bezpośrednio podczas pracy z pocztą (sekcja "Uczenie przy pomocy klienta poczty elektronicznej" na stronie 104) przy użyciu specjalnych przycisków, znajdujących się w panelu zadań programu pocztowego lub w menu. Uczenie podczas pracy z raportami modułu Anti-Spam (sekcja "Uczenie programu na podstawie raportów" na stronie 105). ZOBACZ RÓWNIEŻ Uczenie przy użyciu Kreatora uczenia Uczenie przy użyciu wysyłanych wiadomości Uczenie programu przy użyciu klienta poczty elektronicznej Uczenie programu na podstawie raportów UCZENIE PRZY UŻYCIU KREATORA UCZENIA Kreator uczenia służy do przeprowadzania uczenia modułu Anti-Spam poprzez wskazanie, które z kont programu pocztowego zawierają spam, a które czyste wiadomości. Poprawne rozpoznanie spamu wymaga uczenia na podstawie przynajmniej 50 dobrych wiadomości i 50 próbek niechcianych wiadomości. Jest to konieczne do działania algorytmu ibayes. Kreator uczy się na podstawie 50 i z każdego wybranego folderu, co pozwala znacznie zaoszczędzić czas. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. W celu włączenia Kreatora uczenia: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Uczenie kliknij przycisk Kreator uczenia. Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych nadawców. W celu wyłączenia dodawania adresów nadawców do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 103

104 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. UCZENIE PRZY UŻYCIU WYSYŁANYCH WIADOMOŚCI Możesz przeprowadzić uczenie programu Anti-Spam na podstawie próbek 50 wysyłanych wiadomości. Adresy odbiorców będą automatycznie dodawane do listy dozwolonych nadawców. W celu uczenia modułu Anti-Spam na wiadomościach wysyłanych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Wysyłane wiadomości, zaznacz pole Ucz program przy użyciu poczty wysyłanej. W celu wyłączenia dodawania adresów nadawców do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. UCZENIE PROGRAMU PRZY UŻYCIU KLIENTA POCZTY ELEKTRONICZNEJ Uczenie modułu Anti-Spam podczas bezpośredniej pracy z wiadomościami wymaga użycia specjalnych elementów interfejsu Twojego klienta pocztowego. W celu uczenia modułu Anti-Spam przy pomocy klienta poczty: 1. Uruchom klienta pocztowego. 2. Wybierz wiadomość, którą chcesz wykorzystać do uczenia modułu Anti-Spam. 3. W zależności od używanego klienta poczty, wykonaj jedną z następujących akcji: na pasku narzędzi Microsoft Office Outlook kliknij przycisk Spam lub Czysta wiadomość; na pasku narzędzi Microsoft Outlook Express (Windows Mail) kliknij przycisk Spam lub Czysta wiadomość; 104

105 w specjalnym menu klienta pocztowego The Bat! użyj specjalnych pozycji Oznacz jako spam oraz Oznacz jako czysta wiadomość. Moduł Anti-Spam przeprowadzi uczenie na podstawie wybranej wiadomości. Jeżeli wybierzesz kilka wiadomości, uczenie będzie przeprowadzone na podstawie wszystkich z nich. Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych nadawców. W celu wyłączenia dodawania adresów nadawców do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. W przypadku, gdy od razu chcesz wybrać kilka wiadomości lub jesteś pewien, że folder zawiera wiadomości z jednej grupy (spam lub czysta wiadomość), możesz zastosować wszechstronne podejście do uczenia przy użyciu Kreatora uczenia. UCZENIE PROGRAMU NA PODSTAWIE RAPORTÓW Istnieje możliwość przeprowadzenia uczenia modułu Anti-Spam w oparciu o tworzone przez niego raporty. Przy użyciu raportów możesz ocenić dokładność konfiguracji tego modułu i w razie konieczności wprowadzić poprawki. Aby oznaczyć wiadomość jako jako spam lub czystą wiadomość: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte na zakładce Zdarzenia, wybierz wiadomość, której chcesz użyć do uczenia. 5. Wybierz jedno z następujących poleceń menu kontekstowego: Oznacz jako spam; Oznacz jako czysta wiadomość; Dodaj do białej listy; Dodaj do czarnej listy. ZMIANA POZIOMU CZUŁOŚCI Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni komputer przed spamem na jednym z następujących poziomów czułości: 105

106 Blokuj wszystkie najwyższy poziom ochrony, w którym każda wiadomość jest uważana za spam, za wyjątkiem tych wiadomości, które zawierają fragmenty z białej listy fraz oraz nadawców umieszczonych na białej liście adresów. Wszystkie inne funkcję są wyłączone. Wysoki poziom zwiększający prawdopodobieństwo, że niektóre wiadomości elektroniczne, nie będące spamem, zostaną oznaczone jako spam. Na tym etapie, wiadomość elektroniczna analizowana jest na podstawie białej listy, technologii PDB, GSG i algorytmu ibayes. Ten poziom powinien być stosowany w przypadku dużego prawdopodobieństwa, że spamerzy nie znają adresu użytkownika. Na przykład: gdy odbiorca nie jest zapisany do masowego rozsyłania poczty i nie posiada adresu na darmowym / nie korporacyjnym serwerze pocztowym. Zalecany najbardziej uniwersalny poziom ustawień dla klasyfikacji wiadomości elektronicznych. Na tym poziome niektóre wiadomości zawierające spam mogą pozostać niewykryte. Świadczy to o niewystarczającym poziomie wytrenowania modułu Anti-Spam. Zalecamy przeprowadzenie dodatkowego uczenia modułu przy pomocy Kreatora uczenia lub przycisków Spam / Czysta wiadomość (elementy menu programu The Bat!), korzystając z wiadomości typu spam, które nie zostały wykryte. Niski mniej restrykcyjny poziom ustawień. Ten poziom jest zalecany dla użytkowników, których korespondencja przychodząca zawiera znaczną ilość wyrażeń rozpoznawanych przez moduł Anti-Spam jako spam, a w rzeczywistości wyrażenia te nie są spamem. Przykładem takiej sytuacji może być korespondencja firmowa, w ramach której używane są fachowe określenia występujące także w spamie. Na tym poziomie wszystkie technologie wykrywania spamu analizują wiadomości elektroniczne. Zezwól na wszystko najniższy poziom czułości, w którym jedynie wiadomości zawierające fragmenty z czarnej listy fraz, oraz pochodzące od nadawców umieszczonych na czarnej liście adresów, będą uznawane za spam. Wszystkie inne funkcję są wyłączone. Domyślnym poziomem czułości jest Zalecany poziom bezpieczeństwa. Możliwe jest zwiększenie lub zmniejszenie poziomu lub zmodyfikowanie ustawień bieżącego poziomu. W celu zmiany poziomu czułości wybranego modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, przesuń suwak wzdłuż skali w żądany poziom czułości. Poprzez zmianę położenia suwaka definiowana jest zależność pomiędzy spamem, potencjalnym spamem i czynnikami wiadomości właściwych. FILTROWANIE WIADOMOŚCI NA SERWERZE. PODGLĄD POCZTY Okno podglądu poczty służy do przeglądania listy wiadomości elektronicznych na serwerze bez ich pobierania i zapisywania na komputerze. W ten sposób możesz odrzucić niektóre wiadomości, a przez to zaoszczędzić czas i ruch podczas korzystania z poczty oraz zmniejszyć ryzyko pobrania na swój komputer spamu lub wirusów. Podgląd poczty służy do zarządzania wiadomościami znajdującymi się na serwerze. Okno Podglądu poczty otwiera się zawsze przed pobieraniem poczty, pod warunkiem że Podgląd poczty jest włączony. Podgląd poczty otwiera się tylko wtedy, gdy poczta jest odbierana przy użyciu protokołu POP3. Nie pojawia się natomiast, jeżeli twój serwer POP3 nie obsługuje podglądu nagłówków wiadomości lub wszystkie wiadomości na serwerze pochodzą z adresów znajdujących się na białej liście. 106

107 Lista wiadomości znajdujących się na serwerze jest wyświetlana w centralnej części okna Podglądu poczty. Wybierz wiadomość z listy w celu przeprowadzenia szczegółowej analizy jej nagłówka. Podgląd nagłówków może być przydatny, zwłaszcza w następującej sytuacji: spamerzy instalują szkodliwy program na komputerze Twojego kolegi; program ten wysyła spam z jego nazwiskiem korzystając z listy kontaktów jego klienta pocztowego. Prawdopodobieństwo, na liście kontaktów twojego kolegi znajduje się również twój adres, jest duże. W rezultacie w twojej skrzynce odbiorczej znajdzie się mnóstwo wiadomości spamowych. W takich przypadkach na podstawie samego adresu nadawcy nie jesteś w stanie określić, czy wiadomość została wysłana przez Twojego kolegę czy spamera. W wiadomościach elektronicznych korzystaj z nagłówków. Dokładnie sprawdzaj nadawcę wiadomości oraz jej rozmiar. Śledź ścieżkę wiadomości od nadawcy do Twojego serwera pocztowego. Wszystkie te informacje powinny znajdować się w nagłówku wiadomości . Następnie należy podjąć decyzję, czy rzeczywiście niezbędne jest pobranie wiadomości lub czy lepiej ją usunąć. Aby skorzystać z Podglądu poczty: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne zaznacz pole Pokaż okno podglądu podczas obierania wiadomości przy użyciu POP3. W celu usunięcia wiadomości z serwera przy pomocy Podglądu poczty: 1. W oknie Podglądu poczty zaznacz pole wyboru w kolumnie Usuń obok wiadomości. 2. Kliknij przycisk Usuń znajdujący się w górnej części okna. Wiadomości zostaną usunięte z serwera. Otrzymasz powiadomienie oznaczone jako [!! SPAM] i są przetwarzane zgodnie z regułami klienta pocztowego. WYKLUCZENIE ZE SKANOWANIA WIADOMOŚCI PROGRAMU MICROSOFT EXCHANGE SERVER Możesz wykluczyć ze skanowania antyspamowego takie wiadomości , które powstają w sieci wewnętrznej (na przykład firmową pocztę). Należy pamiętać o tym, że wiadomości będą traktowane jako poczta wewnętrzna, jeżeli wszystkie komputery sieciowe jako klienta pocztowego używają Microsoft Office Outlook, oraz jeżeli skrzynki pocztowe użytkowników umieszczone są na jednym serwerze Microsoft Exchange Server, lub serwery te połączone są przy użyciu łączników X400. Domyślnie moduł Anti-Spam nie skanuje wiadomości znajdujących się na serwerze Microsoft Exchange Server. Jeżeli chcesz, aby moduł analizował te wiadomości: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, usuń zaznaczenie pola Nie sprawdzaj rodzimych wiadomości programu Microsoft Exchange Server. 107

108 WYBÓR METODY SKANOWANIA Skanowanie polega na przetwarzaniu adresów zawartych w wiadomościach , przeprowadzanym w celu sprawdzenia czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią a od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole Sprawdź czy adresy URL znajdują się w bazie danych podejrzanych adresów. W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole Sprawdź czy adresy URL znajdują się w bazie danych adresów phishingowych. WYBÓR TECHNOLOGII FILTROWANIA SPAMU Wiadomości poczty elektronicznej skanowane są w poszukiwaniu spamu przy wykorzystaniu technologii filtrowania. Domyślnie program używa wszystkich technologii filtrowania, pozwalając na najbardziej szczegółową kontrolę wiadomości w celu wykrycia spamu. W celu wyłączenia jednej z technologii filtracji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 108

109 5. W oknie, które zostanie otwarte, na zakładce Algorytmy, w sekcji Algorytmy rozpoznawania usuń zaznaczenie z pól dotyczących technologii filtrowania, których nie chcesz używać do analizy w celu wykrycia spamu w wiadomościach . DEFINIOWANIE WSPÓŁCZYNNIKÓW KLASYFIKACJI JAKO SPAM I PRAWDOPODOBNY SPAM Specjaliści z Kaspesky Lab dołożyli wszelkich starań, aby moduł Anti-Spam był optymalnie skonfigurowany do wykrywania spamu i potencjalnego spamu. Do wykrywania spamu wykorzystywane są najnowsze technologie filtrowania oraz baza danych utworzona przez użytkownika w trakcie uczenia modułu Anti-Spam. Ma to na celu dokładne rozpoznawanie wiadomości typu spam, prawdopodobny spam oraz poprawnych wiadomości. Uczenie modułu Anti-Spam odbywa się przy użyciu Kreatora uczenia oraz klientów pocztowych. Podczas uczenia poszczególnym składnikom czystych wiadomości lub spamu przydzielany jest współczynnik. Gdy do Twojej skrzynki odbiorczej trafia wiadomość , Anti-Spam skanuje ją przy użyciu algorytmu ibayes w poszukiwaniu elementów spamu oraz czystej wiadomości. Współczynniki dla każdego elementu są sumowane i obliczany jest współczynnik klasyfikacji jako spam oraz potencjalny spam. Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości są klasyfikowane jako potencjalnie zawierające spam. Jeśli używasz Zalecanego poziomu czułości modułu Anti-Spam, każda wiadomość ze współczynnikiem pomiędzy 50% i 59%, będzie uważana za prawdopodobny spam. Wiadomość, która została przeskanowana posiada prawdopodobieństwo mniejsze niż 50% klasyfikacji jest traktowana jako wiadomość czysta. Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości są klasyfikowane jako potencjalnie zawierające spam. Jeżeli wartość klasyfikatora wiadomości jest wyższa od zdefiniowanej, wiadomość jest uważana za spam. Domyślnie, dla Zalecanego poziomu wartość klasyfikatora jako spam wynosi 59%. Oznacza to, że jeżeli wartość klasyfikatora jest większa niż 59%, wiadomość zostanie oznaczona jako spam. W celu modyfikacji ustawień modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Algorytmy, dostosuj współczynnik klasyfikacji spamu i potencjalnego spamu w odpowiednich sekcjach. UŻYWANIE DODATKOWYCH SKŁADNIKÓW FILTROWANIA SPAMU Oprócz cech podstawowych, wykorzystywanych do filtrowania spamu (tworzenie białej i czarnej listy, analiza z technologią filtrowania), możesz ustawić cechy dodatkowe. W oparciu o te cechy dodatkowe wiadomość może zostać uznana za spam z pewnym prawdopodobieństwem. Spamem mogą być puste wiadomości (nie zawierające tematu ani treści), wiadomości zawierające odsyłacze do obrazów lub zawierające obrazy, wiadomości, których czcionka ma bardzo mały rozmiar. Spamem mogą być także wiadomości posiadające niewidzialne znaki (treść wiadomości jest tego samego koloru co tło), wiadomości zawierające ukryte elementy (elementy nie są wyświetlane), nieprawidłowe znaczniki HTML oraz wiadomości zawierające skrypty (zbiory instrukcji wykonywalnych podczas otwierania wiadomości przez użytkownika). 109

110 W celu konfiguracji dodatkowych cech filtrowania spamu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Algorytmy, kliknij przycisk Dodatkowe. 6. W oknie Dodatkowe, które zostanie otwarte, zaznacz pola obok wybranych znaków spamu. Określ współczynnik klasyfikacji jako spam (procentowy), który powinien określać prawdopodobieństwo klasyfikowania wiadomości jako spam. Domyślną wartością współczynnika klasyfikacji jako spam jest 80%. Obliczona wartość prawdopodobieństwa spamu, dzięki dodatkowym cechom jego filtrowania, dodawana jest do wyniku końcowego zwracanego przez moduł Anti-Spam do całej wiadomości. Jeżeli aktywowana zostanie funkcja "zwiększająca wartość klasyfikatora spamu, dla wiadomości nie wysyłanych do mnie", konieczne będzie utworzenie listy zaufanych adresów . W tym celu kliknij przycisk Moje adresy. W oknie Moje adresy, które zostanie otwarte, określ listę adresów i maski adresów. Podczas skanowania wiadomości, moduł Anti-Spam weryfikuje adres odbiorcy wiadomości. Jeżeli adres nie jest zgodny z zawartością listy, wiadomość elektroniczna zostanie oznaczona jako spam. TWORZENIE LISTY DOZWOLONYCH NADAWCÓW Biała lista adresów zawiera adresy nadawców, od którzy według Ciebie nie wysyłają spamu. Biała lista adresów jest uzupełniana automatycznie podczas uczenia komponentu Anti-Spam. Możliwa jest modyfikacja tej listy. Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu możesz użyć standardowego symbolu * oraz?, gdzie * stanowi dowolną kombinację znaków, a? oznacza dowolny pojedynczy znak. Przykładowe maski adresów: - wiadomości z tego adresu zawsze będą klasyfikowane jako czyste. wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą uważane za czyste; na przykład: - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości, na przykład: wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są uznawane jako spam; na przykład - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste, na przykład: W celu utworzenia listy dozwolonych nadawców: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy zaznacz pole Nie traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 5. W oknie Maska adresu , które zostanie otwarte, wprowadź wymagany adres lub maskę. 110

111 TWORZENIE LISTY DOZWOLONYCH FRAZ Biała lista dozwolonych fraz zawiera klucz fraz wiadomości, które oznaczyłeś jako czyste wiadomości. Możesz samodzielnie utworzyć taką listę. Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i?, przy czym znak * zastępuje dowolną kombinację znaków, a? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz: Cześć, Ivan! wiadomość pocztowa zawierająca jedynie tekst jest czystą wiadomością. Korzystanie z takich fraz nie jest zalecane. Cześć, Ivan!. wiadomości rozpoczynające się frazą Cześć, Piotrze! nie są spamem. Cześć, *! * wiadomości rozpoczynające się słowem Cześć oraz posiadające znak wykrzyknika, nie są spamem. * Ivan? * wiadomości bezpośrednio zaadresowane do osoby Piotr, po którym występuje dowolny znak nie będzie traktowana jako spam. * Ivan\? * wiadomości zawierające frazę Piotr? nie są spamem. Jeżeli we frazie znajdują się znaki * i?, to powinny one zostać poprzedzone znakiem \ aby moduł Anti-Spam mógł je rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?. W celu utworzenia listy dozwolonych fraz: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwolone frazy zaznacz pole Nie traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Dozwolona fraza, wprowadź frazę lub jej maskę. IMPORTOWANIE LISTY DOZWOLONYCH NADAWCÓW Adresy z listy zaufanych nadawców mogą zostać zaimportowane z plików.txt,.csv lub z książki adresowej programów Microsoft Office Outlook / Microsoft Outlook Express. W celu zaimportowania listy dozwolonych nadawców: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, kliknij przycisk Importuj. 111

112 6. Wybierz źródło importowanego pliku z listy rozwijalnej: W przypadku wyboru opcji Z pliku, otwarte zostanie okno wyboru pliku. Aplikacja obsługuje importowanie plików w formacie.csv lub.txt. W przypadku wyboru opcji Z książki adresowej, otwarte zostanie okno wyboru z książki adresowej. Wybierz z niego żądaną książkę adresową. TWORZENIE LISTY BLOKOWANYCH NADAWCÓW Czarna lista zawiera adresy nadawców wiadomości, które zostały oznaczone jako spam. Lista ta jest tworzona ręcznie. Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu, możesz użyć standardowego symbolu * oraz?, gdzie * stanowi kombinację znaków, a? oznacza dowolny pojedynczy znak. Przykładowe maski adresów: - wiadomości z tego adresu zawsze będą klasyfikowane jako spam. wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą klasyfikowane jako spam; na przykład: - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości, na przykład: wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są uznawane jako spam; na przykład: - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste, na przykład: W celu utworzenia listy blokowanych nadawców: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Czarna lista, w sekcji Blokowani nadawcy zaznacz pole Traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Maska adresu , które zostanie otwarte, wprowadź wymagany adres lub maskę. TWORZENIE LISTY BLOKOWANYCH FRAZ Czarna lista nadawców zawiera kluczowe frazy z wiadomości , które uważasz za spam. Lista ta jest tworzona ręcznie. Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i?, przy czym znak * zastępuje dowolną kombinację znaków, a? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz: Cześć, Ivan! wiadomość zawierająca taki tekst może być tylko spamem. Nie jest zalecane używanie takich fraz liście fraz. Cześć, Ivan!* wiadomości rozpoczynające się frazą Cześć, Janku! są spamem. 112

113 Cześć, *! * wiadomości zaczynające się od słowa Cześć zawierające wykrzyknik w dowolnej części są spamem. * Ivan? * wiadomość zawierające pozdrowienia z imieniem Janek, z dowolnym znakiem znajdującym się za nim są spamem. * Ivan\? * wiadomości zawierające frazę Janek? stanowią spam. Jeżeli we frazie znajdują się znaki * i?, to powinny one zostać poprzedzone znakiem \ aby moduł Anti-Spam mógł je rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?. Podczas skanowania wiadomości , moduł Anti-Spam analizuje jej zawartość, w celu wyszukania ciągów znaków znajdujących się na czarnej liście. Wykrycie w wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam. Aby stworzyć listę blokowanych fraz: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Blokowane frazy zaznacz pole Nie traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Blokowana fraza, wprowadź frazę lub jej maskę. AKCJE WYKONYWANE NA SPAMIE Jeżeli po przeskanowaniu wiadomości zostanie ona zaklasyfikowana jako spam lub prawdopodobny spam, dalsze operacje modułu Anti-Spam zależeć będą od stanu obiektu oraz wybranej akcji. Domyślnie, wiadomości uważane za spam lub probable spam, są zmodyfikowane: w polu Temat wiadomości dodawane są odpowiednio etykiety [!! SPAM] lub [!! Probable Spam]. Możesz wybrać dodatkowe akcje wykonywane na obiektach typu spam lub prawdopodobny spam. Do tego celu program wyposażony jest w odpowiednie wtyczki dla klientów Microsoft Office Outlook, Microsoft Outlook Express (Poczta systemu Windows) i The Bat!. W przypadku innych programów pocztowych możliwa jest konfiguracja reguł filtrowania. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) Konfiguracja przetwarzania spamu w programie The Bat! KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE MS OUTLOOK Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook okno ustawień przetwarzania spamu zostaje otwarte automatycznie. 113

114 Domyślnie wiadomości zaklasyfikowane przez moduł Anti-Spam jako spam lub probable spam są oznaczane specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat. Dla obu tych stanów możesz przypisać następujące reguły przetwarzania: Przenieś do folderu spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki. Kopiuj do folderu utworzona zostanie kopia wiadomości , która zostanie przeniesiona do odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza. Usuń polecenie to usuwa spam ze skrzynki. Pomiń wiadomość pozostanie w folderze Skrzynka odbiorcza. W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam. Dodatkowe działania dla wiadomości spam i wiadomości będących potencjalnym spamem w programie Outlook można znaleźć na specjalnej zakładce Anti-Spam w menu Narzędzia Opcje Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu Po wybraniu opcji uczenie modułu Anti-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie wysłana do firmy Kaspersky Lab jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte. W dalszej części możesz wybrać algorytm wspólnego działania programu Microsoft Office Outlook z wtyczką Anti-Spam: Skanuj po odebraniu. Wszystkie wiadomości przychodzące do skrzynki użytkownika są wstępnie przetwarzane zgodnie z regułami programu Microsoft Office Outlook. Po skończeniu analizy, wiadomości, które nie zostały przetworzone przez żadną regułę, zostają przetwarzane przez wtyczkę modułu Anti-Spam. Innymi słowy, wiadomości są przetwarzane zgodnie z priorytetem reguł. W niektórych przypadkach kolejność priorytetów może zostać zignorowana, na przykład w sytuacji, gdy do Twojej skrzynki dotrze w tym samym czasie znaczna liczba wiadomości. Takie sytuacje mogą występować, gdy informacja o wiadomości przetworzonej przez regułę programu Microsoft Office Outlook jest zarejestrowana w raporcie Anti-Spam i oznaczona jako spam. Aby tego uniknąć zalecamy taką konfigurację wtyczki modułu antyspamowego, aby wiadomości był przetwarzane zgodnie z regułami programu Office Outlook. Użyj reguły Microsoft Office Outlook. Zgodnie z tą opcją odbierane wiadomości przetwarzane są zgodnie z hierarchią reguł programu Microsoft Outlook. Jedną z nich musi być reguła dotycząca przetwarzania wiadomości przez moduł Anti-Spam. Jest to najbardziej optymalna konfiguracja, która nie powoduje powstawania konfliktów w działaniu między Microsoft Outlook i wtyczką Anti-Spam. Jedyną wadą tego rozwiązania jest fakt, że musisz ręcznie tworzyć i usuwać reguły przetwarzania spamu przez Microsoft Office Outlook. W celu utworzenia reguły wykluczeń: 1. Otwórz program Microsoft Office Outlook i kliknij w menu Narzędzia Reguły i alerty w głównym oknie aplikacji. Polecenie umożliwiające uruchomienie Kreatora jest zależne od posiadanej wersji programu Microsoft Office Outlook. Ta część niniejszego dokumentu zawiera informacje, jak utworzyć regułę przy pomocy Microsoft Office Outlook W oknie Reguły i alerty, na zakładce Reguły wiadomości kliknij przycisk Nowa reguła. W rezultacie zostanie otwarty Kreator reguł. Kreator reguł składa się z następujących kroków: a. Zdecyduj czy reguła zostanie utworzona na podstawie szablonu, czy też będzie to pusta reguła. Wybierz opcję Rozpoczynanie od pustej reguły i wybierz warunek skanowania Sprawdzanie przychodzących wiadomości. Kliknij przycisk Dalej. b. Kliknij przycisk Dalej w oknie konfiguracji warunków filtrowania wiadomości bez zaznaczania pól. Potwierdź w oknie dialogowym, że chcesz zastosować tę regułę do wszystkich odebranych wiadomości. 114

115 c. W oknie wyboru akcji stosowanych do wiadomości zaznacz pole Wykonaj akcję niestandardową. Kliknij odnośnik akcja niestandardowa, znajdujący się w dolnej części okna. Wybierz program Kaspersky Anti-Spam z listy rozwijalnej w oknie, które zostanie otwarte i kliknij przycisk OK. d. Kliknij przycisk Dalej w oknie wykluczeń z reguł bez zaznaczenia pól. e. W ostatnim oknie możesz zmienić nazwę reguły (w ustawieniach domyślnych nazywa się ona Kaspersky Anti-Spam). Upewnij się, że zaznaczone jest pole Włącz tę regułę i kliknij przycisk Zakończ. 3. Nowa reguła zostanie domyślnie umieszczona na pierwszym miejscu w oknie Reguły i alerty. Możesz ją przesunąć na koniec listy, będzie ona wówczas zastosowana do ostatnio odebranej poczty. Wszystkie wiadomości przychodzące są przetwarzane zgodnie z tymi regułami. Kolejność, w jakiej program stosuje reguły zależy od priorytetu jaki im przypisałeś. Reguły są stosowane zgodnie z kolejnością, w jakiej są one umieszczone na liście. Każda kolejna reguła posiada niższy priorytet niż poprzednia. W razie potrzeby możesz zmienić priorytet stosowania reguł. Jeżeli nie chcesz, aby stosowana była reguła modułu Anti-Spam podczas następnego przetwarzania wiadomości zaznacz pole Zatrzymaj przetwarzanie reguły w ustawieniach reguły (zobacz Krok 3 w tworzeniu reguły). Jeżeli masz doświadczenie w tworzeniu reguł przetwarzania wiadomości w programie Microsoft Outlook, możesz w oparciu o opisany wyżej algorytm utworzyć swoją własną regułę dla modułu Anti-Spam. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) Konfiguracja przetwarzania spamu w programie The Bat! KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE OUTLOOK EXPRESS (POCZTA SYSTEMU WINDOWS) Po zainstalowaniu aplikacji Kaspersky Internet Security podczas pierwszego uruchomienia programu Microsoft Outlook Express (Poczta systemu Windows) okno ustawień przetwarzania spamu zostaje otwarte automatycznie. Domyślnie wiadomości zaklasyfikowane przez moduł Anti-Spam jako spam lub probable spam są oznaczane specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat. Akcje dodatkowe wykonywane na spamie i prawdopodobnym spamie w programie Microsoft Outlook Express (Poczta systemu Windows) znajdują się w specjalnym oknie, które zostanie otwarte po kliknięciu przycisku Ustawienia, znajdującego się obok innych przycisków modułu Anti-Spam - Spam i Czysta wiadomość - w pasku zadań. Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu. Dla obu tych stanów możesz przypisać następujące reguły przetwarzania: Przenieś do folderu spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki. Kopiuj do folderu utworzona zostanie kopia wiadomości , która zostanie przeniesiona do odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza. Usuń polecenie to usuwa spam ze skrzynki. Pomiń wiadomość pozostanie w folderze Skrzynka odbiorcza. W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam. 115

116 Po wybraniu opcji uczenie modułu Anti-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie wysłana do firmy Kaspersky Lab jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte. Ustawienia przetwarzania spamu są umieszczane w regułach programu Microsoft Outlook Express (Poczta systemu Windows), dlatego w celu zastosowania zmian należy ponownie uruchomić ten program. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook Konfiguracja przetwarzania spamu w programie The Bat! KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE THE BAT! W programie The Bat! akcje wykonywane na spamie i prawdopodobnym spamie są określone przez w jego ustawieniach. W celu skonfigurowania reguł przetwarzania w programie The Bat!: 1. Wybierz element Ustawienia z menu Właściwości klienta pocztowego. 2. Z drzewa ustawień wybierz Ochrona antyspamowa. Zastosuj wyświetlone ustawienia ochrony antyspamowej do wszystkich zainstalowanych trybów modułu Anti-Spam, które wspierają integrację z programem The Bat!. Należy zdefiniować poziom wartości i wybrać podejmowane działanie dla każdego poziomu (w przypadku modułu Anti- Spam prawdopodobieństwo klasyfikacji wiadomości jako spam): usunięcie wiadomości pocztowych o poziomie wartości wyższym niż ustalony; przenieś wiadomości o określonym współczynniku do folderu spamowego; przenieś spam oznaczony specjalnymi nagłówkami do folderu zawierającego spam; pozostaw wiadomość w folderze Skrzynka odbiorcza. Po przetworzeniu wiadomości program Kaspersky Internet Security przypisuje jej stan spam lub prawdopodobny spam w oparciu o wartość współczynnika. Program The Bat! posiada swój własny algorytm klasyfikatora wiadomości, który także oparty jest na klasyfikatorze spamu. Dla wartości współczynnika spamu źle dobranych w aplikacjach Kaspersky Anti- Virus oraz The Bat!, wszystkim wiadomościom skanowanym przez Anti-Spam zostaje przypisany współczynnik, odpowiadający statusowi wiadomości: dobra wiadomość - 0%, prawdopodobny spam- 50 %, spam %. Z tego powodu współczynnik wiadomości w The Bat! odpowiada konkretnemu stanowi, a nie wartości przypisanej przez moduł Anti-Spam. W celu uzyskania szczegółów o współczynniku spamu i regułach przetwarzania przeczytaj instrukcję programu The Bat!. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows)

117 PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ MODUŁU ANTI- SPAM Po skonfigurowaniu modułu Anti-Spam możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. W celu przywrócenia ustawień domyślnych modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny, znajdujący się w sekcji Czułość. STATYSTYKI MODUŁU ANTI-SPAM Ogólna informacja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach: Pełna lista zdarzeń, które wystąpiły podczas pracy ze składnikiem znajduje się na zakładce Zdarzenia. Są tam wyświetlane rezultaty uczenia modułu Anti-Spam, wyświetlające współczynnik, kategorię i przyczyny klasyfikacji wiadomości. Przy pomocy specjalnego menu kontekstowego możesz uczyć na podstawie wyświetlanych raportów. W tym celu należy zaznaczyć nazwę wiadomości pocztowej i otworzyć menu kontekstowe klikając na niej prawym przyciskiem myszy i wybierając Oznacz jako spam, jeżeli wiadomość zawiera spam lub Oznacz jako nie spam, jeżeli wybrana wiadomość jest akceptowana Ponadto w oparciu o informacje uzyskane podczas analizy wiadomości pocztowej, można ją dodać do białej lub czarnej listy modułu Anti-Spam. W tym celu użyj odpowiednich poleceń menu kontekstowego. Ustawienia filtrowania wiadomości i dalszego przetwarzania można znaleźć na zakładce Ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam. 117

118 KONTROLA DOSTĘPU Kontrola dostępu jest nowym modułem Kaspersky Anti-Virus. Przy użyciu komponentu Kontrola urządzeń monitoruje dostęp użytkownika do urządzeń zainstalowanych na komputerze. Komponent umożliwia blokowanie prób dostępu aplikacji do określonych typów urządzeń zewnętrznych. Domyślnie po zainstalowaniu komponentu Kontrola urządzeń jest wyłączona. W celu włączenia komponenty Kontrola urządzeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz Kontrola dostępu. 3. W prawej części okna zaznacz pole Włącz Kontrolę urządzeń. W celu modyfikacji ustawień modułu Kontrola urządzeń: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. INNE ARTYKUŁY W TEJ SEKCJI Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych Kontrola urządzeń. Wyłączanie automatycznego uruchamiania Statystki modułu Kontrola dostępu KONTROLA URZĄDZEŃ. OGRANICZANIE KORZYSTANIA Z URZĄDZEŃ ZEWNĘTRZNYCH Moduł Kontrola urządzeń monitoruje współdziałanie aplikacji pomiędzy aplikacjami i urządzeniami zewnętrznymi zainstalowanymi na komputerze. Domyślnie moduł Kontrola urządzeń zezwala na dostęp do wszelkich urządzeń. W celu ograniczenia dostępu aplikacji do urządzeń: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń. 4. W oknie, które zostanie otwarte kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz pola dla typów urządzeń, które mają być blokowane. 118

119 W celu zatwierdzenia zmian, podłącz urządzenie ponownie (dla Firewire lub urządzenia USB), lub uruchom ponownie komputer (dla innych typów urządzeń). KONTROLA URZĄDZEŃ. WYŁĄCZANIE AUTOMATYCZNEGO URUCHAMIANIA Możesz blokować automatyczne uruchamianie następujących opcji: Wyłączyć automatyczne uruchamianie dla wszystkich urządzeń - ta funkcja spowoduje wyłączenie funkcji Automatyczne odtwarzania Microsoft Windows. Funkcja ta umożliwia odczyt danych i automatyczne uruchamianie programów z nośnika wymiennego podłączonego do komputera. Blokuj przetwarzanie pliku autorun.inf, co spowoduje blokowanie nieautoryzowanych prób uruchamiania aplikacji z nośników wymiennych. Opcja ta umożliwia blokowanie wszelkich prób systemu operacyjnego wykonywania potencjalnie niebezpiecznych działań w pliku autorun.inf, bez całkowitego wyłączania funkcji automatycznego odtwarzania. Domyślnie automatyczne uruchamianie jest blokowane. Hakerzy często wykorzystują opcję automatycznego uruchamiania do rozprzestrzenia wirusów przez nośniki wymienne, Kaspersky Lab zaleca ich blokowanie. W celu wyłączenia automatycznego uruchamiania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń. 4. W oknie, które zostanie otwarte kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz odpowiednie pola w sekcji Automatyczne uruchamianie. Aby zatwierdzić zamiany, należy ponownie uruchomić komputer. STATYSTKI MODUŁU KONTROLA DOSTĘPU Wszystkie działania wykonywane przez moduł Kontrola dostępu są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie zablokowane urządzenia zewnętrzne są wyświetlane na zakładce Urządzenia. Na zakładce Ustawienia wyświetlane są ustawienia wykorzystywane przez moduł Kontrola dostępu. Aby zapoznać się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Kontrola dostępu. 119

120 SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Skanowanie antywirusowe jest jedną z najważniejszych funkcji ochrony komputera. Kaspersky Anti-Virus for Windows Workstations umożliwia skanowanie indywidualnych elementów w poszukiwaniu wirusów (plików, folderów, dysków, urządzeń plug-and-play) lub całego komputera. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 składa się z następujących domyślnych zadań skanowania antywirusowego: Skanowanie Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Domyślnie, powyższe zadania są uruchamiane z ustawieniami zalecanymi.. Parametry te mogą zostać zmodyfikowane i zadania mogą zostać uruchamiane zgodnie z terminarzem. Dodatkowo, skanowany może być dowolny obiekt (np. dysk twardy z oprogramowaniem i grami, pocztowe bazy danych przenoszone z biura do domu, skompresowane pliki otrzymane poprzez itp.) bez konieczności tworzenia specjalnego zadania skanowania. Obiekt przeznaczony do skanowania może zostać wybrany przy pomocy interfejsu Kaspersky Anti-Virus lub standardowych narzędzi Microsoft Windows (na przykład, Windows Explorer lub Pulpit itp.). Umieść kursor na wybranej nazwie obiektu, kliknij prawym przyciskiem myszy w celu otworzenia menu kontekstowego Microsoft Windows i wybierz opcję Skanowanie antywirusowe. Rysunek 7. Menu kontekstowe systemu Microsoft Windows Dodatkowo, możesz sprawdzić raport skanowania, w którym zapisywane są pełne informacje o zdarzeniach, które pojawiły się podczas wykonywania zadania. 120

121 W celu zmiany ustawień wykonywania zadania skanowania: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania. Aby przejrzeć raport skanowania antywirusowego: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Raporty. INNE ARTYKUŁY W TEJ SEKCJI Uruchamianie skanowania antywirusowego Tworzenie listy skanowanych obiektów Zmiana poziomu ochrony Zmiana akcji wykonywanych na wykrytych obiektach Zmiana typu obiektów przeznaczonych do skanowania Optymalizacja skanowania Skanowanie plików złożonych Technologia skanowania Zmiana metody skanowania Wydajność komputera podczas uruchamiania zadania Tryb uruchamiania: określenie konta użytkownika Tryb uruchamiania: tworzenie terminarza Właściwości zaplanowanego uruchamiania zadania Statystyki skanowania antywirusowego Definiowanie ogólnych ustawień skanowania dla wszystkich zadań Przywracanie domyślnych ustawień skanowania URUCHAMIANIE SKANOWANIA ANTYWIRUSOWEGO Skanowanie antywirusowe można uruchomić na dwa sposoby: z poziomu menu kontekstowego Kaspersky Anti-Virus; 121

122 przy użyciu okna głównego Kaspersky Anti-Virus. Postęp wykonywania zadania będzie wyświetlany w głównym oknie Kaspersky Anti-Virus. Ponadto, możesz wybrać obiekt do skanowania za pomocą standardowych narzędzi systemu operacyjnego Microsoft Windows (np. w oknie programu Eksplorator Windows lub z Twojego Pulpitu itp.). Rysunek 8. Menu kontekstowe systemu Microsoft Windows W celu uruchomienia skanowania przy pomocy menu kontekstowego aplikacji: 1. Kliknij prawym przyciskiem myszy na ikonę programu w zasobniku systemowym. 2. Z menu, które zostanie wyświetlone wybierz polecenie Skanuj. W głównym oknie aplikacji, które zostanie otwarte wybierz żądane zadanie Skanuj (Pełne skanowanie, Szybkie skanowanie). Jeżeli będzie to konieczne, skonfiguruj wybrane zadanie i kliknij przycisk Uruchom skanowanie. 3. Z menu kontekstowego możesz także wybrać polecenie Pełne skanowanie. Spowoduje to uruchomienie pełnego skanowania komputera. Postęp wykonywania zadania będzie wyświetlany w głównym oknie Kaspersky Anti-Virus. W celu uruchomienia zadania skanowania przy pomocy głównego okna aplikacji: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Uruchom skanowanie dla wybranej sekcji. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. W celu rozpoczęcia zadania skanowania antywirusowego dla wybranego obiektu z menu kontekstowego Microsoft Windows: 1. Kliknij prawym przyciskiem myszy nazwę wybranego obiektu. 2. Z menu, które zostanie wyświetlone wybierz polecenie Szukaj wirusów. Postęp i wyniki wykonywania zadania będzie wyświetlany w oknie statystyk. TWORZENIE LISTY SKANOWANYCH OBIEKTÓW Każde zadanie skanowania antywirusowego posiada własną listę obiektów. Aby przejrzeć listę obiektów, wybierz nazwę zadania (np. Pełne skanowanie) w sekcji Skanowanie okna głównego aplikacji. Lista obiektów zostanie wyświetlona w prawej części okna. 122

123 H K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S Lista obiektów przeznaczonych do skanowania jest generowana dla domyślnych zadań utworzonych podczas instalacji aplikacji. W celu ułatwienia zarządzania zawartością listy można korzystać z kategorii obiektów takich jak, pocztowe bazy danych, pamięć RAM, obiekty startowe, kopia zapasowa systemu operacyjnego oraz pliki poddane kwarantannie przez Kaspersky Anti-Virus. Ponadto, podczas dodawania do obszaru skanowania foldera zawierającego obiekty osadzone można modyfikować poziom zagnieżdżenia. W tym celu należy wybrać żądany obiekt z listy obiektów, które mają być skanowane, otworzyć menu kontekstowe i użyć opcji Włączając podfoldery. W celu utworzenia listy obiektów przeznaczonych do skanowania: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odnośnik Dodaj. 4. W oknie Wybierz obiekt do skanowania, wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich żądanych obiektów kliknij przycisk OK. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu usunięcia dowolnego obiektu z listy wybierz go i kliknij odnośnik Usuń. ZMIANA POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z procesem skanowania. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację powinieneś wybrać odpowiedni poziom. Jeżeli uważasz, że istnieje duża szansa na zainfekowanie Twojego komputera, wybierz Wysoki poziom ochrony. Zalecany poziom ochrony jest odpowiedni dla większości przypadków i jest zalecany przez specjalistów z Kaspersky Lab. Wybierz ten poziom, jeżeli korzystasz z aplikacji znacznie pochłaniających zasoby RAM, ponieważ w tym trybie aplikacja korzysta z najmniejszej części zasobów systemowych. Jeżeli żaden z wyżej wymienionych poziomów ochrony nie jest dla Ciebie wystarczający, możesz samodzielnie skonfigurować ustawienia skanowania. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. Domyślnie poziom skanowania jest ustawiony na Zalecany. W celu zmiany poziomu ochrony: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony, przesuń suwak na skali w odpowiednie miejsce. Używając suwaka ustawić żądany poziom ochrony, definiując współczynnik prędkości skanowania plików: im mniej typów plików jest skanowanych tym większa jest prędkość skanowania. Możesz również kliknąć przycisk Niestandardowy i zmodyfikować żądane ustawienia in w oknie, które zostanie otwarte. Poziom ochrony zostanie zmieniony na Ustawienia niestandardowe. 123

124 ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH W przypadku, gdy podczas skanowania zostanie wykryty obiekt uznany za zainfekowany lub podejrzany, kolejne działania wykonywane przez aplikację będą zależały od od stanu obiektu i wybranej akcji. W oparciu o wyniki skanowania, obiektowi może zostać przydzielony jeden z następujących stanów: szkodliwy program (taki jak wirus, trojan); potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod znanego wirusa. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są w kwarantannie. JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o działanie po zakończeniu skanowania Pytaj o działanie podczas skanowania Nie pytaj o akcję Nie pytaj o akcję Wylecz Nie pytaj o akcję Wylecz W PRZYPADKU WYKRYCIA ZAINFEKOWANEGO / PODEJRZANEGO OBIEKTU. Aplikacja odroczy przetwarzanie obiektów do momentu zakończenia skanowania. Po zakończeniu skanowania wyświetlone zostanie okno statystyki zawierające listę wykrytych obiektów oraz pytanie o ich przetworzenie. Aplikacja wyświetli ostrzeżenie zawierające informacje dotyczące szkodliwego kodu lub potencjalnie zainfekowanego obiektu oraz możliwe do podjęcia akcje. Aplikacja tworzy raport, który zawiera informacje o wykrytych obiektach, bez przetwarzania ich oraz bez informowania użytkownika. Tryb aplikacji nie jest zalecany, ponieważ obiekty zainfekowane i potencjalnie zainfekowane są pozostawiane na komputerze, co czyni infekcję nieuniknioną. Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany (jeżeli nie może zostać wyleczony), lub zostanie mu przypisany stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i zostanie przeniesiony do kwarantanny. Odpowiednia informacja zostanie zapisana w raporcie. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez użytkownika. Jeżeli akcja nie powiedzie się, obiekt zostanie usunięty. Usuń, jeżeli leczenie się nie powiedzie Nie pytaj o akcję Aplikacja usunie obiekt automatycznie. Wylecz Usuń Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 124

125 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W sekcji Akcja należy określić wymagane zmiany. ZMIANA TYPU OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA Podczas wyboru typu obiektów przeznaczonych do skanowania określ formaty plików i ich rozmiary, które mają być skanowane w poszukiwaniu wirusów. Przed wyborem typów skanowanych plików należy pamiętać: Wiele formatów plików posiada niskie prawdopodobieństwo, że posiadają szkodliwy kod, czyli ryzyko zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie.txt) Równolegle mogą istnieć formaty zawierające lub mogące zawierać wykonywalny kod (na przykład.exe,.dll,.doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie. Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem.txt, podczas gdy w rzeczywistości jest to plik wykonywalny przemianowany na.txt. Jeżeli wybrałeś opcję Pliki skanowane według rozszerzenia, pliki takie będą pominięte podczas skanowania. Jeżeli wybrałeś opcję Pliki skanowane według formatu ochrona plików będzie analizowała nagłówki plików i na tej podstawie będzie określać, czy jest to plik.exe. Takie pliki będą poddawane skanowaniu antywirusowemu. W celu zmiany typu obiektów przeznaczonych do skanowania: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres w bloku Typy plików wprowadź wymagane zmiany. OPTYMALIZACJA SKANOWANIA Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Anti-Virus. W tym celu włącz skanowanie tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych. Ponadto, możesz ustawić ograniczenie czasu skanowania. Po upłynięciu określonego przedziału czasu skanowanie zostanie zatrzymane. Możesz także ograniczyć rozmiar plików przeznaczonych do skanowania. Jeżeli rozmiar pliku przekroczy ustaloną wartość, zostanie on pominięty. W celu skanowania jedynie nowych i zmienionych plików: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki. 125

126 W celu wprowadzenia ograniczeń związanych z długością skanowania pojedynczych plików: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres w sekcji Optymalizacja skanowania, zaznacz pole Przerwij skanowanie, jeżeli trwa dłużej niż i w polu znajdującym się obok określ długość skanowania. Aby ograniczyć rozmiar pliku przeznaczonego do skanowania: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres, kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny rozmiar pliku w polu znajdującym się obok. SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu jego wartość będzie się zmieniać. Jeżeli wybierzesz tryb skanowania tylko nowych i zmienionych plików, wybór typu plików złożonych przeznaczonych do skanowania będzie niemożliwy. W celu modyfikacji listy skanowanych plików złożonych: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Skanowanie plików złożonych zaznacz pola dla tych typów plików, które chcesz skanować. TECHNOLOGIA SKANOWANIA Możesz wybrać rodzaj i dostosować ustawienia technologii wykorzystywanej podczas skanowania: ichecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień. 126

127 Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja przeskanuje je ponownie. Ograniczeniem technologii ichecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura jest rozpoznawana przez aplikację (na przykład,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Technologia ta stanowi rozwinięcie technologii ichecker dla komputerów wykorzystujących system plików NTFS. Ograniczeniem technologii iswift jest fakt, że jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w NTFS. Aby użyć technologii skanowania obiektu: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź wymagane zmiany. ZMIANA METODY SKANOWANIA Do skanowania możesz używać analizy heurystycznej. Analizuje ona akcje wykonywane przez obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. Dodatkowo możesz określić poziom szczegółowości analizy heurystycznej poprzez ustawienie suwaka w jednej z następujących pozycji: niski, średni lub szczegółowy. Poza tą metodą skanowania możesz użyć funkcji wykrywania rootkitów. Rootkity są to zestawy narzędzi potrafiące ukryć szkodliwe programy w Twoim systemie operacyjnym. Narzędzia te są wstrzykiwane do systemu, ukrywają swoją obecność oraz obecność procesów, folderów oraz kluczy rejestru dowolnych szkodliwych programów zainstalowanych z rootkitem. Jeżeli ta funkcja skanowania jest włączona, możesz określić poziom szczegółowości (analiza zaawansowana) wykrywania rootkitów. Spowoduje to bardziej szczegółowe skanowanie w poszukiwaniu takich programów poprzez analizowanie dużej liczby różnych obiektów. W celu wybrania metody skanowania: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte na zakładce Dodatkowe, w sekcji Metody skanowania wybierz żądane metody skanowania. WYDAJNOŚĆ KOMPUTERA PODCZAS URUCHAMIANIA ZADANIA Skanowanie antywirusowe może zostać odroczone w celu zmniejszenia obciążenia procesora i podsystemu dyskowego. 127

128 Wykonywanie zadań skanowania antywirusowego zwiększa obciążenie procesora komputera oraz podsystemów dyskowych, co spowalnia działanie innych programów. Domyślnie, w przypadku zaistnienia takiej sytuacji program wstrzyma wykonywanie zadań antywirusowych oraz udostępni zasoby systemowe dla aplikacji użytkownika. Jednakże, istnieją także aplikacje, które uruchamiają się podczas udostępniania zasobów procesora i działają w tle. Aby skanowanie antywirusowe nie było uzależnione od takich programów, nie należy z nimi współdzielić zasobów systemowych. Należy pamiętać o tym, że ustawienie to może być konfigurowane indywidualnie dla każdego zadania skanowania antywirusowego. W takim przypadku konfiguracja dla danego zadania będzie miała wyższy priorytet niż ustawienia ogólne. W celu odroczenia wykonania zadania antywirusowego w sytuacji, gdy spowalnia ono działanie innych aplikacji: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole Udostępnij zasoby dla innych aplikacji. TRYB URUCHAMIANIA: OKREŚLENIE KONTA UŻYTKOWNIKA Możesz określić konto, które ma być używane przez aplikację podczas wykonywania skanowania antywirusowego. W celu uruchomienia zadania z uprawnieniami innego konta użytkownika: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Użytkownik zaznacz pole Uruchom zadanie jako. Określ nazwę użytkownika i hasło. TRYB URUCHAMIANIA: TWORZENIE TERMINARZA Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu. Domyślny terminarz dla zadań skanowania tworzonych podczas instalacji jest wyłączony. Wyjątkiem jest zadanie szybkiego skanowania, które uruchamiane jest podczas każdego uruchamiania komputera. Podczas tworzenia terminarza zadań, należy ustawić częstotliwość skanowania. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji. 128

129 W celu modyfikacji terminarza skanowania: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz wprowadź żądane zmiany. W celu konfiguracji automatycznego uruchamiania pominiętych zadań: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole Uruchom zadanie, jeżeli zostało pominięte. WŁAŚCIWOŚCI ZAPLANOWANEGO URUCHAMIANIA ZADANIA Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu. Zadania zorganizowane w postaci terminarza posiadają dodatkową funkcję, na przykład Wstrzymaj skanowanie po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do momentu, aż skończysz pracę na komputerze. Skanowanie nie będzie wówczas obciążać zasobów komputera. W celu uruchomienia zadania skanowania w momencie, gdy komputer nie jest używany: 2. Z lewej części okna wybierz Pełne skanowanie, Szybkie skanowanie. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania zaznacz pole Wstrzymaj skanowanie po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. STATYSTYKI SKANOWANIA ANTYWIRUSOWEGO Informacja ogólna o każdym zadaniu skanowania antywirusowego jest wyświetlana w oknie statystyk. Możesz w nim sprawdzić, ile obiektów zostało poddanych skanowaniu oraz ile niebezpiecznych i podejrzanych obiektów przeznaczonych do przetwarzania zostało wykryte. Dodatkowo, możesz tu znaleźć informacje o uruchamianiu i kończeniu ostatniego uruchomienia zadania oraz długości skanowania. Podstawowe informacje o wynikach skanowania są pogrupowane na następujących zakładkach: Zakładka Wykryte zagrożenia wyświetla listę wszystkich niebezpiecznych obiektów wykrytych podczas wykonywania skanowania. 129

130 Zakładka Zdarzenia wyświetla listę wszystkich zdarzeń, które wystąpiły podczas skanowania. Zakładka Statystyki wyświetla dane statystyczne o skanowanych obiektach. Zakładka Ustawienia zawiera ustawienia określające sposób wykonywania zadania. W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako. Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy technicznej pomoże rozwiązać Twój problem. W celu przejrzenia statystyk wykonywania zadania: 2. W lewej części okna, wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie), utwórz zadanie skanowania i uruchom je. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Kliknij odsyłacz Szczegóły, aby przejść do okna statystyk. DEFINIOWANIE OGÓLNYCH USTAWIEŃ SKANOWANIA DLA WSZYSTKICH ZADAŃ Każde zadanie skanowania uruchamiane jest zgodnie ze swoimi ustawieniami. Domyślnie, zadania utworzone po instalacji programu na komputerze używają ustawień zalecanych przez ekspertów z firmy Kaspersky Lab. Możliwe jest konfigurowanie globalnych ustawień skanowania dla wszystkich zadań. Jako punkt wyjściowy możesz użyć zestawu ustawień używanych do skanowania indywidualnych obiektów. W celu przypisania uniwersalnych ustawień dla wszystkich zadań skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Skanuj. 3. W prawej sekcji okna, w sekcji Inne zadania skanowania kliknij przycisk Zastosuj. W oknie dialogowym, które zostanie wyświetlone potwierdź zastosowanie globalnych ustawień. PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ SKANOWANIA W trakcie modyfikacji ustawień zadania, można w każdej chwili przywrócić ustawienia zalecane. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. W celu przywrócenia domyślnych ustawień skanowania: 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny znajdujący się w sekcji Poziom ochrony. 130

131 AKTUALIZACJA APLIKACJI Aktualizowanie aplikacji zapewnia należytą ochronę komputera. Z uwagi na częste pojawianie się nowych wirusów, trojanów i szkodliwego oprogramowania, ważne jest wykonywanie regularnych aktualizacji aplikacji w celu stałej ochrony Twoich informacji. Informacja o zagrożeniach i metodach ich neutralizacji jest przechowywana w bazach danych aplikacji, dlatego okresowe ich uaktualnianie jest istotną częścią utrzymania właściwej ochrony. Aktualizacja aplikacji jest pobierana i instalowana na Twoim komputerze: Bazy danych aplikacji Ochronę informacji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych, oraz metody ich zwalczania. Moduły ochrony wykorzystują te bazy danych do wyszukiwania niebezpiecznych obiektów na Twoim komputerze oraz je leczą. Bazy danych publikowane są co godzinę. Dodawane są do nich wpisy dotyczące najnowszych zagrożeń i metod ich zwalczania. Z tego powodu zalecamy regularnie aktualizować bazy danych. Oprócz baz danych aplikacji, aktualizowane są sterowniki sieciowe zapewniające ochronę składników przechwytując ruch sieciowy. Moduły aplikacji Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Aktualizacja aplikacji usuwa luki w aplikacji oraz dodaje nowe i ulepsza istniejące funkcje. Serwery aktualizacyjne Kaspersky Lab są pierwszym źródłem uaktualnień programu Kaspersky Anti-Virus. Aby możliwe było pobieranie uaktualnień z serwerów aktualizacji, komputer musi być podłączony do Internetu. Domyślnie, ustawienia połączenia internetowego są określane automatycznie. Jeżeli ustawienia serwera proxy nie są automatycznie poprawnie skonfigurowane, parametry połączenia mogą zostać ustawione ręcznie. Podczas aktualizacji, moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi, znajdującymi się w źródle aktualizacji. Jeżeli na komputerze znajduje się najnowsza wersja sygnatur zagrożeń i modułów programu, wyświetlone zostanie powiadomienie o ich aktualności. Jeżeli bazy danych i moduły znajdujące się na komputerze różnią się od tych z znajdujących się na serwerach aktualizacji, aplikacja pobiera jedynie różniące się elementy. Aby zwiększyć prędkość pobierania plików i zmniejszyć obciążenie łącza, nie wszystkie bazy danych są pobierane. Przed aktualizacją baz danych, program Kaspersky Anti-Virus tworzy ich kopie zapasowe, co umożliwia ich ponowne późniejsze wykorzystanie. Możesz skorzystać z opcji cofnięcia w sytuacji, gdy na przykład podczas aktualizacji bazy danych uległy uszkodzeniu. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie. Podczas aktualizacji aplikacji możliwe jest współdzielenie pobranych uaktualnień do źródła lokalnego. Usługa ta umożliwia aktualizację baz danych i modułów aplikacji na komputerach podłączonych do Sieci, co pozwala zaoszczędzić ruch internetowy. Możliwa jest także konfiguracja automatycznych aktualizacji. Sekcja Aktualizacja wyświetla bieżący stan baz danych aplikacji. Możesz przejrzeć raport aktualizacji, zawierający wszystkie informacje o zdarzeniach, które miały miejsce podczas aktualizacji. Możesz także przejrzeć aktywność wirusów na stronie która zostanie otwarta po kliknięciu odnośnika Informacje o aktywności wirusów. W celu zmiany ustawień wykonywania zadania uaktualniania: 131

132 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania. Aby przejrzeć raport skanowania antywirusowego: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Raporty. INNE ARTYKUŁY W TEJ SEKCJI Uruchamianie aktualizacji Cofanie ostatniej aktualizacji Wybór źródła uaktualnień Ustawienia regionalne Korzystanie z serwera proxy Tryb uruchamiania: określenie konta użytkownika Tryb uruchamiania: tworzenie terminarza Zmiana trybu uruchamiania aktualizacji Wybór aktualizowanych obiektów Aktualizacja z foldera lokalnego Statystyki aktualizacji Możliwe problemy podczas aktualizacji URUCHAMIANIE AKTUALIZACJI Proces aktualizacji może zostać uruchomiony w każdej chwili. Uaktualnienia pobierane są z wybranego źródła uaktualnień. Aktualizację programu Kaspersky Anti-Virus można przeprowadzić na dwa sposoby: Z poziomu menu kontekstowego. Z poziomu okna głównego aplikacji. Informacja na temat aktualizacji zostanie wyświetlona w głównym oknie. Należy pamiętać, że po zaznaczeniu odpowiedniej opcji pobierane uaktualnienia będą dystrybuowane do lokalnego źródła aktualizacji. 132

133 W celu uruchomienia aktualizacji z poziomu menu kontekstowego: 1. Kliknij prawym przyciskiem myszy na ikonę aplikacji w zasobniku systemowym 2. Z listy wybieralnej wybierz polecenie Aktualizacja. W celu rozpoczęcia aktualizacji programu Kaspersky Anti-Virus z poziomu okna głównego: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Uruchom aktualizację. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. COFANIE OSTATNIEJ AKTUALIZACJI Po uruchomieniu procesu aktualizacji Kaspersky Anti-Virus tworzy kopię zapasową bieżących baz danych i modułów aplikacji. Umożliwia to kontynuowanie działania aplikacji w przypadku niepowodzenia aktualizacji. Funkcja cofania aktualizacji może być także użyteczna, w przypadku uszkodzenia części baz danych. Lokalne bazy danych mogą zostać uszkodzone przez użytkownika lub szkodliwy program, co jest możliwe tylko wtedy, jeżeli wyłączona została funkcja autoochrony. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie. W celu przywrócenia poprzedniej wersji bazy danych: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij odsyłacz Cofnij do poprzedniej wersji baz danych. WYBÓR ŹRÓDŁA UAKTUALNIEŃ Źródło uaktualnień jest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji Kaspersky Anti-Virus. Można użyć jednego z poniższych źródeł aktualizacji: Serwer Administracyjny to scentralizowane miejsce przechowywania znajdujące się na Serwerze Kaspersky Administration Kit (więcej informacji na ten temat zawiera podręcznik dla administratora narzędzia Kaspersky Administration Kit). Serwery aktualizacji Kaspersky Lab to witryny internetowe zawierające uaktualnienia baz danych modułów aplikacji wszystkich produktów Kaspersky Lab. Serwery FTP lub HTTP, foldery lokalne lub sieciowe to serwery lokalne lub foldery zawierające najnowsze uaktualnienia. Jeżeli użytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab (brak dostępu do Internetu), może on skontaktować się z naszym biurem celem uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz danych na płytach CD-ROM. Można skopiować uaktualnienia z nośnika i zapisać je na witrynie FTP lub HTTP lub w folderze lokalnym lub sieciowym. Podczas zamawiania uaktualnień należy określić, czy uaktualnienie dla modułów programu mają również zostać przesłane. 133

134 W przypadku wybrania źródła aktualizacji znajdującego się poza siecią LAN wymagane jest połączenie z Internetem. Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, aplikacja będzie podejmowała próby nawiązywania połączenia z każdym z nich, począwszy od szczytu listy; uaktualnienia zostaną pobrane z pierwszego dostępnego źródła. Aby wybrać źródło uaktualnień: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień. 6. Wybierz witrynę FTP lub HTTP, lub wprowadź jego adres IP, nazwę zwyczajową lub URL w oknie Wybór źródła uaktualnień. USTAWIENIA REGIONALNE Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, można określić optymalną lokalizację dla serwerów, z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery w kilku krajach. Po wybraniu serwera, który znajduje się możliwie najbliżej lokalizacji użytkownika, aktualizacje będą pobierane znacznie szybciej. Aby wybrać najbliższy serwer: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Źródło aktualizacji, w sekcji Ustawienia regionalne, wybierz opcję Wybierz z listy i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie. Jeżeli wybierzesz opcję Wykryj automatycznie, informacja o Twojej lokalizacji będzie pobrana z rejestracji Twojego systemu operacyjnego podczas aktualizacji. KORZYSTANIE Z SERWERA PROXY Jeżeli do łączenia się z Internetem używasz serwera proxy, należy skonfigurować jego ustawienia. W celu skonfigurowania serwera proxy: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Ustawienia proxy skonfiguruj ustawienia serwera proxy. 134

135 TRYB URUCHAMIANIA: OKREŚLENIE KONTA UŻYTKOWNIKA Kaspersky Anti-Virus posiada opcję uruchomienia aktualizacji programu dla innego profilu. Domyślnie funkcja ta jest wyłączona i zadania są uruchamiane przy wykorzystaniu aktualnie zalogowanego konta. Od czasu, gdy program może być aktualizowany ze źródła, do którego użytkownik nie posiada dostępu (na przykład sieciowy folder aktualizacji) lub uprawnień autoryzowanego użytkownika do serwera proxy, można użyć tej funkcji w celu uruchomienia aktualizacji programu przy użyciu nazwy użytkownika posiadającego te uprawnienia. Należy pamiętać o tym, że jeżeli użytkownik nie chce uruchamiać zadania z uprawnieniami innego użytkownika, zaplanowana aktualizacja zostanie uruchomiona z uprawnieniami konta bieżącego użytkownika. Jeżeli na komputerze nie jest zarejestrowany żaden użytkownik, uruchamianie aktualizacji z poziomu konta innego użytkownika nie zostało skonfigurowane, a aktualizacje są uruchamiane automatycznie, zostaną one uruchomione z uprawnieniami konta SYSTEM. W celu uruchomienia zadania z uprawnieniami innego konta użytkownika: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb uruchamiania zaznacz pole Uruchom zadanie jako. Następnie należy podać informacje wymagane do uruchomienia zadania (nazwę użytkownika i hasło). TRYB URUCHAMIANIA: TWORZENIE TERMINARZA Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu. Podczas tworzenia terminarza zadań, należy ustawić częstotliwość uruchamiania zadania aktualizacji. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji. W celu modyfikacji terminarza skanowania: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz wprowadź żądane zmiany. W celu konfiguracji automatycznego uruchamiania pominiętych zadań: 2. W lewej części okna wybierz sekcję Aktualizacja. 135

136 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole Uruchom zadanie, jeżeli zostało pominięte. ZMIANA TRYBU URUCHAMIANIA AKTUALIZACJI Możesz wybrać ryb uruchamiania zadania aktualizacji Kaspersky Anti-Virus korzystając z kreatora konfiguracji aplikacji (sekcja "Konfiguracja ustawień aktualizacji" na stronie 30). Możesz zmienić wybrany tryb uruchamiania. Zadanie aktualizacji może być uruchomione przy użyciu jednego z następujących trybów: Automatycznie. Kaspersky Anti-Virus szuka źródła aktualizacji dla pakietów aktualizacyjnych z uwzględnieniem zdefiniowanej częstotliwości. Jeżeli zostaną znalezione aktualizacje, program Kaspersky Anti- Virus pobierze je i zainstaluje na komputerze. Jest to domyślny tryb. Kaspersky Anti-Virus podejmie próbę pobrania aktualizacji w odstępach czasu określonych we wcześniejszym pakiecie aktualizacji. Ta opcja pozwala firmie Kaspersky Lab regulować częstotliwość aktualizacji programu w przypadku epidemii wirusowej lub innych potencjalnie niebezpiecznych sytuacji. Aplikacja pobierała będzie na bieżąco najnowsze uaktualnienia sygnatur zagrożeń, ataków sieciowych i modułów programu, chroniąc przed penetracją komputera przez szkodliwe oprogramowanie. Zgodnie z terminarzem (różny czas uruchamiania w zależności od ustawień). Uaktualnienia zostają pobierane automatycznie zgodnie z utworzonym terminarzem. Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Program Kaspersky Anti-Virus poinformuje Cię o wymaganej aktualizacji. W celu skonfigurowania terminarza zadania aktualizacji: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania, wybierz zadanie uruchomienia aktualizacji. Jeżeli wybrana jest opcja Zgodnie z terminarzem, należy utworzyć terminarz WYBÓR OBIEKTÓW PRZEZNACZONYCH DO AKTUALIZACJI Obiekty są składnikami, które zostaną uaktualnione. bazy danych aplikacji: sterowniki sieciowe, które włączają ochronę składników w celu przechwytywania ruchu sieciowego; baza danych ataków sieciowych, wykorzystywana przez moduł Anti-Hacker; moduły aplikacji. Bazy danych, sterowniki sieciowe i baza danych ataków sieciowych są zawsze aktualizowane, a moduły aplikacji są uaktualniane, jeśli są właściwie skonfigurowane. Jeżeli podczas uaktualniania istnieje zestaw modułów aplikacji w źródle aktualizacji, Kaspersky Anti-Virus pobierze i zainstaluje je po ponownym uruchomieniu komputera. Pobrane uaktualnienia modułu nie zostaną zainstalowane, dopóki komputer nie zostanie ponownie uruchomiony. 136

137 Jeżeli nowa aktualizacja zostanie opublikowana przed zresetowaniem komputera oraz przed zainstalowaniem aktualizacji pobranych wcześniej, zaktualizowane zostaną tylko sygnatury zagrożeń. W celu pobrania i zainstalowania modułów programu: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji zaznacz pole Aktualizuj moduły aplikacji. AKTUALIZACJA Z FOLDERA LOKALNEGO Procedura pobierania uaktualnień z foldera lokalnego jest następująca: 1. Jeden z komputerów sieciowych pobiera pakiet uaktualnień Kaspersky Anti-Virus z serwerów sieciowych firmy Kaspersky Lab lub z innego zasobu sieciowego, na którym znajduje się bieżący zestaw uaktualnień. Pobrane aktualizacje są umieszczane w folderze współdzielonym. 2. Inne komputery sieciowe mają dostęp do foldera współdzielonego i pobierają z niego uaktualnienia. Kaspersky Anti-Virus 6.0 pobiera z serwerów aktualizacji firmy Kaspersky Lab jedynie wybrane pakiety aktualizacji. Zalecamy pobieranie aktualizacji dla innych wersji aplikacji Kaspersky Lab poprzez Kaspersky Administration Kit. Aby włączyć tryb dystrybucji uaktualnień: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Dystrybucja uaktualnień, zaznacz pole Kopiuj uaktualnienia do foldera i wpisz w pole znajdujące się poniżej ścieżkę do foldera publicznego, do którego będą kopiowane wszystkie pobrane aktualizacje. Ścieżkę możesz wybrać także w oknie, które zostanie otwarte po kliknięciu przycisku Przeglądaj. Aby aplikacja była aktualizowana z wybranego folderu współdzielonego, wykonaj następujące działania na wszystkich komputerach w sieci: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień. 6. W oknie Wybierz źródło aktualizacji należy wybrać folder lub określić pełną ścieżkę dostępu do tego foldera w polu Źródło. 7. Usuń zaznaczenie pola Serwery aktualizacji Kaspersky Lab na zakładce Źródło uaktualnień. 137

138 STATYSTYKI AKTUALIZACJI W oknie statystyki wyświetlane są ogólne informacje na temat zadania aktualizacji. W tym oknie możesz także przeglądać zdarzenia, które wystąpiły podczas wykonywania zadania (zakładka Zdarzenia) oraz ustawienia, które zostały użyte podczas wykonywania zdania (zakładka Ustawienia). W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako. Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy technicznej pomoże rozwiązać Twój problem. Skrócone statystyki wyświetlane są w górnej części okna. Zawierają one informacje o ilości pobranych i zainstalowanych uaktualnień, szybkości i czasie trwania pobierania oraz inne informacje. W celu przejrzenia statystyk wykonywania zadania: 2. W lewej części okna wybierz sekcje Aktualizacja, utwórz zadanie aktualizacji i uruchom je. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Po kliknięciu odnośnika Szczegóły możesz przełączyć okno statystyk. MOŻLIWE PROBLEMY PODCZAS AKTUALIZACJI Po zaktualizowaniu modułów lub sygnatur zagrożeń aplikacji Kaspersky Anti-Virus mogą wystąpić błędy, które wynikają z niepoprawnej konfiguracji aktualizacji, problemy z połączeniem itp. Ta sekcja pomocy opisuje znaczną część błędów oraz zawiera porady, jak je wyeliminować. W przypadku wystąpienia błędów, których opis nie znajduje się Pomocy, lub w celu szczegółowego opisu ich usunięcia problemów, odwiedź Bazę wiedzy portalu Pomoc techniczna. Jeżeli zalecenia zawarte w tej sekcji nie pomogą w rozwiązaniu problemu lub w Bazie wiedzy nie znajduje się informacja na temat błędu, należy wysłać zapytanie do działu pomocy technicznej. BŁĘDY W KONFIGURACJI Często występujące błędy w tej grupie związane są z niepoprawną instalacją aplikacji lub z modyfikowaniem ustawień aplikacji, co skutkuje zmniejszeniem jej funkcjonalności. Zalecenia ogólne: W przypadku wystąpienia błędów w tej grupie zaleca się ponownie uruchomić aktualizację. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Jeżeli problem jest związany z niepoprawnym zainstalowaniem programu, należy go przeinstalować. Nie określono źródła aktualizacji Żadne ze źródeł nie zawiera plików uaktualnień. Jest bardzo możliwe, że w ustawieniach aktualizacji nie zostało określone żadne źródło uaktualnień. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. Błąd weryfikacji licencji Ten błąd generowany jest, jeżeli klucz licencyjny wykorzystywany przez aplikację jest zablokowany i znajduje się na czarnej liście kluczy licencyjnych. Błąd pobierania ustawień aktualizacji Podczas pobierania ustawień zadania aktualizacji wystąpił błąd wewnętrzny. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. 138

139 Brak wymaganych uprawnień do wykonania aktualizacji Ten błąd zazwyczaj występuje, gdy konto używane do pobierania uaktualnień nie posiada uprawnień dostępu do źródła uaktualnień lub foldera, w którym się one znajdują. Należy upewnić się, że konto użytkownika posiada wymagane uprawnienia. Ten błąd może zostać także wygenerowany podczas próby pobrania plików uaktualnień do foldera, który nie może zostać utworzony. Błąd wewnętrzny Wewnętrzny błąd logiczny w zadaniu aktualizacji. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. Błąd weryfikacji uaktualnień Ten błąd jest generowany, jeżeli pliki pobrane ze źródła uaktualnień nie przeszły pomyślnie przez wewnętrzną weryfikację. Należy ponowić próbę wykonania aktualizacji w późniejszym terminie. BŁĘDY, KTÓRE WYSTĄPIŁY PODCZAS PRACY Z PLIKAMI I FOLDERAMI Błędy tego typu występują, gdy konto użytkownika używane w celu uruchomienia aktualizacji nie ma wystarczających uprawnień lub posiada ograniczone uprawnienia do źródła uaktualnień lub foldera, w którym znajdują się uaktualnienia. Zalecenia ogólne: W przypadku wystąpienia tego błędu zaleca się zweryfikować, czy konto użytkownika posiada wymagane uprawnienia dostępu do tych plików i folderów. Nie można utworzyć foldera Błąd ten jest generowany w przypadku, gdy podczas procedury aktualizacji folder nie może zostać utworzony. Brak wystarczających uprawnień do wykonania operacji plikowej Błąd ten występuje, gdy konto użytkownika wykorzystywane do uruchomienia aktualizacji nie posiada odpowiednich uprawnień do wykonania operacji plikowej. Plik lub folder nie został odnaleziony Błąd ten występuje w przypadku, gdy plik lub folder wymagany do aktualizacji nie został odnaleziony. Należy sprawdzić, czy określony plik lub folder istnieje i jest dostępny. Błąd operacji plikowej Ten błąd jest wewnętrznym błędem logicznym modułu aktualizacji podczas wykonywania operacji z plikami. BŁĘDY SIECIOWE Błędy w tej grupie występują, gdy pojawiają się problemy z nawiązaniem połączenia a także podczas niepoprawnego skonfigurowania połączenia z Internetem. Zalecenia ogólne: W przypadku pojawienia się błędów opisanych w tej grupie zalecane jest sprawdzenie, czy komputer jest połączony z Internetem, ustawienia połączenia są prawidłowo skonfigurowane oraz czy dostępne jest źródło uaktualnień. Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Błąd sieciowy Błąd ten jest generowany podczas pobierania plików uaktualnień. W przypadku pojawienia się tego błędu należy sprawdzić połączenie sieciowe. Połączenie zostało zerwane Błąd ten występuje, gdy połączenie ze źródłem aktualizacji jest z pewnych przyczyn zamykane przez serwer aktualizacji. 139

140 Upłynął czas oczekiwania na zakończenie operacji sieciowej Ustawienia połączenia ze źródłami uaktualnień. Podczas konfiguracji ustawień aktualizacji programu można ustawić niską wartość czasu oczekiwania na nawiązanie połączenia ze źródłem uaktualnień. Jeżeli komputer nie może nawiązać połączenia z serwerem lub folderem aktualizacji w tym czasie, program zwraca ten błąd. W takim wypadku zaleca się sprawdzić, czy ustawienia modułu aktualizacji są poprawne i czy dostępne jest źródło aktualizacji. Błąd autoryzacji na serwerze FTP Błąd ten występuje, gdy ustawienia serwera FTP używanego jako źródło aktualizacji zostały niepoprawnie wprowadzone. Należy sprawdzić, czy ustawienia serwera FTP nie ograniczają pobierania plików przez bieżące konto użytkownika. Błąd autoryzacji na serwerze proxy Błąd ten pojawia się w przypadku, gdy w ustawieniach aktualizacji zdefiniowano nieprawidłową nazwę i hasło dostępu do serwera proxy lub jeżeli konto użytkownika wykorzystywane do aktualizacji nie posiada uprawnień dostępu do źródła aktualizacji. Proszę zmodyfikować ustawienia autoryzacji i ponowić aktualizację. Wystąpił błąd podczas rozwiązywania nazwy DNS Błąd ten generowany jest, jeżeli nie zostało wykryte żadne źródło aktualizacji. Możliwe jest, że adres źródła sieciowego jest nieprawidłowy, ustawienia sieciowe są nieprawidłowe lub serwer DNS nie jest dostępny. Należy sprawdzić ustawienia aktualizacji i dostępność źródeł aktualizacji oraz spróbować ponownie. Nie można nawiązać połączenia ze źródłem uaktualnień Błąd ten występuje w przypadku braku połączenia ze źródłem uaktualnień. Należy upewnić się, że ustawienia źródła aktualizacji są poprawnie skonfigurowane i spróbować ponownie. Nie można nawiązać połączenia z serwerem proxy Błąd ten występuje w przypadku, gdy ustawienia połączenia z serwerem proxy są nieprawidłowe. W celu rozwiązania problemu należy upewnić się, że ustawienia są poprawnie skonfigurowane, serwer proxy jest dostępny, Internet jest dostępny oraz ponowić próbę aktualizacji. Błąd rozwiązywania nazwy DNS serwera proxy Błąd ten jest generowany, jeżeli serwer proxy nie zostanie wykryty. Należy upewnić się, że ustawienia serwera proxy są poprawnie skonfigurowane oraz że serwer DNS jest dostępny. BŁĘDY ZWIĄZANE Z USZKODZONYMI BAZAMI DANYCH Błędy te są powiązane z uszkodzonymi plikami w źródle aktualizacji. Zalecenia ogólne: W przypadku aktualizacji z serwerów internetowych firmy Kaspersky Lab należy ponowić próbę aktualizacji. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Jeżeli aktualizacja wykonywana jest z innego źródła, na przykład foldera lokalnego, zaleca się aktualizowanie tego źródła z serwerów internetowych firmy Kaspersky Lab. Jeżeli błąd wystąpi ponownie, należy skontaktować się z działem pomocy technicznej firmy Kaspersky Lab. Plik nie został odnaleziony w źródle uaktualnień Informacja na temat wszystkich plików pobranych i zainstalowanych na komputerze podczas procesu aktualizacji znajdują się w pliku aktualizacji. Błąd ten występuje, jeżeli część plików znajdujących się na liście nie jest dostępnych w źródle uaktualnień. Błąd podczas weryfikacji sygnatury Ten błąd może zostać zwrócony przez aplikację, jeżeli podpis cyfrowy pobranego pakietu uaktualnień jest uszkodzony lub nie nie jest zgodny z podpisem firmy Kaspersky Lab. Plik indeksu jest uszkodzony lub nie został odnaleziony Błąd ten jest generowany, jeżeli plik indeksu w formacie.xml używany w celu aktualizacji nie znajduje się w źródle aktualizacji lub jest uszkodzony. 140

141 BŁĘDY ZWIĄZANE Z AKTUALIZACJĄ PRZY UŻYCIU SERWERA ADMINISTRACYJNEGO KASPERSKY ADMINISTRATION KIT Błędy te są generowane w związku z problemami aktualizacji aplikacji przez serwer administracyjny Kaspersky Administration Kit. Zalecenia ogólne: Najpierw należy upewnić się, że Kaspersky Administration Kit i jego składniki (serwer administracyjny oraz agent sieciowy) są zainstalowane i poprawnie skonfigurowane oraz są uruchomione. Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli nie naprawi to błędu, należy ponownie uruchomić Agenta sieciowego i Serwer administracyjny oraz ponowić próbę aktualizacji. Jeżeli nie rozwiąże to problemu, należy skontaktować się z działem pomocy technicznej. Wystąpił błąd podczas próby nawiązania połączenia z serwerem administracyjnym Błąd ten jest generowany w przypadku braku możliwości nawiązania połączenia z serwerem Kaspersky Administration Kit. Należy upewnić się, że agent sieciowy jest zainstalowany i uruchomiony. Błąd rejestracji agenta sieciowego W przypadku wystąpienia tego błędu, należy wykonać ogólne zalecenia dotyczące rozwiązywania takich błędów. Jeżeli błąd ten wystąpi ponownie, należy przy użyciu poczty elektronicznej wysłać do działu pomocy technicznej szczegółowy plik raportu odnośnie aktualizacji i agenta sieciowego na tym komputerze. Szczegółowo opisać zaistniałą sytuację. Nie można nawiązać połączenia. Serwer administracyjny jest zajęty i nie może przetworzyć żądania W tym przypadku, aktualizacja powinna być przeprowadzona w późniejszym terminie. Nie można nawiązać połączenia z serwerem administracyjnym/głównym serwerem administracyjnym/agentem sieciowym, błąd fizyczny/nieznany błąd W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Błąd podczas odbierania pliku od serwera administracyjnego, nieprawidłowy argument transportu Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Podczas odbierania pliku od Serwera administracyjnego wystąpił błąd W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. RÓŻNE KODY W tej grupie znajdują się opisy błędów, które nie zostały sklasyfikowane w żadnej z powyższych grup. Nie odnaleziono plików wymaganych do cofnięcia aktualizacji Błąd ten jest generowany w sytuacji, jeżeli nastąpiła próba cofnięcia aktualizacji, po uprzednim cofnięciu aktualizacji i braku wykonania uaktualnienia pomiędzy tymi próbami. Procedura cofnięcia nie może być powtórzona, dopóki aktualizacja przywracająca kopię zapasową zestawu plików nie zostanie pomyślnie zakończona. 141

142 KONFIGURACJA USTAWIEŃ APLIKACJI Okno ustawień aplikacji wykorzystywane jest do szybkiego dostępu do głównych ustawień Kaspersky Anti-Virus 6.0. Rysunek 9. Okno konfiguracji ustawień aplikacji Okno składa się z dwóch części: lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna. 142

143 Okno można otworzyć: Z poziomu okna głównego aplikacji. W tym celu w górnej części okna głównego kliknij przycisk Ustawienia. Z poziomu menu kontekstowego. W tym celu z menu kontekstowego aplikacji wybierz polecenie Ustawienia. Rysunek 10. Menu kontekstowe Z poziomu menu kontekstowego dla poszczególnych modułów. W tym celu z menu kontekstowego aplikacji wybierz polecenie Ustawienia. Rysunek 11. Otwieranie okna ustawień z menu kontekstowego dla poszczególnych składników 143

144 INNE ARTYKUŁY W TEJ SEKCJI Ochrona Ochrona plików Ochrona poczty Ochrona proaktywna Anti-Spy Anti-Hacker Anti-Spam Skanowanie Aktualizacja Ustawienia Raporty i miejsca przechowywania Sieć OCHRONA W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus: Włączanie / wyłączanie ochrony aplikacji (strona 144); Uruchamianie aplikacji podczas ładowania systemu operacyjnego (strona 145); Używanie zaawansowanej technologii leczenia (strona 145); Wybieranie wykrywanych kategorii zagrożeń (strona 146); Tworzenie strefy zaufanej (strona 146): tworzenie reguły wykluczenia (strona 147); definiowanie dodatkowych ustawień wykluczenia (strona 148); tworzenie listy zaufanych aplikacji (strona 149); eksportowanie / importowanie komponentów strefy zaufanej (strona 150); Eksportowanie / importowanie ustawień aplikacji (strona 150); Przywracanie domyślnych ustawień aplikacji (strona 151). WŁĄCZANIE / WYŁĄCZENIE OCHRONY KOMPUTERA Domyślnie program Kaspersky Anti-Virus jest uruchamiany podczas ładowania systemu operacyjnego i chroni Twój komputer do momentu wyłączenia go. W trakcie pracy programu działają wszystkie moduły ochrony. 144

145 Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez aplikację. Specjaliści z Kaspersky Lab zalecają, aby nie wyłączać ochrony, ponieważ może to skutkować zainfekowaniem Twojego komputera i utratą cennych danych. Jeżeli ochrona zostanie wyłączona, wszystkie składniki będą nieaktywne. Informuje o tym: Nieaktywne (szare) nazwy wyłączonych składników ochrony w oknie głównym programu. Nieaktywna (szara) ikona aplikacji w zasobniku systemowym. Czerwony kolor paska przedstawiającego stan ochrony. W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie składników ochrony nie spowoduje zmniejszenia wydajności zadań skanowania i aktualizacji Kaspersky Anti-Virus. W celu całkowitego wyłączenia ochrony: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Usuń znaczenie pola Włącz ochronę. URUCHAMIANIE APLIKACJI PODCZAS ŁADOWANIA SYSTEMU OPERACYJNEGO Jeżeli z jakiegoś powodu musisz całkowicie wyłączyć program Kaspersky Anti-Virus, wybierz polecenie Zakończ z menu kontekstowego aplikacji. Aplikacja zostanie wyładowana z pamięci RAM. Oznacza to, że komputer nie będzie chroniony. Możesz włączyć ochronę komputera poprzez uruchomienie programu z menu Start Programy Kaspersky Anti- Virus 6.0 Kaspersky Anti-Virus 6.0. Możesz również automatycznie wznowić ochronę po ponownym uruchomieniu komputera. W celu włączenia uruchamiania aplikacji podczas ładowania systemu operacyjnego: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Zaznacz pole Uruchom Kaspersky Anti-Virus podczas ładowania systemu. UŻYWANIE ZAAWANSOWANEJ TECHNOLOGII LECZENIA Obecnie, szkodliwe oprogramowanie może wnikać do najniższych poziomów systemu operacyjnego, co praktycznie zapobiega jego usunięciu. Kaspersky Anti-Virus 6.0 pyta użytkownika, czy po wykryciu zagrożenia aktywnego w systemie ma użyć technologii zaawansowanego leczenia. Spowoduje to zneutralizowanie zagrożenia i usunięcie go z komputera. Po wykonaniu tej czynności należy ponownie uruchomić komputer. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego skanowania. W celu włączenia procedury zaawansowanego leczenia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 145

146 3. Zaznacz opcję Włącz technologię zaawansowanego leczenia. WYBÓR KATEGORII WYKRYWANYCH ZAGROŻEŃ Kaspersky Anti-Virus chroni przed różnymi rodzajami szkodliwych programów Niezależnie od ustawień, program Kaspersky Anti-Virus wykrywa i neutralizuje wirusy oraz trojany. Programy te mogą wyrządzić istotne szkody w Twoim komputerze. Aby zwiększyć jego bezpieczeństwo rozszerz listę wykrywanych zagrożeń poprzez włączenie kontroli różnych potencjalnie niebezpiecznych programów. W celu wybrania kategorii wykrywanych zagrożeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zagrożenia kliknij przycisk Typy zagrożeń. 4. W oknie Typy zagrożeń zaznacz pola dla kategorii zagrożeń, przed którymi komputer ma być chroniony. TWORZENIE STREFY ZAUFANEJ Strefa zaufana jest listą obiektów utworzoną przez użytkownika, które nie są monitorowane przez program Kaspersky Anti-Virus. Innymi słowy, jest to zestaw wykluczeń z zakresu ochrony programu. W oparciu o cechy obiektów, z którymi pracujesz i aplikacje zainstalowane na komputerze utwórz strefę zaufaną. Może okazać się niezbędne utworzenie tego typu listy wykluczeń na przykład, gdy aplikacja blokuje dostęp do obiektów lub programów, które uważasz za bezpieczne. Możliwe jest wykluczanie z obszaru skanowania określonych formatów plików, użycie masek plików, wykluczanie określonych obszarów (na przykład, folderu lub programu), wykluczanie procesów programu lub obiektów według klasyfikacji Encyklopedii Wirusów (stanu obiektu przypisanego przez Kaspersky Anti-Virus podczas skanowania). Obiekty wykluczone nie będą skanowane podczas skanowania dysku lub foldera, który je zawiera. Jednak, jeżeli konkretny wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana. W celu utworzenia listy wykluczeń ze skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, skonfiguruj reguły wyjątków dla obiektów (strona 147) i utwórz listę zaufanych aplikacji (strona 149). 146

147 ZOBACZ RÓWNIEŻ Tworzenie reguły wykluczenia Dodatkowe ustawienia wykluczenia Dozwolone maski wykluczeń dla plików Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów Tworzenie listy zaufanych aplikacji Eksportowanie / importowanie komponentów strefy zaufanej TWORZENIE REGUŁY WYKLUCZENIA Reguły wykluczeń to zestawy warunków, na podstawie których Kaspersky Anti-Virus pomija obiekty podczas skanowania. Możesz wykluczyć ze skanowania pliki o pewnych formatach, niektóre obszary (np. folder lub program), procesy programu, użyć maski pliku, albo wykluczyć obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii wirusów. Typ zagrożenia jest to stan przydzielony obiektowi przez Kaspersky Anti-Virus podczas skanowania. Stan jest przypisany w oparciu o klasyfikację szkodliwych i potencjalnie niebezpiecznych programów znajdujących się w Encyklopedii Wirusów Kaspersky Lab. Potencjalnie niebezpieczne aplikacje nie posiadają szkodliwych funkcji, lecz mogą zostać wykorzystane jako dodatkowy składnik złośliwego kodu, ponieważ zawierają wiele luk i błędów. Kategoria ta zawiera, na przykład, aplikacje do zdalnej administracji, klientów IRC, usługi FTP, wszystkie narzędzia służące do wstrzymywania lub ukrywania procesów, keyloggery, autodialery itp. Takie oprogramowanie nie est klasyfikowane jako wirusy, jednak może być podzielone na kilka typów t.j. Adware, Jokes, Riscware itp. (więcej informacji o potencjalnie niebezpiecznych programach wykrywanych przez Kaspersky Lab zawiera Encyklopedia Wirusów (http://www.viruslist.pl/encyclopedia.html). Po wykonaniu skanowania, tego typu programy mogą zostać zablokowane. Odkąd wiele z nich jest szeroko stosowanych przez użytkowników, mogą one zostać wykluczone ze skanowania. W tym celu należy dodać nazwę zagrożenia lub maskę nazwy zagrożenia (według klasyfikacji Encyklopedii Wirusów) do strefy zaufanej. Przykład: użytkownik regularnie korzysta z programu Remote Administrator. Jest to narzędzie pozwalające na zdalny dostęp do innego komputera. Kaspersky Anti-Virus postrzega aktywność takich aplikacji jako podejrzaną i może zablokować program. W celu uniknięcia blokowania aplikacji, utwórz regułę wykluczenia określającą jako werdykt Remote Admin. Podczas dodawania wykluczenia tworzona jest reguła, która może być używana przez różne komponenty aplikacji (Ochronę plików, Ochronę poczty, Ochronę proaktywną, Ochronę WWW) i zadania skanowania w poszukiwaniu wirusów. W celu utworzenia reguły wykluczenia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń kliknij przycisk Dodaj. 5. W oknie Maska wykluczeń, w sekcji Właściwości wybierz rodzaj wykluczenia. Następnie w sekcji Opis reguły, ustaw wartości dla wybranych typów wykluczeń oraz wybierz, których komponentów Kaspersky Anti-Virus mają one dotyczyć. 147

148 W celu utworzenia reguły wykluczenia z poziomu okna raportów należy: 1. Wybrać w oknie raportu obiekt, który ma zostać dodany do wykluczeń. 2. Z menu kontekstowego dla tego obiektu wybierz opcję Dodaj do strefy zaufanej. 3. Zostanie otwarte okno Maska wykluczenia. Upewnij się, że ustawienia reguł wykluczeń odpowiadają Twoim wymaganiom. Pola: Nazwa obiektu i Typ zagrożenia są wypełniane automatycznie na podstawie danych znajdujących się w raporcie. W celu utworzenia reguły, należy kliknąć przycisk OK. DODATKOWE USTAWIENIA WYKLUCZENIA Dla niektórych obiektów ze względu na typ zagrożenia możesz narzucić dodatkowe warunki reguły aplikacji. Na przykład, może być konieczne określenie zaawansowanych ustawień w następujących przypadkach: Invader (intrusion into the applications' processes). Dla tego typu zagrożenia można jako dodatkowy warunek wykluczenia podać nazwę, maskę lub pełną ścieżkę dostępu do obiektu (na przykład plik.dll). Launching Internet Browser (launching the browser with certain settings). Dla tego typu zagrożenia jako dodatkowe ustawienia wykluczenia można zdefiniować ustawienia otwierania przeglądarki. Na przykład, możesz uniemożliwić otwieranie przeglądarki z pewnymi ustawieniami w trakcie analizowania aktywności aplikacji przez moduł Ochrona Proaktywna. Jednak użytkownik chce zezwolić przeglądarce na otwieranie domeny z odnośnikiem z programu Microsoft Office Outlook, (jako regułę wykluczeń). W tym celu, w oknie Reguła wykluczeń określ aplikację Microsoft Office Outlook jako Obiekt wykluczenia, a Launching Internet Browser jako Typ zagrożenia i wprowadź maskę dozwolonej domeny w polu Komentarz. DOZWOLONE MASKI WYKLUCZEŃ DLA PLIKÓW Przeanalizujmy kilka przykładów masek dozwolonych, których możesz użyć podczas tworzenia listy plików wykluczonych ze skanowania: 1. Maski nieposiadające ścieżki dostępu do pliku: *.exe wszystkie pliki z rozszerzeniem exe; *.ex? wszystkie pliki z rozszerzeniem ex?, gdzie? zastępuje dowolny znak; test wszystkie pliki zawierające nazwę test. 2. Maski z bezwzględnymi ścieżkami dostępu do plików: C:\dir\*.* lub C:\dir\* lub C:\dir\ wszystkie pliki w folderze C:\dir\ ; C:\dir\*.exe wszystkie pliki z rozszerzeniem exe, znajdujące się w folderze C:\dir\; C:\dir\*.ex? wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie? może zastąpić dowolny znak; C:\dir\test wyłącznie plik C:\dir\test. Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole Włączając podfoldery podczas tworzenia maski. 3. Maski ścieżki dostępu pliku: dir\*.*, lub dir\*, lub dir\ wszystkie pliki, znajdujące się w folderach dir\; dir\test wszystkie pliki test w folderach dir\; dir\*.exe wszystkie pliki z rozszerzeniem.exe we wszystkich folderach dir\; 148

149 dir\*.ex? wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie? może zastąpić dowolny znak; Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole Włączając podfoldery podczas tworzenia maski. Maski wykluczeń *.* i * mogą być jedynie używane w sytuacji, gdy określasz typ klasyfikacji zagrożenia według Encyklopedii Wirusów. W tym przypadku, określone zagrożenie nie będzie wykryte w żadnym obiekcie. Użycie tych masek bez wybrania werdyktu praktycznie spowoduje wyłączenie monitorowania. Korzystanie z tych masek bez określenia typu klasyfikacji właściwie wyłącza kontrolę. Podczas definiowania wykluczenia, nie jest zalecane określanie ścieżek dostępu do dysków utworzonych przy użyciu polecenia subst, jak również dysków, wskazujących na folder sieciowy. Powodem jest to, że różne zasoby sieciowe mogą mieć takie same nazwy dla poszczególnych użytkowników. Spowoduje to nieprawidłowe wyzwalanie reguł wykluczeń. ZOBACZ RÓWNIEŻ Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów DOZWOLONE MASKI WYKLUCZEŃ ZGODNIE Z KLASYFIKACJĄ ENCYKLOPEDII WIRUSÓW Kiedy dodajesz maski, aby wykluczyć zagrożenia bazując na klasyfikacji Encyklopedii Wirusów, możesz określić następujące ustawienia: Pełną nazwę zagrożenia, która jest podana w Encyklopedii Wirusów (np.: not-avirus:riskware.remoteadmin.ra.311 lub Flooder.Win32.Fuxx); maskę opisującą zagrożenie, np.: not-a-virus* wykluczenie ze skanowania potencjalnie niebezpiecznych programów oraz programówżartów; *Riskware.* wykluczenie ze skanowania oprogramowania typu riskware; *RemoteAdmin.* - wykluczenie ze skanowania wszystkich programów do zdalnej administracji. ZOBACZ RÓWNIEŻ Dozwolone maski wykluczeń dla plików TWORZENIE LISTY ZAUFANYCH APLIKACJI Możesz samodzielnie utworzyć taką listę. Aktywność takich programów nie będzie monitorowana, włączając podejrzaną aktywność, aktywność pliku, aktywność sieciową i próby uzyskania dostępu do rejestru systemowego. Przykładem takiej aplikacji może być Notatnik firmy Microsoft Windows. Można uznać, że program ten jest bezpieczny i nie wymaga skanowania. Innymi słowy, można zaufać tej aplikacji. Aby Notatnik nie był skanowany w poszukiwaniu szkodliwych programów, dodaj go do listy zaufanych aplikacji. Należy pamiętać, że pliki wykonywalne oraz procesy zaufanych aplikacji będą skanowane w poszukiwaniu szkodliwych programów tak, jak wcześniej. Aby całkowicie wykluczyć aplikację ze skanowania, użyj reguł wykluczeń (sekcja "Tworzenie reguły wykluczenia" na stronie 147). Warto wiedzieć, że pewne działania charakteryzowane jako niebezpieczne mogą być wykonywane przez nieszkodliwe aplikacje. Przykładem mogą być tutaj aplikacje, które automatycznie przełączają układ klawiatury (np. Punto Switcher) i regularnie przechwytują tekst wpisywany z klawiatury. Aby korzystać z właściwości takich aplikacji i wyłączyć monitorowanie ich aktywności, dodaj je do listy zaufanych aplikacji. 149

150 Przy użyciu wykluczeń dla zaufanych aplikacji można również rozwiązać potencjalne problemy z kompatybilnością pomiędzy programem Kaspersky Anti-Virus i innymi aplikacjami (na przykład ruch sieciowy z innego komputera został już przeskanowany przez aplikację antywirusową) i zwiększyć wydajność pracy komputera, co jest szczególnie ważne podczas korzystania z aplikacji serwerowych. Domyślnie, Kaspersky Anti-Virus for Windows Workstations skanuje obiekty otwierane, uruchamiane lub zapisywane przez proces dowolnego programu i monitoruje aktywność wszystkich programów oraz ruchu sieciowego, będącego wynikiem ich działania. W celu dodania programu do listy zaufanych aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Zaufane aplikacje. 5. W oknie Zaufane aplikacje należy wybrać aplikację przy pomocy przycisku Przeglądaj. Otwarte zostanie menu kontekstowe, z którego należy wybrać opcję Przeglądaj, co spowoduje wyświetlenie standardowego okna systemu Windows pozwalającego na wskazanie pliku. Po kliknięciu w menu kontekstowym opcji Aplikacje, można żądaną wybrać aplikację z listy uruchomionych programów. Dla wybranej aplikacji określ konieczne ustawienia. EKSPORTOWANIE / IMPORTOWANIE KOMPONENTÓW STREFY ZAUFANEJ Możesz przesłać utworzone reguły wykluczeń i listę zaufanych aplikacji na inny komputer przy pomocy funkcji eksportowania i importowania. W celu skopiowania reguł wykluczeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania reguł. W celu skopiowania listy zaufanych aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Zaufane aplikacje, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania listy. EKSPORTOWANIE / IMPORTOWANIE USTAWIEŃ KASPERSKY ANTI- VIRUS Kaspersky Anti-Virus umożliwia importowanie i eksportowanie ustawień. Funkcja ta jest użyteczna, jeżeli np. program jest zainstalowany na komputerze domowym i komputerze biurowym. Możesz skonfigurować aplikację w dogodny sposób w domu, wyeksportować te ustawienia na dysk, a następnie 150

151 skorzystać z funkcji importowania i załadować je w swoim komputerze w pracy. Ustawienia są przechowywane w specjalnym pliku konfiguracyjnym. W celu wyeksportowania ustawień aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Zapisz. 4. W oknie, które zostanie otwarte wprowadź nazwę pliku konfiguracyjnego oraz gdzie ma być zapisany. W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Otwórz. 4. W oknie, które zostanie otwarte, wybierz plik z którego chcesz zaimportować ustawienia Kaspersky Anti-Virus. PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH Ustawienia domyślne programu Kaspersky Anti-Virus możesz z łatwością przywrócić w każdej chwili. Zostały one tak zaprojektowane, by zapewniały optymalną ochronę i dlatego są zalecane przez firmę Kaspersky Lab. Kreator konfiguracji aplikacji przywraca ustawienia domyślne. W oknie, które się otworzy określ, które ustawienia i dla jakich składników chcesz przywrócić do zalecanego poziomu. Lista ta zawiera informacje, które składniki Kaspersky Anti-Virus zostały zmienione w wyniku ingerencji użytkownika lub poprzez zgromadzenie podczas działania programu (np. zapora sieciowa lub moduł Anti-Spam). Jeżeli dla jakiegoś składnika zostały wprowadzone ustawienia specjalne, zostaną one także umieszczone na liście. Przykładem specjalnych ustawień może być : biała i czarna lista fraz i adresów używana przez moduł Anti-Spam, lista zaufanych adresów i lista zaufanych numerów telefonów dostawców Internetowych, reguły wykluczeń dla składników programu, reguły aplikacji dla modułu Zapora sieciowa i reguły filtrowania aplikacji. Listy te zapełniane są stopniowo podczas używania programu w oparciu o indywidualne zadania i wymagania bezpieczeństwa. Proces ten jest zazwyczaj czasochłonny. Dlatego też przed zresetowaniem takich ustawień, zaleca się ich zapisanie. Po zakończeniu pracy z kreatorem konfiguracji, dla wszystkich składników zostanie ustawiony poziom Zalecany, za wyjątkiem ustawień, które zdecydowałeś się zachować. Wyjątkiem będą także te ustawienia, które określiłeś podczas pracy z Kreatorem. W celu przywrócenia ustawień ochrony: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji, kliknij przycisk Resetuj. 4. W oknie, które zostanie otwarte, zaznacz pola znajdujące się przy ustawieniach, które chcesz zachować. Kliknij przycisk Dalej. Postępuj zgodnie z uruchomionym kreatorem konfiguracji aplikacji. 151

152 OCHRONA PLIKÓW Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona antywirusowa systemu plików" na stronie 44). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 46); zmienić akcje wykonywane na wykrytych obiektach (strona 47); utworzyć obszar ochrony (strona 48); zoptymalizować skanowanie (strona 49); skonfigurować skanowanie plików złożonych (strona 50); zmienić tryb skanowania (strona 51); użyć analizy heurystycznej (strona 49); wstrzymać pracę komponentu (strona 52); wybrać technologię skanowania (strona 51); przywrócić domyślne ustawienia zabezpieczeń (strona 53), jeżeli były zmieniane. wyłączyć ochronę plików. W celu wyłączenia ochrony plików: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona plików. 3. Usuń zaznaczenie z opcji Włącz ochronę plików znajdującej się w prawej części okna. W celu modyfikacji ustawień ochrony plików: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona plików. 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona plików kliknij przycisk Dostosuj. OCHRONA POCZTY Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 55). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 57); zmienić akcje wykonywane na wykrytych obiektach (strona 58); utworzyć obszar ochrony (strona 59); zmienić tryb skanowania (strona 59); użyć analizy heurystycznej (strona 61); 152

153 skonfigurować skanowanie plików złożonych (strona 62); konfigurować warunki filtrowania dla obiektów załączonych do wiadomości (strona 62); przywrócić domyślne ustawienia zabezpieczeń (strona 62); wyłączenie ochrony poczty; W celu wyłączenia ochrony poczty: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona poczty. 3. W prawej części okna usuń zaznaczenie z pola Włącz ochronę poczty. W celu zmiany ustawień ochrony poczty: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona poczty. 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona poczty, kliknij przycisk Dostosuj. OCHRONA WWW Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 64). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 66); zmienić akcje wykonywane na wykrytych obiektach (strona 66); utworzyć obszar ochrony (strona 67); zmienić tryb skanowania (strona 67); zoptymalizować skanowanie (strona 68); użyć analizy heurystycznej (strona 68); przywrócić domyślne ustawienia modułu Ochrona WWW (strona 69). wyłączyć ochronę WWW. W celu wyłączenia ochrony WWW: 1. Otwórz okno ustawień aplikacji. 2. Z lewej części okna wybierz sekcję Ochrona WWW. 3. Usuń zaznaczenie z opcji Włącz ochronę WWW znajdującej się w prawej części okna. W celu zmiany ustawień ochrony WWW: 1. Otwórz okno ustawień aplikacji. 2. Z lewej części okna wybierz sekcję Ochrona WWW. 153

154 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona WWW kliknij przycisk Dostosuj. OCHRONA PROAKTYWNA Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona proaktywna" na stronie 70). Poprzez modyfikację ustawień aplikacji możesz: zarządzać listą (strona 72) niebezpiecznej aktywności; zmienić reakcję aplikacji na niebezpieczną aktywność (strona 72) w systemie; monitorować systemowe konta użytkowników (strona 73); zarządzać listą (strona 76) reguł kontrolowania rejestru systemu; tworzyć reguły monitorowania obiektów rejestru systemu (strona 78; tworzyć listę monitorowanych portów (strona 77); wyłączać moduły Analiza aktywności aplikacji (strona 71) i Ochrona rejestru (strona 76); wyłączać ochronę proaktywną. W celu wyłączenia ochrony proaktywnej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna usuń zaznaczenie opcji Włącz Ochronę proaktywną. W celu wyłączenia modułu Analiza aktywności aplikacji lub Ochrona rejestru: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna usuń zaznaczenie opcji Włącz analizę aktywności aplikacji lub Włącz ochronę rejestru. W celu modyfikacji ustawień ochrony proaktywnej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna, w sekcji Analiza aktywności aplikacji lub w sekcji Ochrona rejestru kliknij przycisk Ustawienia. ANTI-SPY Ustawienia modułu Anti-Spy są pogrupowane w oknie (sekcja "Anti-Spy" na stronie 80). Poprzez modyfikację ustawień aplikacji możesz: utworzyć listę dozwolonych adresów banerów reklamowych (strona 81); utworzyć listę blokowanych adresów banerów reklamowych (strona 81); 154

155 eksportować / importować listy adresów banerów (strona 82); tworzenie listy zaufanych numerów (strona 83); wyłączać moduły Blokowanie banerów (strona 80) i Anti-Dialer (strona 83); wyłączyć moduł Anti-Spy. W celu wyłączenia modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna usuń zaznaczenie z opcji Włącz Anti-Spy. W celu wyłączenia działania modułów Blokowanie banerów lub Anti-Dialer: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna usuń zaznaczenie z opcji Włącz blokowanie banerów ( Włącz Anti-Dialer). Aby zmodyfikować ustawienia modułu Anti-Spy: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna w sekcji Blokowanie banerów, lub sekcji Anti-Dialer kliknij przycisk Ustawienia. ANTI-HACKER Ustawienia modułu Anti-Hacker są pogrupowane w oknie (sekcja "Ochrona przed atakami sieciowymi" na stronie 84). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości modułu Anti-Hacker (strona 86); tworzyć reguły dla aplikacji ręcznie (strona 87) i przy użyciu szablonu (strona 88); tworzyć reguły filtrowania pakietów (strona 89); zmienić priorytet reguły (strona 89); eksportować / importować reguły (strona 90); optymalizować reguły dla aplikacji i pakietów (strona 90); tworzyć reguły dla stref bezpieczeństwa (strona 93); zmienić stan strefy bezpieczeństwa (strona 95); włączyć / wyłączyć tryb ukryty (strona 95); zmienić tryb zapory sieciowej (strona 95); wyłączyć Zaporę sieciową oraz moduł System wykrywania włamań (strona 96); 155

156 wyłącz moduł Anti-Hacker. Aby wyłączyć moduł Anti-Hacker, proszę wykonać następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna, usuń zaznaczenie pola Włącz moduł Anti-Hacker. W celu wyłączenia Zapory sieciowej lub Systemu wykrywania włamań, należy wykonać następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna odznacz opcję Włącz Zaporę sieciową lub Włącz system wykrywania włamań. Aby przystąpić do edycji ustawień modułu Anti-Hacker, proszę wykonać następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna, w sekcji Zapora sieciowa wybierz przycisk Ustawienia. ANTI-SPAM Ustawienia modułu Anti-Spam są pogrupowane w oknie (sekcja "Anti-Spam" na stronie 100). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 105); użyć podglądu poczty (strona 106); wykluczyć ze skanowania rodzimych wiadomości programu Microsoft Exchange Server (strona 107); zmienić metody skanowania (strona 108); wybrać technologię filtrowania spamu (strona 108); zdefiniować klasyfikator spamu i potencjalnego spamu (strona 109); użyć dodatkowych składników filtrowania spamu (strona 109); utworzyć listę dozwolonych nadawców (strona 110); utworzyć listę dozwolonych fraz (strona 111); zaimportować listę dozwolonych nadawców (strona 111); utworzyć listę blokowanych nadawców (strona 112); utworzyć listę blokowanych fraz (strona 112); skonfigurować przetwarzanie spamu w programie Microsoft Office Outlook (strona 113), Microsoft Outlook Express (Poczta systemu Windows) (strona 115), The Bat! (strona 116); 156

157 uczyć moduł Anti-Spam przy pomocy Kreatora uczenia (strona 103), na podstawie wiadomości wysyłanych (strona 104), przy pomocy klienta poczty (strona 104), z raportami (strona 105); wyłączenie modułu Anti-Spam. W celu wyłączenia modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spam. 3. Usuń zaznaczenie pola Włącz moduł Anti-Spam w prawej części okna. W celu modyfikacji ustawień modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spam. 3. W prawej części okna wybierz sekcję Czułość, kliknij przycisk Dostosuj. SKANOWANIE Wybór metody skanowania obiektów Twojego komputera jest określony przez zestaw właściwości przypisanych do każdego zadania. Specjaliści z Kaspersky Lab wyróżniają różne typy zadania skanowania w poszukiwaniu wirusów. Są one następujące: Skanowanie Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Okno ustawień każdego z zadań umożliwia: wybranie poziomu ochrony (strona 123) i ustawień wykorzystywanych przez zadanie; wybrać akcje (strona 124) podejmowane przez program po wykryciu zainfekowanego lub podejrzanego obiektu; tworzenie terminarza (strona 128) automatycznego uruchamiania zadań; określić typy plików (strona 125) skanowanych na obecność wirusów; określić ustawienia skanowania plików złożonych (strona 126); wybrać metodę skanowania i technologie skanowania (strona 126); przypisać ogólne ustawienia skanowania dla wszystkich zadań (strona 130). 157

158 W celu zmodyfikowania ustawień skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. W prawej części okna wybierz żądany poziom ochrony, reakcję na zagrożenie i skonfiguruj tryb uruchamiania. Kliknij przycisk Ustawienia, aby przejść ustawień pozostałych zadań. W celu przywrócenia domyślnych ustawień kliknij przycisk Poziom domyślny. AKTUALIZACJA Aktualizacja Kaspersky Anti-Virus jest wykonywana przy użyciu ustawień określających: źródło (strona 133), z którego uaktualnienia są pobierane i instalowane; tryb uruchamiania aktualizacji aplikacji (strona 136) oraz komponenty, które mają zostać uaktualnione (strona 136); skonfigurowaną częstotliwość uruchamiania zgodnie z terminarzem (strona 135); na którym koncie (strona 135) uruchamiana będzie aktualizacja; jeżeli aktualizacje mają być kopiowane do lokalnego źródła (strona 137); użycie serwera proxy (strona 134). Aby skonfigurować pobieranie uaktualnień wykonaj następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. W prawej części okna wybierz żądany tryb uruchamiania. Kliknij przycisk Ustawienia aby przejść do konfiguracji innych zadań. OPCJE W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus: Autoochrona programu (strona 159); Ograniczanie dostępu do aplikacji (strona 159); Używanie aplikacji na komputerze przenośnym (strona 160); Ograniczanie rozmiaru plików iswift (strona 160); Powiadomienia o zdarzeniach Kaspersky Anti-Virus (strona 160); wybór typu zdarzenia oraz sposobu wysyłania powiadomień (strona 161); konfigurowanie powiadomień (strona 161); konfigurowanie dziennika zdarzeń (strona 162); Aktywne elementy interfejsu (strona 162). 158

159 AUTOOCHRONA APLIKACJI Program Kaspersky Anti-Virus zapewnia ochronę komputera przed szkodliwymi programami, przez co może on być również celem ataków szkodliwych programów usiłujących go zablokować lub nawet usunąć z komputera. W celu wzmocnienia systemów bezpieczeństwa komputera, aplikacja posiada własne mechanizmy autoochrony przez zdalnym dostępem. Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych oraz systemu Microsoft Windows Vista autoochrona chroni tylko przed modyfikacją lub usunięciem plików programu zapisanych na dyskach lokalnych oraz wpisów rejestru. Może się zdarzyć, że mimo, iż ochrona przed zdalnym dostępem jest włączona, wymagana jest zgoda na zarządzanie aplikacja za pomocą zdalnych programów (takich jak RemoteAdmin). Aby wszystko działało prawidłowo, należy dodać takie programy do listy zaufanych aplikacji oraz zaznaczyć opcję Nie monitoruj aktywności aplikacji. W celu włączenia mechanizmów autoochrony Kaspersky Anti-Virus: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Autoochrona zaznacz pole Włącz autoochronę, w celu uruchomienia mechanizmów autoochrony Kaspersky Anti-Virus przez zmianami lub usuwaniem jego własnych plików z dysku twardego, procesów pamięci RAM i wpisów rejestru systemu. Aby zablokować wszelkie próby zdalnego zarządzania usługami aplikacji, w sekcji Autoochrona zaznacz pole Wyłącz możliwość zewnętrznej kontroli usługi. Po wystąpieniu jednego z wymienionych wyżej zdarzeń, nad ikoną programu znajdującą się w zasobniku systemowym wyświetlony zostanie komunikat (jeżeli funkcja wysyłania powiadomień nie została wyłączona przez użytkownika). OGRANICZANIE DOSTĘPU DO APLIKACJI Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak zabezpieczenia dostępu do Kaspersky Anti-Virus i jego ustawień może znacznie obniżyć poziom bezpieczeństwa. W celu zwiększenia poziomu ochrony Twojego komputera zastosuj ochronę hasłem podczas korzystania z Kaspersky Anti-Virus. Możesz zablokować dostęp do wszelkich operacji w Kaspersky Anti-Virus, za wyjątkiem powiadomień o niebezpiecznych obiektach oraz zablokować wykonywania następujących działań: zmiana ustawień aplikacji; zamykanie aplikacji; wyłączanie usług ochrony i zadań skanowania; wyłączanie profilu (podczas współdziałania aplikacji z Kaspersky Administration Kit); usuwanie aplikacji. Każda z wyżej wymienionych operacji prowadzi do obniżenia poziomu ochrony komputera, dlatego należy ustalić, którzy użytkownicy komputera mogą wykonywać takie działania. W celu zabezpieczenia dostępu do aplikacji hasłem, wykonaj następujące czynności: 1. Otwórz okno ustawień aplikacji. 159

160 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Ochrona hasłem zaznacz pole Włącz ochronę hasłem i kliknij przycisk Ustawienia. 4. W oknie Ochrona hasłem, które zostanie otwarte wprowadź hasło i określ obszar, do którego dostęp ma być zastrzeżony. Po dokonaniu opisanej konfiguracji, ilekroć dowolny użytkownik komputera dokona próby wykonania wybranych akcji, program poprosi o podanie hasła. KORZYSTANIE Z KASPERSKY ANTI-VIRUS NA KOMPUTERZE PRZENOŚNYM W celu oszczędzenia energii komputera przenośnego, wykonywanie zadań skanowania antywirusowego i aktualizacji może zostać odroczone. Ponieważ skanowanie antywirusowe i uaktualnienia programu często wymagają dużej ilości zasobów systemowych oraz mogą zajmować dużo czasu, zalecane jest wyłączenie zaplanowanego uruchamiania tych zadań. Pomoże to wydłużyć żywotność baterii. Jeżeli jest to wymagane, możesz ręcznie uaktualnić program lub uruchomić skanowanie antywirusowe. W celu włączenia funkcji oszczędzania baterii: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Zasoby zaznacz pole Wyłącz zaplanowane zadania skanowania podczas pracy na bateriach. OGRANICZANIE ROZMIARU PLIKÓW ISWIFT Pliki iswift zawierają informacje o obiektach NTFS przeskanowanych na obecność wirusów (Technologia iswift). Użycie tych plików zwiększa szybkość skanowania, ponieważ Kaspersky Anti-Virus skanuje tylko te obiekty, które zostały zmodyfikowane od czasu ostatniego skanowania. Z biegiem czasu rozmiary tych plików mogą być duże. Zalecane jest ograniczenie ich rozmiaru. Po osiągnięciu zdefiniowanego rozmiaru zawartość plików iswift zostanie usunięta. Aby ograniczyć rozmiar plików iswift: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Zasoby zaznacz opcję Resetuj bazę danych iswift po osiągnięciu i w polu obok wprowadź rozmiar bazy danych w MB. POWIADOMIENIA O ZDARZENIACH KASPERSKY ANTI-VIRUS Podczas pracy Kaspersky Anti-Virus pojawiają się różne rodzaje zdarzeń. Informacje wyświetlane w powiadomieniach mogą mieć różny charakter - od mało istotnych po krytyczne. Na przykład, zdarzenie może poinformować Cię o pomyślnym zakończeniu aktualizacji lub o błędzie w działaniu jednego z komponentów ochrony, który powinien zostać natychmiast wyeliminowany. Aby być na bieżąco z najnowszymi zdarzeniami w działaniu Kaspersky Anti-Virus, możesz użyć funkcji powiadamiania. Istnieją różne sposoby wysyłania powiadomień: wiadomości wyskakujące, pojawiające się nad ikoną aplikacji w zasobniku systemowym; powiadomienia dźwiękowe; 160

161 wiadomości pocztowe; zapisywanie informacji w dzienniku zdarzeń. Aby włączyć powiadomienia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W oknie Ustawienia powiadomień, które zostanie otwarte, określ rodzaje zdarzeń Kaspersky Anti-Virus, o których chcesz być informowany oraz rodzaje powiadomień. ZOBACZ RÓWNIEŻ Wybór typu zdarzenia oraz sposobu wysyłania powiadomień Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej Konfiguracja dziennika zdarzeń WYBÓR TYPU ZDARZENIA ORAZ SPOSOBU WYSYŁANIA POWIADOMIEŃ Podczas działania programu Kaspersky Anti-Virus możesz mieć do czynienia z następującymi rodzajami zdarzeń: Krytyczne zdarzenia dotyczą ważnych zdarzeń. Zalecane jest powiadamianie o zdarzeniach tego typu ponieważ mogą wskazywać na problemy w działaniu aplikacji lub informować o zagrożeniach dla bezpieczeństwa komputera. Na przykład, bazy danych są nieaktualne lub licencja wygasła. Powiadomienia o błędach związane są ze zdarzeniami prowadzącymi do niemożliwości dalszego działania programu. Na przykład, nie odnaleziono baz danych lub są one uszkodzone. Ważne zdarzenia są zdarzeniami na które należy zwrócić szczególną uwagę, ponieważ odnoszą się one do istotnych sytuacji w funkcjonowaniu programu. Na przykład, bazy danych są nieaktualne lub licencja wygasła. Powiadomienia informacyjne związane są z reguły z mało istotnymi zdarzeniami. Na przykład, obiekt został poddany kwarantannie. W celu określenia zdarzeń o których powiadamiał będzie program oraz metod dostarczania powiadomień: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W oknie Ustawienia powiadomień, które zostanie otwarte zaznacz pola dla zdarzeń i sposobów ich wysyłania. KONFIGURACJA WYSYŁANIA POWIADOMIEŃ ZA POŚREDNICTWEM POCZTY ELEKTRONICZNEJ Po wybraniu zdarzeń (sekcja "wybór typu zdarzenia oraz sposobu wysyłania powiadomień" na stronie 161), o których chcesz otrzymywać powiadomienia za pośrednictwem poczty elektronicznej, skonfiguruj ustawienia powiadamiania. 161

162 W celu skonfigurowania powiadomień za pośrednictwem poczty elektronicznej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz pola dla żądanych zdarzeń w kolumnie , a następnie kliknij przycisk Ustawienia W oknie Ustawienia powiadamiania pocztą elektroniczną, które zostanie otwarte wybierz żądane wartości ustawień. Jeżeli chcesz, aby powiadomienia o zdarzeniach były wysyłane o zaprogramowanym czasie, utwórz terminarz wysyłania wiadomości informacyjnych klikając przycisk Zmień. W oknie Terminarz wprowadź żądane zmiany. KONFIGURACJA DZIENNIKA ZDARZEŃ Kaspersky Anti-Virus posiada możliwość zapisywania informacji o zdarzeniach występujących podczas jego pracy w dzienniku zdarzeń systemu Windows (Aplikacja) lub w specjalnym raporcie Kaspersky Anti-Virus (Dziennik zdarzeń Kaspersky Lab). Raporty można przeglądać za pomocą narzędzia Podgląd zdarzeń, które znajduje się w Start/Ustawienia/Panel Sterowania/Narzędzia administracyjne/podgląd zdarzeń. W celu skonfigurowania dziennika zdarzeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz pola dla żądanych zdarzeń w kolumnie Raport, a następnie kliknij przycisk Ustawienia raportu. 5. W oknie Ustawienia dziennika zdarzeń, które zostanie otwarte, wybierz sekcję dziennika zdarzeń, do której będą zapisywane zdarzenia. AKTYWNE ELEMENTY INTERFEJSU Aktywne elementy interfejsu obejmują następujące opcje Kaspersky Anti-Virus: Animuj ikonę obszaru powiadomień paska narzędzi. W zależności od działania wykonywanego przez aplikację jej ikona w zasobniku będzie ulegała zmianie. Na przykład, podczas skanowania wiadomości pocztowych, przy ikonie wyświetlona zostanie mała ikona listu. Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan ochrony komputera: jeżeli ochrona jest włączona ikona jest czerwona, natomiast gdy ochrona jest wyłączona ikona jest szara. Wyświetl napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows. Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky Anti- Virus. Informuje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń. Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft Windows Vista. 162

163 W celu skonfigurowania aktywnych elementów interfejsu: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. Zaznacz wymagane pola w sekcji Wygląd. RAPORTY I MIEJSCA PRZECHOWYWANIA Sekcja ta zawiera ustawienia, które kontrolują działania wykonywane na plikach danych aplikacji. Pliki danych aplikacji to obiekty umieszczone w kwarantannie przez aplikację Kaspersky Anti-Virus, lub przeniesione do kopii zapasowej oraz pliki z raportami działania modułów aplikacji. W tej sekcji możesz: skonfigurować skanowanie plików złożonych (strona 164); skonfigurować kwarantannę i kopię zapasową (strona 166); czyszczenie archiwum raportów, kwarantanna i kopia zapasowa. W celu wyczyszczenia obszarów przechowywania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania. 3. W oknie, które zostanie otwarte, kliknij przycisk Wyczyść. 4. W oknie Pliki danych należy określić obszary przechowywania, z których obiekty mają być usunięte. ZOBACZ RÓWNIEŻ Zasady obsługi raportów Konfiguracja raportów Kwarantanna dla potencjalnie zainfekowanych obiektów Akcje podejmowane na obiektach poddanych kwarantannie Kopie zapasowe niebezpiecznych obiektów Praca z kopiami zapasowymi Konfiguracja kwarantanny i kopii zapasowej ZASADY KORZYSTANIA Z RAPORTAMI Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub aktualizacji zapisywane jest w raporcie. W celu wyświetlenia raportów: 163

164 2. Kliknij przycisk Raporty. Aby wyświetlić wszystkie zdarzenia, które wystąpiły podczas działania modułu lub wykonywania zadania i zostały zapisane w raporcie: 1. Otwórz główne okno aplikacji i kliknij odnośnik Raporty. 2. W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz Szczegóły. Wyświetlone zostanie okno zawierające szczegółowe informacje dotyczące działania żądanego składnika lub zadania. Statystyki wyświetlane są w górnej części okna, natomiast informacje szczegółowe znajdują się na zakładkach w jego środkowej części. W zależności od składnika lub zadania liczba zakładek oraz ich nazwy mogą być różne. Aby zaimportować raport do pliku tekstowego: 1. Otwórz główne okno aplikacji i kliknij odnośnik Raporty. 2. W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz Szczegóły. 3. W oknie, które zostanie otwarte, zostanie wyświetlona informacja o działaniu wybranego modułu lub zadania. Kliknij przycisk Zapisz jako i wskaż folder, w którym ma zostać zapisany plik raportu. KONFIGUROWANIE RAPORTÓW Możesz modyfikować następujące ustawienia dla tworzenia i zapisywania raportów: Włączyć lub wyłączyć zapisywanie zdarzeń informacyjnych. Z reguły takie zdarzenia nie stanowią zagrożenia dla systemu (pole Zapisuj zdarzenia informacyjne). Zezwól na zapisywanie w raporcie tylko tych zdarzeń, które zdarzyły się podczas ostatniego uruchomienia zadania. Pozwala to zaoszczędzić miejsce na dysku poprzez redukcję rozmiaru raportu (pole Przechowuj tylko najnowsze zdarzenia). Jeżeli pole to jest zaznaczone, informacja będzie aktualizowana po każdym uruchomieniu zadania. Zastępowane są wyłącznie informacje nie posiadające priorytetu krytycznego. Możesz określić maksymalny czas przechowywania raportów zdarzeń (pole Przechowuj raporty nie dłużej niż). Domyślnie wynosi on 14 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo nawet zlikwidować narzucone ograniczenie. Maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on 100 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość. W celu modyfikacji ustawień tworzenia i przechowywania raportów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania. 3. W sekcji Raporty, zaznacz wszystkie żądane pola i określ miejsce przechowywania i maksymalny rozmiar pliku. KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW Kwarantanna jest specjalnym obszarem, w którym umieszczane są potencjalnie zainfekowane obiekty. Potencjalnie zainfekowane obiekty to obiekty podejrzane o zainfekowanie wirusem lub jego modyfikacją. Dlaczego niektóre obiekty są uznawane za potencjalnie zainfekowane? Nie zawsze można jednoznacznie określić, czy obiekt jest zainfekowany. Może to być spowodowane wieloma przyczynami: Kod skanowanego obiektu przypomina znane zagrożenie, lecz jest ono częściowo zmodyfikowane. 164

165 Bazy danych aplikacji zawierają aplikacje o zagrożeniach dotychczas wykrytych przez specjalistów z Kaspersky Lab. Jeżeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze umieszczone w bazie danych sygnatur zagrożeń, Kaspersky Anti-Virus sklasyfikuje zainfekowany obiekt jako potencjalnie zainfekowany i pokazuje bezbłędnie zagrożenie, które przypomina ta infekcja. Kod wykrytego obiektu przypomina strukturę szkodliwego programu. Jednakże, sygnatury zagrożeń nie zawierają informacji na ten temat. Kod wykrytego obiektu przypomina strukturę szkodliwego programu, jednak sygnatury zagrożeń nie zawierają żadnej podobnej struktury. Podejrzenie, co do tego, czy plik zawiera wirusa jest generowane przez heurystyczny analizator kodu. Mechanizm ten jest bardzo efektywny i rzadko generuje fałszywe alarmy. Obiekt potencjalnie zainfekowany może zostać wykryty i umieszczony w kwarantannie podczas skanowania w poszukiwaniu wirusów, lub przez moduł Ochrona plików, Ochrona poczty, Ochrona proaktywna. Podczas umieszczania obiektu w kwarantannie, jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. ZOBACZ RÓWNIEŻ Akcje podejmowane na obiektach poddanych kwarantannie Konfiguracja kwarantanny i kopii zapasowej AKCJE PODEJMOWANE NA OBIEKTACH PODDANYCH KWARANTANNIE Na obiektach poddanych kwarantannie możesz wykonywać następujące działania: poddawać kwarantannie pliki, które uważasz za podejrzane; skanować i leczyć wszystkie potencjalnie zainfekowane obiekty znajdujące się w kwarantannie przy użyciu bieżących baz danych aplikacji; przywrócić pliki do katalogów, z których zostały przeniesione do kwarantanny lub do folderów, które wskażesz; usunąć dowolny obiekt poddany kwarantannie lub całą grupę obiektów; W celu wykonania akcji na obiektach poddanych kwarantannie: 1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte. 2. W oknie, które zostanie otwarte, na zakładce Kwarantanna wykonaj żądane akcje. KOPIE ZAPASOWE NIEBEZPIECZNYCH OBIEKTÓW Może się zdarzyć, że podczas leczenia obiektów nie zostanie zachowana ich integralność. Jeżeli wyleczony plik zawiera ważne informacje i po zakończeniu leczenia jest on częściowo lub w pełni uszkodzony, można podjąć próbę przywrócenia oryginalnego obiektu z kopii zapasowej. Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu tworzoną podczas jego leczenia lub usuwania. Zapisywana jest ona w obszarze kopii zapasowej. Folder kopii zapasowej jest specjalnym magazynem, który zawiera kopie zapasowe niebezpiecznych obiektów po ich przetworzeniu lub usunięciu. Głównym celem przechowywania kopii zapasowych jest możliwość przywrócenia 165

166 oryginalnego obiektu w dowolnym czasie. Pliki kopii zapasowej zapisywane są w specjalnym formacie i nie stanowią zagrożenia. ZOBACZ RÓWNIEŻ Praca z kopiami zapasowymi Konfiguracja kwarantanny i kopii zapasowej PRACA Z KOPIAMI ZAPASOWYMI Na kopiach zapasowych obiektów można wykonywać następujące czynności: przywracać wybrane kopie; usuwać obiekty. W celu wykonania akcji na obiektach poddanych kwarantannie: 1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte. 2. W oknie, które zostanie otwarte, na zakładce Kopia zapasowa, wykonaj żądane akcje. KONFIGURACJA KWARANTANNY I KOPII ZAPASOWEJ Możesz modyfikować następujące ustawienia dla kwarantanny i kopii zapasowej: Włącz tryb skanowania automatycznego dla obiektów umieszczonych w kwarantannie po każdej aktualizacji baz danych aplikacji (pole Skanuj pliki kwarantanny po aktualizacji). Kaspersky Anti-Virus nie będzie mógł skanować obiektów umieszczonych w kwarantannie natychmiast po aktualizacji baz danych, jeżeli pracujesz z kwarantanną. Maksymalny czas przechowywania obiektów kwarantanny i kopii zapasowej obiektów (pole Przechowuj obiekty nie dłużej niż). Domyślnie wynosi on 30 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo nawet zlikwidować narzucone ograniczenie. Maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on 250 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość. W celu konfiguracji ustawień kwarantanny i kopii zapasowej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania. 3. W sekcji Kwarantanna i kopia zapasowa zaznacz żądane pola i wprowadź maksymalny rozmiar obszaru przechowywania danych. SIEĆ Ta sekcja zawiera ustawienia umożliwiające: tworzenie listy monitorowanych portów (strona 167); 166

167 włączanie/wyłączanie trybu skanowania połączeń szyfrowanych (realizowanych z użyciem protokołu SSL) (strona 168). TWORZENIE LISTY MONITOROWANYCH PORTÓW Takie moduły ochrony, jak Ochrona poczty, ochrona WWW, Anti-Hacker, Anti-Spam, monitorują źródła danych przesyłane przez określone protokoły oraz przechodzące przez pewne otwarte porty na Twoim komputerze. Każdy z nich pełni inną funkcję, na przykład moduł Ochrona poczty analizuje informacje przesyłane z użyciem protokołu SMTP, a moduł Ochrona WWW analizuje pakiety HTTP. Możesz wybrać jeden z dwóch trybów monitorowania portów: Monitoruj wszystkie porty. Monitoruj tylko wybrane porty. Lista portów używanych do przesyłania wiadomości i ruchu HTTP jest umieszczona w pakiecie instalacyjnym aplikacji. Możliwe jest dodanie nowego portu lub wyłączenie monitorowania określonego portu, a przez to wyłączenie wykrywania niebezpiecznych obiektów w ruchu sieciowym przechodzącym przez ten port. Na przykład: na komputerze użytkownika wykorzystywany jest niestandardowy port, przez który następuje wymiana danych ze zdalnym komputerem za pośrednictwem protokołu HTTP. Moduł ochrony WWW monitoruje ruch HTTP. W celu analizy tego ruchu sieciowego pod kątem szkodliwego kodu należy dodać ten port do listy kontrolowanych portów. W przypadku uruchomienia jednego z modułów programu Kaspersky Anti-Virus otwierany jest port 1110 jako port nasłuchujący dla wszystkich połączeń przychodzących. Jeżeli port ten jest zajęty, jako port nasłuchujący zostanie użyty port 1111, 1112 itd. W przypadku jednoczesnego używania programu Kaspersky Anti-Virus wraz z innym programem typu zapora ogniowa, należy dokonać konfiguracji tej zapory ogniowej w celu zezwolenia na aktywność sieciową procesu avp.exe (wewnętrzny proces programu Kaspersky Anti-Virus) na wszystkich portach wymienionych wyżej. Na przykład, zapora sieciowa ma skonfigurowaną regułę dla iexplorer.exe, która zezwala procesowi na ustanawianie połączenia na porcie 80. Jeżeli Kaspersky Anti-Virus przechwyci żądanie nawiązania połączenia zainicjowane przez iexplorer.exe na porcie 80, przesyła je do avp.exe, co pozwala na otwarcie strony internetowej oraz jej skanowanie. Jeżeli nie istnieje reguła zezwalająca dla avp.exe, zapora sieciowa zablokuje to żądanie. Użytkownik nie będzie mógł otworzyć strony internetowej. W celu dodania portu do listy monitorowanych portów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu. 4. W oknie Ustawienia portów, kliknij przycisk Dodaj. 5. W oknie Port, które zostanie otwarte, wprowadź wymagane zmiany. W celu wykluczenia portu z listy monitorowanych portów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu. 4. W oknie Ustawienia portu usuń zaznaczenie pola obok obok jego opisu. 167

168 SKANOWANIE POŁĄCZEŃ SZYFROWANYCH Nawiązywanie połączeń za pośrednictwem protokołu SSL chroni dane wymieniane przez Internet. Protokół SSL umożliwia identyfikację stron wymieniających dane przy użyciu certyfikatów elektronicznych, szyfrowanie przesyłanych danych oraz zapewnia ich integralność podczas przesyłania. Wymienione funkcje protokołu SSL często są wykorzystywane przez hakerów do rozsyłania szkodliwego kodu, ponieważ większość programów antywirusowych nie skanuje ruchu SSL. Kaspersky Anti-Virus weryfikuje połączenia szyfrowane z użyciem certyfikatu Kaspersky Lab. Certyfikat jest wykorzystywany w celu sprawdzania, czy połączenia są bezpieczne. Skanowanie ruchu SSL jest zawsze wykonywane z użyciem certyfikatu Kaspersky Lab. Jeżeli podczas połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, gdy jest zamieniony przez intruza), zostanie wyświetlone powiadomienie z zapytaniem o jego akceptację, odrzucenie lub wyświetlenie informacji o certyfikacie. W celu włączenia skanowania połączeń szyfrowanych: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Połączenia szyfrowane zaznacz pole Skanuj połączenia szyfrowane i kliknij przycisk Zainstaluj certyfikat. 4. W oknie, które zostanie otwarte, kliknij przycisk Zainstaluj certyfikat. Zostanie otwarty kreator, który pomoże Ci zainstalować certyfikat. Automatyczna instalacja certyfikatu jest dostępna jedynie w przeglądarce Microsoft Internet Explorer. W celu skanowania połączeń szyfrowanych w przeglądarkach Mozilla Firefox (strona 168) i Opera (strona 169), należy ręcznie zainstalować certyfikat Kaspersky Lab. ZOBACZ RÓWNIEŻ Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox Skanowanie połączeń szyfrowanych w przeglądarce Opera SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE MOZILLA FIREFOX Przeglądarka Mozilla Firefox nie używa funkcji Microsoft Windows do przechowywania certyfikatów. W celu skanowania połączeń SSL podczas korzystania z tej przeglądarki, zainstaluj ręcznie certyfikat Kaspersky Lab. Aby zainstalować certyfikat Kaspersky Lab: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W sekcji Certyfikaty przejdź do zakładki Bezpieczeństwo i kliknij przycisk Menedżer certyfikatów. 4. W oknie, które pojawi się na ekranie, przejdź do zakładki Organy certyfikacji i kliknij przycisk Przywróć. 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: 168

169 %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Przeglądaj. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Mozilla Firefox w wersji 3.x: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane. 3. Na zakładce Szyfrowane, kliknij przycisk Wyświetl certyfikaty. 4. W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj. 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Przeglądaj. Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista, ścieżka dostępu do pliku certyfikatu Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE OPERA Przeglądarka Opera nie używa funkcji Microsoft Windows przechowywania certyfikatów. W celu skanowania połączeń SSL podczas korzystania z tej przeglądarki, zainstaluj certyfikat Kaspersky Lab ręcznie. Aby zainstalować certyfikat Kaspersky Lab: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj. 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky Lab. W celu zapoznania się z informacjami o certyfikacie i wybrania operacji, które będą monitorowane z użyciem certyfikatu wybierz go z listy i kliknij przycisk Wyświetl. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Opera wersja 9.x: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj. 169

170 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky Lab. 170

171 DYSK RATUNKOWY Kaspersky Anti-Virus zawiera specjalny moduł pozwalający utworzyć dysk ratunkowy. Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. W zasadzie powinien on być używany, w sytuacji, gdy infekcji nie można usunąć przy użyciu oprogramowania antywirusowego zainstalowanego na komputerze oraz przy użyciu narzędzi usuwających szkodliwe oprogramowanie (takie jak Kaspersky AVPTool). W tym przypadku zapewniona jest wyższa skuteczność leczenia, bo podczas ładowania systemu nie uruchamia się szkodliwe oprogramowanie. Dysk ratunkowy jest plikiem o rozszerzeniu.iso, oparty jest na Linuksie i zawiera: pliki systemowe i pliki konfiguracyjne systemu Linux; zestaw narzędzi diagnostycznych systemu operacyjnego; zestaw narzędzi dodatkowych (menedżer plików itp.); pliki Kaspersky Rescue Disk; pliki zawierające bazy danych aplikacji. Uruchamianie systemu, w przypadku uszkodzenia systemu operacyjnego może być wykonane w następujący sposób: lokalnie, z CD/DVD. Warunkiem jest, aby komputer był wyposażony w odpowiedni napęd. zdalnie, ze stacji roboczej administratora lub z innego komputera podłączonego do sieci. Zdalne uruchomienie jest możliwe wyłącznie, jeśli komputer obsługuje technologię Intel vpro lub Intel Active Management. W celu utworzenia dysku ratunkowego: 2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171). 3. Postępuj zgodnie z instrukcjami kreatora. 4. Korzystając z pliku dostarczonego przez kreatora, utwórz dysk startowy CD/DVD. W tym celu możesz wykorzystać dowolną aplikację służącą do nagrywania CD / DVD, np. Nero. ZOBACZ RÓWNIEŻ Tworzenie dysku ratunkowego Uruchamianie komputera przy pomocy dysku ratunkowego TWORZENIE DYSKU RATUNKOWEGO Pojęcie 'tworzenie dysku ratunkowego' oznacza tworzenie obrazu dysku (w postaci pliku ISO) zawierającego aktualne bazy antywirusowe i pliki konfiguracyjne. 171

172 Źródło obrazu dysku, służące jako baza do tworzenia nowego pliku ISO, może być pobrane z serwera Kaspersky Lab lub skopiowane z lokalnego źródła. Plik obrazu utworzony przez kreatora będzie zapisany w folderze "Documents and Settings\All Users\Dane aplikacji\kaspersky Lab\AVP80\Data\Rdisk\" (lub "ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\" dla Microsoft Windows Vista) pod nazwą rescuecd.iso. Jeżeli kreator wykryje wcześniej utworzony plik obrazu w tym folderze, możesz wykorzystać go jako oryginalny obraz dysku. W tym celu zaznacz pole Użyj istniejącego pliku ISO, co spowoduje przejście bezpośrednio do Kroku 3 aktualizacji obrazu (strona 172). Jeżeli kreator nie wykryje żadnego pliku obrazu, pole to pozostanie nieaktywne. Dysk ratunkowy jest tworzony przez kreatora, składającego się z serii okien (kroków) przełączanych przy pomocy przycisków. Okna są przeglądane przy pomocy przycisków Wstecz i Dalej; kreator kończy swoją aktywność po kliknięciu przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. PONIŻEJ ZNAJDUJE SIĘ SZCZEGÓŁOWY OPIS PRACY KREATORA Krok 1. Wybór źródła obrazu dysku ratunkowego Krok 2. Kopiowanie obrazu ISO Krok 3. Aktualizacja obrazu ISO Krok 4. Zdalne uruchamianie Krok 5. Kończenie działania kreatora KROK 1. WYBÓR ŹRÓDŁA OBRAZU DYSKU RATUNKOWEGO Jeżeli wybrałeś Użyj istniejącego pliku w poprzednim oknie kreatora, krok ten zostanie pominięty. Wybierz źródło pliku obrazu z listy: Wybierz Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej jeżeli posiadasz dysk ratunkowy na płycie CD/DVD lub przygotowany do tego celu obraz, który przechowujesz na swoim komputerze, albo w lokalnych zasobach sieciowych. Wybierz opcję Pobierz obraz ISO z serwera Kaspersky Lab jeżeli go nie posiadasz; będziesz mógł pobrać go z serwera Kaspersky Lab (rozmiar tego pliku wynosi około 100 MB). KROK 2. KOPIOWANIE OBRAZU ISO. Jeżeli we wcześniejszym oknie kreatora zaznaczysz opcję kopiowania obrazu z lokalnego źródła ( Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej), to w tym oknie powinieneś podać jego ścieżkę dostępu. W tym celu kliknij przycisk Przeglądaj. Postęp procesu kopiowania zostanie wyświetlony w osobnym oknie. Jeżeli wybierzesz opcję kopiowania. Pobierz obraz ISO z serwera Kaspersky Lab, wyświetli się okno postępu procesu KROK 3. AKTUALIZACJA OBRAZU ISO Procedura aktualizacji pliku obejmuje: uaktualnienie baz danych aplikacji; uaktualnienie plików konfiguracyjnych. 172

173 Pliki konfiguracyjne określają, czy Dysku ratunkowego ma być używany na komputerze lokalnym czy zdalnym; dlatego przed aktualizacją pliku ISO powinieneś wybrać żądaną opcję: Zdalne uruchomienie jeżeli wykonane ma być uruchomienie zdalnego komputera. Jeśli uruchamiasz zdalnie komputer, powinien on obsługiwać technologię Intel vpro lub technologię Intel Active Management. Jeżeli zdalny komputer posiada dostęp do Internetu przez serwer proxy, podczas korzystania z Dysku ratunkowego aktualizacja nie będzie możliwa. W tym przypadku, zalecamy najpierw przeprowadzić aktualizację programu Kaspersky Anti-Virus. Uruchomienie z dysku CD/DVD jeżeli obraz został utworzony w celu zapisania go na dysku CD/DVD. W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Postęp procesu aktualizacji zostanie wyświetlony w kolejnym oknie kreatora. Po wybraniu opcji Zdalne uruchomienie, utworzony obraz nie może być wykorzystywany ani do wypalania płyt CD/DVD, ani do uruchomienia komputera. Aby uruchomić komputer z płyty CD/DVD, uruchom ponownie kreator i wybierz opcję Uruchomienie z dysku CD/DVD. KROK 4. ZDALNE URUCHAMIANIE Ten krok kreatora zostanie wyświetlony tylko wtedy, jeżeli w poprzednim kroku wybrana została opcja uruchamianie. Zdalne Wprowadź dane zdalnego komputera. Adres IP lub nazwa komputera w sieci; dane administracyjnego konta użytkownika: Nazwę użytkownika i Hasło. W kolejnym kroku kreatora wyświetlona zostanie konsola iamt, która będzie kontrolować proces uruchamiania komputera (strona 173). KROK 5. KOŃCZENIE DZIAŁANIA KREATORA To okno kreatora informuje o pomyślnym utworzeniu dysku ratunkowego. URUCHAMIANIE KOMPUTERA PRZY POMOCY DYSKU RATUNKOWEGO Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku ratunkowego. Do tego celu potrzebny jest plik obrazu dysku startowego (plik z rozszerzeniem.iso). Możesz pobrać (strona 172) ten plik z serwera Kaspersky Lab lub zaktualizować istniejący (strona 172). Przyjrzyjmy się działaniu dysku ratunkowego. Podczas jego ładowania mają miejsce następujące operacje: 1. Automatyczne wykrycie sprzętu podłączonego do komputera. 173

174 2. Wyszukiwanie systemów plików na dysku twardym. Do wykrytych systemów plików przypisywane są litery, począwszy od C. Nazwy dysków twardych i urządzeń przenośnych mogą różnic się od nazw przypisanych przez system operacyjny. Jeżeli aktywność komputera jest wznawiana z trybu uśpienia lub podczas jego uruchamiania pojawił się błąd wynikający z nieprawidłowego zamknięcia, możesz kontynuować ładowanie systemu albo ponownie uruchomić komputer. Uruchomienie komputera mimo błędu może spowodować jego uszkodzenie. 3. Wyszukiwanie pliku wymiany Microsoft Windows pagefile.sys. Jeżeli plik ten został zagubiony, wolumin pamięci wirtualnej będzie ograniczony przez rozmiar pamięci RAM. 4. Wybór języka. Jeżeli czas wyboru języka minie, jako domyślny zostanie ustawiony język angielski. Podczas uruchamiania zdalnego komputera ten krok jest pomijany. 5. Wyszukiwanie (tworzenie) folderu dla antywirusowych baz danych, raportów, kwarantanny oraz plików dodatkowych. Domyślnie wykorzystywane będą następujące foldery z zainfekowanego komputera (ProgramData/Kaspersky Lab/AVP8 dla Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 - dla wcześniejszych wersji Microsoft Windows). Jeżeli odnalezienie tych folderów okaże się niemożliwe, aplikacja podejmie próbę ich utworzenia. W przypadku niepowodzenia, na dysku systemowym zostanie utworzony folder kl.files. 6. Rozpoczęcie próby przywrócenia konfiguracji połączeń sieciowych w oparciu o dane znalezione w plikach systemowych. 7. Ładowanie podsystemu graficznego i rozpoczęcie pracy Kaspersky Rescue Disk (jeśli uruchamiasz komputer z CD/DVD). Jeżeli zdalny komputer jest uruchomiony w konsoli iamt, zostanie uruchomiony wiersz poleceń. Aby zarządzać zadaniami możesz użyć poleceń dla pracy z dyskiem ratunkowym przy użyciu wiersza poleceń (strona 175). W trybie odzyskiwania systemu można jedynie przeprowadzić skanowanie antywirusowe i aktualizację baz danych z lokalnego źródła, a także cofnąć tę aktualizację i obejrzeć statystyki. W celu uruchomienia zarażonego komputera przy pomocy CD/DVD: 1. Włącz w ustawieniach BIOS-u uruchamianie z płyty CD/DVD (szczegółowe informacje znajdziesz w instrukcji obsługi płyty głównej zainstalowanej w Twoim komputerze). 2. Włóż dysk CD/DVD zawierający obraz przywracania systemu do napędu CD/DVD zainfekowanego komputera. 3. Uruchom ponownie komputer. 4. Spowoduje to uruchomienie algorytmu opisanego powyżej. W celu uruchomienia zarażonego komputera przy pomocy dysku ratunkowego: 2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171). Postępuj zgodnie z instrukcjami kreatora. Na etapie aktualizacji obrazu dysku należy wybrać opcję Zdalne uruchomienie (strona 172). Spowoduje to uruchomienie algorytmu opisanego powyżej. 174

175 PRACA Z DYSKIEM RATUNKOWYM PRZY UŻYCIU WIERSZA POLECEŃ Możesz pracować z dyskiem ratunkowym przy użyciu wiersza poleceń. Możliwe jest wykonanie następujących operacji: skanowanie wybranych obiektów; aktualizowanie baz danych aplikacji oraz modułów programu; cofanie ostatniej aktualizacji; wyświetlanie pomocy dla składni wiersza poleceń; wyświetlanie pomocy dla składni polecenia. Składnia wiersza poleceń: <polecenie> [ustawienia] Jako polecenia można użyć: HELP SCAN UPDATE ROLLBACK EXIT pomoc dla składni polecenia wraz listą parametrów. wykonanie skanowania antywirusowego obiektów rozpoczęcie zadania aktualizacji cofnięcie do poprzedniej aktualizacji zakończenie działania narzędzia Dysk Ratunkowy firmy Kaspersky Lab INNE ARTYKUŁY W TEJ SEKCJI Skanowanie antywirusowe Aktualizacja programu Kaspersky Anti-Virus Cofanie ostatniej aktualizacji Przeglądanie pomocy SKANOWANIE ANTYWIRUSOWE Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z wiersza poleceń wygląda następująco: SCAN [<obiekt skanowany>] [<akcja>] [<typy plików>] [<wykluczenia>] [<ustawienia raportu>] Opis ustawień: <obiekt skanowany> ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. 175

176 <pliki> Lista ścieżek dostępu do plików i / lub folderów przeznaczonych do skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze: Jeśli nazwa obiektu zawiera spacje, powinna być zawarta w cudzysłowie; jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną przeskanowane. /discs/ /discs/<nazwa_dysku>:/<folder> Skanowanie wszystkich dysków. Skanowanie wybranego napędu, gdzie <nazwa_dysku> jest nazwą napędu, a <folder> jest ścieżką dostępu do skanowanego folderu. <akcja> parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i8. -i0 Nie podejmuj żadnego działania na obiekcie; po prostu zbieraj informacje o nim i zapisuj je w raporcie. -i1 Lecz zainfekowane obiekty, jeśli leczenie nie jest możliwe, pomiń. -i2 Lecz zainfekowane obiekty, jeśli leczenie zawiedzie, usuń. Nie usuwaj obiektów z obiektów złożonych. Usuń zainfekowane obiekty złożone z wykonywalnymi nagłówkami (archiwa samorozpakowujące się) - jest to ustawienie domyślne. -i3 Lecz zainfekowane obiekty a jeśli leczenie zawiedzie, usuń. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. -i4 Usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. -i8 Zapytaj użytkownika o działanie jeśli zostanie wykryty zainfekowany obiekt. -i9 Zapytaj użytkownika o działanie po zakończeniu skanowania. <typy plików> parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki. -fe -fi -fa Skanuj tylko zainfekowane pliki po rozszerzeniu. Skanuj tylko zainfekowane pliki po zawartości. Skanuj wszystkie pliki. <wykluczenia> parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. -e:a -e:b -e:m -e:<maska plików> Nie skanuj archiwów. Nie skanuj baz danych . Nie skanuj wiadomości zawierających czysty tekst. Nie skanuj obiektów, które zgadzają się z maską. 176

177 -e:<sekundy> -es:<rozmiar> Pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>. Pomiń obiekty o rozmiarze (w MB) przekraczającym wartość określoną przez parametr <rozmiar>. Przykłady: Rozpoczęcie skanowania folderu Documents and Settings, znajdującego się na dysku <D>: SCAN /discs/d: "/discs/c:/documents and Settings" AKTUALIZACJA PROGRAMU KASPERSKY ANTI-VIRUS Składnia polecenia służącego do aktualizacji antywirusowych baz danych oraz modułów programu jest następująca: UPDATE [<źródło_uaktualnień>] [-R[A]:<plik_raportu>] Opis ustawień: <źródło_uaktualnień> -R[A]:<plik_raportu> Serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jako wartość tego parametru możesz użyć pełnej ścieżki dostępu do źródła uaktualnień lub adresu URL. Jeżeli ścieżka nie zostanie podana, program pobierze źródłu uaktualnień z ustawień aplikacji. -R:<plik_raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. -RA:<plik_raportu> rejestrowanie w raporcie wszystkich zdarzeń. Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Przykłady: Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie: UPDATE -RA:/discs/C:/avbases_upd.txt COFANIE OSTATNIEJ AKTUALIZACJI Składnia polecenia: ROLLBACK [-R[A]:<plik_raportu>] Opis ustawień: -R[A]:<plik_raportu> -R:<plik_raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. -RA:<plik_raportu> rejestrowanie w raporcie wszystkich zdarzeń. Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Przykład: ROLLBACK -RA:/discs/C:/rollback.txt 177

178 PRZEGLĄDANIE POMOCY Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń: [ -? HELP ] W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń: <polecenie> -? HELP <polecenie> 178

179 SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS Po zainstalowaniu i skonfigurowaniu Kaspersky Anti-Virus, możesz zweryfikować poprawność jego ustawień korzystając z "wirusa" testowego i jego modyfikacji. Dla każdego modułu ochrony / protokołu wykonaj oddzielny test. INNE ARTYKUŁY W TEJ SEKCJI "Wirus" testowy EICAR i jego modyfikacje Testowanie ochrony ruchu HTTP Testowanie ochrony ruchu SMTP Sprawdzanie poprawności ustawień modułu Ochrona plików Weryfikacja ustawień zadania skanowania antywirusowego Sprawdzanie poprawności ustawień modułu Anti-Spam "WIRUS" TESTOWY EICAR I JEGO MODYFIKACJE "Wirus" ten został utworzony w celu testowania produktów antywirusowych Computer Antivirus Research). (The European Institute for "Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak, większość programów antywirusowych wykrywa ten plik jako wirusa. Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych! Możesz pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem Przed pobraniem pliku należy wyłączyć ochronę antywirusową, w przeciwnym wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako zainfekowany obiekt przesyłany przy użyciu protokołu HTTP. Należy pamiętać o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego "wirusa". Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty zawierające wirusa, których nie można wyleczyć, ani nie można wykonać na nich żadnych działań. Możesz także użyć modyfikacji standardowego testu wirusowego w celu zweryfikowania działania aplikacji. W tym celu należy zmienić zawartość standardowego "wirusa" przez dodanie do niego jednego z przedrostków (poniższa tabela). W celu utworzenia modyfikacji wirusa testowego należy użyć dowolnego edytora tekstu, na przykład Notatnika firmy Microsoft, UltraEdit32 itp. Poprawność działania aplikacji antywirusowej można przetestować przy użyciu zmodyfikowanego wirusa tylko w przypadku, gdy antywirusowe bazy danych zostały zaktualizowane po 24 października 2003 roku (aktualizacje skumulowane do października 2003 roku). W pierwszej kolumnie tabeli znajdują się przedrostki, które należy dodać na początku kodu standardowego wirusa testowego. W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do obiektu w 179

180 oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że działania wykonywane na obiektach zależą od wartości ustawień aplikacji. Po dodaniu prefiksu do wirusa testowego zapisz nowy plik pod inną nazwą, na przykład: eicar_dele.com. Przypisz podobne nazwy do wszystkich zmodyfikowanych "wirusów". Przedrostek Stan obiektu Informacje dotyczące przetwarzania obiektu Brak przedrostka, standardowy "wirus" testowy. Zainfekowany. Obiekt zawiera kod znanego wirusa. Brak możliwości wyleczenia obiektu. Tabela 1. Modyfikacje "wirusa" testowego Aplikacja identyfikuje obiekt jako wirus, który nie może zostać wyleczony. Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów nie dających się wyleczyć. CORR Uszkodzony. Aplikacja ma dostęp do obiektu, ale nie może go przeskanować, ponieważ obiekt jest uszkodzony (na przykład, naruszona struktura pliku, nieprawidłowy format pliku). Informacje o postępowaniu z obiektem możesz znaleźć w raporcie operacji aplikacji. WARN SUSP ERRO CURE DELE Podejrzany. Obiekt zawiera kod nieznanego wirusa. Brak możliwości wyleczenia obiektu. Podejrzany. Obiekt zawiera zmodyfikowany kod znanego wirusa Brak możliwości wyleczenia obiektu. Błąd podczas skanowania. Zainfekowany. Obiekt zawiera kod znanego wirusa. Istnieje możliwość wyleczenia obiektu. Zainfekowany. Obiekt zawiera kod znanego wirusa. Brak możliwości wyleczenia obiektu. Heurystyczny analizator kodu zidentyfikował obiekt jako podejrzany. W chwili wykrycia, bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. Aplikacja wykryła, że część kodu znajdującego się w obiekcie jest taka sama jak fragment kodu znanego wirusa. W chwili wykrycia, bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. Wystąpił błąd podczas skanowania obiektu. Aplikacja nie mogła uzyskać dostępu do obiektu: naruszona została integralność obiektu (na przykład, fragment wieloczęściowego archiwum jest uszkodzony), lub nie można nawiązać z nim połączenia (jeżeli skanowany obiekt znajduje się w napędzie sieciowym). Informacje o postępowaniu z obiektem możesz znaleźć w raporcie operacji aplikacji. Obiekt zawiera wirusa, który może zostać wyleczony. Aplikacja wyleczy obiekt; treść ciała "wirusa" zostanie zastąpiona słowem CURE. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. Aplikacja identyfikuje obiekt jako wirus, który nie może zostać wyleczony. Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów nie dających się wyleczyć. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. TESTOWANIE OCHRONY RUCHU HTTP Aby sprawdzić, czy wirusy są skutecznie wykrywane w strumieniu danych przesyłanych za pośrednictwem protokołu HTTP, wykonaj następującą czynność: Spróbuj pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem Gdy komputer będzie próbował pobrać "wirusa" testowego, Kaspersky Anti-Virus wykryje obiekt, zidentyfikuje go jako zainfekowany obiekt, który nie może zostać wyleczony, i wykona akcję określoną w ustawieniach skanowania ruchu 180

181 HTTP dla obiektów z takim statusem. Domyślnie, podczas pobierania "wirusa" testowego połączenie ze strona internetową zostanie zakończone, a przeglądarka wyświetli komunikat informujący o tym, że obiekt jest zainfekowany wirusem EICAR-Test-File virus. TESTOWANIE OCHRONY RUCHU SMTP W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu protokołu SMTP, użyj systemu pocztowego używającego tego protokołu do przesyłania danych. Zalecamy przetestowanie, w jaki sposób antywirus przetwarza treść i załączniki wysyłanych wiadomości . W celu wykrycia wirusów w treści wiadomości, skopiuj treść standardowego lub zmodyfikowanego "wirusa" testowego do treści wiadomości. W tym celu należy: 1. Utwórz wiadomość w formacie Czystego tekstu przy użyciu programu pocztowego zainstalowanego na komputerze. Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie utworzona w formacie RTF lub HTML! 2. Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na początek treści wiadomości lub załącz plik zawierający "wirusa" testowego do wiadomości. 3. Wyślij wiadomość do administratora. Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany i zablokuje wiadomość. SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU OCHRONA PLIKÓW W celu sprawdzenia poprawności konfiguracji modułu Ochrona plików: 1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR (http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje. 2. Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów i obiektów lub obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów. 3. Uruchom "wirusa" testowego lub jedną z jego zmodyfikowanych wersji. Moduł Ochrona plików przechwyci żądanie wykonania pliku, przeskanuje go i wykona działanie określone w ustawieniach dla obiektów o danym statusie. Wybierając inne akcje do wykonania na wykrytym obiekcie, możesz przeprowadzić pełną kontrolę działania tego składnika. Informacje o wynikach działania modułu Ochrona plików możesz przeczytać w raporcie z działania modułu. 181

182 WERYFIKACJA USTAWIEŃ ZADANIA SKANOWANIA ANTYWIRUSOWEGO Aby sprawdzić, czy zadanie skanowania antywirusowego zostało poprawnie skonfigurowane: 1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR (http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje. 2. Stwórz nowe zadanie skanowania antywirusowego i jako obiekt do skanowania wybierz folder zawierający zestaw "wirusów" testowych. 3. Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów. 4. Uruchom zadanie skanowania antywirusowego. W przypadku wykrycia podejrzanych lub zainfekowanych obiektów podczas skanowania, zostaną wykonane akcje określone w ustawieniach zadania skanowania antywirusowego. Wybierając inne akcje do wykonania na wykrytym obiekcie, możesz przeprowadzić pełną kontrolę działania tego składnika. Informacje o wynikach działania zadań skanowania antywirusowego możesz przeczytać w raporcie. SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU ANTI- SPAM W celu przetestowania modułu Anti-Spam możesz użyć wiadomości testowej zidentyfikowanej jak SPAM. Treść wiadomości testowej musi zawierać następującą linię tekstu: Spam is bad do not send it Po otrzymaniu takiej wiadomości na komputerze Kaspersky Anti-Virus przeskanuje ją, przydzieli jej status "spam" i wykona akcję określoną dla obiektów tego typu. 182

183 RODZAJE POWIADOMIEŃ W przypadku wystąpienia błędów podczas pracy Kaspersky Anti-Virus, wyświetlane są specjalne powiadomienia. W zależności od wagi zdarzenia, występują następujące rodzaje powiadomień: Alarm. Wystąpiło zdarzenie krytyczne, na przykład, w Twoim systemie został wykryty szkodliwy obiekt lub niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia wyświetlane są w kolorze czerwonym. Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym. Informacja. Powiadomienia zawierają wiadomości o zdarzeniach informacyjnych. Ten rodzaj obejmuje, przykładowo, powiadomienia wyświetlane podczas nauki modułu Anti-Hacker. Takie powiadomienia wyświetlane są w kolorze niebieskim. INNE ARTYKUŁY W TEJ SEKCJI Wykryto szkodliwy obiekt Obiekt nie może zostać wyleczony Wymagane jest specjalne przetwarzanie Wykryto podejrzany obiekt Wykryto niebezpieczny obiekt w ruchu sieciowym Wykryto niebezpieczną aktywność w systemie Wykryto wtargnięcie do innego procesu (invader) Wykryto ukryty proces Wykryto próbę uzyskania dostępu do rejestru systemowego Próba przekierowania odwołań do funkcji systemowych Wykryta została aktywność sieciowa aplikacji Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego Wykryto nową sieć Wykryto atak typu phishing Wykryto próbę automatycznego nawiązania połączenia modemowego Wykryto nieprawidłowy certyfikat WYKRYTO SZKODLIWY OBIEKT Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje szkodliwy kod, na ekranie pojawi się specjalny komunikat. 183

184 Zawiera on: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Wylecz próba wyleczenia szkodliwego obiektu. Przed próbą wyleczenia obiektu utworzona zostanie jego kopia zapasowa na wypadek zaistnienia potrzeby jego przywrócenia lub wyświetlenia informacji o infekcji. Usuń usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby. Pomiń blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. OBIEKT NIE MOŻE ZOSTAĆ WYLECZONY W pewnych przypadkach wyleczenie szkodliwego obiektu może się okazać niemożliwe. Może się to zdarzyć, gdy plik jest uszkodzony w stopniu uniemożliwiającym usunięcie szkodliwego kodu bez utraty integralności danych. Procedura przetwarzania nie może być stosowana do niektórych typów szkodliwych obiektów, takich jak trojany. W takich przypadkach na ekranie pojawi się powiadomienie zawierające: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Usuń usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby. Pomiń blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. 184

185 WYMAGANE JEST SPECJALNE PRZETWARZANIE W przypadku wykrycia zagrożenia, które jest obecnie aktywne w systemie (na przykład szkodliwy proces wykryty w pamięci RAM lub w obiektach startowych), wyświetlona zostanie informacja z zapytaniem dotyczącym użycia technologii zaawansowanego leczenia. Specjaliści z Kaspersky Lab zalecają wykonanie procedury zaawansowanego leczenia. W tym celu kliknij OK. Twój komputer zostanie uruchomiony ponownie po zakończeniu procedury, dlatego zalecamy przed uruchomieniem procedury zapisać bieżące dokumenty i zamknąć wszystkie otwarte aplikacje. Podczas działania tej procedury leczenia nie jest możliwe uruchamianie klientów pocztowych oraz aplikacji umożliwiających modyfikację rejestru. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego skanowania. WYKRYTO PODEJRZANY OBIEKT Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje obiekt zawierający kod nieznanego wirusa lub zmodyfikowany kod znanego wirusa, na ekranie pojawi się specjalny komunikat. Zawiera on: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Kwarantanna umieszczenie obiektu w kwarantannie. Podczas umieszczania obiektu w kwarantannie, jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie. Usuń usuwa obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby. Pomiń blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywanego obiektu do strefy zaufanej, w celu uniknięcia fałszywych alarmów. 185

186 WYKRYTO NIEBEZPIECZNY OBIEKT W RUCHU SIECIOWYM Jeżeli moduł Ochrona WWW wykryje w ruchu sieciowym szkodliwy obiekt, na ekranie wyświetlony zostanie specjalny komunikat. Powiadomienie to zawiera: Typ zagrożenia (na przykład, modyfikacja wirusa) oraz nazwę zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa szkodliwego programu wyświetlana jest jako odsyłacz do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Zezwól kontynuacja pobierania obiektu. Blokuj zablokowanie pobrania obiektu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. WYKRYTO NIEBEZPIECZNĄ AKTYWNOŚĆ W SYSTEMIE Jeżeli Ochrona proaktywna wykryje niebezpieczną aktywność aplikacji na Twoim systemie, na ekranie pojawi się okno informacyjne zawierające: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu wyświetlaną jako odsyłacz do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę obiektu i jego ścieżkę. Możliwe do wykonania akcje: Kwarantanna zakończenie działania procesu i umieszczenie pliku wykonalnego w kwarantannie. Obiekty są przenoszone do kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie. Zakończ kończy proces. Zezwól zezwala na wykonanie procesu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. 186

187 Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Internet Security jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów. WYKRYTO WTARGNIĘCIE DO INNEGO PROCESU (INVADER) Gdy moduł Ochrona proaktywna wykryje proces podejmujący próbę wtargnięcia do innego procesu, na ekranie zostanie wyświetlone specjalne powiadomienie zawierające: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu wyświetlaną jako odsyłacz do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku procesu inicjującego niebezpieczną aktywność wraz ze ścieżką dostępu. Możliwe do wykonania akcje: Zakończ zakończenie działania procesu podejmującego próbę wtargnięcia do innego procesu. Blokuj blokuje wtargnięcia. Pomiń na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji programu Kaspersky Anti-Virus. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Anti-Virus jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów. Na przykład, użytkownik może korzystać z narzędzia zmieniającego automatycznie układ klawiatury. Kaspersky Anti- Virus wykrywa takie działania jako niebezpieczne, ponieważ są one charakterystyczne dla wielu szkodliwych programów (na przykład trojanów przechwytujących hasła). WYKRYTO UKRYTY PROCES Jeżeli Ochrona proaktywna wykryje ukryty proces na Twoim systemie, na ekranie pojawi się okno zawierające: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu wyświetlaną jako odsyłacz do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę ukrytego procesu i ścieżkę dostępu do niego. Możliwe do wykonania akcje: Kwarantanna plik wykonalny procesu zostanie poddany kwarantannie. Obiekty są przenoszone do kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. 187

188 Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie. Zakończ kończy proces. Zezwól zezwala na wykonanie procesu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Internet Security jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów. WYKRYTO PRÓBĘ UZYSKANIA DOSTĘPU DO REJESTRU SYSTEMOWEGO Jeżeli Ochrona proaktywna wykryje próbę uzyskania dostępu do kluczy rejestru systemu, na ekranie pojawi się okno zawierające: klucz rejestru, do którego uzyskiwany jest dostęp. pełną nazwę pliku, który zainicjował próbę dostępu do kluczy rejestru oraz ścieżkę dostępu do niego. Możliwe do wykonania akcje: Zezwól zezwala na wykonanie działania; Blokuj jednorazowo blokuje niebezpieczną akcję. W celu automatycznego wykonywania wybranych akcji za każdym razem, kiedy zostaną zainicjowane, zaznacz pole Utwórz regułę. Jeżeli masz pewność, że aktywność aplikacji próbującej uzyskać dostęp do kluczy rejestru systemu jest bezpieczna, dodaj ją do listy zaufanych aplikacji. PRÓBA PRZEKIEROWANIA ODWOŁAŃ DO FUNKCJI SYSTEMOWYCH Gdy moduł Ochrona proaktywna wykryje próbę osadzenia kodu w jądrze systemu operacyjnego Windows w celu zmodyfikowania adresów wywołań funkcji systemowych, wyświetlone zostanie specjalne powiadomienie. Powiadomienie informuje użytkownika, że takie zachowanie może wynikać z obecności ukrytego szkodliwego programu lub nowego wirusa. Po wystąpieniu takiej sytuacji zaleca się dokonanie aktualizacji sygnatur zagrożeń oraz przeprowadzenie pełnego skanowania antywirusowego. 188

189 WYKRYTA ZOSTAŁA AKTYWNOŚĆ SIECIOWA APLIKACJI Jeżeli dla modułu Anti-Hacker włączony jest tryb uczenia, za każdym razem, gdy aplikacja będzie podejmowała próby ustanowienia połączenia sieciowego, dla którego nie została jeszcze ustalona reguła, na ekranie zostanie wyświetlone specjalne powiadomienie. Powiadomienie to zawiera: Opis aktywności nazwa aplikacji i ogólne właściwości połączenia jakie nawiązuje. Generalnie, podane są: typ połączenia, port lokalny, z którego nawiązywane jest połączenie, port zdalny i docelowy adres. W celu uzyskania szczegółowych informacji na temat połączenia, procesu go inicjującego oraz producenta aplikacji, kliknij przycisk Szczegóły. Działanie ciąg działań, które moduł Anti-Hacker powinien wykonać odnośnie wykrytej aktywności sieciowej aplikacji. Należy szczegółowo zapoznać się z informacjami dotyczącymi aktywności sieciowej a następnie wybrać odpowiednie działania dla modułu Anti-Hacker. Podczas podejmowania decyzji zalecamy zastosować się do poniższych wskazówek: 1. Przed wykonaniem jakichkolwiek działań należy określić, czy aktywność sieciowa ma być blokowana, czy akceptowana. W tej sytuacji można użyć zestawu reguł utworzonych dla tej aplikacji lub pakietu (zakładając, że zostały one utworzone). 2. Następnie należy zdecydować, czy działanie ma być wykonane raz, czy każdorazowo po wykryciu danej aktywności. Aby program jednorazowo wykonał akcję, usuń zaznaczenie pola Utwórz regułę i wybierz żądaną akcję Zezwól lub Blokuj. Aby program zawsze wykonywał wybraną akcję: 1. Upewnij się, że zaznaczone jest pole Utwórz regułę. 2. Z listy rozwijalnej wybierz typ aktywności, do którego ma zostać zastosowana akcja. Dowolna aktywność wszelka aktywność sieciowa zainicjowana przez tę aplikację. Niestandardowe specyficzna aktywność, która może zostać skonfigurowana w oknie tworzenia reguły. <Szablon> nazwa szablonu zawierającego zestaw standardowych reguł dla aktywności sieciowej aplikacji. Ten typ aktywności zostaje wyświetlony na liście, jeżeli Kaspersky Anti-Virus zawiera odpowiedni szablon dla aplikacji, która zainicjowała aktywność sieciową. W tym przypadku nie ma potrzeby określania jaka aktywność sieciowa ma być akceptowana lub blokowana. Szablon zawierający zestaw reguł utworzony zostanie automatycznie. 3. Wybierz żądaną akcję Zezwól lub Blokuj. Należy zapamiętać, że utworzona reguła zostanie użyta tylko wtedy, gdy wszystkie parametry połączenia są z nią zgodne. Przykładowo reguła nie zostanie zastosowana do połączenia ustanowionego z innego portu lokalnego. Jeżeli nie chcesz otrzymywać powiadomień od modułu Anti-Hacker podczas próby nawiązywania połączeń sieciowych, kliknij odsyłacz Wyłącz tryb uczenia. Po wykonaniu tej czynności, moduł Anti-Hacker zostanie przełączony w Minimalny tryb ochrony, który zezwala na dowolną aktywność sieciową, z wyjątkiem aktywności wyraźnie zabronionej. 189

190 WYKRYTA AKTYWNOŚĆ SIECIOWA ZMODYFIKOWANEGO PLIKU WYKONYWALNEGO W chwili wykrycia aktywności sieciowej zmodyfikowanego pliku wykonywalnego programu uruchomionego przez użytkownika, zostanie wyświetlone specjalne powiadomienie. Plik traktowany jest jako zmodyfikowany, jeśli został zaktualizowany lub zainfekowany przez szkodliwy program. Powiadomienie to zawiera: Informacje o programie, który zainicjował aktywność sieciową nazwa, identyfikator procesu, identyfikator procesu, producenta oraz numer wersji. Działanie ciąg działań, które Kaspersky Anti-Virus powinien wykonać odnośnie wykrytej aktywności sieciowej aplikacji. Możesz wykonać następujące operacje na obiekcie: Zezwól informacje o zmodyfikowanym pliku wykonywalnym zostaną uaktualnione w regule aplikacji. W przyszłości, jej aktywność sieciowa będzie automatycznie dozwolona. Zablokuj aktywność sieciowa zostanie jednokrotnie zablokowana. WYKRYTO NOWĄ SIEĆ Każdorazowo po podłączeniu komputera do nowej strefy (np. sieci) zostanie wyświetlone specjalne powiadomienie. Górna część powiadomienia zawiera krótki opis sieci zawierający adres IP i maskę podsieci. Dolna część okna zawiera prośbę o przypisanie stanu strefy, aktywność sieciowa będzie dozwolona w oparciu o ten stan: Sieć publiczna (Zablokuj zewnętrzny dostęp do komputera). Funkcja ta zezwala jedynie na aktywność sieciową, która została zainicjowana przez użytkownika lub zaufaną aplikację. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Internet (Zablokuj dzielenie plików i drukarek). Sieć wysokiego ryzyka, w której Twój komputer jest narażony na wszystkie możliwe typy zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni maksymalną ochronę dla tej strefy. Sieć lokalna (Zezwól na dostęp do plików i drukarek). Ten stan jest zalecany dla stref o średnim współczynniku ryzyka (na przykład korporacyjne sieci LAN). Sieć zaufana (Zezwól na aktywność sieciową). Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. WYKRYTO ATAK TYPU PHISHING Za każdym razem, kiedy program Kaspersky Anti-Virus wykryje atak typu phishing, na ekranie wyświetlony zostanie specjalny komunikat. 190

191 Okno informacyjne będzie zawierać: Nazwę zagrożenia (atak typu phishing), wyświetlaną jako odsyłacz do strony Encyklopedia Wirusów, na której znajdziesz szczegółowy opis zagrożenia. Adresy stron typu phishing. Możliwe do wykonania akcje: Zezwól pozwala otwierać strony phishingowe. Blokuj blokuje otwieranie stron phishingowych. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. WYKRYTO PRÓBĘ AUTOMATYCZNEGO NAWIĄZANIA POŁĄCZENIA MODEMOWEGO Kiedy moduł Anti-Spy wykryje próby nawiązania połączenia modemowego z pewnymi numerami, zostanie wyświetlony specjalny komunikat, zawierający: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa szkodliwego programu wyświetlana jest jako odsyłacz do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku procesu, który podjął próbę nawiązania połączenia modemowego oraz ścieżkę do niego. Informację o wybieranym numerze telefonu. Możliwe do wykonania akcje: Zezwól zezwala na wybranie określonego numeru i ustanowienie połączenia sieciowego; Blokuj blokuje wybieranie określonego numeru; Dodaj do numerów zaufanych dodaje numer do listy zaufanych numerów. Możesz skorzystać z tej opcji, jeżeli uznałeś autoryzację połączenia z określonym numerem, w celu uniknięcia powtarzania przez aplikację fałszywych alarmów podczas wybierania numeru. WYKRYTO NIEPRAWIDŁOWY CERTYFIKAT Za kontrolę ruchu sieciowego w przypadku połączeń z wykorzystaniem protokołu SSL odpowiada zainstalowany certyfikat. Jeżeli podczas próby połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, jeżeli jest podmieniony przez hakera), na ekranie wyświetlony zostanie odpowiedni komunikat. Powiadomienie będzie zawierać informacje o prawdopodobnej przyczynie błędu, oraz spróbuje zidentyfikować zdalny port i adres. Możesz wybrać następujące akcje, dotyczące połączenia z nieprawidłowym certyfikatem: Zaakceptuj certyfikat kontynuowanie nawiązywanie połączenia; Odrzuć certyfikat przerwanie połączenie; Pokaż certyfikat wyświetlenie informacji o certyfikacie. 191

192 PRACA Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ Możesz pracować z aplikacją Kaspersky Anti-Virus przy użyciu wiersza poleceń. Składnia wiersza poleceń: avp.com <polecenie> [opcje] Dostęp do programu należy uzyskać z wiersza poleceń z foldera instalacyjnego programu lub poprzez określenie pełnej ścieżki dostępu do pliku avp.com. Jako <polecenie> możesz użyć: HELP wyświetla pomoc dla składni poleceń oraz listy poleceń. SCAN skanowanie obiektów w poszukiwaniu szkodliwego oprogramowania. UPDATE rozpoczyna aktualizację aplikacji. ROLLBACK cofa ostatnio przeprowadzoną aktualizację Kaspersky Anti-Virus (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). START uruchamia moduł lub zadanie. STOP zatrzymuje działanie składnika lub zadania (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). STATUS wyświetla na ekranie bieżący stan składnika lub zadania. STATISTICS wyświetla na ekranie statystyki dla komponentu lub zadania. EXPORT eksportuje ustawienia ochrony aplikacji. IMPORT importuje ustawienia ochrony aplikacji (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). ACTIVATE aktywuje program Kaspersky Anti-Virus przez Internet przy użyciu kodu aktywacyjnego. ADDKEY aktywuje aplikację przy użyciu klucza licencyjnego (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). RESTORE przywraca plik z kwarantanny. EXIT kończy działanie aplikacji (polecenie może zostać wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). TRACE uzyskuje plik ścieżki. Każde polecenie posiada zestaw parametrów specyficznych dla niego parametrów. 192

193 INNE ARTYKUŁY W TEJ SEKCJI Przeglądanie pomocy Skanowanie antywirusowe Aktualizacja aplikacji Cofanie ostatniej aktualizacji Uruchamianie / wstrzymywanie modułu ochrony lub zadania Statystyki działania modułu lub zadania Eksportowanie ustawień ochrony Importowanie ustawień ochrony Aktywacja aplikacji Przywracanie pliku z kwarantanny Zamykanie aplikacji Uzyskiwanie pliku śledzenia Kody zwrotne wiersza poleceń PRZEGLĄDANIE POMOCY Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń: avp.com [ /? HELP ] W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń: avp.com <polecenie> /? avp.com HELP <polecenie> SKANOWANIE ANTYWIRUSOWE Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z wiersza poleceń wygląda następująco: avp.com SCAN [<skanowany obiekt>] [<akcja>] [<typy plików>] [<wykluczenia>] [<ustawienia raportu>] [<ustawienia zaawansowane>] Do skanowania obiektów możesz również użyć zadań utworzonych w aplikacji, uruchamiając żądane zadanie z poziomu wiersza poleceń. Zadanie zostanie uruchomione z ustawieniami określonymi w interfejsie programu Kaspersky Anti- Virus. 193

194 Opis ustawień: <obiekt skanowany> ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. <pliki> lista ścieżek dostępu do plików i / lub folderów, które zostaną przeskanowane. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze: Jeśli nazwa obiektu zawiera spację, musi być umieszczona w cudzysłowach; Jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną przeskanowane. /ALL pełne skanowanie komputera. /MEMORY obiekty RAM. /STARTUP obiekty startowe. /MAIL pocztowe bazy danych. /REMDRIVES wszystkie dyski przenośne. /FIXDRIVES wszystkie dyski lokalne. /NETDRIVES wszystkie dyski sieciowe. /QUARANTINE obiekty kwarantanny. ścieżka do pliku zawierającego listę obiektów i folderów przeznaczonych do skanowania. Plik powinien być w formacie tekstowym, a nazwa każdego obiektu przeznaczonego do skanowania powinna być zamieszczona w osobnej linii. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Ścieżka dostępu musi być umieszczona w cudzysłowach, nawet jeśli zawiera spację. <akcja> parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i2. Możliwe do wybrania wartości: /i0 - na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie. /i1 lecz zainfekowane obiekty, a jeżeli leczenie jest niemożliwe, pomiń. /i2 lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Nie usuwaj obiektów z obiektów złożonych. Usuń obiekty złożone posiadające wykonywalne nagłówki (archiwa sfx). Jest to ustawienie domyślnie. /i3 lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. /i4 usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. /i8 po wykryciu zainfekowanego obiektu, pytaj użytkownika o akcję. /i9 pytaj użytkownika o akcję pod koniec skanowania. <typy plików> parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki. Możliwe do wybrania wartości: /fe skanuj tylko zainfekowane pliki po rozszerzeniu. /fi skanuj tylko zainfekowane pliki po zawartości. 194

195 /fa skanuj wszystkie pliki. <wykluczenia> parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. /e:a nie skanuj archiwów. /e:b nie skanuj pocztowych baz danych. /e:m nie skanuj wiadomości zawierających czysty tekst. /e:<maska> nie skanuj obiektów, które zgadzają się z maską. /e:<sekundy> pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>. <ustawienia raportu> ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. /R:<report_file> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. <ustawienia zaawansowane> ustawienia, które definiują użycie technologii skanowań antywirusowych i ustawienia pliku konfiguracyjnego: /ichecker=<on off> włącza / wyłącza technologię ichecker. /iswift=<on off> włącza / wyłącza technologię iswift. /С:<plik konfiguracyjny> definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji. Przykłady: Uruchomienie skanowania pamięci, programów uruchamianych przy starcie systemu operacyjnego, pocztowych baz danych, folderów Moje Dokumenty i Program Files oraz pliku test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Moje dokumenty" "C:Program Files" "C:\Downloads\test.exe" Skanowanie obiektów umieszczonych w pliku object2scan.txt, z wykorzystaniem pliku konfiguracyjnego scan_setting.txt. Użycie pliku konfiguracyjnego scan_setting.txt. Po zakończeniu skanowania nastąpi tworzenie pliku raportu z zapisem wszystkich zaistniałych zdarzeń: avp.com SCAN /MEMORY /C:scan_settings.txt /RA:scan.log Przykładowy plik konfiguracyjny: /MEMORY /C:scan_settings.txt /RA:scan.log AKTUALIZACJA APLIKACJI Składnia polecenia aktualizacji modułów oraz baz danych Kaspersky Anti-Virus z poziomu wiersza poleceń jest następująca: avp.com UPDATE [<źródło_uaktualnienia>] [/APP=<on off>] [<ustawienia_raportu>] [<ustawienia_zaawansowane>] 195

196 Opis ustawień: <źródło_uaktualnienia> serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jeżeli ścieżka nie zostanie podana, program pobierze źródłu uaktualnień z ustawień aplikacji. /APP=<on off> włącza / wyłącza aktualizację modułów aplikacji. <ustawienia raportu> ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Możliwe do wybrania wartości: /R:<report_file> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. <ustawienia zaawansowane> ustawienia określające użycie ustawień pliku konfiguracyjnego. Przykłady: /С:<plik konfiguracyjny> definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji. Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie: avp.com UPDATE /RA:avbases_upd.txt Aktualizacja modułów programu Kaspersky Anti-Virus przy użyciu parametrów pliku konfiguracji updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini COFANIE OSTATNIEJ AKTUALIZACJI Składnia polecenia: avp.com ROLLBACK </password=<twoje_hasło>> [<ustawienia_raportu>] Opis ustawień: </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Polecenie ROLLBACK nie zostanie wykonane bez podania hasła. <ustawienia raportu> ten parametr określa format raportu rezultatów skanowania antywirusowego. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. /R:<report_file> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Przykład: avp.com ROLLBACK/password=123/RA:rollback.txt URUCHAMIANIE / WSTRZYMYWANIE MODUŁU OCHRONY LUB ZADANIA Składnia polecenia START: 196

197 avp.com START <profil nazwa_zadania> [<ustawienia_raportu>] Składnia polecenia STOP: avp.com STOP <profil nazwa_zadania> </password=<twoje_hasło>> Opis ustawień: </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Polecenie STOP nie będzie wykonywane podczas wpisywania hasła. <ustawienia raportu> ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Możliwe do wybrania wartości: /R:<report_file> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Dla <profil nazwa_zadania> możesz użyć jednej z następujących wartości: Protection (RTP) wszystkie składniki ochrony; Anti-Hacker (AH) Anti-Hacker; fw - Zapora sieciowa; ids System wykrywania intruzów; Anti-Spam (AS) Anti-Spam; Anti-Spy (ASPY) Anti-Spy; AdBlocker Blokowanie banerów; antidial Ochrona połączeń telefonicznych; Behavior_Blocking2 Ochrona proaktywna; pdm2 analiza aktywności aplikacji; regguard2 Ochrona rejestru; File_Monitoring (FM) Ochrona plików; Web_Monitoring Ochrona sieci; Mail_Monitoring (EM) Ochrona poczty; Lock_Control (LC) Kontrola dostępu; Device_Locker Kontrola rodzicielska; Scan_My_Computer pełne skanowanie komputera; Scan_Objects skanowanie obiektów; Scan_Quarantine skanowanie kwarantanny; Scan_Startup (STARTUP) skanowanie obiektów startowych; 197

198 Updater zadanie skanowania; Rollback zadanie cofnięcia aktualizacji. Moduły i zadania uruchomione z poziomu wiersza poleceń działają z ustawieniami skonfigurowanymi w interfejsie programu. Przykłady: Aby włączyć działanie modułu Ochrona plików wprowadź następujące polecenie: avp.com START FM Aby zatrzymać zadanie skanowania komputera, wprowadź następujące polecenie: avp.com STOP SCAN_MY_COMPUTER /password=<hasło_użytkownika> STATYSTYKI DZIAŁANIA MODUŁU LUB ZADANIA Składnia polecenia STATUS: avp.com STATUS <profil nazwa_zadania> Składnia polecenia STATISTICS: avp.com STATISTICS <profil nazwa_zadania> Opis ustawień: Dla <profil nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196). EKSPORTOWANIE USTAWIEŃ OCHRONY Składnia polecenia: avp.com EXPORT <profil nazwa_zadania> <nazwa_pliku> Opis ustawień: Dla <profil nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196). <nazwa_pliku> ścieżka dostępu do pliku, do którego eksportowane będą ustawienia. Możesz podać ścieżkę względną lub bezwzględną. Przykład: avp.com EXPORT RTP RTP_settings.dat format binarny avp.com EXPORT RTP RTP_settings.txt format tekstowy IMPORTOWANIE USTAWIEŃ OCHRONY Składnia polecenia: avp.com IMPORT <nazwa_pliku></password=<twoje_hasło>> Opis ustawień: 198

199 <nazwa_pliku> ścieżka dostępu do pliku, z którego importowane będą ustawienia. Możesz podać ścieżkę względną lub bezwzględną. </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Przykład: avp.com IMPORT settings.dat AKTYWACJA APLIKACJI Program Kaspersky Anti-Virus może zostać aktywowany na jeden z dwóch sposobów: poprzez Internet, przy pomocy kodu aktywacyjnego (polecenie ACTIVATE); przy użyciu pliku klucza (polecenie ADDKEY). Składnia polecenia: avp.com ACTIVATE <kod_aktywacyjny> </password=<twoje_hasło>> avp.com ADDKEY <nazwa_pliku> </password=<twoje_hasło>> Opis ustawień: <kod_aktywacyjny> kod aktywacyjny: xxxxx-xxxxx-xxxxx-xxxxx. <nazwa_pliku> plik klucza aplikacji z rozszerzeniem.key: xxxxxxxx.key. </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Przykład: avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key </password=<twoje_hasło>> PRZYWRACANIE PLIKU Z KWARANTANNY Składnia polecenia: avp.com RESTORE [/REPLACE] <nazwa_pliku> Opis ustawień: /REPLACE zastąpienie istniejącego pliku. <nazwa_pliku> nazwa pliku, który ma zostać przywrócony. Przykład: avp.com REPLACE C:\eicar.com ZAMYKANIE APLIKACJI Składnia polecenia: avp.com EXIT </password=<twoje_hasło>> Opis ustawień: 199

200 </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Polecenie nie zostanie wykonane bez podania hasła. UZYSKIWANIE PLIKU ŚLEDZENIA W przypadku wystąpienia problemów z Kaspersky Anti-Virus może wystąpić potrzeba utworzenia plików śledzenia. Pliki śledzenia są przydatne do rozwiązywania problemów i są często wykorzystywane przez specjalistów z działu pomocy technicznej. Składnia polecenia: avp.com TRACE [file] [on off] [<trace_level>] Opis ustawień: [on off] włączenie / wyłączenie tworzenia pliku śledzenia. [file] zapisywanie śledzenie do pliku. <trace_level> wartość ta może być liczbą całkowitą od 100 (poziom minimalny, tylko krytyczne komunikaty) do 600 (poziom maksymalny, wszystkie komunikaty). Podczas kontaktu z działem pomocy technicznej, należy określić wymagany poziom śledzenia. Jeżeli nie zostanie to określone zalecamy ustawienie wartości 500. Przykłady: W celu wyłączenia tworzenia plików śledzenia: avp.com TRACE file off Tworzenie pliku śledzenia na poziomie 500: avp.com TRACE file on 500 KODY ZWROTNE WIERSZA POLECEŃ Kody ogólne mogą być zwracane w wierszu poleceń przez dowolne polecenie. Kody zwracane przez program obejmują kody ogólne oraz kody specyficzne dla konkretnego typu zadania. Ogólne kody zwrotne: 0 operacja zakończona pomyślnie; 1 błędna wartość parametru; 2 nieznany błąd; 3 błąd podczas zakończenia wykonywania zadania; 4 zadanie anulowane. Kody zwracane przez zadania skanowania antywirusowego: 101 wszystkie niebezpiecznie obiekty zostały przetworzone; 102 zostały wykryte niebezpieczne obiekty. 200

201 MODYFIKACJA, NAPRAWIANIE LUB USUWANIE PROGRAMU Możesz odinstalować aplikację w następujący sposób: przy pomocy kreatora ustawień aplikacji (sekcja "Modyfikowanie, naprawianie i usuwanie programu przy pomocy kreatora instalacji" na stronie 201); z wiersza poleceń (sekcja "Dezinstalacja instalacji z wiersza poleceń" na stronie 203); przy pomocy oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Podręczniku administratora Kaspersky Administration Kit); korzystając z grupy profili domeny Microsoft Windows Server 2000/2003 (sekcja "Dezinstalacja aplikacji" na stronie 26). INNE ARTYKUŁY W TEJ SEKCJI Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji Dezinstalacja programu z poziomu wiersza poleceń MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU PRZY UŻYCIU KREATORA INSTALACJI W przypadku wykrycia błędów podczas funkcjonowania programu w skutek nieprawidłowej jego konfiguracji lub uszkodzenia pliku, należy dokonać naprawy programu. Poprzez zmianę modułów aplikacji możesz zainstalować brakujące składniki Kaspersky Anti-Virus lub usunąć te, których nie chcesz lub nie potrzebujesz. Aby naprawić lub zmodyfikować zagubione moduły programu Kaspersky Anti-Virus lub odinstalować aplikację: 1. Włóż płytę instalacyjną programu do napędu CD-ROM, jeżeli użyta została ona do instalacji programu. Jeżeli program Kaspersky Anti-Virus zainstalowany został z innego źródła (folder publiczny, folder na dysku twardym itp.) należy upewnić się, że pliki instalacyjne znajdują się w tym folderze i można uzyskać do nich dostęp. 2. Wybierz Start Programy Kaspersky Anti-Virus 6.0 for Windows Servers MP4 Modyfikuj, Napraw lub Usuń. Uruchomiony zostanie kreator instalacji programu. Poniżej przedstawione zostały etapy naprawy, modyfikowania lub usuwania programu. KROK 1. URUCHOMIENIE KREATORA INSTALACJI Po wykonaniu wszystkich opisanych wyżej kroków niezbędnych do naprawy lub modyfikacji programu otwarte zostanie okno instalacyjne Kaspersky Anti-Virus. Kliknij przycisk Dalej. 201

202 KROK 2. WYBÓR OPERACJI Na tym etapie wybierz działanie, które chcesz wykonać na aplikacji. Możesz zmodyfikować moduły aplikacji, naprawić zainstalowane składniki lub usunąć wybrane jej składniki. W celu uruchomienia żądanej operacji należy kliknąć odpowiedni przycisk. W zależności od wybranej opcji program wykona odpowiednią operację. Modyfikacja programu podobna jest do instalacji programu przy użyciu niestandardowych ustawień, gdzie użytkownik może definiować składniki, które mają zostać zainstalowane, a które mają zostać usunięte. Naprawa programu zależy od zainstalowanych modułów aplikacji. Naprawione zostaną wszystkie pliki zainstalowanych składników i dla każdego z nich ustawiony zostanie Zalecany poziom bezpieczeństwa. Podczas usuwania programu można określić, które dane utworzone i używane przez program mają zostać zapisane na komputerze. Aby usunąć wszystkie dane Kaspersky Anti-Virus, wybierz opcję Kompletna dezinstalacja. W celu zapisania danych, wybierz opcję Zapisz obiekty aplikacji i wybierz obiekty, które nie będą usunięte: Dane aktywacyjne plik klucza potrzebny do pracy z aplikacją. Bazy danych aplikacji - kompletny zestaw sygnatur zagrożeń niebezpiecznych programów, wirusów i innych zagrożeń zawartych w ostatniej aktualizacji. Baza danych Anti-Spam baza danych używana do wykrywania wiadomości pocztowych zawierających spam. Ta baza danych zawiera szczegółowe informacje o spamie. Kopie zapasowe obiektów - kopie zapasowe usuniętych lub wyleczonych obiektów. Zalecamy zapisywanie takich obiektów, co umożliwi ich późniejsze przywrócenie w razie potrzeby. Obiekty poddane kwarantannie- pliki potencjalnie zainfekowane przez wirusy lub ich modyfikacje. Pliki te zawierają kod podobny do kodu znanego wirusa, lecz nie można jednoznacznie stwierdzić, czy są one szkodliwe. Zalecane jest zapisanie tych plików, ponieważ mogą one zostać wyleczone po aktualizacji sygnatur zagrożeń lub mogą nie stanowić zagrożenia. Ustawienia aplikacji - ustawienia modułów aplikacji. Dane iswift - baza danych z informacją o obiektach skanowanych w systemie plików NTFS. Umożliwia to zwiększenie prędkości skanowania. W przypadku korzystania z tej bazy danych Kaspersky Anti-Virus skanuje tylko te pliki, które uległy modyfikacji od czasu ostatniego skanowania. Jeżeli pomiędzy dezinstalacją jednej wersji programu Kaspersky Anti-Virus a instalacją innej upłynął długi okres czasu, nie jest zalecane używanie bazy danych iswift zapisanej w poprzedniej wersji aplikacji. W tym czasie niebezpieczny program może dokonać penetracji komputera, ponieważ nie zostanie on wykryty przez bazę danych, co może spowodować infekcję. W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Program rozpocznie kopiowanie niezbędnych plików do komputera lub usuwanie wybranych składników i danych. KROK 3. KOŃCZENIE MODYFIKACJI, NAPRAWY LUB USUNIĘCIA PROGRAMU Po zakończeniu procesu modyfikacji, instalacji lub usuwania programu, na ekranie zostanie wyświetlony odpowiedni komunikat. Proces usuwania programu wymaga ponownego uruchomienia komputera, w celu zastosowania zmian wprowadzonych w systemie. Program zapyta użytkownika, czy chce on ponownie uruchomić komputer. Kliknij przycisk Dalej. Aby uruchomić ponownie komputer w późniejszym terminie, należy kliknąć Nie. 202

203 DEZINSTALACJA PROGRAMU Z POZIOMU WIERSZA POLECEŃ W celu dezinstalacji programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z poziomu wiersza poleceń należy wpisać polecenie: msiexec /x <package_name> Uruchomiony zostanie kreator instalacji. Może on zostać wykorzystany do dezinstalacji aplikacji. W celu dezinstalacji aplikacji w tle bez ponownego uruchamiania komputera (użytkownik będzie musiał ręcznie uruchomić ponownie komputer po zakończeniu dezinstalacji) należy wpisać: msiexec /x <package_name> /qn W celu dezinstalacji aplikacji w tle z ponownym uruchomieniem komputera, należy wpisać: msiexec /x <package_name> ALLOWREBOOT=1 /qn Jeżeli podczas instalacji programu zostało wprowadzone hasło chroniące przed jej dezinstalacją, w tej sytuacji musisz je wprowadzić W przeciwnym przypadku nie będzie można usunąć programu. Aby usunąć aplikację chronioną hasłem: msiexec /i <package_name> KLUNINSTPASSWD=****** aby usunąć aplikację w trybie nieinteraktywnym; msiexec /x <package_name> KLUNINSTPASSWD=****** /qn aby usunąć aplikację w trybie nieinteraktywnym. 203

204 ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit jest systemem służącym do scentralizowanego zarządzania kluczowymi zadaniami administracyjnymi w działaniu systemu ochronnego lub sieci korporacyjnej, na podstawie aplikacji umieszczonych w Kaspersky Anti-Virus Open Space Security. Kaspersky Administration Kit obsługuje wszystkie konfiguracje sieciowe wykorzystujące protokół TCP. Aplikacja jest przeznaczona dla administratorów komputerów znajdujących się w firmowych sieciach oraz dla pracowników odpowiedzialnych za antywirusową ochronę w swoich firmach. Kaspersky Anti-Virus 6.0 for Windows Servers MP4 jest jednym z produktów firmy Kaspersky Lab, którym można zarządzać za pomocą własnego interfejsu aplikacji, wiersza poleceń (metody te opisane są w tym podręczniku) lub za pomocą programu Kaspersky Administration Kit (w przypadku gdy komputer jest częścią scentralizowanego systemu zdalnego zarządzania). Aby zarządzać aplikacją Kaspersky Anti-Virus poprzez Kaspersky Administration Kit: zainstaluj w sieci serwer administracyjny; zainstaluj konsolę administracyjną na stacji roboczej administratora (w celu uzyskania bardziej szczegółowych informacji przeczytaj poradnik instalacji Kaspersky Administration Kit); na komputerach znajdujących się w sieci zainstaluj Kaspersky Anti-Virus i agenta sieciowego (umieszczony w Kaspersky Administration Kit). Aby uzyskać więcej informacji o zdalnej instalacji pakietu instalacyjnego Kaspersky Anti-Virus na komputerach w sieci przeczytaj poradnik instalacji Kaspersky Administration Kit. Jeżeli komputery znajdujące się w sieci posiadają poprzednią wersję zainstalowanego programu Kaspersky Anti-Virus, wykonaj następujące kroki przed aktualizacją nowszej wersji Kaspersky Administration Kit: w pierwszej kolejności zakończyć działanie poprzedniej wersji aplikacji (można zrobić to zdalnie przy użyciu Kaspersky Administration Kit); przed rozpoczęciem instalacji zakończyć działanie wszystkich pozostałych aplikacji; po zakończeniu instalacji, uruchom ponownie system operacyjny na zdalnym komputerze. Przed zaktualizowaniem wtyczki administracyjnej Kaspersky Anti-Virus przez Kaspersky Administration Kit, zamknij konsolę administracyjną. Konsola administracyjna (zobacz poniższy rysunek) umożliwia zarządzanie aplikacją przy użyciu Kaspersky Administration Kit. Posiada ona standardowy interfejs zintegrowany z MMC i umożliwia administratorowi na wykonywanie następujących czynności: zdalną instalację i dezinstalację Kaspersky Anti-Virus i agenta sieciowego na komputerach umieszczonych w sieci; zdalną konfigurację Kaspersky Anti-Virus na komputerach sieciowych; aktualizację baz danych Kaspersky Anti-Virus oraz modułów; zarządzanie licencjami Kaspersky Anti-Virus na komputerach sieciowych; przeglądanie informacji na temat działania programu na komputerach klienckich. 204

205 Rysunek 12. Konsola administracyjna Kaspersky Administration Kit Wygląd okna głównego Kaspersky Administration Kit może być różny w zależności od systemu operacyjnego komputera, na którym jest używany. Podczas zarządzania programem za pomocą Kaspersky Administration Kit, administrator określa ustawienia profilu, zadania i aplikacji. Akcje podejmowane przez aplikację nazywane są zadaniami. W oparciu o funkcje, które wykonują, zadania można podzielić na następujące typy: zadania skanowania w poszukiwaniu wirusów, zadania aktualizacji aplikacji, cofanie aktualizacji oraz zadania instalacji pliku klucza. Każde zadanie posiada zestaw ustawień dla aplikacji, który jest wykorzystywany podczas jego wykonywania. Ustawienia zadania dla aplikacji które są ogólne dla wszystkich typów zadań, są ustawieniami zadania. Ustawienia aplikacji określone dla typu zadań formują ustawienia zadania. Ustawienia aplikacji oraz ustawienia zadania nie pokrywają się. Kluczowym elementem scentralizowanego zarządzania jest grupowanie komputerów zdalnych i zarządzanie ich ustawieniami poprzez tworzenie i konfigurację profili grupowych. Profil jest zbiorem ustawień aplikacji dla grupy, oraz grupą ograniczeń ponownej edycji tych ustawień podczas instalacji aplikacji lub zadań na indywidualnym komputerze klienckim. Profil zawiera ustawienia konfiguracji wszystkich funkcji aplikacji, z wyjątkiem ustawień określonych dla określonych instancji zadania. Przykładem są ustawienia terminarza. Profil zawiera następujące ustawienia: Ogólne ustawienia wszystkich zadań (ustawienia aplikacji); Ogólne ustawienia dla wszystkich instancji pojedynczego typu zadania (główne ustawienia zadania). 205

206 Oznacza to, że profil Kaspersky Anti-Virus, zadania ochrony antywirusowej oraz zadania skanowania, zawierają wszelkie niezbędne ustawienia do konfiguracji aplikacji. Nie dotyczy to jednak terminarza uruchamiania tych zadań lub ustawienia definiujące zakres skanowania. INNE ARTYKUŁY W TEJ SEKCJI Zarządzanie aplikacją Zarządzanie zadaniami Zarządzanie profilami ZARZĄDZANIE APLIKACJĄ Kaspersky Administration Kit umożliwia uruchamianie i wstrzymywanie działania programu Kaspersky Anti-Virus na poszczególnych komputerach klienckich, jak również konfiguracją ogólnych ustawień aplikacji, takich jak włączanie/wyłączanie ochrony komputera, ustawienia Kopii zapasowej i Kwarantanny oraz ustawienia tworzenia raportów. Rysunek 13. Okno właściwości komputera klienckiego. Zakładka Aplikacje Aby zarządzać aplikacją: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 206

207 3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować ustawienia aplikacji. 4. Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby otworzyć okno właściwości komputera klienckiego. 5. Na zakładce Aplikacje w oknie właściwości komputera klienckiego wyświetlana jest lista aplikacji Kaspersky Lab zainstalowanych na komputerze klienckim. Z listy aplikacji wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Pod listą aplikacji znajdują się przyciski, które mogą zostać użyte do: przeglądania listy zdarzeń, które wystąpiły podczas działania aplikacji na komputerze klienckim i zostały zarejestrowane na serwerze administracyjnym; przeglądania bieżących statystyk działania aplikacji; modyfikowanie ustawień aplikacji (strona 208). URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Kaspersky Anti-Virus 6.0 jest zainstalowany i uruchomiony na zdalnym komputerze klienckim z okna właściwości aplikacji (zobacz poniższy rysunek). W górnej części okna wyświetlana jest nazwa zainstalowanej aplikacji, informacja o wersji, data instalacji, jej status (czy aplikacja jest uruchomiona czy zatrzymana na komputerze lokalnym), oraz informację o statusie bazy danych sygnatur zagrożeń. Rysunek 14. Okno właściwości aplikacji. Zakładka Ogólne 207

208 Aby zatrzymać lub uruchomić aplikację na zdalnym komputerze: 1. Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje. 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Ogólne, kliknij przycisk Zatrzymaj, aby zatrzymać pracę aplikacji lub przycisk Uruchom w celu jej uruchomienia. KONFIGURACJA USTAWIEŃ APLIKACJI Możesz przeglądać i edytować ustawienia aplikacji w jej oknie ustawień na zakładce Właściwości (zobacz poniższy rysunek). Pozostałe zakładki są standardowe dla aplikacji Kaspersky Administration Kit i są opisane w dokumentacji. Rysunek 15. Okno właściwości aplikacji. Zakładka Właściwości Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. Aby wyświetlić i modyfikować ustawienia aplikacji: 1. Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje: 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 208

209 3. W oknie właściwości aplikacji,, które zostanie otwarte, na zakładce Właściwości możesz modyfikować ogólne ustawienia programu Kaspersky Anti-Virus, ustawienia przechowywania i raportowania oraz ustawienia sieciowe. W tym celu należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części okna oraz skonfigurować ustawienia. ZOBACZ RÓWNIEŻ Włączanie / wyłączenie ochrony komputera Uruchamianie aplikacji podczas ładowania systemu operacyjnego Wybór kategorii wykrywanych zagrożeń Tworzenie strefy zaufanej Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej Konfiguracja raportów Konfiguracja kwarantanny i kopii zapasowej Konfiguracja ustawień zaawansowanych Tworzenie listy skanowanych obiektów Skanowanie połączeń szyfrowanych Tworzenie reguły wykluczenia Dodatkowe ustawienia wykluczenia

210 KONFIGURACJA USTAWIEŃ ZAAWANSOWANYCH Podczas konfiguracji Kaspersky-Anti-Virus przy użyciu Kaspersky Administration Kit, można włączyć/wyłączyć możliwość interakcji z użytkownikiem lub zdefiniować informacje na temat pomocy technicznej. Ustawienia te mogą być modyfikowane w oknie ustawień aplikacji (zobacz poniższy rysunek). Rysunek 16. Okno właściwości aplikacji. Konfiguracja ustawień zaawansowanych W sekcji Interakcja możesz określić ustawienia interakcji użytkownika z interfejsem Kaspersky Anti-Virus: Wyświetlanie interfejsu aplikacji na zdalnym komputerze. Jeżeli zaznaczone jest pole Wyświetl interfejs Kaspersky Anti-Virus, użytkownik pracujący na zdalnym komputerze zobaczy ikonę aplikacji Kaspersky Anti- Virus oraz wiadomości wyskakujące, będzie mógł podejmować decyzje o następnych akcjach w oknie powiadomień informującym o zdarzeniach. Aby wyłączyć tryb interaktywny działania aplikacji, usuń zaznaczenie pola. Powiadomienia o zdarzeniach. Możesz również skonfigurować parametry powiadomień o zdarzeniach podczas działania aplikacji (na przykład, wykrycie niebezpiecznego obiektu). W tym celu zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. Wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja. Jeżeli zaznaczone jest pole Wyświetl ikonę w zasobniku systemowym, użytkownik pracujący na zdalnym komputerze będzie widział ikonę programu Kaspersky Anti-Virus. W zależności od działania wykonywanego przez aplikację jej ikona w zasobniku będzie ulegała zmianie. Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan ochrony komputera: jeżeli ochrona jest włączona ikona jest czerwona, natomiast gdy ochrona jest wyłączona ikona jest szara. Wyświetl napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows. Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky Anti-Virus. Informuje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń. 210

211 Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft Windows Vista. Wyświetlanie aplikacji w menu Start. Jeżeli zaznaczone jest pole Wyświetl ikonę w menu Start, użytkownik pracujący na zdalnym komputerze będzie widział ikonę programu Kaspersky Anti-Virus w menu Start. Wyświetlanie listy zainstalowanych programów. Jeżeli pole Wyświetl Kaspersky Anti-Virus na liście zainstalowanych programów nie jest zaznaczone, użytkownik pracujący na zdalnym komputerze nie będzie widział ikony programu na liście zainstalowanych programów. Ponadto, możesz określić stan aplikacji, który nie będzie wyświetlany w oknie głównym programu Kaspersky Anti-Virus. W tym celu w sekcji Stany wyświetlane na komputerze klienckim, kliknij przycisk Ustawienia i zaznacz wymagane stany ochrony w oknie, które zostanie otwarte. W tym samym oknie możesz określić czas kontrolowania baz danych aplikacji. W tym oknie można zmodyfikować informacje o pomocy technicznej wyświetlane w sekcji Informacje pomocy technicznej okna Pomoc programu Kaspersky Anti-Virus uruchomionego na zdalnym komputerze. Aby otworzyć to okno, kliknij przycisk Ustawienia, znajdujący się w sekcji Niestandardowe informacje o pomocy technicznej. Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. Aby wyświetlić i modyfikować zaawansowane ustawienia aplikacji: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 206) na zakładce Aplikacje. 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Właściwości, wybierz polecenie Interakcja z użytkownikiem z listy rozwijalnej i zmodyfikuj ustawienia. ZARZĄDZANIE ZADANIAMI Ten rozdział zawiera informacje na temat zarządzania zadaniami dla Kaspersky Anti-Virus. W celu uzyskania więcej szczegółów odnośnie zarządzania zadaniami poprzez Kaspersky Administration Kit przeczytaj podręcznik administratora. Podczas instalacji aplikacji na każdym komputerze tworzony jest zestaw zadań systemowych. Lista ta zawiera zadania ochrony (moduł Ochrona plików, Ochrona WWW, Ochrona poczty, Ochrona proaktywna, Anti-Spy, Anti-Hacker, Anti- Spam, Kontrola urządzeń), zadania skanowania antywirusowego (Pełne skanowanie, Szybkie skanowanie), zadania aktualizacji (aktualizacja baz danych i modułów aplikacji, cofanie aktualizacji). Możesz zmieniać terminarzem zadań systemowych i modyfikować jego ustawienia. Zadania systemowe nie mogą zostać usunięte. 211

212 Możesz również utworzyć swoje własne zadania (strona 213), np. zadania skanowania, aktualizacja aplikacji i jej cofanie, zadania instalacji pliku klucza licencyjnego. Rysunek 17. Okno właściwości komputera klienckiego. Zakładka Zadania W celu przejrzenia listy zadań utworzonych dla komputera klienckiego należy: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować ustawienia aplikacji. 4. Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby otworzyć okno właściwości komputera klienckiego. 5. W oknie właściwości komputera klienckiego, które zostanie otwarte, wybierz zakładkę Zadania. Możesz na niej znaleźć całkowitą listę zadań utworzonych dla komputera klienckiego. URUCHAMIANIE I ZATRZYMYWANIE ZADAŃ Zadania mogą być uruchamiane na komputerze klienckim tylko, jeżeli odpowiadająca im aplikacja jest uruchomiona (strona 207). Jeżeli działanie aplikacji zostanie zatrzymane, wykonywanie wszystkich zadań zostanie również zatrzymane. Zadania mogą być uruchamiane i wstrzymywane zgodnie z terminarzem lub ręcznie przy użyciu poleceń menu kontekstowego oraz okna przeglądania zadań. Można również wstrzymywać i wznawiać działanie zadań. 212

213 W celu ręcznego uruchomienia/zatrzymania/wstrzymania/wznowienia zadania: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania. 2. Wybierz żądane zadanie i otwórz jego menu kontekstowe. Wybierz polecenie Uruchom, aby uruchomić zadanie lub polecenie Zatrzymaj w celu jego zatrzymania. Możesz również użyć odpowiednich poleceń z menu Akcja. Nie możesz wstrzymać ani wznowić zadania z poziomu menu kontekstowego. lub Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Możesz używać przycisków na zakładce Ogólne w oknie właściwości zadania które zostanie otwarte w celu rozpoczęcia, zatrzymania, wstrzymania lub wznowienia zadania. TWORZENIE ZADAŃ Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy zadań: zadania lokalne konfigurowane dla poszczególnych komputerów; zadania grupowe określone dla komputerów klienckich należących do grup administracyjnych; zadania dla zestawu komputerów, które są określone dla komputerów spoza grup administracyjnych; Zadania Kaspersky Administration Kit są zadaniami określonymi dla serwera aktualizacyjnego: zadania pobierania uaktualnień, zadania tworzenia kopii zapasowej i zadania wysyłania raportów. Zadania grupowe komputerów są wykonywane jedynie na wybranym zestawie komputerów. Jeżeli do grupy z komputerami, dla których zostało utworzone zadanie zdalnej instalacji, dodane zostaną nowe komputery klienckie, zadanie to nie będzie na nich uruchamiane. Konieczne będzie utworzenie nowego zadania lub dokonanie odpowiednich zmian w ustawieniach bieżącego zadania. Na zadaniach możesz wykonać następujące akcje: określanie ustawień zadań; monitorowanie wykonywania zadania; kopiowanie i przenoszenie zadań z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja. importowanie i eksportowanie zadań. Jeżeli chcesz uzyskać więcej szczegółów dotyczących pracy z zadaniami, przeczytaj dokumentację Kaspersky Administration Kit. W celu utworzenia zadania lokalnego: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania. 2. Kliknij przycisk Dodaj. 3. Zostanie uruchomiony Kreator nowego zadania (strona 214). Postępuj zgodnie z jego poleceniami. W celu utworzenia zadania grupowego: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 213

214 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy. 4. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki dotyczące tworzenia zadań grupowych są opisane w dokumentacji Kaspersky Administration Kit. Utwórz zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit): 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit). 3. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki dotyczące tworzenia zadań Kaspersky Administration Kit oraz zadań dla grup komputerów są opisane w dokumentacji Kaspersky Administration Kit. KREATOR TWORZENIA ZADANIA Kreator tworzenia zadania zostanie uruchomiony, jeżeli wybierzesz odpowiednie polecenie z menu kontekstowego dla komputera klienckiego z okna właściwości dla tego komputera. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O ZADANIU Pierwsze okno kreatora: w tym miejscu wprowadzasz jedynie nazwa zadania (pole Nazwa). KROK 2. WYBÓR APLIKACJI I TYPU ZADANIA Na tym etapie należy wybrać aplikację, dla której tworzone jest zadanie (Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 lub agent administracyjny). Wymagane jest również wybranie typu zadania. Możliwymi zadaniami dla programu Kaspersky Anti-virus 6.0 są: Skanowanie w poszukiwaniu wirusów zadanie skanowania antywirusowego obszarów określonych przez użytkownika. Aktualizacja pobieranie i stosowanie pakietów aktualizacyjnych dla aplikacji. Cofnij aktualizację cofa ostatnią aktualizację aplikacji. Instalacja pliku klucza - instalacja pliku klucza dla nowej licencji jeśli jest to konieczne do działania aplikacji. KROK 3. KONFIGURACJA WYBRANEGO TYPU ZADANIA W zależności od wybranego typu zadania, dostępne będą różne rodzaje okien. Zadania skanowania antywirusowego wymagają określenia akcji, jakie Kaspersky Anti-Virus podejmie po wykryciu szkodliwego obiektu (zobacz stronę 124) i utworzenia listy obiektów przeznaczonych do skanowania (zobacz stronę 122). W przypadku zadań pobierania uaktualnień sygnatur zagrożeń oraz modułów aplikacji należy określić źródło, z którego będą pobierane uaktualnienia (zobacz stronę 133). Domyślnym źródłem uaktualnień jest serwer Kaspersky Administration Kit. Zadania cofania aktualizacji nie mają określonych ustawień. 214

215 Dla zadania instalacji klucza licencyjnego, określ ścieżkę do kliku klucza przy użyciu przycisków Przeglądaj. Aby dodać plik jako dodatkowy dla nowej licencji, zaznacz odpowiednie pole. Klucz zapasowy zostanie automatycznie aktywowany po wygaśnięciu obecnie wykorzystywanego. Informacje na temat dodawanego klucza licencyjnego (numer licencji, typ, data wygaśnięcia) wyświetlane są w dolnej części okna. KROK 4. KONFIGURACJA TERMINARZA ZADAŃ Po zakończeniu konfiguracji zadań, kreator wyświetli okno umożliwiające zdefiniowanie trybu automatycznego uruchamiania zadania. Aby to zrobić należy w górnej części okna wybrać częstotliwość uruchamiania zadania, a w dolnej części okna skonfigurować ustawienia terminarza. KROK 5. ZAKOŃCZENIE TWORZENIA PROFILU W ostatnim oknie kreatora wyświetlana jest informacja o pomyślnym zakończeniu tworzenia zadania. KONFIGURACJA ZADAŃ Konfiguracja zadań aplikacji poprzez interfejs Kaspersky Administration Kit jest podobna do konfiguracji poprzez interfejs lokalnego Kaspersky Anti-Virus, za wyjątkiem ustawień modyfikowanych indywidualnie dla każdego użytkownika, np.zadania skanowania, uruchamianie terminarza, lub ustawienia charakterystyczne dla Kaspersky Administration Kit (np. ustawienia, które zezwalają/blokują zarządzaniem zadaniami skanowania lokalnego przez użytkownika). Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. 215

216 Wszystkie zakładki w oknie właściwości zadania, oprócz zakładki Właściwości (zobacz poniższy rysunek) są standardowymi programu Kaspersky Administration Kit i są szczegółowo opisane w dokumentacji. Na zakładce Ustawienia dostępne są ustawienia Kaspersky Anti-Virus. Zawartość zakładek zależna jest od wybranego typu zadania. Rysunek 18. Okno właściwości aplikacji. Zakładka Właściwości Aby wyświetlić i modyfikować zadania lokalne: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania. 2. Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Otwarte zostanie okno ustawień zadania. W celu utworzenia zadania grupowego: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy. 4. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia. Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań grupowych są opisane w dokumentacji Kaspersky Administration Kit. Utwórz zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit): 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 216

217 2. Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit). 3. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia. Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań Kaspersky Administration Kit oraz zadań dla grup komputerów są opisane w dokumentacji Kaspersky Administration Kit. ZARZĄDZANIE PROFILAMI Tworzenie profili umożliwia zastosowanie identycznych ustawień aplikacji i zadań, dla komputerów klienckich należących do pojedynczej grupy administracyjnej. Ten rozdział zawiera informacje na temat tworzenia i konfiguracji profili dla Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Szczegółowe informacje na temat zarządzania profilami dostępne są w podręczniku administratora Kaspersky Administration Kit. Podczas konfiguracji profilu można częściowo lub całkowicie zablokować możliwość jego konfiguracji w grupach zagnieżdżonych, ustawieniach zadań lub ustawieniach aplikacji. W tym celu kliknij przycisk. Jego wygląd zmieni się na, co będzie oznaczać blokadę ustawień. W celu dokonania aktualizacji listy profili Kaspersky Anti-Virus: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. TWORZENIE PROFILI Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy profili: Na profilach możesz wykonać następujące akcje: konfigurowanie profili; kopiowanie i przenoszenie profili z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja; importowanie i eksportowanie ustawień profili. Praca z profilami jest szczegółowo opisana w dokumentacji Kaspersky Administration Kit. W celu utworzenia profilu: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. 4. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. 5. Kreator nowego zadania zostanie wówczas uruchomiony w oknie, które zostanie otwarte (strona 218), postępuj zgodnie z jego instrukcjami. 217

218 KREATOR TWORZENIA PROFILU Kreator profilu można uruchomić poprzez wybranie odpowiedniej akcji z menu kontekstowego folderu Profile żądanej grupy administracyjnej, lub poprzez klikniecie odnośnika w panelu wyników (dla folderów Profile). Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O PROFILU Pierwsze okna kreatora są powitalne. Należy w nich określić nazwę profilu (pole Nazwa) i wybrać Kaspersky Anti- Virus 6.0 for Windows Workstations MP4 z listy rozwijalnej Nazwa aplikacji. Po uruchomieniu Kreatora tworzenia profilu z węzła Profile paska zadań (przy pomocy Create a new Kaspersky Anti- Virus for Windows Workstations MP4 policy), nie będzie możliwe wybranie aplikacji. Jeżeli chcesz utworzyć profil na podstawie ustawień istniejącego, utworzonego dla poprzedniej wersji aplikacji, zaznacz pole Pobierz ustawienia z istniejącego profilu i wybierz profil, którego ustawienia chcesz użyć. W celu wybrania profilu, kliknij przycisk Wybierz, zostanie otwarta lista istniejących profili, której możesz użyć podczas tworzenia nowego. KROK 2. WYBÓR STANU PROFILU W tym oknie możesz określić stan profilu po jego utworzeniu: profil aktywny lub profil nieaktywny. Jeżeli chcesz uzyskać więcej szczegółów dotyczących stanach profili, przeczytaj dokumentację Kaspersky Administration Kit. Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny. KROK 3. IMPORTOWANIE USTAWIEŃ APLIKACJI Jeżeli utworzyłeś plik z ustawieniami aplikacji, możesz określić ścieżkę do niego przy pomocy przycisku Otwórz; zostaną wówczas wyświetlone okna kreatora z zaimportowanymi ustawieniami. KROK 4. KONFIGUROWANIE OCHRONY Na tym etapie można włączyć, wyłączyć lub skonfigurować składniki ochrony, które będą wykorzystywane w profilu. Wszystkie składniki ochrony są domyślnie włączone. Aby wyłączyć działanie dowolnych składników, należy usunąć zaznaczenie z pól znajdujących się przy ich nazwach. W celu dostosowania modułu ochrony, wybierz go z listy i kliknij przycisk Konfiguruj. KROK 5. KONFIGUROWANIE OCHRONY HASŁEM W tym oknie kreatora (zobacz poniższy rysunek) możesz modyfikować ogólne ustawienia aplikacji: włączyć/wyłączyć ochronę, włączyć/wyłączyć zewnętrzną kontrolę usług systemowych, wprowadzić hasło chroniące aplikację, lub je usunąć. KROK 6. KONFIGURACJA STREFY ZAUFANEJ W tym oknie kreatora można skonfigurować ustawienia strefy zaufanej: dodaj do listy zaufanych aplikacji oprogramowanie używane do zarządzania siecią i wyklucz ze skanowania różne typy plików. 218

219 # K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S KROK 7. USTAWIENIA INTERAKCJI APLIKACJI Z UŻYTKOWNIKIEM Na tym etapie możesz określić ustawienia interakcji między użytkownikiem a Kaspersky Anti-Virus: wyświetlanie interfejsu aplikacji na zdalnym komputerze; powiadamianie użytkownika o zdarzeniach; wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja; wyświetlanie napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows; wyświetlanie aplikacji w menu Start; wyświetlanie aplikacji na liście zainstalowanych aplikacji. KROK 8. ZAKOŃCZENIE TWORZENIA PROFILU W ostatnim oknie kreatora zostanie wyświetlona informacja o pomyślnym utworzeniu profilu. Po zakończeniu działania kreatora utworzony profil dla Kaspersky Anti-Virus zostanie dodany do foldera Profile odpowiedniej grupy i jest widoczny w drzewie konsoli. Można modyfikować ustawienia utworzonego profilu oraz skonfigurować blokady modyfikacji ustawień przy użyciu przycisku i. Jeżeli wyświetlona jest ikona, użytkownik komputera klienckiego nie będzie mógł modyfikować ustawień. Jeżeli wyświetlona jest ikona, użytkownik komputera klienckiego będzie mógł modyfikować ustawienia. Profil zostanie zastosowany na komputerach klienckich przy pierwszej synchronizacji klienta z serwerem. 219

220 KONFIGUROWANIE PROFILU W trakcie modyfikacji profilu można zmieniać ustawienia oraz blokować możliwość zmiany ustawień w grupach zagnieżdżonych i zadaniach dla aplikacji. Ustawienia te mogą być modyfikowane w oknie ustawień aplikacji (zobacz poniższy rysunek). Rysunek 19. Okno właściwości profilu. Zakładka Ochrona Wszystkie zakładki, za wyjątkiem zakładki Ochrona i Ustawienia, są standardowymi dla Kaspersky Administration Kit. Szczegółowe informacje na ich temat znajdują się w podręczniku administratora. Ustawienia profilu dla Kaspersky Anti-Virus 6.0 zawierają ustawienia aplikacji (strona 208) i ustawienia zadania (strona 215). Zakładka Ustawienia wyświetla ustawienia aplikacji, a zakładka Ochrona wyświetla ustawienia zadania. W celu modyfikowania ustawień należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części okna oraz skonfigurować ustawienia. Aby wyświetlić i modyfikować ustawienia profilu: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. 4. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia. 5. Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem oraz modyfikowania jego ustawień. 220

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 6.0 SOS MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 6. 0 M A I N T E N A N C E P A C K 4, C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA ` Kaspersky Anti-Virus 6.0 for Windows Servers MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

DOKUMENTACJA DODATKOWA

DOKUMENTACJA DODATKOWA Kaspersky Administration Kit 8.0 DOKUMENTACJA DODATKOWA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

PRZEWODNIK INSTALACJI

PRZEWODNIK INSTALACJI Kaspersky Administration Kit 8.0 PRZEWODNIK INSTALACJI W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Kaspersky Anti-Virus for Windows Servers 6.0

Kaspersky Anti-Virus for Windows Servers 6.0 KASPERSKY LAB Kaspersky Anti-Virus for Windows Servers 6.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y A N T I - V I R U S F O R W I N D O W S S E R V E R S 6. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ADMINISTRATION KIT Podręcznik Użytkownika KASPERSKY ADMINISTRATION KIT Spis treści 1.1. Funkcje i możliwości...7 1.2. Co nowego...8

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

PODRĘCZNIK ZDALNEJ INSTALACJI

PODRĘCZNIK ZDALNEJ INSTALACJI Kaspersky Administration Kit 8.0 PODRĘCZNIK ZDALNEJ INSTALACJI W E R S J A A P L I K A C J I : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Spis treści. Strona 1 z 20

Spis treści. Strona 1 z 20 Spis treści Opcje instalacji... 2 Instalacja DVD... 2 Pobranie ze strony... 2 Instalacja RM Easiteach Next Generation... 3 Instalacja pakietu dodatków Corbis Multimedia... 9 Instalacja głosów narzędzia

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7 Dangerfield luty 2010 V1.0 Delphi PSS 1 SPIS TREŚCI Główne elementy....3 Instrukcje instalacji.......5 Instalacja adaptera Bluetooth.....17

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Tekla Structures 20 Instalacja

Tekla Structures 20 Instalacja Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo