Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Endpoint Security 8 for Windows Podręcznik administratora"

Transkrypt

1 Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Data korekty dokumentu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone

3 SPIS TREŚCI INFORMACJE O PODRĘCZNIKU W tym podręczniku Oznaczenia stosowane w dokumencie ŹRÓDŁA INFORMACJI O APLIKACJI Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację poprzez KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Nowości Pakiet dystrybucyjny Zarządzanie ochroną komputera Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe INSTALOWANIE I DEZINSTALOWANIE APLIKACJI Instalowanie aplikacji Informacje o sposobach instalacji aplikacji Instalowanie aplikacji przy użyciu Kreatora instalacji Instalowanie aplikacji z poziomu wiersza poleceń Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy Opis ustawień pliku setup.ini Wstępna konfiguracja aplikacji Aktualizowanie z poprzedniej wersji aplikacji Informacje o sposobach aktualizacji starszej wersji aplikacji Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy Dezinstalowanie aplikacji Informacje o sposobach dezinstalacji aplikacji Usuwanie aplikacji przy użyciu Kreatora instalacji Dezinstalowanie programu z poziomu wiersza poleceń Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy LICENCJONOWANIE APLIKACJI Informacje o Umowie licencyjnej Informacje o przekazywaniu danych Informacje o licencji Informacje o kodzie aktywacyjnym Informacje o pliku klucza Informacje o metodach aktywacji aplikacji Zarządzanie licencją Aktywacja aplikacji za pomocą Kreatora aktywacji Zakup licencji Odnawianie licencji Przeglądanie informacji o licencji Kreator aktywacji INTERFEJS APLIKACJI Ikona aplikacji w obszarze powiadomień paska zadań

4 Menu kontekstowe ikony aplikacji Okno główne aplikacji Okno ustawień aplikacji URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Włączanie i wyłączanie automatycznego uruchamiania aplikacji Ręczne uruchamianie i zatrzymywanie działania aplikacji Wstrzymywanie i wznawianie kontroli i ochrony komputera OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW Informacje o module Ochrona plików Włączanie i wyłączanie modułu Ochrona plików Automatyczne wstrzymywanie modułu Ochrona plików Konfigurowanie ustawień modułu Ochrona plików Zmienianie poziomu ochrony plików Zmienianie akcji podejmowanej na zainfekowanych plikach Modyfikowanie obszaru ochrony modułu Ochrona plików Używanie Analizatora heurystycznego z Ochroną plików Wykorzystywanie technologii skanowania w działaniu Ochrony plików Optymalizowanie skanowania plików Skanowanie plików złożonych Zmienianie trybu skanowania KONTROLA SYSTEMU Informacje o module Kontrola systemu Włączanie i wyłączanie modułu Kontrola systemu Korzystanie z sygnatur strumieni zachowań (BSS) Cofanie akcji szkodliwego oprogramowania podczas leczenia OCHRONA WIADOMOŚCI . OCHRONA POCZTY Informacje o module Ochrona poczty Włączanie i wyłączanie modułu Ochrona poczty Konfigurowanie ustawień modułu Ochrona poczty Zmienianie poziomu ochrony poczty Zmienianie akcji podejmowanej na zainfekowanych wiadomościach Modyfikowanie obszaru ochrony modułu Ochrona poczty Skanowanie plików złożonych załączonych do wiadomości Filtrowanie załączników w wiadomościach Używanie analizy heurystycznej Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie poczty elektronicznej w programie The Bat! OCHRONA KOMPUTERA W INTERNECIE. OCHRONA 75 Informacje o module Ochrona 75 Włączanie i wyłączanie modułu Ochrona 75 Konfigurowanie ustawień modułu Ochrona 76 Zmienianie poziomu ochrony ruchu sieciowego Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów internetowych Używanie Analizatora heurystycznego z Ochroną 79 Konfigurowanie czasu buforowania ruchu sieciowego

5 S P I S T R E Ś C I Modyfikowanie listy zaufanych adresów internetowych OCHRONA RUCHU KLIENTÓW KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW Informacje o module Ochrona komunikatorów Włączanie i wyłączanie modułu Ochrona komunikatorów Konfigurowanie ustawień modułu Ochrona komunikatorów Tworzenie obszaru ochrony modułu Ochrona komunikatorów Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych i phishingowych adresów internetowych Używanie Analizatora heurystycznego z Ochroną komunikatorów OCHRONA SIECI Zapora sieciowa Informacje o module Zapora sieciowa Włączanie i wyłączanie modułu Zapora sieciowa Informacje o regułach sieciowych Informacje o stanie połączenia sieciowego Zmienianie stanu połączenia sieciowego Zarządzanie regułami dla pakietów sieciowych Zarządzanie regułami sieciowymi dla grup aplikacji Zarządzanie regułami sieciowymi dla aplikacji Konfigurowanie zaawansowanych ustawień Zapory sieciowej Blokowanie ataków sieciowych Informacje o module Blokowanie ataków sieciowych Włączanie i wyłączanie modułu Blokowanie ataków sieciowych Modyfikowanie ustawień używanych do blokowania atakującego komputera Monitorowanie ruchu sieciowego Informacje o monitorowaniu ruchu sieciowego Konfigurowanie ustawień monitorowania ruchu sieciowego Monitor sieci Informacje o Monitorze sieci Uruchamianie Monitora sieci KONTROLA URUCHAMIANIA APLIKACJI Informacje o module Kontrola uruchamiania aplikacji Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji Informacje o regułach Kontroli uruchamiania aplikacji Zarządzanie regułami Kontroli uruchamiania aplikacji Dodawanie i modyfikowanie reguły Kontroli uruchamiania aplikacji Dodawanie warunku wyzwalającego dla reguły Kontroli uruchamiania aplikacji Modyfikowanie stanu reguły Kontroli uruchamiania aplikacji Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji Informacje o trybach działania Kontroli uruchamiania aplikacji Przełączanie z trybu Czarna lista do trybu Biała lista Etap 1. Zbieranie informacji o aplikacjach zainstalowanych na komputerach użytkowników Etap 2. Tworzenie kategorii aplikacji Etap 3. Tworzenie reguł zezwalających Kontroli uruchamiania aplikacji Etap 4. Testowanie reguł zezwalających Kontroli uruchamiania aplikacji Etap 5. Przełączanie do trybu Biała lista Zmienianie stanu reguły Kontroli uruchamiania aplikacji po stronie Kaspersky Security Center

6 KONTROLA UPRAWNIEŃ APLIKACJI Informacje o module Kontrola uprawnień aplikacji Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji Umieszczanie aplikacji w grupach Modyfikowanie grupy zaufania Zarządzanie regułami Kontroli aplikacji Modyfikowanie reguł kontroli dla grup zaufania i grup aplikacji Modyfikowanie reguły kontroli aplikacji Pobieranie i aktualizowanie reguł kontroli aplikacji z baz danych Kaspersky Security Network Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji Konfigurowanie ustawień przechowywania reguł kontroli dla nieużywanych aplikacji Ochrona zasobów systemu operacyjnego i danych tożsamości Dodawanie kategorii chronionych zasobów Dodawanie chronionego zasobu Wyłączanie ochrony zasobu KONTROLA URZĄDZEŃ Informacje o module Kontrola urządzeń Włączanie i wyłączanie modułu Kontrola urządzeń Informacje o regułach dostępu do urządzeń i magistral Informacje o zaufanych urządzeniach Standardowe decyzje dotyczące dostępu do urządzeń Modyfikowanie reguły dostępu do urządzenia Modyfikowanie reguły dostępu do MAGISTRALI Działania podejmowane na zaufanych urządzeniach Dodawanie urządzenia do listy zaufanych urządzeń Modyfikowanie ustawienia Użytkownicy dla zaufanego urządzenia Usuwanie urządzenia z listy zaufanych urządzeń Modyfikowanie szablonów wiadomości Kontroli urządzeń Uzyskiwanie dostępu do zablokowanego urządzenia Tworzenie kodu dostępu do urządzenia KONTROLA SIECI Informacje o module Kontrola sieci Włączanie i wyłączanie modułu Kontrola sieci Informacje o regułach dostępu do zasobów sieciowych Działania podejmowane na regułach dostępu do zasobów sieciowych Dodawanie i modyfikowanie reguły dostępu do zasobu sieciowego Przydzielanie priorytetów do reguł dostępu do zasobów sieciowych Testowanie reguł dostępu do zasobów sieciowych Włączanie i wyłączanie reguły dostępu do zasobu sieciowego Eksportowanie i importowanie listy adresów zasobów sieciowych Modyfikowanie masek adresów zasobów sieciowych Modyfikowanie szablonów wiadomości Kontroli sieci AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI Informacje o aktualizacjach baz danych i modułów aplikacji Informacje o źródłach uaktualnień Konfiguracja ustawień aktualizacji

7 S P I S T R E Ś C I Dodawanie źródła uaktualnień Wybieranie regionu serwera aktualizacji Konfigurowanie aktualizacji z foldera współdzielonego Wybieranie trybu uruchamiania zadania aktualizacji Uruchamianie zadania aktualizacji z poziomu konta innego użytkownika Uruchamianie i zatrzymywanie zadania aktualizacji Cofanie ostatniej aktualizacji Konfigurowanie ustawień serwera proxy Włączanie i wyłączanie skanowania plików w Kwarantannie po aktualizacji SKANOWANIE KOMPUTERA Informacje o zadaniach skanowania Uruchamianie i zatrzymywanie zadania skanowania Konfigurowanie ustawień zadania skanowania Zmienianie poziomu ochrony plików Zmienianie akcji podejmowanej na zainfekowanych plikach Modyfikowanie obszaru skanowania Optymalizowanie skanowania plików Skanowanie plików złożonych Wybieranie metody skanowania Używanie technologii skanowania Wybieranie trybu uruchamiania zadania skanowania Uruchamianie zadania skanowania z poziomu konta innego użytkownika Skanowanie napędów wymiennych po ich podłączeniu do komputera Działania podejmowane na nieprzetworzonych plikach Informacje o nieprzetworzonych plikach Zarządzanie listą nieprzetworzonych plików WYKRYWANIE LUK Informacje o module Monitor wykrywania luk Włączanie i wyłączanie modułu Monitor wykrywania luk Przeglądanie informacji o lukach w uruchomionych aplikacjach Informacje o zadaniu Wykrywanie luk Uruchamianie i zatrzymywanie zadania Wykrywanie luk Tworzenie obszaru wykrywania luk Wybieranie trybu uruchamiania zadania Wykrywanie luk Konfigurowanie uruchamiania zadania Wykrywanie luk z poziomu konta innego użytkownika Działania podejmowane na wykrytych lukach Informacje o lukach Zarządzanie listą luk ZARZĄDZANIE RAPORTAMI Zasady zarządzania raportami Konfigurowanie ustawień raportów Konfigurowanie maksymalnego czasu przechowywania raportu Konfigurowanie maksymalnego rozmiaru pliku raportu Generowanie raportów Przeglądanie w osobnej sekcji informacji o zapisanym zdarzeniu Zapisywanie raportu do pliku Usuwanie informacji z raportów

8 USŁUGA POWIADAMIANIA Informacje o powiadomieniach Kaspersky Endpoint Security Konfigurowanie usługi powiadamiania Konfigurowanie ustawień dziennika zdarzeń Konfigurowanie dostarczania powiadomień wyskakujących oraz powiadomień Wyświetlanie dziennika zdarzeń Microsoft Windows ZARZĄDZANIE KWARANTANNĄ I KOPIĄ ZAPASOWĄ Informacje o Kwarantannie i Kopii zapasowej Konfigurowanie ustawień Kwarantanny i Kopii zapasowej Konfigurowanie maksymalnego czasu przechowywania plików w Kwarantannie i Kopii zapasowej Konfigurowanie maksymalnego rozmiaru Kwarantanny i Kopii zapasowej Zarządzanie Kwarantanną Przenoszenie pliku do Kwarantanny Uruchamianie zadania Skanowanie obiektów dla plików znajdujących się w Kwarantannie Przywracanie plików z Kwarantanny Usuwanie plików z Kwarantanny Wysyłanie potencjalnie zainfekowanych plików do Kaspersky Lab w celu ich analizy Zarządzanie Kopią zapasową Przywracanie plików z Kopii zapasowej Usuwanie kopii zapasowych plików z Kopii zapasowej ZAAWANSOWANE USTAWIENIA APLIKACJI Strefa zaufana Informacje o strefie zaufanej Konfigurowanie strefy zaufanej Autoochrona Kaspersky Endpoint Security Informacje o Autoochronie Kaspersky Endpoint Security Włączanie i wyłączanie Autoochrony Włączanie i wyłączanie ochrony przed zdalną kontrolą Obsługiwanie aplikacji do zdalnej administracji Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami222 Wybieranie typów wykrywanych zagrożeń Włączanie i wyłączanie technologii zaawansowanego leczenia Włączanie i wyłączanie trybu oszczędzania energii Włączanie i wyłączanie udostępniania zasobów innym aplikacjom Ochrona hasłem Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security Włączanie i wyłączanie ochrony hasłem Modyfikowanie hasła dostępu do Kaspersky Endpoint Security ZDALNE ZARZĄDZANIE POPRZEZ KASPERSKY SECURITY CENTER Zarządzanie Kaspersky Endpoint Security Uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim Konfigurowanie ustawień Kaspersky Endpoint Securit Zarządzanie zadaniami Informacje o zadaniach dla Kaspersky Endpoint Security Tworzenie zadania lokalnego Tworzenie zadania grupowego

9 S PIS T R E Ś C I Tworzenie Zadania dla wskazanych komputerów Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania Modyfikowanie ustawień zadania Zarządzanie profilami Informacje o profilach Tworzenie profilu Modyfikowanie ustawień profilu Przeglądanie zgłoszeń użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center239 UCZESTNICTWO W KASPERSKY SECURITY NETWORK Informacje o uczestnictwie w Kaspersky Security Network Włączanie i wyłączanie korzystania z Kaspersky Security Network Sprawdzanie połączenia z Kaspersky Security Network KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jak uzyskać pomoc techniczną Zbieranie informacji dla pomocy technicznej Tworzenie pliku śledzenia Przesyłanie plików danych na serwer pomocy technicznej Zapisywanie plików danych na dysku twardym Pomoc techniczna za pośrednictwem telefonu Uzyskiwanie pomocy technicznej poprzez Panel klienta SŁOWNIK KASPERSKY LAB ZAO INFORMACJE O KODZIE FIRM TRZECICH INFORMACJE O ZNAKACH TOWAROWYCH INDEKS

10 INFORMACJE O PODRĘCZNIKU Dokument ten jest Podręcznikiem administratora dla Kaspersky Endpoint Security 8 for Windows (zwany dalej Kaspersky Endpoint Security). Niniejszy podręcznik stworzono dla administratorów lokalnych sieci firmowych oraz dla specjalistów odpowiedzialnych za ochronę antywirusową komputerów firmowych. Zwykłym użytkownikom, korzystającym z Kaspersky Endpoint Security na swoich stacjach roboczych, podręcznik ten pomoże rozwiązać różne problemy. Podręcznik ma na celu: Pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie z wymaganiami użytkownika. Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu aplikacji. Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej. W TEJ SEKCJI: W tym podręczniku Oznaczenia stosowane w dokumencie W TYM PODRĘCZNIKU Niniejszy podręcznik zawiera następujące sekcje. Źródła informacji o aplikacji (patrz strona 13) Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Kaspersky Endpoint Security 8 for Windows (patrz strona 15) Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. Instalowanie i dezinstalowanie aplikacji (patrz strona 21) Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera. Licencjonowanie aplikacji (patrz strona 38) Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji. 10

11 Interfejs aplikacji (patrz strona 46) Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji. Uruchamianie i zatrzymywanie działania aplikacji (patrz strona 51) Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli. Podstawowe zadania (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 53) Grupa sekcji opisujących podstawowe zadania i składniki aplikacji. Sekcje te zawierają szczegółowe informacje dotyczące konfigurowania zadań i składników aplikacji. Zdalne zarządzanie poprzez Kaspersky Security Center (patrz strona 229) Sekcja ta opisuje zarządzanie Kaspersky Endpoint Security poprzez Kaspersky Security Center. Uczestnictwo w Kaspersky Security Network (patrz strona 240) Sekcja zawiera informacje o uczestnictwie w Kaspersky Security Network oraz instrukcje dotyczące włączania i wyłączania korzystania z Kaspersky Security Network. Kontakt z działem pomocy technicznej (patrz strona 243) Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę pomoc. Słownik (patrz strona 248) Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie. Kaspersky Lab ZAO (patrz strona 252) Sekcja zawiera informacje o firmie Kaspersky Lab ZAO. Indeks Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie. OZNACZENIA STOSOWANE W DOKUMENCIE W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki i przykłady. Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje oznaczenia stosowane w dokumencie wraz z przykładami ich użycia. 11

12 Tabela 1. Oznaczenia stosowane w dokumencie Przykładowy tekst Pamiętaj, że... Zalecamy... Przykład: Opis oznaczenia stosowanego w dokumencie Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych lub błędów w działaniu komputera. Uwagi znajdują się w ramkach. Zawierają one dodatkowe informacje. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji. Przykłady znajdują się pod nagłówkiem "Przykład".... Aktualizacja to... Występuje zdarzenie Bazy danych są nieaktualne. Wciśnij ENTER. Wciśnij Opcja+N. Kliknij przycisk Włącz. W celu utworzenia pliku śledzenia: W wierszu poleceń należy wprowadzić następujące polecenie: kav update Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr. Następujące elementy znaczeniowe oznaczone są kursywą: Nowe pojęcia Nazwy stanów aplikacji i zdarzeń Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie kombinacji klawiszy. Klawisze te należy wciskać jednocześnie. Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką. Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki. Następujące typy tekstu są wyróżnione specjalną czcionką (Courier): Tekst wiersza poleceń Tekst wiadomości wyświetlanych na ekranie przez aplikację Dane, które powinien wprowadzić użytkownik. <adres IP Twojego komputera> Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy wprowadzić odpowiednią wartość, pomijając nawiasy. 12

13 ŹRÓDŁA INFORMACJI O APLIKACJI Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI: Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację poprzez ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła: Strona aplikacji na witrynie Kaspersky Lab Strona aplikacji na witrynie internetowej (Baza Wiedzy) działu pomocy technicznej firmy Kaspersky Lab (zwany dalej,,pomoc techniczna") Pomoc elektroniczna Dokumentacja Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 245). Do wyszukiwania informacji na stronie internetowej Kaspersky Lab konieczne jest połączenie z Internetem. Strona aplikacji na witrynie Kaspersky Lab Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji. Na stronie znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach. Strona zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów. Na stronie internetowej aplikacji w Bazie wiedzy możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z Kaspersky Endpoint Security dla stacji roboczych i serwerów plików 13

14 Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Endpoint Security, związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej. Pomoc elektroniczna Pomoc elektroniczna aplikacji zawiera pliki pomocy. Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę zadań. Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. Podręcznik administratora Podręcznik administratora jest dostępny do pobrania w formacie PDF na stronie internetowej firmy Kaspersky Lab, w sekcji Download. Dokument ten będzie pomocny podczas instalacji i aktywacji aplikacji na komputerach w sieci LAN oraz konfiguracji jej ustawień. Dokument zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ POPRZEZ Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość . W temacie wiadomości wpisz "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Windows". 14

15 KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. W TEJ SEKCJI: Nowości Pakiet dystrybucyjny Zarządzanie ochroną komputera Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe NOWOŚCI Program Kaspersky Endpoint Security 8 for Windows oferuje nowe funkcje: Dodano funkcję Kontroli aplikacji, która umożliwia zezwalanie na lub blokowanie uruchamiania poszczególnych aplikacji, w zależności od polityki działu IT Twojej firmy. Kontrola aplikacji składa się z następujących modułów: Kontrola uruchamiania aplikacji, która działa w oparciu o reguły zezwalające i blokujące określone przez administratora sieci lokalnej. Reguły mogą być tworzone na podstawie kategorii oprogramowania udostępnianych przez Kaspersky Lab lub warunków określonych przez administratora sieci lokalnej. Dzięki integracji z Active Directory reguły zezwalające lub blokujące uruchamianie aplikacji są określone dla użytkowników i grup użytkowników Active Directory. Kontrola uprawnień aplikacji, która blokuje aktywność aplikacji w zależności od reputacji i poziomu zagrożenia aplikacji. Informacje o reputacji aplikacji są udostępniane przez Kaspersky Lab. Monitor wykrywania luk, który wykrywa luki w uruchomionych oraz we wszystkich zainstalowanych na komputerze aplikacjach. Dodano moduł Kontrola sieci, który umożliwia ograniczenie lub zablokowanie dostępu użytkownika do zasobów sieciowych zgodnie z regułami. Jako parametry reguły można określić kategorie zawartości stron internetowych, typy danych oraz pojedyncze adresy internetowe lub grupy adresów. Dzięki integracji z Active Directory reguły dostępu do zasobów sieciowych są określone dla użytkowników lub grup użytkowników Active Directory. Nowy interfejs okna głównego aplikacji: w oknie głównym wyświetlane są statystyki dotyczące działania modułów ochrony i kontroli, a także zadań aktualizacji i skanowania. Unowocześnienia: Udoskonalono ochronę antywirusową między innymi dzięki integracji z Kaspersky Security Network. Integracja z Kaspersky Security Network udostępnia informacje o reputacji plików i adresów internetowych. Ulepszono technologię zaawansowanego leczenia. 15

16 Ulepszono technologię autoochrony zabezpieczającej aplikację przed zmianami plików, procesów pamięci oraz wartości rejestru systemowego. Udoskonalono technologię Ochrony proaktywnej. Moduł Kontrola systemu zapisujący aktywność aplikacji. Sygnatury strumieni zachowań (BSS - Behavior Stream Signatures) - technologia wykrywające szkodliwe zachowania w oparciu o regularnie aktualizowane sygnatury. W trakcie leczenia możliwe jest teraz wycofywanie szkodliwych działań aplikacji. Ulepszono moduł Zapora sieciowa umożliwiający monitorowanie ruchu wychodzącego i przychodzącego z danych portów, adresów IP oraz aplikacji generujących ten ruch. Udoskonalono technologię Systemu wykrywania włamań (IDS) poprzez dodanie obsługi wykluczeń według adresów IP. Ulepszono moduł Kontrola urządzeń: Rozszerzono zakres obsługiwanych magistrali i typów urządzeń. Jako kryterium można teraz użyć numeru seryjnego urządzenia. Istnieje teraz możliwość ograniczenia dostępu do systemów plików urządzeń na poziomie odczytu / zapisu. Istnieje teraz możliwość ustawienie terminarza dostępu użytkowników do urządzeń. Dodano integrację z Active Directory. Poszerzono zakres skanowania. Możliwe będzie skanowanie ruchu sieciowego przechodzącego przez protokoły IRC, Mail.ru oraz AIM. PAKIET DYSTRYBUCYJNY Pakiet dystrybucyjny Kaspersky Endpoint Security jest dostępny w sklepie internetowym Kaspersky Lab ( sekcja Sklep) lub u naszych partnerów. Pakiet dystrybucyjny zawiera następujące elementy: Pliki niezbędne do zainstalowania aplikacji w każdy z dostępnych sposobów (sekcja "Informacje o sposobach instalacji aplikacji" na stronie 21). Plik ksn.txt, w którym znajdziesz warunki uczestnictwa w Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 240). Plik license.txt, w którym znajduje się treść Umowy licencyjnej. Umowa licencyjna określa warunki korzystania z aplikacji. Informacje potrzebne do aktywacji aplikacji są przesyłane drogą elektroniczną po dokonaniu płatności. Aby uzyskać więcej informacji dotyczących metod zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży. 16

17 ZARZĄDZANIE OCHRONĄ KOMPUTERA Kaspersky Endpoint Security zapewnia odpowiednią ochronę komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi i phishingowymi, spamem i innymi niechcianymi treściami. Każdy typ zagrożenia jest przetwarzany przez dedykowany moduł. Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie. Poza ochroną w czasie rzeczywistym zapewnianą przez moduły aplikacji, zalecamy regularne skanowanie komputera w poszukiwaniu wirusów i innych zagrożeń. Pozwala to wyeliminować możliwość rozpowszechniania się szkodliwego oprogramowania, które nie jest wykrywane przez moduły ochrony z powodu ustawienia niskiego poziomu ochrony lub z innych powodów. Aby wersje modułów i bazy danych programu Kaspersky Endpoint Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie, ale w razie konieczności możesz zawsze uruchomić aktualizację baz danych i modułów aplikacji ręcznie. Modułami kontroli są następujące składniki aplikacji: Kontrola uruchamiania aplikacji. Ten moduł śledzi próby uruchamiania aplikacji przez użytkownika i kontroluje uruchamianie aplikacji. Kontrola uprawnień użytkownika. Ten komponent rejestruje akcje wykonywane przez aplikacje w systemie i kontroluje aktywność aplikacji w zależności od grupy zaufania, do której należy dana aplikacja. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te kontrolują dostęp aplikacji do danych użytkownika i zasobów systemu operacyjnego. Takie dane to pliki użytkownika (folder Moje Dokumenty, ciasteczka, informacje o aktywności użytkownika) oraz pliki, foldery i klucze rejestru zawierające ustawienia i ważne informacje dotyczące najczęściej używanych aplikacji. Monitor wykrywania luk. Monitor wykrywania luk wykonuje w czasie rzeczywistym zadanie wykrywania luk w uruchamianych aplikacjach i w aplikacjach już działających na komputerze użytkownika. Kontrola urządzeń. Ten moduł umożliwia ustawienie elastycznych ograniczeń dostępu do urządzeń przechowywania danych (takich jak dyski twarde, nośniki wymienne, nośniki taśmowe, płyty CD i DVD), sprzętu przesyłającego dane (takiego jak modemy), sprzętu tworzącego kopie informacji (takiego jak drukarki) i interfejsów służących do podłączania urządzeń do komputerów (takich jak USB, Bluetooth czy podczerwień). Kontrola sieci. Ten składnik umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych dla różnych grup użytkowników. Działanie modułów kontroli opiera się na następujących regułach: Kontrola uruchamiania aplikacji używa reguł kontroli uruchamiania aplikacji (sekcja "Informacje o regułach Kontroli uruchamiania aplikacji" na stronie 115). Kontrola uprawnień aplikacji używa reguł kontroli aplikacji (sekcja "Informacje o module Kontrola uprawnień aplikacji" na stronie 127). Kontrola urządzeń używa reguł dostępu do urządzeń i magistral połączeń (sekcja "Informacje o regułach dostępu do urządzeń i magistral połączeń" na stronie 141). Kontrola sieci używa reguł dostępu do zasobów sieciowych (sekcja "Informacje o regułach dostępu do zasobów sieciowych" na stronie 152). Modułami ochrony są następujące składniki aplikacji: Ochrona plików. Ten moduł chroni system plików komputera przed infekcją. Ochrona plików uruchamia się przy starcie Kaspersky Endpoint Security, pozostaje aktywna w pamięci komputera i skanuje wszystkie pliki otwierane, zapisywane i uruchamiane na komputerze oraz na wszystkich podłączonych dyskach. Ochrona plików przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu wirusów i innych zagrożeń. 17

18 Kontrola systemu. Ten moduł zbiera informacje o aktywności aplikacji na komputerze i udostępnia te informacje innym modułom w celu zapewnienia bardziej efektywnej ochrony. Ochrona poczty. Ten moduł skanuje odbierane i wysyłane wiadomości w poszukiwaniu wirusów i innych zagrożeń. Ochrona WWW. Ten komponent skanuje ruch sieciowy przychodzący za pośrednictwem protokołu HTTP i FTP, a także sprawdza, czy adresy znajdują się na liście podejrzanych lub phishingowych adresów internetowych. Ochrona komunikatorów internetowych. Ten składnik skanuje informacje przysyłane na komputer za pośrednictwem protokołów komunikatorów internetowych. Zapewnia bezpieczne działanie różnych aplikacji komunikatorów internetowych. Zapora sieciowa. Ten moduł chroni osobiste dane przechowywane na komputerze i blokuje wszystkie rodzaje zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Moduł filtruje całą aktywność sieciową zgodnie z dwoma typami reguł: regułami sieciowymi dla aplikacji i regułami dla pakietów sieciowych (sekcja "Informacje o regułach sieciowych" na stronie 87). Monitor sieci. Ten moduł pozwala śledzić aktywność sieciową komputera w czasie rzeczywistym. Blokowanie ataków sieciowych. Ten komponent bada przychodzący ruch sieciowy w poszukiwaniu aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera. W Kaspersky Endpoint Security dostępne są następujące zadania: Pełne skanowanie. Kaspersky Endpoint Security dokładnie skanuje system operacyjny, włączając w to pamięć RAM, obiekty ładowane podczas uruchamiania systemu, miejsce przechowywania kopii zapasowych systemu operacyjnego oraz wszystkie dyski twarde i wymienne. Skanowanie obiektów. Kaspersky Endpoint Security skanuje obiekty wybrane przez użytkownika. Skanowanie obszarów krytycznych. Kaspersky Endpoint Security skanuje obiekty ładowane podczas uruchamiania systemu, pamięć RAM i obiekty będące celem rootkitów. Aktualizacja. Kaspersky Endpoint Security pobiera uaktualnienia baz danych i modułów aplikacji. Regularne aktualizowanie aplikacji zapewnia ciągłą ochronę komputera przed nowymi wirusami i innymi zagrożeniami. Wykrywanie luk. Kaspersky Endpoint Security skanuje system operacyjny i zainstalowane oprogramowanie w poszukiwaniu luk. To zadanie zapewnia szybkie wykrywanie i usuwanie potencjalnych problemów, które mogą zostać wykorzystane przez cyberprzestępców. Zdalne zarządzanie poprzez Kaspersky Security Center Kaspersky Security Center umożliwia zdalne uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim oraz zdalne zarządzanie i konfigurację ustawień aplikacji. Funkcje i aplikacje usługowe Kaspersky Endpoint Security zawiera pewną liczbę funkcji usługowych. Służą one do utrzymywania aktualnego stanu aplikacji, rozszerzania jej funkcjonalności i pomocy użytkownikowi w pracy z aplikacją. Raporty. W trakcie działania aplikacja tworzy raporty dotyczące każdego swojego składnika i zadania. Raporty zawierają listę zdarzeń Kaspersky Endpoint Security i wszystkich działań podejmowanych przez aplikację. W przypadku wystąpienia problemu, można przesłać raporty do firmy Kaspersky Lab, gdzie specjaliści pomocy technicznej przyjrzą się problemowi i pomogą go rozwiązać. Miejsce przechowywania danych. Jeżeli podczas skanowania komputera w poszukiwaniu wirusów i innych zagrożeń aplikacja wykryje zainfekowane lub podejrzane pliki, zablokuje je. Kaspersky Endpoint Security przenosi podejrzane pliki do specjalnego miejsca przechowywania zwanego Kwarantanną. Kaspersky Endpoint Security przechowuje kopie zainfekowanych i usuniętych plików w Kopii zapasowej. Kaspersky Endpoint 18

19 Security przenosi pliki, które z jakiegoś powodu nie zostały przetworzone, na listę nieprzetworzonych plików. Możesz skanować pliki, przywracać pliki do ich oryginalnych folderów, ręcznie przenosić pliki do Kwarantanny i czyścić miejsca przechowywania danych. USŁUGA POWIADAMIANIA. USŁUGA POWIADAMIANIA informuje użytkownika o bieżącym stanie ochrony komputera i działaniach Kaspersky Endpoint Security. Powiadomienia mogą być wyświetlane na ekranie lub przesyłane pocztą elektroniczną. Kaspersky Security Network. Uczestnictwo użytkownika w Kaspersky Security Network zwiększa efektywność ochrony komputera dzięki zbieraniu w czasie rzeczywistym informacji o reputacji plików, zasobach sieciowych i oprogramowaniu od użytkowników z całego świata. Licencja. Korzystanie z licencji odblokowuje pełną funkcjonalność aplikacji, zapewnia dostęp do aktualizacji baz danych i modułów aplikacji, szczegółowych informacji o aplikacji i pomocy technicznej Kaspersky Lab. Pomoc techniczna. Wszyscy zarejestrowani użytkownicy Kaspersky Endpoint Security mogą skontaktować się ze specjalistami pomocy technicznej Kaspersky Lab w celu uzyskania pomocy. Możesz wysłać Zażalenie z poziomu Panelu klienta na stronie internetowej pomocy technicznej lub uzyskać pomoc przez telefon. USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab i możesz korzystać z następujących usług podczas całego okresu ważności licencji: Aktualizacji baz danych i dostępu do nowych wersji aplikacji Konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją i korzystaniem z aplikacji Powiadomień o wydaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać z tej usługi, należy na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od Kaspersky Lab. Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych, oprogramowania firm trzecich, a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja Kaspersky Endpoint Security działała poprawnie, komputer powinien spełniać określone wymagania. Wymagania ogólne: 1 GB wolnego miejsca na dysku twardym CD/DVD-ROM (do zainstalowania aplikacji z płyty CD) Microsoft Internet Explorer 7.0 lub nowszy Microsoft Windows Installer 3.0 lub nowszy Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla stacji roboczych: Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2: 19

20 Procesor Intel Pentium 1 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Vista SP2, Microsoft Windows Vista x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1, Microsoft Windows Embedded POSReady 2009 z najnowszym SP: Procesor Intel Pentium 800 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla serwerów plików: Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials / Standard (x64 Edition), Microsoft Windows Server 2008 R2 Standard / Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM 20

21 INSTALOWANIE I DEZINSTALOWANIE APLIKACJI Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera. W TEJ SEKCJI: Instalowanie aplikacji Aktualizowanie z poprzedniej wersji aplikacji Dezinstalowanie aplikacji INSTALOWANIE APLIKACJI W tej sekcji opisany jest sposób instalowania na komputerze programu Kaspersky Endpoint Security i wstępne konfigurowanie aplikacji. W TEJ SEKCJI: Informacje o sposobach instalacji aplikacji Instalowanie aplikacji przy użyciu Kreatora instalacji Instalowanie aplikacji z poziomu wiersza poleceń Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy Opis ustawień pliku setup.ini Wstępna konfiguracja aplikacji INFORMACJE O SPOSOBACH INSTALACJI APLIKACJI Program Kaspersky Endpoint Security 8 for Windows można zainstalować na komputerze na kilka sposobów: Instalacja lokalna aplikacja jest instalowana na pojedynczym komputerze. Rozpoczynanie i kończenie instalacji lokalnej wymaga bezpośredniego dostępu do komputera. Instalacja lokalna może zostać wykonana w jednym z dwóch trybów: Interaktywnym, przy użyciu Kreatora instalacji (sekcja "Instalowanie aplikacji przy użyciu Kreatora instalacji" na stronie 22). Ten tryb wymaga uczestniczenia w procesie instalacji. Cichym, w którym instalacja jest uruchamiana z poziomu wiersza poleceń i nie wymaga uczestniczenia w procesie instalacji (sekcja "Instalowanie aplikacji z poziomu wiersza poleceń" na stronie 25). Instalacja zdalna instalacja na komputerze w obrębie sieci, która jest wykonywana zdalnie z poziomu stacji roboczej administratora przy użyciu: 21

22 programu Kaspersky Security Center (zobacz "Podręcznik instalacji Kaspersky Security Center") grupy profili domeny Microsoft Windows Server (sekcja "Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy" na stronie 27). Przed rozpoczęciem instalacji Kaspersky Endpoint Security (także instalacji zdalnej) zalecamy zakończenie działania wszystkich aktywnych aplikacji. INSTALOWANIE APLIKACJI PRZY UŻYCIU KREATORA INSTALACJI Interfejs Kreatora instalacji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora instalacji przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora instalacji po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora instalacji w dowolnym momencie użyj przycisku Anuluj. W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji przy użyciu Kreatora instalacji: 1. Uruchom plik setup.exe. Zostanie uruchomiony Kreator instalacji. 2. Postępuj zgodnie z instrukcjami Kreatora instalacji. W TEJ SEKCJI: Krok 1. Weryfikowanie wymagań instalacyjnych Krok 2. Okno powitalne Kreatora instalacji Krok 3. Przeglądanie treści Umowy licencyjnej Krok 4. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych Krok 5. Wybieranie typu instalacji Krok 6. Wybieranie instalowanych składników aplikacji Krok 7. Wybieranie folderu docelowego Krok 8. Dodawanie wykluczeń ze skanowania antywirusowego Krok 9. Przygotowywanie do zainstalowania aplikacji Krok 10. Instalowanie aplikacji KROK 1. WERYFIKOWANIE WYMAGAŃ INSTALACYJNYCH Przed zainstalowaniem aplikacji Kaspersky Endpoint Security 8 for Windows lub jej aktualizacją z poprzedniej wersji, należy sprawdzić, czy spełnione są następujące wymagania: System operacyjny i dodatki Service Pack spełniają wymagania instalacyjne (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Spełnione są wymagania sprzętowe i programowe (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Użytkownik ma uprawnienia do zainstalowania produktu 22

23 Jeżeli jakiekolwiek z powyższych wymagań nie jest spełnione, wyświetlony zostanie odpowiedni komunikat. Jeżeli komputer spełnia powyższe wymagania, Kreator instalacji wyszuka aplikacje firmy Kaspersky Lab, które mogą powodować konflikt podczas współdziałania z Kaspersky Endpoint Security. Po odnalezieniu takich programów zasugerowane zostanie ich ręczne usunięcie. Jeżeli wśród wykrytych aplikacji znajduje się Kaspersky Anti-Virus 6.0 for Windows Workstations MP3 / MP4 lub Kaspersky Anti-Virus 6.0 for Windows Servers MP3 / MP4, wszystkie dane, które mogą zostać przeniesione (informacje aktywacyjne, ustawienia aplikacji), zostaną zachowane i użyte podczas instalacji Kaspersky Endpoint Security 8 for Windows. Jednakże program Kaspersky Anti-Virus 6.0 for Windows Workstations MP3 / MP4 lub Kaspersky Anti-Virus 6.0 for Windows Servers MP3 / MP4 zostanie usunięty automatycznie. KROK 2. OKNO POWITALNE KREATORA INSTALACJI Jeżeli system operacyjny, na którym instalujesz Kaspersky Endpoint Security 8 for Windows w pełni spełnia wymagania instalacyjne, po uruchomieniu pakietu instalacyjnego pojawi się okno powitalne. Okno powitalne informuje o rozpoczęciu instalacji programu Kaspersky Endpoint Security 8 for Windows. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 3. PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ W tym kroku należy przeczytać umowę licencyjną zawieraną pomiędzy Tobą a Kaspersky Lab. Uważnie przeczytaj umowę i, jeśli zgadzasz się ze wszystkimi jej warunkami i postanowieniami, zaznacz pole Akceptuję postanowienia Umowy licencyjnej. Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 4. KASPERSKY SECURITY NETWORK - OŚWIADCZENIE O GROMADZENIU DANYCH W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network. Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Jeżeli akceptujesz wszystkie warunki, zaznacz opcję Zgadzam się na uczestnictwo w Kaspersky Security Network. Jeżeli nie akceptujesz warunków uczestnictwa w Kaspersky Security Network, zaznacz opcję Nie zgadzam się na uczestnictwo w Kaspersky Security Network. Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 5. WYBIERANIE TYPU INSTALACJI W tym kroku możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji Kaspersky Endpoint Security 8 for Windows: Pełna instalacja. Jeżeli wybierzesz ten typ instalacji, aplikacja zostanie zainstalowana całkowicie wraz z jej wszystkimi składnikami i ustawieniami zalecanymi przez Kaspersky Lab. Instalacja niestandardowa. Jeżeli wybierzesz ten typ instalacji, zaoferowane zostanie wybranie instalowanych składników (sekcja "Krok 6. Wybieranie instalowanych składników aplikacji" na stronie 24) oraz określenie 23

24 folderu docelowego, w którym zostanie zainstalowana aplikacja (sekcja "Krok 7. Wybieranie folderu docelowego" na stronie 24). Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 6. WYBIERANIE INSTALOWANYCH SKŁADNIKÓW APLIKACJI Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową. W tym kroku możesz wybrać instalowane składniki Kaspersky Endpoint Security 8 for Windows. Domyślnie instalowane są wszystkie składniki aplikacji. Aby wybrać składnik do zainstalowania, kliknij ikonę znajdującą się obok nazwy tego składnika. Zostanie otwarte menu kontekstowe. Następnie wybierz Składnik zostanie zainstalowany na lokalnym dysku twardym. Aby uzyskać szczegółowe informacje o zadaniach wykonywanych przez wybrany komponent oraz o ilości miejsca na dysku potrzebnego do jego zainstalowania, skorzystaj z dolnej części tego okna Kreatora instalacji. Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku, kliknij przycisk Dysk. Informacje zostaną wyświetlone w otwartym oknie Dostępne miejsce na dysku. Aby anulować instalację składnika, z menu kontekstowego wybierz opcję Składnik będzie niedostępny. W celu powrotu do listy domyślnych składników należy kliknąć przycisk Resetuj. Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 7. WYBIERANIE FOLDERU DOCELOWEGO Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową. W tym kroku możesz określić ścieżkę dostępu do folderu docelowego, w którym zostanie zainstalowana aplikacja. W celu wybrania foldera użyj przycisku Przeglądaj. Aby wyświetlić informacje o dostępnym miejscu na lokalnym dysku twardym, kliknij przycisk Dysk. Informacje zostaną wyświetlone w otwartym oknie Dostępne miejsce na dysku. Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 8. DODAWANIE WYKLUCZEŃ ZE SKANOWANIA ANTYWIRUSOWEGO Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową. W tym kroku możesz określić, które wykluczenia ze skanowania antywirusowego mają być uwzględnione w ustawieniach aplikacji. Opcje Wyklucz ze skanowania obszary zalecane przez Microsoft / Wyklucz ze skanowania obszary zalecane przez Kaspersky Lab są odpowiedzialne za wykluczenie z lub włączenie do strefy zaufanej obszarów zalecanych przez Microsoft lub Kaspersky Lab. W zależności od tego, która opcja została zaznaczona, Kaspersky Endpoint Security włączy do strefy zaufanej obszary zalecane przez Microsoft lub Kaspersky Lab. Kaspersky Endpoint Security nie skanuje takich obszarów w poszukiwaniu wirusów i innych zagrożeń. 24

25 Pole Wyklucz ze skanowania obszary zalecane przez Kaspersky Lab jest dostępne, gdy Kaspersky Endpoint Security jest instalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików. Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 9. PRZYGOTOWYWANIE DO ZAINSTALOWANIA APLIKACJI Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami mogącymi mieć wpływ na instalację programu Kaspersky Endpoint Security 8 for Windows. Domyślnie ochrona procesu instalacji jest włączona. Jeżeli aplikacja nie może zostać zainstalowana (na przykład podczas zdalnej instalacji przy użyciu Zdalnego Pulpitu Windows), zalecane jest wyłączenie ochrony procesu instalacji. Niemożność zainstalowania aplikacji może być spowodowana włączoną ochroną procesu instalacji. Jeżeli tak się dzieje, zatrzymaj proces instalacji, zamknij i uruchom ponownie Kreatora instalacji. W kroku 8 (Przygotowywanie do zainstalowania aplikacji) usuń zaznaczenie z pola Chroń proces instalacji. Pole Dodaj ścieżkę dostępu do pliku avp.com do zmiennej systemowej %PATH% włącza / wyłącza opcję dodania ścieżki do pliku avp.com do zmiennej systemowej %PATH%. Jeśli pole jest zaznaczone, uruchamianie Kaspersky Endpoint Security lub dowolnych jego zadań z wiersza poleceń nie będzie wymagać wprowadzania ścieżki do pliku wykonywalnego. Aby uruchomić określone zadanie, wystarczy wprowadzić nazwę pliku wykonywalnego i polecenie. Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby zainstalować program, kliknij przycisk Instaluj. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. Podczas instalacji aplikacji zerwane mogą zostać bieżące połączenia sieciowe. Większość z zerwanych połączeń zostanie przywrócona po pewnym czasie. KROK 10. INSTALOWANIE APLIKACJI Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona pomyślnie zakończona. Jeżeli aktualizujesz poprzednią wersję aplikacji, krok ten będzie zawierał także przeniesione ustawienia i opcję usunięcie poprzedniej wersji aplikacji. Po zakończeniu instalacji Kaspersky Endpoint Security 8 for Windows zostanie uruchomiony Kreator wstępnej konfiguracji (sekcja "Wstępna konfiguracja aplikacji" na stronie 30). INSTALOWANIE APLIKACJI Z POZIOMU WIERSZA POLECEŃ W celu uruchomienia Kreatora instalacji z poziomu wiersza poleceń: wpisz następujące polecenie: setup.exe lub msiexec /i <nazwa pakietu instalacyjnego>. W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji w trybie nieinteraktywnym (bez uruchamiania Kreatora instalacji): wpisz następujące polecenie: setup.exe /peula=1 /pksn=1 0 /pallowreboot=1 0 /s lub msiexec /i <installation package name> EULA=1 KSN=1 0 ALLOWREBOOT=1 0 /qn, gdzie: 25

26 EULA=1 oznacza akceptację warunków umowy licencyjnej. Umowa licencyjna jest dostępna w pakiecie dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16). Akceptacja warunków Umowy licencyjnej jest niezbędna do zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji. KSN=1 0 oznacza akceptację lub odmowę uczestnictwa w Kaspersky Security Network (zwany również KSN). Ten parametr nie jest wymagany. Jeżeli wartość parametru KSN nie zostanie określona, domyślnie oznaczać to będzie odmowę uczestnictwa w KSN. Treść Oświadczenia o Gromadzeniu Danych znajduje się w pakiecie dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16). ALLOWREBOOT=1 0 oznacza akceptację lub odmowę automatycznego ponownego uruchamiania komputera (jeżeli jest to konieczne) po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji. Ten parametr nie jest wymagany. Jeżeli nie określono wartości parametru ALLOWREBOOT, domyślnie komputer nie zostanie uruchomiony ponownie po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji. Ponowne uruchomienie komputera może być konieczne po zaktualizowaniu aplikacji z poprzedniej wersji lub gdy podczas instalacji aplikacja Kaspersky Endpoint Security wykryje i usunie oprogramowanie antywirusowe innych firm. Automatyczne ponowne uruchomienie komputera może być wykonane jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn). W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji z hasłem, które upoważnia do wprowadzania zmian w ustawieniach aplikacji i do pracy z aplikacją: wpisz następujące polecenie: setup.exe /pklpasswd=***** /pklpasswdarea=<zakres działania hasła> lub msiexec /i <nazwa pakietu instalacyjnego> KLPASSWD=***** KLPASSWDAREA=<zakres działania hasła>, aby zainstalować aplikację lub zaktualizować ją z poprzedniej wersji w trybie interaktywnym. setup.exe /peula=1 /pksn=1 0 /pklpasswd=***** /pklpasswdarea=<zakres działania hasła> /s lub msiexec /i <nazwa pakietu instalacyjnego> EULA=1 KSN=1 0 KLPASSWD=***** KLPASSWDAREA=<zakres działania hasła> ALLOWREBOOT=1 0/qn, aby zainstalować aplikację lub zaktualizować ją z poprzedniej wersji w trybie nieinteraktywnym. W tym wierszu zamiast <zakresu działania hasła> można określić jedną lub kilka następujących wartości parametru KLPASSWDAREA, oddzielonych średnikami: SET. Ustawia hasło dla modyfikacji ustawień aplikacji. EXIT. Ustawia hasło dla kończenia działania aplikacji. DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania. DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center. UNINST. Ustawia hasło dla usuwania aplikacji z komputera. DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola uprawnień aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci). REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji. Podczas instalacji aplikacji lub jej aktualizacji z poprzedniej wersji obsługiwane jest użycie następujących plików: setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacji aplikacji 26

27 plik konfiguracyjny install.cfg setup.reg Pliki setup.ini, install.cfg oraz setup.reg muszą być zlokalizowane w tym samym folderze, w którym znajduje się pakiet instalacyjny Kaspersky Endpoint Security 8 for Windows. INSTALOWANIE APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR OBIEKTÓW ZASAD GRUPY Przystawka Edytor obiektów zasad grupy umożliwia zainstalowanie Kaspersky Endpoint Security na stacjach roboczych należących do domeny, bez korzystania z programu Kaspersky Security Center. W celu zainstalowania Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy: 1. Utwórz współdzielony folder sieciowy na komputerze pełniącym funkcję kontrolera domeny. 2. Umieść pakiet instalacyjny Kaspersky Endpoint Security w formacie MSI w folderze współdzielonym utworzonym w poprzednim kroku. Do foldera współdzielonego możesz również skopiować plik setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacyjne Kaspersky Endpoint Security, wraz z plikiem konfiguracyjnym install.cfg i plikiem klucza. 3. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server). 4. Utwórz nowy pakiet instalacyjny rozszerzenia Edytor obiektów zasad grupy. W tym celu: a. Z drzewa konsoli wybierz Obiekt zasad grupy Konfiguracja komputera Ustawienia oprogramowania Instalacja oprogramowania. b. Kliknij prawym przyciskiem myszy węzeł Instalacja oprogramowania. c. Z otwartego menu kontekstowego wybierz Nowy Pakiet. Zostanie otwarte standardowe okno Otwórz z Microsoft Windows Server. d. W standardowym oknie Otwórz z Microsoft Windows Server określ ścieżkę dostępu do pakietu instalacyjnego MSI programu Kaspersky Endpoint Security. e. W oknie Instalacja programu wybierz Przypisane. f. Kliknij OK. Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. Program Kaspersky Endpoint Security jest następnie instalowany na wszystkich komputerach w domenie. OPIS USTAWIEŃ PLIKU SETUP.INI Plik setup.ini, który znajduje się w folderze pakietu instalacyjnego Kaspersky Endpoint Security, może zostać użyty do instalacji aplikacji z poziomu wiersza poleceń lub przystawki Edytor obiektów zasad grupy. 27

28 Plik setup.ini zawiera następujące ustawienia: [Setup] ogólne ustawienia instalacyjne aplikacji: InstallDir ścieżka do foldera instalacyjnego aplikacji ActivationCode kod aktywacyjny Kaspersky Endpoint Security Eula akceptacja lub odrzucenie warunków Umowy licencyjnej. Możliwe wartości parametru Eula: 1. Określenie tej wartości oznacza akceptację warunków Umowy licencyjnej. 0. Określenie tej wartości oznacza odrzucenie warunków Umowy licencyjnej. KSN akceptacja lub odmowa uczestnictwa w Kaspersky Security Network. Możliwe wartości parametru KSN: 1. Określenie tej wartości oznacza wyrażenie zgody na uczestnictwo w Kaspersky Security Network. 0. Określenie tej wartości oznacza odmowę uczestnictwa w Kaspersky Security Network. Password ustawienie hasła do zarządzania ustawieniami i opcjami Kaspersky Endpoint Security PasswordArea określenie zakresu hasła dla zarządzania ustawieniami i opcjami Kaspersky Endpoint Security. Możliwe wartości parametru PasswordArea: SET. Ustawia hasło dla modyfikacji ustawień aplikacji. EXIT. Ustawia hasło dla kończenia działania aplikacji. DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania. DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center. UNINST. Ustawia hasło dla usuwania aplikacji z komputera. DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola uprawnień aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci). REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji. SelfProtection włączenie lub wyłączenie mechanizmu Autoochrony Kaspersky Endpoint Security podczas instalacji. Możliwe wartości parametru SelfProtection: 1. Określenie tej wartości oznacza włączenie Autoochrony. 0. Określenie tej wartości oznacza wyłączenie Autoochrony. Reboot określenie, czy po zainstalowaniu aplikacji komputer powinien zostać ponownie uruchomiony (jeżeli jest to konieczne). Możliwe wartości parametru Reboot: 1. Określenie tej wartości oznacza, że w razie konieczności komputer zostanie ponownie uruchomiony po zainstalowaniu aplikacji. 0. Określenie tej wartości oznacza, że komputer nie zostanie ponownie uruchomiony po zainstalowaniu aplikacji. MSExclusions wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft. To ustawienie jest dostępne tylko dla serwerów plików działających pod kontrolą systemu Microsoft Windows Server (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Możliwe wartości parametru MSExclusions: 1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft. 28

29 0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Microsoft nie zostaną wykluczone ze skanowania. KLExclusions wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky Lab. Możliwe wartości parametru KLExclusions: 1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky Lab. 0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Kaspersky Lab nie zostaną wykluczone ze skanowania. NoKLIM5 określenie, czy podczas instalacji aplikacji mają zostać zainstalowane sterowniki sieciowe Kaspersky Endpoint Security. Domyślnie sterowniki sieciowe są instalowane. Sterowniki sieciowe Kaspersky Endpoint Security, które należą do grupy sterowników NDIS i są odpowiedzialne za przechwytywanie ruchu sieciowego dla następujących modułów aplikacji: Kontrola urządzeń, Kontrola sieci, Ochrona poczty, Ochrona WWW, Zapora sieciowa i Blokowanie ataków sieciowych, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby zapobiec możliwym konfliktom, możesz nie instalować sterowników sieciowych na komputerach działających pod kontrolą systemu Microsoft Windows XP Professional x86 lub Microsoft Windows Server 2003 x86. Możliwe wartości parametru NoKLIM5: 1. Określenie tej wartości wyłącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas instalacji aplikacji. 0. Określenie tej wartości włącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas instalacji aplikacji. AddEnviroment określenie, czy do zmiennej %PATH% ma zostać dodana ścieżka dostępu do plików wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security. Możliwe wartości parametru AddEnviroment: 1. Określenie tej wartości oznacza, że do zmiennej %PATH% zostanie dodana ścieżka dostępu do plików wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security. 0. Określenie tej wartości oznacza, że do zmiennej %PATH% nie zostanie dodana ścieżka dostępu do plików wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security. [Components] wybór instalowanych składników aplikacji. Jeżeli nie określono żadnego składniku, zainstalowane zostaną wszystkie składniki dostępne dla systemu operacyjnego. ALL instalacja wszystkich składników. MailAntiVirus instalacja modułu Ochrona poczty. FileAntiVirus instalacja modułu Ochrona plików. IMAntiVirus instalacja modułu Ochrona komunikatorów. WebAntiVirus instalacja modułu Ochrona WWW. ApplicationPrivilegeControl instalacja modułu Kontrola uprawnień aplikacji. SystemWatcher instalacja modułu Kontrola systemu. Firewall instalacja modułu Zapora sieciowa. NetworkAttackBlocker instalacja modułu Blokowanie ataków sieciowych. WebControl instalacja modułu Kontrola sieci. DeviceControl instalacja modułu Kontrola urządzeń. 29

30 ApplicationStartupControl instalacja modułu Kontrola uruchamiania aplikacji. VulnerabilityAssessment instalacja funkcji wykrywania luk. AdminKitConnector instalacja wtyczki Administration Kit do zdalnego zarządzania aplikacją poprzez Kaspersky Security Center. Możliwe wartości parametru: 1. Określenie tej wartości oznacza, że składnik zostanie zainstalowany. 0. Określenie tej wartości oznacza, że składnik nie zostanie zainstalowany. [Tasks] wybór zadań, które mają zostać włączone do listy zadań Kaspersky Endpoint Security. Jeżeli nie określono żadnego zadania, wszystkie zadania zostają włączone do listy zadań Kaspersky Endpoint Security. ScanMyComputer zadanie Pełnego skanowania. ScanCritical zadanie Skanowania obszarów krytycznych. Updater zadanie aktualizacji. Możliwe wartości parametru: 1. Określenie tej wartości oznacza, że zadanie aktualizacji zostanie włączone do listy zadań Kaspersky Endpoint Security. 0. Określenie tej wartości oznacza, że zadanie aktualizacji nie zostanie włączone do listy zadań Kaspersky Endpoint Security. Zamiast wartości 1 możesz użyć wartości yes, on, enable lub enabled. Zamiast wartości 0 możesz użyć wartości no, off, disable lub disabled. WSTĘPNA KONFIGURACJA APLIKACJI Po zakończeniu instalacji programu Kaspersky Endpoint Security uruchomiony zostanie Kreator wstępnej konfiguracji aplikacji. Kreator wstępnej konfiguracji umożliwia aktywowanie aplikacji oraz zebranie informacji o aplikacjach w systemie operacyjnym. Aplikacje te są dodawane do listy zaufanych aplikacji, których akcje w systemie operacyjnym nie są w żaden sposób ograniczane. Interfejs Kreatora wstępnej konfiguracji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora wstępnej konfiguracji przy pomocy przycisków Wstecz i Dalej. Aby zakończyć działanie Kreatora wstępnej konfiguracji, kliknij przycisk Zakończ. W celu zatrzymania Kreatora wstępnej konfiguracji w dowolnym momencie użyj przycisku Anuluj. Jeżeli działanie Kreatora wstępnej konfiguracji zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy następnym uruchomieniu aplikacji rozpoczęte zostanie działanie Kreatora wstępnej konfiguracji i będziesz musiał ponownie skonfigurować ustawienia. 30

31 W TEJ SEKCJI: Finalizowanie procesu aktualizacji Kaspersky Endpoint Security 8 for Windows Aktywowanie aplikacji Aktywacja online Aktywacja przy użyciu pliku klucza Finalizowanie procesu aktywacji Analizowanie systemu operacyjnego Kończenie działania Kreatora wstępnej konfiguracji FINALIZOWANIE PROCESU AKTUALIZACJI KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Ten krok jest dostępny, jeżeli aktualizujesz poprzednią wersję aplikacji (sekcja "Informacje o sposobach aktualizacji starszej wersji aplikacji" na stronie 33) do Kaspersky Endpoint Security 8 for Windows. Na tym etapie zasugerowane zostanie ponowne uruchomienie komputera. Aby zakończyć aktualizację z poprzedniej wersji aplikacji i przejść do wstępnej konfiguracji Kaspersky Endpoint Security 8 for Windows, kliknij przycisk Zakończ. AKTYWOWANIE APLIKACJI Aktywacja aplikacji wymaga aktywnego połączenia z Internetem. W tym kroku możesz wybrać jedną z następujących opcji aktywacji programu Kaspersky Endpoint Security: Aktywuj przy użyciu kodu aktywacyjnego. Aby aktywować aplikację przy użyciu kodu aktywacyjnego, wybierz tę opcję i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie aktywacyjnym" na stronie 39). Aktywacja przy użyciu pliku klucza. Aby aktywować aplikację przy użyciu pliku klucza, wybierz tę opcję. Aktywuj wersję testową. Aby aktywować wersję testową, wybierz tę opcję. Będziesz mógł korzystać z pełnej wersji programu przez czas przeznaczony dla wersji testowej. Po wygaśnięciu licencji funkcjonalność aplikacji zostaje zablokowana i nie będziesz mógł ponownie aktywować wersji testowej. Aktywuj później. Wybierz tę opcję, jeżeli chcesz pominąć etap aktywacji Kaspersky Endpoint Security. Możliwe będzie używanie tylko modułu Ochrona plików i Zapora sieciowa. Po zainstalowaniu programu Kaspersky Endpoint Security będziesz mógł zaktualizować jego bazy danych i moduły tylko jeden raz. Opcja Aktywuj później jest dostępna tylko przy pierwszym uruchomieniu Kreatora wstępnej konfiguracji, zaraz po zainstalowaniu aplikacji. Aby kontynuować działanie Kreatora wstępnej konfiguracji, wybierz opcję aktywacji aplikacji i kliknij przycisk Dalej. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj. 31

32 AKTYWACJA ONLINE Krok ten jest dostępny wyłącznie podczas aktywacji aplikacji przy pomocy kodu aktywacyjnego. Krok jest pomijany, gdy aktywujesz wersję testową aplikacji lub gdy aktywujesz aplikację przy użyciu pliku klucza. W tym kroku Kaspersky Endpoint Security wysyła dane do serwera aktywacji w celu weryfikacji wprowadzonego kodu aktywacyjnego: Jeśli kod aktywacyjny pomyślnie przejdzie weryfikację, Kreator wstępnej konfiguracji otrzyma plik klucza i automatycznie go zainstaluje. Następnie Kreator wstępnej konfiguracji przejdzie do kolejnego kroku. Jeżeli wersyfikacja kodu zakończy się błędem, pojawi się odpowiednia informacja. W takim przypadku zalecamy skontaktowanie się ze sprzedawcą Twojej licencji do oprogramowania Kaspersky Endpoint Security. Jeśli liczba aktywacji kodu aktywacyjnego zostanie przekroczona, na ekranie zostanie wyświetlone odpowiednie powiadomienie. Działanie Kreatora wstępnej konfiguracji zostanie przerwane, a aplikacja zasugeruje kontakt z pomocą techniczną Kaspersky Lab. Aby powrócić do poprzedniego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Wstecz. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj. AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA Krok ten jest dostępny wyłącznie podczas aktywacji komercyjnej wersji aplikacji przy pomocy pliku klucza. Na tym etapie musisz wskazać plik klucza. W tym celu kliknij przycisk Przeglądaj i wybierz plik z rozszerzeniem.key. Po wybraniu pliku klucza, w dolnej części okna wyświetlone są następujące informacje o licencji: Numer licencji. Typ licencji i na ilu komputerach można ją aktywować. Data aktywacji aplikacji. Data wygaśnięcia licencji Aby powrócić do poprzedniego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Dalej. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj. FINALIZOWANIE PROCESU AKTYWACJI W tym kroku Kreator wstępnej konfiguracji informuje o pomyślnej aktywacji Kaspersky Endpoint Security. Dostępne są również informacje o licencji. Typ licencji (komercyjna lub testowa) i na ilu komputerach można ją aktywować Data wygaśnięcia licencji Aby przejść do następnego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Dalej. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj. 32

33 ANALIZOWANIE SYSTEMU OPERACYJNEGO W tym kroku zbierane są informacje o aplikacjach w systemie operacyjnym. Aplikacje te są dodawane do listy zaufanych aplikacji, których akcje w systemie operacyjnym nie są w żaden sposób ograniczane. Pozostałe aplikacje są analizowane przy pierwszym uruchomieniu, po zainstalowaniu Kaspersky Endpoint Security. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj. KOŃCZENIE DZIAŁANIA KREATORA WSTĘPNEJ KONFIGURACJI Okno kończenia działania Kreatora wstępnej konfiguracji zawiera informacje o zakończeniu procesu instalacji Kaspersky Endpoint Security. Jeżeli chcesz uruchomić Kaspersky Endpoint Security, kliknij przycisk Zakończ. Jeżeli chcesz wyjść z Kreatora wstępnej konfiguracji bez uruchamiania Kaspersky Endpoint Security, usuń zaznaczenie z pola Uruchom Kaspersky Endpoint Security 8 for Windows i kliknij Zakończ. AKTUALIZOWANIE Z POPRZEDNIEJ WERSJI APLIKACJI W tej sekcji opisano sposób aktualizacji aplikacji z jej wcześniejszej wersji. W TEJ SEKCJI: Informacje o sposobach aktualizacji starszej wersji aplikacji Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy INFORMACJE O SPOSOBACH AKTUALIZACJI STARSZEJ WERSJI APLIKACJI Możesz zaktualizować następujące aplikacje do Kaspersky Endpoint Security 8 for Windows: Kaspersky Anti-Virus 6.0 for Windows Workstations MP3 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 Kaspersky Anti-Virus 6.0 for Windows Servers MP3 Kaspersky Anti-Virus 6.0 for Windows Servers MP4 Starszą wersję aplikacji możesz zaktualizować w następujący sposób: Lokalnie w trybie interaktywnym, korzystając z Kreatora instalacji (sekcja "Instalowanie aplikacji przy użyciu Kreatora instalacji" na stronie 22) Lokalnie w trybie cichym, z poziomu wiersza poleceń (sekcja "Instalowanie aplikacji z poziomu wiersza poleceń" na stronie 25) Zdalnie, przy użyciu programu Kaspersky Security Center (więcej informacji znajdziesz w Przewodniku instalacji dla Kaspersky Security Center) 33

34 Zdalnie, przy użyciu przystawki Edytor obiektów zasad grupy (sekcja "Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy" na stronie 34) Podczas aktualizacji z poprzedniej wersji aplikacji do Kaspersky Endpoint Security 8 for Windows nie ma potrzeby usuwania poprzedniej wersji. Przed aktualizacją poprzedniej wersji aplikacji zalecamy zamknięcie wszystkich uruchomionych aplikacji. Jeżeli do Kaspersky Endpoint Security 8 for Windows aktualizowana jest dowolna z wymienionych powyżej aplikacji, wówczas nie jest przenoszona zawartość Kwarantanny i Kopii zapasowej. AKTUALIZOWANIE STARSZEJ WERSJI APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR OBIEKTÓW ZASAD GRUPY Przystawka Edytor obiektów zasad grupy umożliwia aktualizację poprzedniej wersji Kaspersky Endpoint Security na stacjach roboczych należących do domeny, bez korzystania z programu Kaspersky Security Center. W celu zaktualizowania poprzedniej wersji Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy: 1. Utwórz współdzielony folder sieciowy na komputerze pełniącym funkcję kontrolera domeny. 2. Umieść pakiet instalacyjny MSI dla nowej wersji Kaspersky Endpoint Security w folderze współdzielonym utworzonym w poprzednim kroku. Do foldera współdzielonego możesz również skopiować plik setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacyjne Kaspersky Endpoint Security, wraz z plikiem konfiguracyjnym install.cfg i plikiem klucza. 3. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server). 4. Utwórz nowy pakiet instalacyjny rozszerzenia Edytor obiektów zasad grupy. W tym celu: a. Z drzewa konsoli wybierz Obiekt zasad grupy Konfiguracja komputera Ustawienia oprogramowania Instalacja oprogramowania. b. Kliknij prawym przyciskiem myszy węzeł Instalacja oprogramowania. c. Z otwartego menu kontekstowego wybierz Nowy Pakiet. Zostanie otwarte standardowe okno Otwórz z Microsoft Windows Server. d. W standardowym oknie Otwórz z Microsoft Windows Server określ ścieżkę dostępu do pakietu instalacyjnego MSI nowej wersji programu Kaspersky Endpoint Security. e. W oknie Instalacja programu wybierz Przypisane. f. Kliknij OK. 5. Z listy pakietów instalacyjnych przystawki Edytor obiektów zasad grupy wybierz pakiet instalacyjny utworzony w poprzednim kroku. 6. Kliknij go prawym przyciskiem myszy, aby otworzyć jego menu kontekstowe. 7. Z otwartego menu kontekstowego wybierz Właściwości. Zostanie otwarte okno właściwości pakietu instalacyjnego przystawki Edytora obiektów zasad grupy. 34

35 8. W otwartym oknie właściwości wybierz zakładkę Aktualizacja. 9. Na zakładce Aktualizacja dodaj pakiet instalacyjny przystawki Edytora obiektów zasad grupy, który zawiera plik dystrybucyjny dla poprzedniej wersji Kaspersky Endpoint Security. 10. Aby zainstalować zaktualizowaną wersję Kaspersky Endpoint Security z jednoczesnym zachowaniem ustawień poprzedniej wersji, wybierz opcję nadpisania istniejącego pakietu instalacyjnego przystawki Edytor obiektów zasad grupy. Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. W rezultacie wersja aplikacji zostanie zaktualizowana na wszystkich komputerach w domenie. DEZINSTALOWANIE APLIKACJI Ta sekcja opisuje sposób odinstalowania programu Kaspersky Endpoint Security z komputera. W TEJ SEKCJI: Informacje o sposobach dezinstalacji aplikacji Usuwanie aplikacji przy użyciu Kreatora instalacji Dezinstalowanie programu z poziomu wiersza poleceń Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy INFORMACJE O SPOSOBACH DEZINSTALACJI APLIKACJI Usunięcie Kaspersky Endpoint Security 8 for Windows pozostawi komputer i dane użytkownika bez ochrony przed zagrożeniami. Program Kaspersky Endpoint Security 8 for Windows można usunąć z komputera na kilka sposobów: Lokalnie w trybie interaktywnym, korzystając z Kreatora instalacji (sekcja "Usuwanie aplikacji przy użyciu Kreatora instalacji" na stronie 35); Lokalnie w trybie nieinteraktywnym, z poziomu wiersza poleceń; Zdalnie, przy użyciu programu Kaspersky Security Center (więcej informacji znajdziesz w Przewodniku instalacji dla Kaspersky Security Center); Zdalnie, przy użyciu przystawki Edytor obiektów zasad grupy systemu Microsoft Windows Server (sekcja "Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy" na stronie 37). USUWANIE APLIKACJI PRZY UŻYCIU KREATORA INSTALACJI W celu usunięcia Kaspersky Endpoint Security przy użyciu Kreatora instalacji: 1. W menu Start wybierz Programy Kaspersky Endpoint Security 8 for Windows Modyfikuj. Napraw lub Usuń. Zostanie uruchomiony Kreator instalacji. 2. W oknie Modyfikuj, Napraw lub Usuń Kreatora instalacji kliknij przycisk Usuń. 35

36 3. Postępuj zgodnie z instrukcjami Kreatora instalacji. W TEJ SEKCJI: Krok 1. Zapisywanie danych aplikacji do ponownego użycia Krok 2. Potwierdzenie dezinstalacji aplikacji Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji KROK 1. ZAPISYWANIE DANYCH APLIKACJI DO PONOWNEGO UŻYCIA W tym kroku możesz całkowicie usunąć aplikację lub zachować jej obiekty. Możesz wskazać, które dane używane przez aplikację chcesz zachować do ponownego użycia podczas kolejnej instalacji programu (np. jego nowszej wersji). Domyślnie zaznaczona jest opcja Całkowicie usuń aplikację. W tym przypadku usunięte zostaną ustawienia aplikacji, informacje o aktywacji aplikacji, a także obiekty Kwarantanny i Kopii zapasowej. W celu zapisania danych aplikacji do ponownego użycia: 1. Wybierz Zapisz obiekty aplikacji. 2. Zaznacz pola obok typów danych, które chcesz zapisać: Dane aktywacyjne dane eliminujące potrzebę ponownej aktywacji aplikacji poprzez automatyczne użycie bieżącej licencji pod warunkiem, że nie wygaśnie ona do momentu następnej instalacji. Obiekty Kopii zapasowej i Kwarantanny pliki przeskanowane przez program i umieszczone w Kwarantannie lub Kopii zapasowej. Dostęp do obiektów Kopii zapasowej i Kwarantanny, które zostały zapisane po usunięciu aplikacji, można uzyskać tylko z poziomu tej samej wersji aplikacji, która została użyta do zapisania obiektów. Jeżeli zamierzasz użyć obiektów Kopii zapasowej i Kwarantanny po usunięciu aplikacji, przed usunięciem aplikacji musisz przywrócić je z ich miejsc przechowywania. Jednakże eksperci z Kaspersky Lab nie zalecają przywracania obiektów z Kopii zapasowej i Kwarantanny, ponieważ może to doprowadzić do wyrządzenia szkód na komputerze. Ustawienia wymagane do działania aplikacji wartości ustawień aplikacji wybrane podczas jej konfiguracji. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj. KROK 2. POTWIERDZENIE DEZINSTALACJI APLIKACJI Ponieważ usunięcie aplikacji zagraża bezpieczeństwu Twojego komputera, będziesz musiał potwierdzić jej usunięcie. W tym celu kliknij przycisk Usuń. W celu zatrzymania usuwania aplikacji w dowolnym momencie użyj przycisku Anuluj. KROK 3. DEZINSTALOWANIE APLIKACJI. KOŃCZENIE DEZINSTALACJI W tym kroku Kreator instalacji usuwa aplikację z komputera. Poczekaj na zakończenie procesu dezinstalacji aplikacji. 36

37 Podczas dezinstalacji aplikacji wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli anulujesz ponowne uruchomienie komputera, zakończenie procedury dezinstalacji zostanie odroczone do czasu ponownego uruchomienia systemu operacyjnego. DEZINSTALOWANIE PROGRAMU Z POZIOMU WIERSZA POLECEŃ W celu usunięcia aplikacji z poziomu wiersza poleceń: W wierszu poleceń wprowadź następujące polecenie: setup.exe /x lub msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E B6}, aby usunąć aplikację w trybie interaktywnym. Zostanie uruchomiony Kreator instalacji. Postępuj zgodnie z instrukcjami Kreatora instalacji (sekcja "Usuwanie aplikacji przy użyciu Kreatora instalacji" na stronie 35). W wierszu poleceń wprowadź setup.exe /s /x lub msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E B6} /qn, aby usunąć aplikację w trybie nieinteraktywnym (bez uruchamiania Kreatora instalacji). DEZINSTALOWANIE APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR OBIEKTÓW ZASAD GRUPY W celu usunięcia Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy: 1. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server). 2. Z drzewa konsoli wybierz Obiekt zasad grupy Konfiguracja komputera Ustawienia oprogramowania Instalacja oprogramowania. 3. Na liście pakietów instalacyjnych zaznacz Kaspersky Endpoint Security 8 for Windows. 4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz Wszystkie zadania Usuń. Zostanie otwarte okno Usuń oprogramowanie. 5. W oknie Usuń oprogramowanie wybierz opcję Natychmiast odinstaluj ten program z komputerów wszystkich użytkowników. Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. W rezultacie wersja aplikacji zostanie usunięta ze wszystkich komputerów w domenie. 37

38 LICENCJONOWANIE APLIKACJI Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji. W TEJ SEKCJI: Informacje o Umowie licencyjnej Informacje o przekazywaniu danych Informacje o licencji Informacje o kodzie aktywacyjnym Informacje o pliku klucza Informacje o metodach aktywacji aplikacji Zarządzanie licencją INFORMACJE O UMOWIE LICENCYJNEJ Umowa licencyjna to wiążąca umowa prawna zawierana pomiędzy Tobą a firmą Kaspersky Lab ZAO, która określa zasady korzystania z zakupionej aplikacji. Przed rozpoczęciem korzystania z aplikacji należy dokładnie przeczytać Umowę licencyjną. Warunki Umowy licencyjnej możesz sprawdzić: Podczas instalacji aplikacji Kaspersky Lab w trybie interaktywnym (sekcja "Informacje o sposobach instalacji aplikacji" na stronie 21). W pliku license.txt. Znajduje się on w pakiecie dystrybucyjnym aplikacji (sekcja "Pakiet dystrybucyjny" na stronie 16). Potwierdzenie akceptacji treści Umowy licencyjnej podczas instalacji aplikacji jest równoważne z akceptacją warunków tejże umowy. Jeśli nie akceptujesz warunków Umowy licencyjnej, musisz przerwać instalację. INFORMACJE O PRZEKAZYWANIU DANYCH Akceptując Umowę licencyjną, zgadzasz się automatycznie na przesyłanie danych sum kontrolnych (MD5) przetworzonych plików i informacji, które są wykorzystywane do określania reputacji stron internetowych. Dane te nie zawierają żadnych danych personalnych ani poufnych informacji. Firma Kaspersky Lab chroni uzyskane informacje zgodnie z wymogami ustanowionymi przez prawo. Więcej informacji można znaleźć na stronie 38

39 INFORMACJE O LICENCJI Licencja to czasowo ograniczone prawo do korzystania z aplikacji nadane zgodnie z Umową licencyjną. Licencja zawiera unikatowy kod aktywacyjny przeznaczony dla Twojej kopii Kaspersky Endpoint Security. Ważna licencja umożliwia korzystanie z następujących usług: Używania aplikacji na jednym lub kilku urządzeniach. Liczba urządzeń, na których możesz korzystać z aplikacji, jest określona w umowie licencyjnej. Uzyskania pomocy od ekspertów z działu pomocy technicznej Kaspersky Lab. Pełnego zestawu usług świadczonych przez firmę Kaspersky Lab lub jej partnerów podczas okresu ważności licencji (sekcja "Usługi świadczone zarejestrowanym użytkownikom" na stronie 19). Zakres świadczonych usług oraz okres korzystania z aplikacji zależą od typu licencji użytej do aktywacji aplikacji. Dostępne są następujące typy licencji: Testowa jest to darmowa licencja z ograniczonym czasem ważności, która jest udostępniana w celu zapoznania użytkowników z programem. Po wygaśnięciu licencji testowej wszystkie funkcje programu Kaspersky Endpoint Security stają się niedostępne. Aby kontynuować korzystanie z aplikacji, musisz zakupić licencję komercyjną. Komercyjna jest to płatna licencja z ograniczonym czasem ważności, która jest oferowana przy zakupie aplikacji. Funkcjonalność aplikacji, objęta licencją komercyjną, zależy od typu licencji komercyjnej, określonej na certyfikacie licencji: Core / Kaspersky Workspace Security. Licencje tego typu umożliwiają korzystanie z komponentów ochrony na stacjach roboczych, a nie pozwalają na używanie komponentów kontroli oraz na używanie aplikacji na serwerach plików i do ochrony mobilnej i zarządzania. Select / Advanced / Total / Kaspersky Business Space Security / Kaspersky Enterprise Space Security / Kaspersky Total Space Security. Licencje tych typów umożliwiają używanie wszystkich komponentów aplikacji na stacjach roboczych, serwerach plików i urządzeniach mobilnych. Po zakończeniu okresu ważności licencji komercyjnej aplikacja przełącza się do trybu ograniczonej funkcjonalności. Nadal możesz przeprowadzać skanowanie komputera w poszukiwaniu wirusów oraz używać innych komponentów aplikacji, ale tylko z użyciem baz danych, które zostały zainstalowane przed zakończeniem okresu licencjonowania. Aby kontynuować korzystanie z aplikacji Kaspersky Endpoint Security w trybie pełnej funkcjonalności, musisz przedłużyć licencję komercyjną. Zalecamy odnowienie licencji przed zakończeniem okresu ważności bieżącej licencji, aby zapewnić kompletną ochronę komputera. INFORMACJE O KODZIE AKTYWACYJNYM Kod aktywacyjny to kod, który otrzymasz po zakupie licencji komercyjnej dla Kaspersky Endpoint Security. Kod ten jest potrzebny do uzyskania pliku klucza i aktywacji aplikacji poprzez zainstalowanie pliku klucza. Kod aktywacyjny jest sekwencją dwudziestu cyfr i liter w formacie ххххх-ххххх-ххххх-ххххх. Okres ważności licencji rozpoczyna się od momentu aktywacji aplikacji. Jeśli zakupiłeś licencję na Kaspersky Endpoint Security dla kilku komputerów, okres ważności licencji liczony jest od momentu aktywacji na pierwszym komputerze. 39

40 Jeżeli chcesz odzyskać kod aktywacyjny, który po aktywacji utraciłeś lub przypadkowo usunąłeś, wyślij Zażalenie do pomocy technicznej Kaspersky Lab poprzez Panel klienta (sekcja "Uzyskiwanie pomocy technicznej poprzez Panel klienta" na stronie 246). INFORMACJE O PLIKU KLUCZA Plik klucza to plik w postaci хххххххх.key, który pozwala użytkownikowi korzystać z aplikacji Kaspersky Lab zgodnie z warunkami licencji testowej lub komercyjnej. Kaspersky Lab udostępnia plik klucza w oparciu o kod aktywacyjny podczas aktywacji aplikacji przy użyciu kodu aktywacyjnego lub przy zakupie Kaspersky Endpoint Security. Możesz korzystać z aplikacji tylko jeśli posiadasz plik klucza. Jeśli plik klucza został omyłkowo usunięty, możesz przywrócić go na jeden z następujących sposobów: Wyślij Zażalenie do pomocy technicznej (sekcja "Kontakt z działem pomocy technicznej" na stronie 243). Uzyskaj plik klucza na stronie internetowej ( w oparciu o swój istniejący kod aktywacyjny. Testowy plik klucza to plik klucza pozwalający użytkownikowi na wypróbowanie aplikacji w ograniczonym przedziale czasu. Testowy plik klucza pozwala na korzystanie z aplikacji począwszy od dnia aktywacji aplikacji. Kaspersky Lab udostępnia testowe pliki klucza za darmo, po aktywacji wersji testowej aplikacji. Komercyjny plik klucza to plik klucza, który zawiera dane niezbędne do korzystania z aplikacji na warunkach licencji komercyjnej. Komercyjny plik klucza pozwala na korzystanie z aplikacji począwszy od dnia aktywacji aplikacji. Kaspersky Lab udostępnia komercyjny plik klucza w oparciu o kod aktywacyjny, uzyskany przy zakupie aplikacji. Plik klucza zawiera następujące dane dotyczące licencji: Numer licencji unikatowy numer wymagany w kilku sytuacjach, na przykład w celu uzyskania pomocy technicznej od firmy Kaspersky Lab. Ograniczenie liczby komputerów maksymalna liczba komputerów, na których aplikacja może zostać aktywowana przy pomocy danego pliku klucza. Okres ważności pliku klucza zdefiniowany okres czasu, rozpoczynający się od momentu utworzenia pliku klucza. Ten okres jest wyznaczany przez aplikację w zależności od okresu ważności licencji (sekcja "Informacje o licencji" na stronie 39). Data utworzenia pliku klucza data utworzenia pliku klucza, zależna od kodu aktywacyjnego, oznacza początek odliczania okresu ważności pliku klucza. Okres przechowywania licencji okres czasu, który rozpoczyna się w momencie utworzenia licencji przez specjalistów z Kaspersky Lab. Okres przechowywania licencji może wynosić kilka lat. Aplikacja może zostać aktywowana jedynie przed wygaśnięciem tego okresu. Data wygaśnięcia okresu ważności pliku klucza data, po upływie której plik klucza nie może zostać użyty do aktywacji aplikacji. Data wygaśnięcia okresu ważności pliku klucza jest liczona od daty pierwszego użycia pliku klucza, ale nie może być późniejsza niż data wygaśnięcia okresu przechowywania licencji. Jeżeli dzień wygaśnięcia okresu ważności pliku klucza wypadnie wcześniej niż dzień wygaśnięcia okresu przechowywania licencji, wówczas okres przechowywania licencji będzie ograniczony datą wygaśnięcia okresu ważności pliku klucza. Informacje o pomocy technicznej. 40

41 INFORMACJE O METODACH AKTYWACJI APLIKACJI Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do momentu wygaśnięcia licencji. Możesz aktywować aplikację na jeden z następujących sposobów: Podczas instalacji aplikacji, korzystając z Kreatora wstępnej konfiguracji (sekcja "Wstępna konfiguracja aplikacji" na stronie 30). Lokalnie z poziomu interfejsu aplikacji, korzystając z Kreatora aktywacji (sekcja "Kreator aktywacji" na stronie 42) Zdalnie z poziomu programu Kaspersky Security Center, tworząc zadanie instalacji pliku klucza (sekcja "Zarządzanie zadaniami" na stronie 231) Zdalnie poprzez automatyczną dystrybucję licencji, które są przechowywane w miejscu przechowywania licencji na Serwerze administracyjnym Kaspersky Security Center, na komputery klienckie (szczegółowy opis znajduje się w Podręczniku administratora dla Kaspersky Security Center) ZARZĄDZANIE LICENCJĄ Sekcja ta opisuje dostępne opcje licencjonowania aplikacji. W TEJ SEKCJI: Aktywacja aplikacji za pomocą Kreatora aktywacji Zakup licencji Odnawianie licencji Przeglądanie informacji o licencji Kreator aktywacji AKTYWACJA APLIKACJI ZA POMOCĄ KREATORA AKTYWACJI W celu aktywacji programu Kaspersky Endpoint Security przy użyciu Kreatora aktywacji: 1. Wykonaj jedną z poniższych czynności: W oknie informacyjnym Kaspersky Endpoint Security, pojawiającym się w obszarze powiadomień paska zadań, kliknij odnośnik Aktywuj aplikację. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja. W otwartym oknie Zarządzanie licencjami kliknij przycisk Aktywuj nową licencję. Zostanie uruchomiony Kreator aktywacji (strona 42). 2. Postępuj zgodnie z instrukcjami Kreatora aktywacji. 41

42 ZAKUP LICENCJI Licencję można zakupić po zainstalowaniu aplikacji. Po zakupie licencji otrzymujesz kod aktywacyjny lub plik klucza, których należy użyć do aktywacji aplikacji (sekcja "Aktywacja aplikacji za pomocą Kreatora aktywacji" na stronie 41). W celu zakupienia licencji: 1. Otwórz okno główne aplikacji (strona 47). 2. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja, aby otworzyć okno Zarządzanie licencjami. 3. W oknie Zarządzanie licencjami wykonaj jedno z poniższych działań: Kliknij przycisk Kup licencję, jeżeli nie zainstalowałeś żadnej licencji lub posiadasz licencję testową. Jeżeli masz zainstalowaną licencję komercyjną, kliknij przycisk Odnów licencję. Zostanie otwarta strona sklepu internetowego Kaspersky Lab, w którym można zakupić licencję. ODNAWIANIE LICENCJI Po wygaśnięciu licencji możliwe będzie jej odnowienie. Dzięki temu komputer pozostaje chroniony po wygaśnięciu bieżącej licencji i przed aktywacją aplikacji nową licencją. W celu odnowienia licencji: 1. Kup (sekcja "Zakup licencji" na stronie 42) nowy kod aktywacyjny lub plik klucza. 2. Aktywuj aplikację (sekcja "Aktywacja aplikacji za pomocą Kreatora aktywacji" na stronie 41) przy użyciu zakupionego kodu aktywacyjnego lub pliku klucza. Spowoduje to dodanie dodatkowej licencji, która jest stosowana automatycznie po wygaśnięciu bieżącej licencji Kaspersky Endpoint Security. PRZEGLĄDANIE INFORMACJI O LICENCJI W celu przejrzenia informacji o licencji: 1. Otwórz okno główne aplikacji (strona 47). 2. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja. Zostanie otwarte okno Zarządzanie licencjami. Informacje o licencji są wyświetlane w sekcji znajdującej się w górnej części okna Zarządzanie licencjami. KREATOR AKTYWACJI Interfejs Kreatora aktywacji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora aktywacji przy pomocy przycisków Wstecz i Dalej. Aby zakończyć pracę z Kreatorem aktywacji, kliknij przycisk Zakończ. W celu zatrzymania Kreatora aktywacji w dowolnym momencie użyj przycisku Anuluj. 42

43 W TEJ SEKCJI: Aktywowanie aplikacji Aktywacja online Aktywacja przy użyciu pliku klucza Finalizowanie procesu aktywacji AKTYWOWANIE APLIKACJI Aktywacja aplikacji wymaga aktywnego połączenia z Internetem. W tym kroku możesz wybrać jedną z następujących opcji aktywacji programu Kaspersky Endpoint Security: Aktywuj przy użyciu kodu aktywacyjnego. Aby aktywować aplikację przy użyciu kodu aktywacyjnego, wybierz tę opcję i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie aktywacyjnym" na stronie 39). Aktywacja przy użyciu pliku klucza. Aby aktywować aplikację przy użyciu pliku klucza, wybierz tę opcję. Aktywuj wersję testową. Aby aktywować wersję testową, wybierz tę opcję. Będziesz mógł korzystać z pełnej wersji programu przez czas przeznaczony dla wersji testowej. Po wygaśnięciu licencji funkcjonalność aplikacji zostaje zablokowana i nie będziesz mógł ponownie aktywować wersji testowej. W celu kontynuowania działania Kreatora aktywacji wybierz opcję aktywacji aplikacji i kliknij przycisk Dalej. W celu zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj. AKTYWACJA ONLINE Krok ten jest dostępny wyłącznie podczas aktywacji aplikacji przy pomocy kodu aktywacyjnego. Krok jest pomijany, gdy aktywujesz wersję testową aplikacji lub gdy aktywujesz aplikację przy użyciu pliku klucza. W tym kroku Kaspersky Endpoint Security wysyła dane do serwera aktywacji w celu weryfikacji wprowadzonego kodu aktywacyjnego: Jeżeli weryfikacja kodu aktywacyjnego zakończy się pomyślnie, Kreator aktywacji pobierze plik klucza licencyjnego. Plik klucza jest instalowany automatycznie. Następnie Kreator aktywacji przechodzi do kolejnego kroku. Jeżeli wersyfikacja kodu zakończy się błędem, pojawi się odpowiednia informacja. W takim przypadku zalecamy skontaktowanie się ze sprzedawcą Twojej licencji do oprogramowania Kaspersky Endpoint Security. Jeśli liczba aktywacji kodu aktywacyjnego zostanie przekroczona, na ekranie zostanie wyświetlone odpowiednie powiadomienie. Jeśli działanie Kreator aktywacji zostanie przerwane, aplikacja zasugeruje kontakt z pomocą techniczną Kaspersky Lab. Aby powrócić do poprzedniego kroku Kreatora aktywacji, kliknij przycisk Wstecz. W celu zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj. AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA Krok ten jest dostępny wyłącznie podczas aktywacji komercyjnej wersji aplikacji przy pomocy pliku klucza. 43

44 Na tym etapie musisz wskazać plik klucza. W tym celu kliknij przycisk Przeglądaj i wybierz plik z rozszerzeniem.key. Po wybraniu pliku klucza, w dolnej części okna wyświetlone są następujące informacje o licencji: Numer licencji. Typ licencji i na ilu komputerach można ją aktywować Data aktywacji aplikacji. Data wygaśnięcia licencji. 44

45 Aby powrócić do poprzedniego kroku Kreatora aktywacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora aktywacji, kliknij przycisk Dalej. W celu zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj. FINALIZOWANIE PROCESU AKTYWACJI W tym kroku Kreator aktywacji informuje o pomyślnym aktywowaniu Kaspersky Endpoint Security. Dostępne są również informacje o licencji. Typ licencji (komercyjna lub testowa) i na ilu komputerach można ją aktywować Data wygaśnięcia licencji W celu zakończenia pracy z Kreatorem aktywacji kliknij przycisk Zakończ. 45

46 INTERFEJS APLIKACJI Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji. W TEJ SEKCJI: Ikona aplikacji w obszarze powiadomień paska zadań Menu kontekstowe ikony aplikacji Okno główne aplikacji Okno ustawień aplikacji IKONA APLIKACJI W OBSZARZE POWIADOMIEŃ PASKA ZADAŃ Po zainstalowaniu aplikacji Kaspersky Endpoint Security, w obszarze powiadomień paska zadań Microsoft Windows pojawi się jej ikona. Ikona posiada następujące funkcje: Wskazuje aktywność aplikacji. Służy jako skrót do menu kontekstowego i okna głównego aplikacji. Wskaźnik aktywności aplikacji Ikona aplikacji służy jako wskaźnik aktywności aplikacji. Odzwierciedla stan ochrony komputera i wyświetla operacje obecnie wykonywane przez aplikację: Ikona oznacza, że Wszystkie składniki ochrony są włączone. Ikona oznacza, że Kaspersky Endpoint Security skanuje wiadomości . Ikona oznacza, że Kaspersky Endpoint Security skanuje przychodzący i wychodzący ruch sieciowy. Ikona oznacza, że Kaspersky Endpoint Security aktualizuje swoje bazy danych i moduły. Ikona wskazuje na wystąpienie podczas działania Kaspersky Endpoint Security ważnego zdarzenia, wymagającego uwagi użytkownika. Na przykład moduł Ochrona plików jest wyłączony lub bazy danych aplikacji są nieaktualne. Ikona oznacza, że podczas działania Kaspersky Endpoint Security wystąpiło zdarzenie krytyczne. Na przykład w działaniu jednego lub kilku składników wystąpił błąd, bądź też uszkodzone są bazy danych aplikacji. Domyślnie ikona jest animowana: w trakcie skanowania wiadomości przez Kaspersky Endpoint Security, na tle ikony aplikacji pulsuje mały symbol koperty; w trakcie aktualizacji baz danych i modułów Kaspersky Endpoint Security, na tle ikony aplikacji obraca się symbol kuli ziemskiej. 46

47 MENU KONTEKSTOWE IKONY APLIKACJI Menu kontekstowe ikony aplikacji zawiera następujące elementy: Kaspersky Endpoint Security. Otwiera zakładkę Ochrona i kontrola w oknie głównym aplikacji. Zakładka Ochrona i kontrola umożliwia skonfigurowanie działania składników i zadań aplikacji oraz przeglądanie statystyk przetworzonych plików i wykrytych zagrożeń. Ustawienia. Otwiera zakładkę Ustawienia w oknie głównym aplikacji. Zakładka Ustawienia umożliwia zmianę domyślnych ustawień aplikacji. Wstrzymaj kontrolę i ochronę / Wznów kontrolę i ochronę. Tymczasowo wstrzymuje / wznawia działanie modułów kontroli i ochrony. Ten element menu kontekstowego nie wpływa na zadania aktualizacji i skanowania. Wyłącz profil / Włącz profil. Wyłącza / włącza profil Kaspersky Security Center. Ten element menu jest dostępny, gdy Kaspersky Endpoint Security działa zgodnie z profilem i ustawiono hasło do wyłączania profilu Kaspersky Security Center. Informacje o. Element ten otwiera okno informacyjne zawierające szczegółowe dane o aplikacji. Zakończ. Element ten zamyka Kaspersky Endpoint Security. Kliknięcie tego elementu menu kontekstowego powoduje wyładowanie aplikacji z pamięci RAM komputera. Rysunek 1. Menu kontekstowe ikony aplikacji Menu kontekstowe ikony aplikacji można otworzyć, przesuwając wskaźnik myszy na ikonę aplikacji w obszarze powiadomień paska zadań Microsoft Windows i klikając na niej prawym przyciskiem myszy. OKNO GŁÓWNE APLIKACJI Okno główne aplikacji Kaspersky Endpoint Security zawiera elementy interfejsu oferujące dostęp do wszystkich głównych funkcji programu. Okno główne jest podzielone na trzy części (zobacz poniższy obrazek): Elementy interfejsu umieszczone w górnej części okna umożliwiają wyświetlenie następujących informacji: Szczegółowych informacji o aplikacji Statystyki bazy danych reputacji Listy nieprzetworzonych plików Listy wykrytych luk Listy plików poddanych kwarantannie 47

48 Miejsca przechowywania kopii zapasowych zainfekowanych plików usuniętych przez aplikację Raportów dotyczących zdarzeń, które wystąpiły podczas działania aplikacji lub poszczególnych jej składników bądź też podczas wykonywania zadań Zakładka Ochrona i kontrola umożliwia dostosowanie działania składników i zadań aplikacji. Zakładka Ochrona i kontrola jest wyświetlana, gdy otwierasz okno główne aplikacji. Zakładka Ustawienia umożliwia zmianę domyślnych ustawień aplikacji. Rysunek 2. Okno główne aplikacji Możesz użyć następujących odnośników: Pomoc. Kliknięcie tego odnośnika przeniesie Cię do systemu pomocy Kaspersky Endpoint Security. Pomoc techniczna. Kliknięcie tego odnośnika otworzy okno Pomoc techniczna, które zawiera informacje o systemie operacyjnym, bieżącej wersji Kaspersky Endpoint Security oraz odnośniki do zasobów informacyjnych Kaspersky Lab. Licencja. Kliknięcie tego odnośnika otwiera okno Zarządzanie licencjami, które zawiera szczegółowe informacje o obecnie aktywnej licencji. Możesz otworzyć okno główne aplikacji Kaspersky Endpoint Security w jeden z następujących sposobów: Przesuń kursor myszy na ikonę aplikacji w obszarze powiadomień paska zadań Microsoft Windows i kliknij ją. Z menu kontekstowego ikony aplikacji wybierz Kaspersky Endpoint Security (sekcja "Menu kontekstowe ikony aplikacji" na stronie 47). 48

49 OKNO USTAWIEŃ APLIKACJI Okno ustawień Kaspersky Endpoint Security umożliwia skonfigurowanie wszystkich ustawień aplikacji, indywidualnych składników, raportów i miejsc przechowywania, zadań skanowania, zadań aktualizacji, zadań wykrywania luk oraz interakcji z Kaspersky Security Network. Okno ustawień aplikacji składa się z dwóch części (zobacz poniższy rysunek). Lewa część okna zawiera moduły aplikacji, zadania i inne elementy możliwe do skonfigurowania. Prawa część okna zawiera listę ustawień dla funkcji wybranej w lewej części okna. Rysunek 3. Okno ustawień aplikacji Podobnie jak w oknie głównym, możesz użyć następujących odnośników: Pomoc. Kliknięcie tego odnośnika przeniesie Cię do systemu pomocy Kaspersky Endpoint Security. Pomoc techniczna. Kliknięcie tego odnośnika otworzy okno Pomoc techniczna, które zawiera informacje o systemie operacyjnym, bieżącej wersji Kaspersky Endpoint Security oraz odnośniki do zasobów informacyjnych Kaspersky Lab. Licencja. Kliknięcie tego odnośnika otwiera okno Zarządzanie licencjami, które zawiera szczegółowe informacje o obecnie aktywnej licencji. 49

50 Okno ustawień aplikacji może zostać otwarte w jeden z następujących sposobów: W oknie głównym aplikacji wybierz zakładkę Ustawienia (sekcja "Okno główne aplikacji" na stronie 47). Z menu kontekstowego aplikacji wybierz Ustawienia (sekcja "Menu kontekstowe ikony aplikacji" na stronie 47). 50

51 URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli. W TEJ SEKCJI: Włączanie i wyłączanie automatycznego uruchamiania aplikacji Ręczne uruchamianie i zatrzymywanie działania aplikacji Wstrzymywanie i wznawianie kontroli i ochrony komputera WŁĄCZANIE I WYŁĄCZANIE AUTOMATYCZNEGO URUCHAMIANIA APLIKACJI Automatyczne uruchamianie oznacza, że Kaspersky Endpoint Security uruchamia się przy starcie systemu operacyjnego, bez udziału użytkownika. Ta opcja uruchamiania aplikacji jest włączona domyślnie. Po instalacji Kaspersky Endpoint Security uruchamia się automatycznie po raz pierwszy. Kolejne uruchomienia aplikacji odbywają się automatycznie podczas ładowania systemu operacyjnego. W celu włączenia lub wyłączenia automatycznego uruchamiania aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna wybierz sekcję Ochrona antywirusowa. W prawej części okna wyświetlone są ustawienia ochrony antywirusowej. 3. Wykonaj jedną z poniższych czynności: Aby włączyć automatyczne uruchamianie aplikacji, zaznacz pole Uruchom Kaspersky Endpoint Security podczas ładowania systemu. Aby wyłączyć automatyczne uruchamianie aplikacji, usuń zaznaczenie z pola Uruchom Kaspersky Endpoint Security podczas ładowania systemu. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Specjaliści Kaspersky Lab nie zalecają ręcznego wyłączania Kaspersky Endpoint Security, ponieważ naraża to Twój komputer i dane osobiste na zagrożenie. W razie konieczności możesz wstrzymać ochronę komputera (sekcja "Wstrzymywanie i wznawianie kontroli i ochrony komputera" na stronie 52) na tak długo, jak chcesz, bez zatrzymywania działania aplikacji. 51

52 Jeśli wyłączyłeś automatyczne uruchamianie aplikacji, musisz ręcznie włączyć program Kaspersky Endpoint Security (sekcja "Włączanie i wyłączanie automatycznego uruchamiania aplikacji" na stronie 51). W celu ręcznego uruchomienia aplikacji: w menu Start wybierz Programy Kaspersky Endpoint Security 8 for Windows. W celu ręcznego zatrzymania działania aplikacji: 1. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań. 2. Z otwartego menu kontekstowego wybierz Zakończ. WSTRZYMYWANIE I WZNAWIANIE KONTROLI I OCHRONY KOMPUTERA Pojęcie wstrzymywania kontroli i ochrony komputera oznacza wyłączenie na pewien okres czasu wszystkich składników kontroli i ochrony programu Kaspersky Endpoint Security. Stan aplikacji jest wskazywany przez ikonę aplikacji w obszarze powiadomień paska zadań (sekcja "Ikona aplikacji w obszarze powiadomień paska zadań" na stronie 46). Ikona oznacza, że kontrola i ochrona komputera zostały wstrzymane. Ikona oznacza, że kontrola i ochrona komputera zostały wznowione. Wstrzymywanie lub wznawianie kontroli i ochrony komputera nie ma wpływu na zadania skanowania i aktualizacji. Jeżeli podczas wstrzymywania lub wznawiania kontroli i ochrony komputera nawiązane są jakiekolwiek połączenia sieciowe, wówczas zostanie wyświetlone powiadomienie o zerwaniu tych połączeń. W celu wstrzymania lub wznowienia kontroli i ochrony komputera: 1. W celu wstrzymania kontroli i ochrony komputera: a. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań. b. Z otwartego menu kontekstowego wybierz Wstrzymaj kontrolę i ochronę. Zostanie otwarte okno Wstrzymywanie kontroli i ochrony. c. Wybierz jedną z następujących opcji: Wstrzymaj na określony czas kontrola i ochrona komputera zostaną wznowione po upłynięciu czasu wybranego z listy rozwijalnej dostępnej poniżej. Z listy rozwijalnej możesz wybrać odpowiedni czas. Wstrzymaj do restartu kontrola i ochrona komputera zostaną wznowione po ponownym uruchomieniu aplikacji lub systemu operacyjnego. Aby użyć tej opcji, należy włączyć automatyczne uruchamianie aplikacji. Wstrzymaj kontrola i ochrona komputera zostaną wznowione na Twoje żądanie. 2. Jeżeli będziesz chciał wznowić kontrolę i ochronę komputera, będziesz mógł to zrobić w dowolnym momencie, niezależnie od wybranej opcji wstrzymania kontroli i ochrony. W celu wznowienia kontroli i ochrony komputera: a. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań. b. Z otwartego menu kontekstowego wybierz Wznów kontrolę i ochronę. 52

53 OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW Sekcja ta zawiera informacje o module Ochrona plików oraz instrukcje dotyczące konfiguracji jego ustawień. W TEJ SEKCJI: Informacje o module Ochrona plików Włączanie i wyłączanie modułu Ochrona plików Automatyczne wstrzymywanie modułu Ochrona plików Konfigurowanie ustawień modułu Ochrona plików INFORMACJE O MODULE OCHRONA PLIKÓW Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Domyślnie Ochrona plików uruchamia się wraz z Kaspersky Endpoint Security, pozostaje w pamięci komputera i skanuje wszystkie pliki otwierane, zapisywane i uruchamiane na komputerze i wszystkich podłączonych do niego dyskach w poszukiwaniu wirusów i innego szkodliwego oprogramowania. Ochrona plików korzysta z metod analizy sygnatur i analizy heurystycznej oraz z technologii ichecker i iswift. Podczas próby (użytkownika lub aplikacji) uzyskania dostępu do chronionego pliku, moduł Ochrona plików sprawdzi, czy bazy danych ichecker i iswift zawierają o nim informacje, a następnie na tej podstawie podejmie decyzję o jego ewentualnym skanowaniu. Jeśli Kaspersky Endpoint Security wykryje zagrożenie w pliku, przydzieli temu plikowi jeden z następujących stanów: Stan wskazujący typ wykrytego szkodliwego programu (na przykład wirus lub trojan). Potencjalnie zainfekowany - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Plik może zawierać sekwencję kodu typową dla wirusów i innych szkodliwych programów lub zmodyfikowany kod znanego wirusa. Następnie aplikacja wyświetla powiadomienie (patrz strona 202) o wykryciu zagrożenia w pliku i wykonuje na nim akcję określoną w ustawieniach Ochrony plików (sekcja "Zmienianie akcji podejmowanej na zainfekowanych plikach" na stronie 57). WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PLIKÓW Domyślnie moduł Ochrona plików jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę plików. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47). W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) 53

54 W celu włączenia lub wyłączenia modułu Ochrona plików w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona plików, aby otworzyć menu kontekstowe. Zostanie otwarte menu wyboru działań. 5. Wykonaj jedną z poniższych czynności: Aby włączyć moduł Ochrona plików, wybierz z menu opcję Włącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Ochrona plików, zmieni się na ikonę. Aby włączyć moduł Ochrona plików, wybierz z menu opcję Włącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Ochrona plików, zmieni się na ikonę. W celu włączenia lub wyłączenia modułu Ochrona plików z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. Wykonaj jedną z poniższych czynności: Jeżeli chcesz włączyć Ochronę plików, zaznacz pole Włącz moduł Ochrona plików. Jeżeli chcesz wyłączyć Ochronę plików, usuń zaznaczenie z pola Włącz moduł Ochrona plików. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. AUTOMATYCZNE WSTRZYMYWANIE MODUŁU OCHRONA PLIKÓW Możesz skonfigurować ten składnik tak, aby był automatycznie wstrzymywany o określonym czasie lub przy uruchamianiu określonych programów. Wstrzymywanie modułu Ochrona plików w sytuacji, gdy powoduje konflikty z innymi programami, jest działaniem wyjątkowym. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu pomocy technicznej firmy Kaspersky Lab ( Specjaliści pomocy technicznej pomogą Ci skonfigurować Kaspersky Endpoint Security do jednoczesnego działania z innymi programami na Twoim komputerze. W celu skonfigurowania automatycznego wstrzymywania Ochrony plików: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 54

55 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona plików. 4. W oknie Ochrona plików przejdź na zakładkę Dodatkowe. 5. W sekcji Wstrzymaj zadanie: Aby skonfigurować automatyczne wstrzymywanie Ochrony plików o określonym czasie, zaznacz pole Zgodnie z terminarzem i kliknij przycisk Terminarz. Zostanie otwarte okno Wstrzymywanie zadania. Aby skonfigurować automatyczne wstrzymywanie Ochrony plików przy uruchamianiu określonych aplikacji, zaznacz pole Podczas uruchamiania aplikacji i kliknij przycisk Wybierz. Zostanie otwarte okno Aplikacje. 6. Wykonaj jedną z poniższych czynności: Jeżeli chcesz skonfigurować automatyczne wstrzymywanie Ochrony plików o określonym czasie, w oknie Wstrzymywanie zadania użyj pól Wstrzymaj zadanie o i Wznów zadanie o, aby określić przedział czasu (w formacie GG:MM), podczas którego działanie modułu Ochrona plików zostanie wstrzymane. Następnie kliknij OK. Jeśli chcesz skonfigurować automatyczne wstrzymywanie Ochrony plików po uruchomieniu określonych aplikacji, użyj przycisków Dodaj, Modyfikuj i Usuń znajdujących się w oknie Aplikacje, aby utworzyć listę aplikacji, podczas pracy których działanie modułu Ochrona plików ma być wstrzymane. Następnie kliknij OK. 7. W oknie Ochrona plików kliknij OK. 8. W celu zapisania zmian należy kliknąć przycisk Zapisz. KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA PLIKÓW Podczas konfigurowania modułu Ochrona plików można: Zmienić poziom ochrony plików. Możesz wybrać jeden z predefiniowanych poziomów ochrony plików lub skonfigurować poziom ochrony samodzielnie. Jeśli zmieniłeś ustawienia poziomu ochrony plików, możesz zawsze powrócić do zalecanych ustawień poziomu ochrony plików. Zmienić akcję podejmowaną przez Ochronę plików po wykryciu zainfekowanego pliku. Zmodyfikować obszar ochrony modułu Ochrona plików. Możesz poszerzyć lub ograniczyć obszar ochrony, dodając bądź usuwając skanowane obiekty lub zmieniając typ skanowanych plików. Skonfigurować analizator heurystyczny. 55

56 Ochrona plików wykorzystuje technologię zwaną analizą sygnatur. Podczas analizy sygnatur Ochrona plików porównuje wykryty obiekt z wpisami w swojej bazie danych. Zgodnie z zaleceniami ekspertów z Kaspersky Lab, analiza sygnatur jest zawsze włączona. Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Ochrona plików analizuje aktywność obiektów w systemie operacyjnym. Analiza heurystyczna może wykrywać nowe szkodliwe programy, dla których nie ma jeszcze wpisów w bazach danych. Wybrać technologię skanowania. Możesz włączyć korzystanie z technologii ichecker i iswift, co zoptymalizuje prędkość skanowania plików poprzez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania. Zoptymalizować skanowanie. Możesz zoptymalizować skanowanie plików, zmniejszając czas skanowania i zwiększając szybkość działania programu Kaspersky Endpoint Security. Można to uzyskać poprzez skanowanie tylko nowych plików i tych plików, które zostały zmodyfikowane od ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych. Skonfigurować skanowanie plików złożonych. Zmienić tryb skanowania plików. W TEJ SEKCJI: Zmienianie poziomu ochrony plików Zmienianie akcji podejmowanej na zainfekowanych plikach Modyfikowanie obszaru ochrony modułu Ochrona plików Używanie Analizatora heurystycznego z Ochroną plików Wykorzystywanie technologii skanowania w działaniu Ochrony plików Optymalizowanie skanowania plików Skanowanie plików złożonych Zmienianie trybu skanowania ZMIENIANIE POZIOMU OCHRONY PLIKÓW Aby chronić system plików komputera, Ochrona plików stosuje różne grupy ustawień. Takie grupy ustawień nazywane są poziomami ochrony plików. Istnieją trzy predefiniowane poziomy ochrony plików: Wysoki, Zalecany i Niski. Zalecany poziom ochrony plików jest uważany za optymalną grupę ustawień i jest zalecany przez Kaspersky Lab. W celu zmiany poziomu ochrony plików: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Poziom ochrony wykonaj jedną z poniższych czynności: 56

57 Jeżeli chcesz wybrać jeden z predefiniowanych poziomów ochrony plików (Wysoki, Zalecany lub Niski), użyj suwaka. Jeżeli chcesz skonfigurować niestandardowy poziom ochrony plików, kliknij przycisk Ustawienia i w otwartym oknie Ochrona plików wprowadź swoje ustawienia. Po skonfigurowaniu niestandardowego poziomu ochrony plików, nazwa poziomu ochrony plików w sekcji Poziom ochrony zmieni się na Niestandardowy. Jeżeli chcesz zmienić poziom ochrony plików na Zalecany, kliknij przycisk Poziom domyślny. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE AKCJI PODEJMOWANEJ NA ZAINFEKOWANYCH PLIKACH W celu zmiany akcji podejmowanej na zainfekowanych plikach: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Akcje po wykryciu zagrożenia wybierz żądaną opcję: Automatycznie wybierz akcję. Wybierz akcję: Wylecz. Usuń, jeżeli leczenie się nie powiedzie. Wybierz akcję: Wylecz. Wybierz akcję: Usuń. Wybierz akcję: Blokuj. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. MODYFIKOWANIE OBSZARU OCHRONY MODUŁU OCHRONA PLIKÓW Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych modułów mają odmienne właściwości. Lokalizacja i typ skanowanych plików to właściwości obszaru ochrony modułu Ochrona plików. Domyślnie Ochrona plików skanuje tylko potencjalnie infekowalne pliki uruchamiane z dysków twardych, dysków sieciowych lub nośników wymiennych. W celu utworzenia obszaru ochrony: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona plików. 4. W oknie Ochrona plików, na zakładce Ogólne, w sekcji Typy plików określ typy skanowanych plików: Jeżeli skanowane mają być wszystkie pliki, zaznacz pole Wszystkie pliki. 57

58 Jeżeli skanowaniu mają podlegać pliki o formatach najbardziej podatnych na infekcje, wybierz opcję Pliki skanowane według formatu. Jeżeli skanowaniu mają podlegać pliki z rozszerzeniami najbardziej podatnymi na infekcje, zaznacz pole Pliki skanowane według rozszerzenia. Podczas wybierania typu skanowanych plików należy pamiętać, że: Istnieją formaty plików (takie jak.txt), dla których prawdopodobieństwo zarażenia szkodliwym kodem i jego późniejszej aktywacji jest dość niskie. Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny (na przykład.exe,.dll,.doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie. Haker może przesłać na Twój komputer wirusa lub inne szkodliwe oprogramowanie w pliku wykonywalnym posiadającym rozszerzenie txt. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, taki plik zostanie pominięty podczas skanowania. Jeśli wybrałeś skanowanie plików według formatu, bez względu na rozszerzenie Ochrona plików przeanalizuje nagłówek pliku. Taka analiza może wykryć, że plik ma format.exe. Taki plik zostanie poddany szczegółowemu skanowaniu antywirusowemu. 5. Na liście Obszar ochrony należy wykonać jedną z następujących czynności: Jeżeli chcesz dodać nowy obiekt do listy obiektów przeznaczonych do skanowania, kliknij przycisk Dodaj. Jeżeli chcesz zmienić lokalizację obiektu, wybierz go z listy obiektów przeznaczonych do skanowania i kliknij przycisk Modyfikuj. Zostanie otwarte okno Wybierz skanowany obiekt. Jeżeli chcesz usunąć obiekt z listy skanowanych obiektów, wybierz go z listy i kliknij przycisk Usuń. Zostanie wyświetlone okno potwierdzenia usunięcia obiektu. 6. Wykonaj jedną z poniższych czynności: Jeżeli chcesz dodać nowy obiekt do listy skanowanych lub zmienić lokalizację obiektu znajdującego się na liście, wybierz go w oknie Wybierz skanowany obiekt i kliknij przycisk Dodaj. Wszystkie obiekty wybrane w oknie Wybierz skanowany obiekt są wyświetlane w oknie Ochrona plików, na liście Obszar ochrony. Następnie kliknij OK. Jeżeli chcesz usunąć obiekt, kliknij przycisk Tak w oknie potwierdzenia usunięcia obiektu. 7. Jeżeli to konieczne, powtórz kroki 5 6, aby dodać, przenieść lub usunąć obiekty z listy skanowanych. 8. Aby wykluczyć obiekt z listy skanowanych, na liście Obszar ochrony usuń zaznaczenie z pola znajdującego się obok niego. Obiekt zostaje wykluczony ze skanowania, ale nadal znajduje się na liście. 9. W oknie Ochrona plików kliknij OK. 10. W celu zapisania zmian należy kliknąć przycisk Zapisz. UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ PLIKÓW W celu skonfigurowania korzystania z Analizatora heurystycznego w trakcie działania Ochrony plików: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. 58

59 W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona plików. 4. W oknie Ochrona plików przejdź na zakładkę Wydajność. 5. W sekcji Metody skanowania: Jeżeli chcesz, aby Ochrona plików korzystała z analizy heurystycznej, zaznacz pole Analiza heurystyczna i użyj suwaka w celu ustawienia poziomu szczegółowości analizy heurystycznej: Niski, Średni lub Szczegółowy. Jeżeli nie chcesz, aby Ochrona plików korzystała z analizy heurystycznej, usuń zaznaczenie z pola Analiza heurystyczna. 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. WYKORZYSTYWANIE TECHNOLOGII SKANOWANIA W DZIAŁANIU OCHRONY PLIKÓW W celu skonfigurowania korzystania z technologii skanowania w trakcie działania Ochrony plików: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona plików. 4. W oknie Ochrona plików przejdź na zakładkę Dodatkowe. 5. W sekcji Technologie skanowania: Zaznacz pola obok nazw technologii, które mają być wykorzystane w działaniu Ochrony plików. Usuń zaznaczenia z pól obok nazw technologii, które nie będą wykorzystywane w działaniu Ochrony plików. 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. OPTYMALIZOWANIE SKANOWANIA PLIKÓW W celu zoptymalizowania skanowania plików: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 59

60 3. Kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona plików. 4. W oknie Ochrona plików przejdź na zakładkę Wydajność. 5. W sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki. 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. SKANOWANIE PLIKÓW ZŁOŻONYCH Popularną techniką ukrywania wirusów i innego szkodliwego oprogramowania jest osadzanie ich w plikach złożonych, takich jak archiwa czy bazy danych. W celu wykrycia ukrytych w ten sposób wirusów i innego szkodliwego oprogramowania, plik złożony musi zostać rozpakowany, co może spowolnić skanowanie. Możesz ograniczyć zbiór skanowanych plików złożonych, dzięki czemu skanowanie będzie szybsze. W celu skonfigurowania skanowania plików złożonych: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona plików. 4. W oknie Ochrona plików przejdź na zakładkę Wydajność. 5. W sekcji Skanowanie plików złożonych określ, które pliki złożone mają być skanowane: archiwa, pakiety instalacyjne lub osadzone obiekty OLE. 6. Jeżeli pole Skanuj tylko nowe i zmienione pliki w sekcji Optymalizacja skanowania nie jest zaznaczone, dla każdego typu pliku złożonego możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. Aby dokonać wyboru, kliknij odnośnik wszystkie / nowe obok nazwy typu pliku złożonego. Po kliknięciu odnośnika zmieni on swoją wartość. Jeżeli pole Skanuj tylko nowe i zmienione pliki jest zaznaczone, skanowane są tylko nowe pliki. 7. Kliknij przycisk Dodatkowe. Zostanie otwarte okno Pliki złożone. 8. W sekcji Skanowanie w tle wykonaj jedną z poniższych czynności: Jeżeli nie chcesz, aby Ochrona plików rozpakowywała pliki złożone w tle, usuń zaznaczenie z pola Rozpakowywanie plików złożonych w tle. Jeżeli chcesz, aby Ochrona plików rozpakowywała duże pliki złożone w tle, zaznacz pole Rozpakowywanie plików złożonych w tle i określ żądaną wartość w polu Minimalny rozmiar pliku. 9. W sekcji Ograniczenie rozmiaru wykonaj jedną z poniższych czynności: Jeżeli nie chcesz, aby Ochrona plików rozpakowywała duże pliki złożone, zaznacz pole Nie rozpakowuj dużych plików złożonych i określ żądaną wartość w polu Maksymalny rozmiar pliku. 60

61 Jeżeli chcesz, aby Ochrona plików rozpakowywała duże pliki złożone, usuń zaznaczenie z pola Nie rozpakowuj dużych plików złożonych. Plik zostanie zaklasyfikowany jako duży, jeśli jego rozmiar przekroczy wartość zdefiniowaną w polu Maksymalny rozmiar pliku. Ochrona plików skanuje duże pliki wypakowane z archiwów, bez względu na to, czy pole Nie rozpakowuj dużych plików złożonych jest zaznaczone. 10. Kliknij OK. 11. W oknie Ochrona plików kliknij OK. 12. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE TRYBU SKANOWANIA Tryb skanowania to warunek, zgodnie z którym Ochrona plików rozpoczyna skanowanie plików. Domyślnie program Kaspersky Endpoint Security skanuje pliki w trybie smart. W tym trybie skanowania Ochrona plików decyduje czy skanować pliki po przeanalizowaniu operacji wykonywanych na pliku przez użytkownika, aplikację w imieniu użytkownika (z poziomu konta, które zostało użyte przy logowaniu lub z poziomu innego konta użytkownika), bądź przez system operacyjny. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office Word, aplikacja skanuje plik przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane. W celu zmiany trybu skanowania plików: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików. W prawej części okna wyświetlone są ustawienia modułu Ochrona plików. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona plików. 4. W oknie Ochrona plików przejdź na zakładkę Dodatkowe. 5. W sekcji Tryb skanowania wybierz żądany tryb: Tryb smart. Podczas dostępu i modyfikacji. Podczas dostępu. Podczas wykonywania. 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. 61

62 KONTROLA SYSTEMU Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Sekcja ta zawiera informacje o Kontroli systemu oraz instrukcje dotyczące konfiguracji ustawień modułu. W TEJ SEKCJI: Informacje o module Kontrola systemu Włączanie i wyłączanie modułu Kontrola systemu Korzystanie z sygnatur strumieni zachowań (BSS) Cofanie akcji szkodliwego oprogramowania podczas leczenia INFORMACJE O MODULE KONTROLA SYSTEMU Kontrola systemu zbiera dane o działaniach programów na komputerze i udostępnia te informacje innym modułom w celu lepszej ochrony. Sygnatury strumieni zachowań (BBS - Behavior Stream Signature) Sygnatury strumieni zachowań (BSS) (zwane również wzorcami/schematami niebezpiecznej aktywności) zawierają sekwencje działań aplikacji, które Kaspersky Endpoint Security klasyfikuje jako niebezpieczne. Jeśli aktywność aplikacji odpowiada sygnaturze strumienia zachowań, Kaspersky Endpoint Security wykona określone działanie. Funkcjonalność Kaspersky Endpoint Security oparta na sygnaturach strumieni zachowań zapewnia ochronę proaktywną komputera. Domyślnie, jeśli aktywność aplikacji odpowiada sygnaturze strumienia zachowań, Kontrola systemu przenosi plik wykonywalny tej aplikacji do Kwarantanny (sekcja "Zarządzanie Kwarantanną i Kopią zapasową" na stronie 205). Cofanie akcji wykonanych przez szkodliwe oprogramowanie W oparciu o informacje zebrane przez Kontrolę systemu, Kaspersky Endpoint Security może wycofać akcje wykonane w systemie operacyjnym przez szkodliwe oprogramowanie w trakcie leczenia. Cofanie szkodliwych akcji może zostać zainicjowane przez Ochronę proaktywną, Ochronę plików (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 53) lub podczas skanowania antywirusowego (sekcja "Skanowanie" na stronie 170). Cofanie działań szkodliwego oprogramowania oddziałuje na ściśle określony zestaw danych. Nie wpływa to negatywnie na system operacyjny ani na integralność danych. 62

63 WŁĄCZANIE I WYŁĄCZANIE MODUŁU KONTROLA SYSTEMU Domyślnie moduł Kontrola systemu jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab. W razie konieczności możesz wyłączyć Kontrolę systemu. Nie zaleca się wyłączać Kontroli systemu bez wyraźnej konieczności, ponieważ zmniejszy to efektywność modułów ochrony, które potrzebują danych Kontroli systemu do klasyfikowania wykrytych potencjalnych zagrożeń. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47). W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) W celu włączenia lub wyłączenia modułu Kontrola systemu w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Kontrola systemu, aby otworzyć menu kontekstowe. Zostanie otwarte menu wyboru działań. 5. Wykonaj jedną z poniższych czynności: Aby włączyć Kontrolę systemu, wybierz Włącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Kontrola systemu, zmieni się na ikonę. Aby wyłączyć Kontrolę systemu, wybierz Wyłącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Kontrola systemu, zmieni się na ikonę. W celu włączenia lub wyłączenia modułu Kontrola systemu z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Kontrola systemu. W prawej części okna wyświetlone są ustawienia modułu Kontrola systemu. 3. Wykonaj jedną z poniższych czynności: Aby włączyć Kontrolę systemu, zaznacz pole Włącz moduł Kontrola systemu. Aby wyłączyć Kontrolę systemu, usuń zaznaczenie z pola Włącz moduł Kontrola systemu. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. 63

64 KORZYSTANIE Z SYGNATUR STRUMIENI ZACHOWAŃ (BSS) W celu włączenia korzystanie z sygnatur strumieni zachowań (BSS): 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Kontrola systemu. W prawej części okna wyświetlone są ustawienia modułu Kontrola systemu. 3. W sekcji Ochrona proaktywna zaznacz pole Użyj wzorców niebezpiecznej aktywności (BSS) 4. Z listy Po wykryciu niebezpiecznej aktywności wybierz żądaną akcję: Automatycznie wybierz akcję. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności Kaspersky Endpoint Security wykonuje akcję określoną przez specjalistów Kaspersky Lab. Domyślnie Kaspersky Endpoint Security przenosi plik wykonywalny szkodliwej aplikacji do Kwarantanny. Przenieś plik do kwarantanny. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności Kaspersky Endpoint Security przeniesie plik wykonywalny aplikacji do Kwarantanny. Zakończ działanie szkodliwego programu. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności Kaspersky Endpoint Security zakończy działanie tej aplikacji. Pomiń. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności Kaspersky Endpoint Security nie podejmie żadnej akcji na pliku wykonywalnym tej aplikacji. 5. W celu zapisania zmian należy kliknąć przycisk Zapisz. COFANIE AKCJI SZKODLIWEGO OPROGRAMOWANIA PODCZAS LECZENIA W celu włączenia lub wyłączenia cofania akcji szkodliwego oprogramowania podczas leczenia: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Kontrola systemu. W prawej części okna wyświetlone są ustawienia modułu Kontrola systemu. 3. Wykonaj jedną z poniższych czynności: Jeśli chcesz, aby podczas leczenia Kaspersky Endpoint Security cofał akcje wykonane przez szkodliwe oprogramowanie w systemie operacyjnym, zaznacz pole W trakcie dezynfekcji wycofaj zmiany wprowadzone przez szkodliwe oprogramowanie. Jeśli chcesz, aby podczas leczenia Kaspersky Endpoint Security ignorował akcje wykonane przez szkodliwe oprogramowanie w systemie operacyjnym, usuń zaznaczenie z pola W trakcie dezynfekcji wycofaj zmiany wprowadzone przez szkodliwe oprogramowanie. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. 64

65 OCHRONA WIADOMOŚCI . OCHRONA POCZTY Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Sekcja ta zawiera informacje o Ochronie poczty oraz instrukcje dotyczące konfiguracji ustawień modułu. W TEJ SEKCJI: Informacje o module Ochrona poczty Włączanie i wyłączanie modułu Ochrona poczty Konfigurowanie ustawień modułu Ochrona poczty INFORMACJE O MODULE OCHRONA POCZTY Ochrona poczty skanuje odbierane i wysyłane wiadomości w poszukiwaniu wirusów i innych zagrożeń. Ochrona poczty uruchamia się wraz z Kaspersky Endpoint Security, pozostaje w pamięci komputera i skanuje wszystkie wiadomości pocztowe przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP. Ikona Ochrony poczty w obszarze powiadomień paska zadań oznacza, że aplikacja jest włączona. Ikona przyjmuje postać . za każdym razem, gdy skanowana jest wiadomość Moduł Ochrona poczty przechwytuje wszystkie wiadomości pocztowe wysyłane i odbierane przez użytkownika Jeżeli program nie wykryje zagrożenia w wiadomości, stanie się ona dostępna dla użytkownika. Jeżeli Kaspersky Endpoint Security wykryje w pliku zagrożenie, przypisze mu jeden z następujących stanów: Stan wskazujący typ wykrytego szkodliwego programu (na przykład wirus lub trojan). Potencjalnie zainfekowany - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać wiadomości za zainfekowaną. Wiadomość może zawierać sekwencję kodu typową dla wirusów i innych szkodliwych programów lub zmodyfikowany kod znanego wirusa. Następnie aplikacja blokuje wiadomość, wyświetla powiadomienie (patrz strona 202) (jeżeli zostało to określone w ustawieniach powiadomień) o wykryciu zagrożenia i wykonuje na wiadomości akcję określoną w ustawieniach Ochrony poczty (sekcja "Zmienianie akcji podejmowanej na zainfekowanych wiadomościach " na stronie 68). Dla klientów pocztowych Microsoft Office Outlook i The Bat! stworzono moduły rozszerzeń (wtyczki), które umożliwiają dostosowanie ustawień skanowania poczty. Wtyczka Ochrony poczty jest integrowana z programami pocztowymi Microsoft Office Outlook i The Bat! w trakcie instalacji Kaspersky Endpoint Security. Ochrona poczty nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych. 65

66 WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA POCZTY Domyślnie moduł Ochrona poczty jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę poczty. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47). W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) W celu włączenia lub wyłączenia modułu Ochrona poczty w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona poczty, aby otworzyć menu kontekstowe. Zostanie otwarte menu wyboru działań. 5. Wykonaj jedną z poniższych czynności: Aby włączyć moduł Ochrona poczty, wybierz z menu opcję Włącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Ochrona poczty, zmieni się na ikonę. Aby wyłączyć moduł Ochrona poczty, wybierz z menu opcję Wyłącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Ochrona poczty, zmieni się na ikonę. W celu włączenia lub wyłączenia modułu Ochrona poczty z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty. W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty. 3. Wykonaj jedną z poniższych czynności: Jeżeli chcesz włączyć Ochronę poczty, zaznacz pole Włącz moduł Ochrona poczty. Jeżeli chcesz wyłączyć Ochronę poczty, usuń zaznaczenie z pola Włącz moduł Ochrona poczty. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. 66

67 KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA POCZTY Podczas konfigurowania modułu Ochrona poczty można: Zmienić poziom ochrony. Możesz wybrać jeden z predefiniowanych poziomów ochrony poczty lub skonfigurować niestandardowy poziom ochrony poczty. Jeśli zmieniłeś ustawienia poziomu ochrony poczty, możesz zawsze powrócić do zalecanych ustawień poziomu ochrony poczty. Zmienić akcję podejmowaną przez Kaspersky Endpoint Security na zainfekowanych wiadomościach . Zmodyfikować obszar ochrony modułu Ochrona poczty. Skonfigurować skanowanie plików złożonych załączonych do wiadomości . Możesz włączyć lub wyłączyć skanowanie archiwów załączonych do wiadomości i ograniczyć maksymalny rozmiar skanowanych załączników oraz maksymalny czas ich skanowania. Skonfigurować filtrowanie załączników według typu. Filtrowanie załączników według typu pozwala na automatyczną zmianę nazwy lub usunięcie plików o określonych typach. Skonfigurować analizator heurystyczny. Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć w wiadomościach nowe zagrożenia, dla których nie ma wpisów w bazach danych Kaspersky Endpoint Security. Skonfigurować skanowanie poczty elektronicznej w programie Microsoft Office Outlook. Wtyczka stworzona dla Microsoft Office Outlook umożliwia wygodną konfigurację ustawień skanowania poczty. Skonfigurować skanowanie poczty elektronicznej w programie The Bat!. Wtyczka stworzona dla The Bat! umożliwia wygodną konfigurację ustawień skanowania poczty. Podczas pracy z innymi klientami pocztowymi (włączając Microsoft Outlook Express, Pocztę systemu Windows i Mozilla Thunderbird ) moduł Ochrona poczty skanuje wiadomości przesyłane poprzez protokoły SMTP, POP3, IMAP oraz NNTP. Podczas pracy z programem Mozilla Thunderbird Ochrona poczty nie skanuje w poszukiwaniu wirusów i innych zagrożeń wiadomości przesyłanych poprzez protokół IMAP, jeśli filtry są wykorzystywane do przenoszenia wiadomości z folderu Skrzynka odbiorcza. 67

68 W TEJ SEKCJI: Zmienianie poziomu ochrony poczty Zmienianie akcji podejmowanej na zainfekowanych wiadomościach Modyfikowanie obszaru ochrony modułu Ochrona poczty Skanowanie plików złożonych załączonych do wiadomości Filtrowanie załączników w wiadomościach Używanie analizy heurystycznej Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie poczty elektronicznej w programie The Bat! ZMIENIANIE POZIOMU OCHRONY POCZTY Aby chronić pocztę elektroniczną, Ochrona poczty stosuje różne grupy ustawień. Te grupy ustawień są zwane poziomami ochrony poczty. Istnieją trzy predefiniowane poziomy ochrony poczty: Wysoki, Zalecany i Niski. Zalecany poziom ochrony plików jest uważany za optymalne ustawienia i jest zalecany przez Kaspersky Lab. W celu zmiany poziomu ochrony poczty: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty. W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty. 3. W sekcji Poziom ochrony wykonaj jedną z poniższych czynności: Jeżeli chcesz wybrać jeden z predefiniowanych poziomów ochrony poczty (Wysoki, Zalecany lub Niski), użyj suwaka. Jeżeli chcesz skonfigurować niestandardowy poziom ochrony poczty, kliknij przycisk Ustawienia i w otwartym oknie Ochrona poczty określ swoje ustawienia. Po skonfigurowaniu niestandardowego poziomu ochrony poczty, nazwa poziomu ochrony w sekcji Poziom ochrony zmieni się na Niestandardowy. Jeżeli chcesz zmienić poziom ochrony poczty na Zalecany, kliknij przycisk Poziom domyślny. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE AKCJI PODEJMOWANEJ NA ZAINFEKOWANYCH WIADOMOŚCIACH W celu zmiany akcji podejmowanej na zainfekowanych wiadomościach 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty. 68

69 W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty. 3. W sekcji Akcje po wykryciu zagrożenia wybierz wymaganą akcję, wykonywaną przez Kaspersky Endpoint Security po wykryciu zainfekowanej wiadomości elektronicznej: Automatycznie wybierz akcję. Wybierz akcję: Wylecz. Usuń, jeżeli leczenie się nie powiedzie. Wybierz akcję: Wylecz. Wybierz akcję: Usuń. Wybierz akcję: Blokuj. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. MODYFIKOWANIE OBSZARU OCHRONY MODUŁU OCHRONA POCZTY Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych modułów mają odmienne właściwości. Właściwości obszaru ochrony modułu Ochrona poczty zawierają ustawienia integracji Ochrony poczty z klientami poczty oraz typy wiadomości pocztowych i protokołów pocztowych, których ruch jest skanowany przez Ochronę poczty. Domyślnie Kaspersky Endpoint Security skanuje przychodzące i wychodzące wiadomości pocztowe oraz ruch przesyłany przez protokoły POP3, SMTP, NNTP i IMAP, a także integruje się z klientami poczty Microsoft Office Outlook i The Bat!. W celu utworzenia obszaru ochrony modułu Ochrona poczty: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty. W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty. 3. Kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona poczty na zakładce Ogólne. 4. W sekcji Obszar ochrony należy wykonać jedną z następujących czynności: Jeżeli chcesz, aby Ochrona poczty skanowała wszystkie przychodzące i wychodzące wiadomości na Twoim komputerze, wybierz opcję Wiadomości odbierane i wysyłane. Jeśli chcesz, aby Ochrona poczty skanowała tylko wiadomości przychodzące, wybierz opcję Tylko wiadomości odbierane. Jeśli wybierzesz skanowanie tylko wiadomości odbieranych, zalecamy wykonanie jednorazowego skanowania poczty wychodzącej, ponieważ istnieje ryzyko, że na Twoim komputerze znajdują się robaki pocztowe rozprzestrzeniające się poprzez pocztę . Pozwoli to uniknąć nieprzyjemnych sytuacji, kiedy z Twojego komputera wysyłanych jest wiele zainfekowanych, niemonitorowanych wiadomości. 5. W sekcji Ustawienia skanowania wykonaj następujące czynności: Jeśli chcesz, aby Ochrona poczty skanowała wiadomości pocztowe przesyłane poprzez protokoły POP3, SMTP, NNTP i IMAP zanim dotrą one na Twój komputer, zaznacz pole Ruch POP3 / SMTP / NNTP / IMAP. Jeśli nie chcesz, aby Ochrona poczty skanowała wiadomości pocztowe przesyłane poprzez protokoły POP3, SMTP, NNTP i IMAP zanim dotrą one na Twój komputer, usuń zaznaczenie z pola Ruch POP3 / SMTP / NNTP / IMAP. W tym przypadku wiadomości są skanowane przez wtyczkę modułu 69

70 Ochrona poczty, która została osadzona w klientach pocztowych Microsoft Office Outlook i The Bat!, po odebraniu ich na komputerze. Jeśli korzystasz z klientów poczty innych niż Microsoft Office Outlook lub The Bat!, wiadomości przesyłane poprzez protokoły POP3, SMTP, NNTP i IMAP nie są skanowane, jeżeli pole Ruch POP3 / SMTP / NNTP / IMAP nie jest zaznaczone. Jeśli pola Dodatkowe: wtyczka dla Microsoft Office Outlook i Dodatkowe: wtyczka dla The Bat! nie są zaznaczone, Ochrona poczty nie skanuje wiadomości pocztowych przesyłanych poprzez protokoły POP3, SMTP, NNTP i IMAP. Jeśli chcesz umożliwić dostęp do ustawień Ochrony poczty z poziomu Microsoft Office Outlook i włączyć skanowanie wiadomości pocztowych przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI po ich odebraniu na komputerze przez wtyczkę wbudowaną w Microsoft Office Outlook, zaznacz pole Dodatkowe: wtyczka dla Microsoft Office Outlook. Jeśli chcesz włączyć skanowanie wiadomości przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI po ich dotarciu na komputer przez wtyczkę wbudowaną w The Bat!, zaznacz pole Dodatkowe: wtyczka dla The Bat!. Jeśli chcesz wyłączyć skanowanie wiadomości przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI po ich dotarciu na komputer przez wtyczkę wbudowaną w The Bat!, usuń zaznaczenie pola Dodatkowe: wtyczka dla The Bat!. Wtyczka Ochrony poczty jest integrowana z programami pocztowymi Microsoft Office Outlook i The Bat! W trakcie instalacji Kaspersky Endpoint Security. 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. SKANOWANIE PLIKÓW ZŁOŻONYCH ZAŁĄCZONYCH DO WIADOMOŚCI W celu skanowania plików złożonych załączonych do wiadomości 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty. W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty. 3. Kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona poczty. 4. Na zakładce Ogólne, w sekcji Skanowanie plików złożonych wykonaj następujące czynności: Jeśli chcesz, aby Ochrona poczty pomijała archiwa załączone do wiadomości pocztowych, usuń zaznaczenie z pola Skanuj załączone archiwa. Jeśli chcesz, aby Ochrona poczty pomijała załączniki większe niż N megabajtów, zaznacz pole Nie skanuj archiwów większych niż N MB. Jeśli zaznaczysz tę opcję, określ maksymalny rozmiar archiwum w polu obok nazwy opcji. 70

71 Jeśli chcesz, aby Ochrona poczty skanowała załączniki wiadomości , których skanowanie trwa więcej niż N sekund, usuń zaznaczenie z pola Nie skanuj archiwów dłużej niż N s. 5. Kliknij OK. 6. W celu zapisania zmian należy kliknąć przycisk Zapisz. FILTROWANIE ZAŁĄCZNIKÓW W WIADOMOŚCIACH Szkodliwe programy mogą być rozpowszechniane w postaci załączników do wiadomości . Możesz skonfigurować filtrowanie załączników po typie, dzięki czemu pliki o takich typach będą miały automatycznie zmieniane nazwy lub będą automatycznie usuwane. W celu skonfigurowania filtrowania załączników: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty. W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona poczty. 4. W oknie Ochrona poczty przejdź na zakładkę Filtr załączników. 5. Wykonaj jedną z poniższych czynności: Jeżeli nie chcesz, aby Ochrona poczty filtrowała załączniki w wiadomościach, zaznacz pole Wyłącz filtrowanie. Jeżeli chcesz, aby Ochrona poczty zmieniała nazwy załączników określonych typów, zaznacz pole Zmień nazwę wybranych typów załączników. Jeżeli chcesz, aby Ochrona poczty usuwała załączniki określonych typów, zaznacz pole Usuwaj określone typy załączników. 6. Wykonaj jedną z poniższych czynności: Jeśli w punkcie 5 niniejszej instrukcji wybrałeś ustawienie Wyłącz filtrowanie, przejdź do punktu 7. Jeśli w punkcie 5 niniejszej instrukcji wybrałeś ustawienie Zmień nazwę wybranych typów załączników lub Usuwaj określone typy załączników, lista typów plików stanie się aktywna. Zaznacz pola obok żądanych typów plików. 7. Kliknij OK. W celu modyfikacji zawartości listy typów plików użyj przycisków Dodaj, Modyfikuj i Usuń. 8. W celu zapisania zmian należy kliknąć przycisk Zapisz. UŻYWANIE ANALIZY HEURYSTYCZNEJ W celu włączenia analizy heurystycznej: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty. 71

72 W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona poczty. 4. W oknie Ochrona poczty przejdź na zakładkę Dodatkowe. 5. Na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole Analiza heurystyczna. 6. Użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: Niski, Średni lub Szczegółowy. 7. Kliknij OK. 8. W celu zapisania zmian należy kliknąć przycisk Zapisz. SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT OFFICE OUTLOOK Podczas instalacji Kaspersky Endpoint Security do programu Microsoft Office Outlook dodawana jest specjalna wtyczka. Umożliwia ona szybkie przełączanie do ustawień Ochrony poczty z poziomu Microsoft Office Outlook, a także określenie, kiedy wiadomość ma być skanowana w poszukiwaniu wirusów i innych szkodliwych programów. Wtyczka modułu osadzona w kliencie pocztowym Microsoft Office Outlook skanuje wiadomości wychodzące i przychodzące poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI. Ustawienia Ochrony poczty można konfigurować bezpośrednio z poziomu programu Microsoft Office Outlook, jeżeli w interfejsie Kaspersky Endpoint Security zaznaczono opcję Dodatkowe: wtyczka dla Microsoft Office Outlook. W programie Microsoft Office Outlook wiadomości przychodzące są najpierw skanowane przez Ochronę poczty (jeżeli zaznaczone jest pole Ruch POP3 / SMTP / NNTP / IMAP), a dopiero później przez wtyczkę modułu osadzoną w Microsoft Office Outlook. Jeżeli Ochrona poczty wykryje w wiadomości szkodliwy obiekt, poinformuje Cię o tym zdarzeniu. Wybór akcji w oknie powiadomienia wskaże komponent, który ma usunąć zagrożenie: Ochronę poczty lub wtyczkę osadzoną w programie Microsoft Office Outlook. Jeżeli w oknie powiadomienia Ochrony poczty wybierzesz Wylecz lub Usuń, zagrożenie zostanie wyeliminowane przez Ochronę poczty. Jeżeli w oknie powiadomienia Ochrony poczty wybierzesz Pomiń, zagrożenie zostanie wyeliminowane przez wtyczkę osadzoną w programie Microsoft Office Outlook. Wychodzące wiadomości są najpierw skanowane przez wtyczkę osadzoną w kliencie pocztowym Microsoft Office Outlook, a dopiero później przez Ochronę poczty. W celu dostosowania ustawień skanowania poczty w programie Microsoft Office Outlook: 1. Otwórz okno główne aplikacji Microsoft Outlook. 2. Z paska menu aplikacji wybierz polecenie Narzędzia Opcje. Zostanie otwarte okno Opcje. 3. W oknie Opcje wybierz zakładkę Ochrona poczty. 72

73 ZOBACZ RÓWNIEŻ: Modyfikowanie obszaru ochrony modułu Ochrona poczty SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE THE BAT! Podczas instalacji Kaspersky Endpoint Security do programu The Bat! dodawana jest specjalna wtyczka. Umożliwia ona szybkie przełączanie do ustawień Ochrony poczty z poziomu The Bat!, a także określenie, kiedy wiadomość ma być skanowana w poszukiwaniu wirusów i innych szkodliwych programów. Wtyczka modułu osadzona w kliencie pocztowym The Bat! skanuje wiadomości wychodzące i przychodzące poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI. Ustawienia Ochrony poczty można konfigurować bezpośrednio z poziomu klienta pocztowego The Bat!, jeżeli w interfejsie Kaspersky Endpoint Security zaznaczono opcję Dodatkowe: wtyczka dla The Bat!. W programie The Bat! wiadomości przychodzące są najpierw skanowane przez Ochronę poczty (jeżeli w interfejsie Kaspersky Endpoint Security zaznaczone jest pole Ruch POP3 / SMTP / NNTP / IMAP), a dopiero później przez wtyczkę modułu osadzoną w kliencie poczty The Bat!. Jeżeli Ochrona poczty wykryje w wiadomości szkodliwy obiekt, poinformuje Cię o tym zdarzeniu. Wybór akcji w oknie powiadomienia wskaże komponent, który ma usunąć zagrożenie: Ochronę poczty lub wtyczkę osadzoną w programie The Bat!. Jeżeli w oknie powiadomienia wybierzesz Wylecz lub Usuń, zagrożenie zostanie wyeliminowane przez Ochronę poczty. Jeżeli w oknie powiadomienia wybierzesz Pomiń, zagrożenie zostanie wyeliminowane przez wtyczkę osadzoną w programie The Bat!. Wychodzące wiadomości są najpierw skanowane przez wtyczkę osadzoną w kliencie pocztowym The Bat!, a dopiero później przez Ochronę poczty. Akcje wykonywane przez program The Bat! po wykryciu zainfekowanych wiadomości definiowane są w ustawieniach własnych programu. Możesz określić następujące ustawienia: Wybrać skanowany strumień wiadomości (przychodzący lub wychodzący). Określić moment skanowania wiadomości (przed otwarciem wiadomości, przed zapisaniem wiadomości na dysku). Wybrać działanie podejmowane przez program The Bat! po wykryciu zainfekowanej wiadomości Spróbuj wyleczyć zarażone fragmenty. Jeżeli wybrałeś tę opcję, program The Bat! próbuje wyleczyć zainfekowane wiadomości . Jeżeli nie można ich wyleczyć, program The Bat! pozostawi je nienaruszone. Usuń zarażone fragmenty. Jeżeli wybrałeś tę opcję, program The Bat! usunie zainfekowane lub potencjalnie zainfekowane wiadomości . Domyślnie program The Bat! przenosi wszystkie zainfekowane wiadomości do Kwarantanny bez próby ich wyleczenia. The Bat! nie oznacza specjalnymi nagłówkami zainfekowanych wiadomości elektronicznych. W celu dostosowania ustawień skanowania poczty w programie The Bat!: 1. Otwórz okno główne programu The Bat! 73

74 2. Z menu Narzędzia wybierz Ustawienia. 3. Z drzewa ustawień wybierz element Ochrona antywirusowa. ZOBACZ RÓWNIEŻ: Modyfikowanie obszaru ochrony modułu Ochrona poczty

75 OCHRONA KOMPUTERA W INTERNECIE. OCHRONA WWW Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Sekcja ta zawiera informacje o Ochronie WWW oraz instrukcje dotyczące konfiguracji ustawień modułu. W TEJ SEKCJI: Informacje o module Ochrona 75 Włączanie i wyłączanie modułu Ochrona 75 Konfigurowanie ustawień modułu Ochrona 76 INFORMACJE O MODULE OCHRONA WWW Za każdym razem, gdy wejdziesz do Sieci, narażasz informacje przechowywane na Twoim komputerze na działanie wirusów i innego szkodliwego oprogramowania. Może ono przedostać się na komputer podczas pobierania darmowego oprogramowania lub przeglądania stron internetowych, które zostały zainfekowane przez hakerów. Robaki sieciowe mogą przedostać się do systemu w momencie nawiązania połączenia internetowego, zanim nawet otworzysz stronę lub pobierzesz plik. Ochrona WWW chroni dane odbierane i wysyłane za pośrednictwem protokołów HTTP i FTP, sprawdza również adresy internetowe, korzystając z list podejrzanych i phishingowych adresów internetowych. Ochrona WWW przechwytuje i analizuje w poszukiwaniu wirusów i innego szkodliwego oprogramowania każdą stronę internetową i plik, do których użytkownik lub aplikacja uzyskuje dostęp za pośrednictwem protokołów HTTP lub FTP: Jeśli strona lub plik nie zawierają szkodliwego kodu, użytkownik uzyskuje do nich dostęp. Jeśli strona internetowa lub plik, do którego użytkownik uzyskuje dostęp, zawierają szkodliwy kod, aplikacja podejmie na obiekcie akcję określoną w ustawieniach Ochrony WWW (sekcja "Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym" na stronie 78). Ochrona WWW nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych. WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA WWW Domyślnie moduł Ochrona WWW jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę WWW. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47). W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) 75

76 W celu włączenia lub wyłączenia modułu Ochrona WWW w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona WWW, aby otworzyć menu kontekstowe. Zostanie otwarte menu wyboru działań. 5. Wykonaj jedną z poniższych czynności: Aby włączyć moduł Ochrona WWW, wybierz z menu opcję Włącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Ochrona WWW, zmieni się na ikonę. Aby wyłączyć moduł Ochrona WWW, wybierz z menu opcję Wyłącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Ochrona WWW, zmieni się na ikonę. W celu włączenia lub wyłączenia modułu Ochrona WWW z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW. W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW. 3. Wykonaj jedną z poniższych czynności: Jeżeli chcesz włączyć Ochronę WWW, zaznacz pole Włącz moduł Ochrona WWW. Jeżeli chcesz wyłączyć Ochronę WWW, usuń zaznaczenie z pola Włącz moduł Ochrona WWW. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA WWW Podczas konfigurowania modułu Ochrona WWW można: Zmienić poziom ochrony ruchu sieciowego. Możesz wybrać jeden z predefiniowanych poziomów ochrony ruchu sieciowego, odbieranego lub wysyłanego przez protokoły HTTP i FTP, lub skonfigurować niestandardowy poziom ochrony ruchu sieciowego. Jeśli zmienisz ustawienia poziomu ochrony ruchu sieciowego, możesz zawsze powrócić do zalecanych ustawień poziomu ochrony. Zmienić akcję podejmowaną przez Kaspersky Endpoint Security na zainfekowanych obiektach w ruchu sieciowym. Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od akcji, która została wcześniej wybrana. 76

77 Skonfigurować skanowanie odnośników przy użyciu baz danych phishingowych i podejrzanych adresów internetowych. Skonfigurować użycie analizy heurystycznej podczas skanowania ruchu sieciowego w poszukiwaniu wirusów i innych szkodliwych programów. Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć nowe zagrożenia, dla których nie ma wpisów w bazach danych Kaspersky Endpoint Security. Skonfigurować użycie analizy heurystycznej podczas skanowania stron internetowych w poszukiwaniu odnośników phishingowych. Optymalizować skanowanie ruchu sieciowego przesyłanego poprzez protokoły HTTP i FTP. Utworzyć listę zaufanych adresów internetowych. Możesz utworzyć listę adresów internetowych, którym ufasz co do zawartości. Ochrona WWW nie sprawdza informacji pochodzących od zaufanych adresów w poszukiwaniu wirusów i innych zagrożeń. Ta opcja może być użyteczna, na przykład, gdy moduł nie pozwala na pobranie pliku ze znanej strony internetowej. Adres internetowy może być adresem konkretnej strony internetowej lub witryny. W TEJ SEKCJI: Zmienianie poziomu ochrony ruchu sieciowego Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów internetowych. 78 Używanie Analizatora heurystycznego z Ochroną 79 Konfigurowanie czasu buforowania ruchu sieciowego Modyfikowanie listy zaufanych adresów internetowych ZMIENIANIE POZIOMU OCHRONY RUCHU SIECIOWEGO Aby chronić dane odbierane i przesyłane poprzez protokoły HTTP i FTP, Ochrona WWW stosuje różne grupy ustawień. Takie grupy ustawień są zwane poziomami ochrony ruchu sieciowego. Istnieją trzy predefiniowane poziomy ochrony ruchu sieciowego: Wysoki, Zalecany i Niski. Zalecany poziom ochrony ruchu sieciowego jest uważany za optymalne ustawienia i jest zalecany przez Kaspersky Lab. W celu zmiany poziomu ochrony ruchu internetowego: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW. W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW. 3. W sekcji Poziom ochrony wykonaj jedną z poniższych czynności: Jeżeli chcesz wybrać jeden z predefiniowanych poziomów ochrony ruchu sieciowego (Wysoki, Zalecany lub Niski), użyj suwaka. 77

78 Jeżeli chcesz skonfigurować niestandardowy poziom ochrony ruchu sieciowego, kliknij przycisk Ustawienia i w otwartym oknie Ochrona WWW określ swoje ustawienia. Po skonfigurowaniu niestandardowego poziomu ochrony ruchu sieciowego, nazwa poziomu ochrony w sekcji Poziom ochrony zmieni się na Niestandardowy. Jeżeli chcesz zmienić poziom ochrony ruchu sieciowego na Zalecany, kliknij przycisk Poziom domyślny. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE AKCJI PODEJMOWANEJ NA SZKODLIWYCH OBIEKTACH W RUCHU SIECIOWYM W celu zmiany akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW. W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW. 3. W sekcji Akcje po wykryciu zagrożenia wybierz wymaganą akcję, wykonywaną przez Kaspersky Endpoint Security po wykryciu szkodliwego obiektu w ruchu sieciowym: Automatycznie wybierz akcję. Blokuj pobieranie. Zezwól na pobranie. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. SKANOWANIE ADRESÓW INTERNETOWYCH PRZY POMOCY BAZ DANYCH PODEJRZANYCH I PHISHINGOWYCH ADRESÓW INTERNETOWYCH Skanowanie odnośników w celu sprawdzenia, czy znajdują się na liście phishingowych adresów internetowych pozwala na uniknięcie ataków phishingowych. Atak phishingowy może być zamaskowany, na przykład, pod postacią wiadomości od banku z odsyłaczem do oficjalnej strony WWW banku. Po kliknięciu odnośnika otwarta zostaje strona internetowa przypominająca tę należącą do danej instytucji finansowej. W rzeczywistości jednak znajdziesz się na spreparowanej stronie. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. Odnośniki do stron typu phishing mogą być otrzymywane zarówno za pomocą poczty elektronicznej, jak również z innych zasobów, takich jak wiadomości ICQ. Z tego powodu moduł Ochrona WWW monitoruje próby dostępu do stron phishingowych na poziomie ruchu sieciowego oraz blokuje dostęp do takich stron. Lista adresów phishingowych znajduje się w pakiecie dystrybucyjnym programu Kaspersky Endpoint Security. W celu skonfigurowania modułu Ochrona WWW, aby sprawdzał, czy adresy URL znajdują się w bazie danych adresów podejrzanych i typu phishing: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW. W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW. 78

79 3. Kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona WWW. 4. W oknie Ochrona WWW przejdź na zakładkę Ogólne. 5. W sekcji Metody skanowania: Jeśli chcesz, aby Ochrona WWW sprawdzała adresy internetowe przy pomocy baz danych podejrzanych adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych podejrzanych adresów URL. Jeśli chcesz, aby Ochrona WWW sprawdzała adresy internetowe przy pomocy baz danych phishingowych adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych adresów zawierających phishing. Możesz również sprawdzać adresy internetowe, korzystając z baz danych reputacji pochodzących z Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 240). 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ WWW W celu skonfigurowania korzystania z analizy heurystycznej: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW. W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW. 3. W sekcji Poziom ochrony kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona WWW. 4. W oknie Ochrona WWW przejdź na zakładkę Ogólne. 5. W sekcji Metody skanowania: Jeśli chcesz, aby podczas skanowania ruchu sieciowego w poszukiwaniu wirusów i innych szkodliwych programów Ochrona WWW korzystała z analizy heurystycznej, zaznacz pole Wykrywanie wirusów przy użyciu analizy heurystycznej i użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: niski, średni lub szczegółowy. Jeżeli chcesz, aby podczas skanowania stron internetowych w poszukiwaniu odnośników phishingowych Ochrona WWW używała analizy heurystycznej, zaznacz pole Wykrywanie odnośników zawierających phishing przy użyciu analizy heurystycznej i użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: niski, średni lub szczegółowy. 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. KONFIGUROWANIE CZASU BUFOROWANIA RUCHU SIECIOWEGO W celu efektywniejszego wykrywania szkodliwego kodu moduł Ochrona WWW buforuje obiekty pobierane przez Internet. Ochrona WWW używa buforowania podczas skanowania obiektów dopiero po ich całkowitym pobraniu na komputer. 79

80 Buforowanie obiektów zwiększa czas ich przetwarzania i wydłuża czas oczekiwania na ich dostarczenie użytkownikowi. Ponadto buforowanie może powodować problemy podczas pobierania lub przetwarzania obiektów o dużym rozmiarze, ponieważ może minąć czas połączenia z klientem HTTP. Aby rozwiązać ten problem, możesz ograniczyć czas buforowania fragmentów obiektów pobieranych przez Internet. Po zakończeniu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku, a po całkowitym skopiowaniu obiektu zostanie on poddany gruntownemu skanowaniu. Pozwala to zredukować czas potrzebny na dostarczenie obiektu użytkownikowi i wyeliminować problem rozłączania. W tym wypadku poziom bezpieczeństwa w Sieci nie jest zmniejszony. Usunięcie ograniczenia czasu buforowania skutkuje efektywniejszym skanowaniem antywirusowym, ale nieco spowalnia dostęp do obiektu. W celu skonfigurowania czasu buforowania ruchu internetowego: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW. W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW. 3. Kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona WWW. 4. W oknie Ochrona WWW przejdź na zakładkę Ogólne. 5. W sekcji Dodatkowe należy wykonać jedną z następujących czynności: Jeśli chcesz ograniczyć czas buforowania ruchu sieciowego i przyśpieszyć skanowanie, zaznacz pole Ogranicz czas buforowania ruchu sieciowego. Jeśli chcesz usunąć ograniczenie czasu buforowania ruchu sieciowego, usuń zaznaczenie z pola Ogranicz czas buforowania ruchu sieciowego. 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. MODYFIKOWANIE LISTY ZAUFANYCH ADRESÓW INTERNETOWYCH W celu utworzenia listy zaufanych adresów internetowych: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW. W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW. 3. Kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona WWW. 4. Wybierz zakładkę Zaufane adresy URL. 5. Zaznacz pole Nie skanuj ruchu sieciowego z zaufanych adresów. 6. Utwórz listę adresów internetowych / stron internetowych, którym ufasz co do zawartości. W tym celu: a. Kliknij przycisk Dodaj. 80

81 Zostanie otwarte okno Adres / Maska adresu. b. Wprowadź adres strony lub maskę adresu strony. c. Kliknij OK. Nowy wpis pojawi się na liście zaufanych adresów internetowych. d. W razie konieczności powtórz kroki a c z niniejszej instrukcji. 7. Kliknij OK. 8. W celu zapisania zmian należy kliknąć przycisk Zapisz. 81

82 OCHRONA RUCHU KLIENTÓW KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Sekcja ta zawiera informacje o Ochronie komunikatorów oraz instrukcje dotyczące konfiguracji ustawień modułu. W TEJ SEKCJI: Informacje o module Ochrona komunikatorów Włączanie i wyłączanie modułu Ochrona komunikatorów Konfigurowanie ustawień modułu Ochrona komunikatorów INFORMACJE O MODULE OCHRONA KOMUNIKATORÓW Moduł Ochrona komunikatorów skanuje ruch komunikatorów internetowych (tzw. pagery internetowe). Wiadomości przesyłane przez klienty komunikatorów mogą zawierać następujące rodzaje zagrożeń bezpieczeństwa: Odnośniki internetowe, poprzez które może nastąpić pobranie szkodliwego programu na komputer. Odnośniki do szkodliwych programów i stron, które cyberprzestępcy wykorzystują w celu ataków phishingowych. Ataki phishingowe mają na celu kradzież osobistych danych, takich jak numery kart kredytowych, informacje z paszportów, hasła systemów bankowych i innych usług internetowych (takich jak strony sieci społecznościowych lub konta pocztowe). Poprzez klienty komunikatorów można przesyłać pliki. Przy próbie zapisu takich plików są one skanowane przez moduł Ochrona plików (sekcja "Informacje o module Ochrona plików" na stronie 53). Ochrona komunikatorów przechwytuje wszystkie wiadomości wysyłane lub odbierane przez użytkownika poprzez klienty komunikatorów i skanuje je w poszukiwaniu obiektów, które mogą stanowić zagrożenie dla bezpieczeństwa komputera. Jeżeli w wiadomości nie zostanie wykryte zagrożenie, stanie się ona dostępna dla użytkownika. Jeżeli w wiadomości zostanie wykryte zagrożenie, Ochrona komunikatorów zastąpi wiadomość informacją o zagrożeniu w aktywnym oknie klienta komunikatorów. Ochrona komunikatorów nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych. Ochrona komunikatorów nie skanuje ruchu klientów komunikatorów korzystających z bezpiecznego połączenia. 82

83 WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA KOMUNIKATORÓW Domyślnie moduł Ochrona komunikatorów jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę komunikatorów. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) W celu włączenia lub wyłączenia modułu Ochrona komunikatorów w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz Ochrona komunikatorów, aby otworzyć menu kontekstowe z akcjami modułu. 5. Wykonaj jedną z poniższych czynności: Aby włączyć moduł Ochrona komunikatorów, wybierz z menu opcję Włącz. Ikona stanu modułu ikonę., wyświetlana w lewej części wiersza Ochrona komunikatorów, zmieni się na Aby wyłączyć moduł Ochrona komunikatorów, wybierz z menu opcję Wyłącz. Ikona stanu modułu ikonę., wyświetlana w lewej części wiersza Ochrona komunikatorów, zmieni się na W celu włączenia lub wyłączenia modułu Ochrona komunikatorów z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów. W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów. 3. Wykonaj jedną z poniższych czynności: Jeżeli chcesz włączyć Ochronę komunikatorów, zaznacz pole Włącz moduł Ochrona komunikatorów. Jeżeli chcesz wyłączyć Ochronę komunikatorów, usuń zaznaczenie z pola Włącz moduł Ochrona komunikatorów. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. 83

84 KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA KOMUNIKATORÓW Podczas konfigurowania modułu Ochrona komunikatorów można: Utworzyć obszar ochrony. Możesz poszerzyć lub zawęzić obszar ochrony przez zmodyfikowanie typu skanowanych wiadomości klientów komunikatorów. Skonfigurować skanowanie adresów internetowych w wiadomościach klientów komunikatorów z wykorzystaniem baz danych podejrzanych i phishingowych adresów internetowych. Skonfigurować analizator heurystyczny. Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć w wiadomościach klientów komunikatorów nowe zagrożenia, dla których nie ma wpisów w bazach danych Kaspersky Endpoint Security. W TEJ SEKCJI: Tworzenie obszaru ochrony modułu Ochrona komunikatorów Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych i phishingowych adresów internetowych Używanie Analizatora heurystycznego z Ochroną komunikatorów TWORZENIE OBSZARU OCHRONY MODUŁU OCHRONA KOMUNIKATORÓW Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych modułów mają odmienne właściwości. Typ skanowanych wiadomości klientów komunikatorów, odbieranych lub wysyłanych, jest właściwością obszaru ochrony modułu Ochrona komunikatorów. Domyślnie Ochrona komunikatorów skanuje wiadomości zarówno przychodzące, jak i wychodzące. Możesz wyłączyć skanowanie ruchu wychodzącego. W celu utworzenia obszaru ochrony: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów. W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów. 3. W sekcji Obszar ochrony należy wykonać jedną z następujących czynności: Jeżeli chcesz, aby Ochrona komunikatorów skanowała wszystkie przychodzące i wychodzące wiadomości klientów komunikatorów, zaznacz opcję Wiadomości odbierane i wysyłane. Jeżeli chcesz, aby Ochrona komunikatorów skanowała tylko przychodzące wiadomości klientów komunikatorów, zaznacz opcję Tylko wiadomości odbierane. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. 84

85 SKANOWANIE ADRESÓW INTERNETOWYCH PRZEZ OCHRONĘ KOMUNIKATORÓW PRZY POMOCY BAZ DANYCH PODEJRZANYCH I PHISHINGOWYCH ADRESÓW INTERNETOWYCH W celu skonfigurowania modułu Ochrona komunikatorów, aby sprawdzał, czy adresy internetowe znajdują się w bazie danych adresów podejrzanych i typu phishing: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów. W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów. 3. W sekcji Metody skanowania wybierz metody, które mają być wykorzystywane przez Ochronę komunikatorów: Jeśli chcesz sprawdzać adresy internetowe w wiadomościach klientów komunikatorów przy pomocy bazy danych podejrzanych adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych podejrzanych adresów URL. Jeśli chcesz sprawdzać adresy internetowe w wiadomościach klientów komunikatorów przy pomocy bazy danych phishingowych adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych adresów zawierających phishing. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ KOMUNIKATORÓW W celu skonfigurowania korzystania z Analizatora heurystycznego w trakcie działania Ochrony komunikatorów: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów. W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów. 3. W sekcji Metody skanowania: a. Zaznacz pole Analiza heurystyczna. b. Użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: Niski, Średni lub Szczegółowy. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. 85

86 OCHRONA SIECI Ta sekcja opisuje zasady działania i konfiguracji modułów Zapora sieciowa i Blokowanie ataków sieciowych oraz kontroli ruchu sieciowego. W TEJ SEKCJI: Zapora sieciowa Blokowanie ataków sieciowych Monitorowanie ruchu sieciowego Monitor sieci ZAPORA SIECIOWA Sekcja ta zawiera informacje o Zaporze sieciowej oraz instrukcje dotyczące konfiguracji ustawień modułu. W TEJ SEKCJI: Informacje o module Zapora sieciowa Włączanie i wyłączanie modułu Zapora sieciowa Informacje o regułach sieciowych Informacje o stanie połączenia sieciowego Zmienianie stanu połączenia sieciowego Zarządzanie regułami dla pakietów sieciowych Zarządzanie regułami sieciowymi dla grup aplikacji Zarządzanie regułami sieciowymi dla aplikacji Konfigurowanie zaawansowanych ustawień Zapory sieciowej INFORMACJE O MODULE ZAPORA SIECIOWA Podczas korzystania z sieci LAN i Internetu komputer jest narażony na wirusy i inne szkodliwe programy, a także różnego rodzaju ataki wykorzystujące luki systemu operacyjnego i oprogramowania. Zapora sieciowa chroni osobiste dane przechowywane na komputerze użytkownika i blokuje wszystkie rodzaje zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Zapora sieciowa wykrywa wszystkie połączenia sieciowe komputera użytkownika i dostarcza listę adresów IP wraz ze stanem domyślnego połączenia sieciowego. Moduł Zapora sieciowa filtruje całą aktywność sieciową zgodnie z regułami sieciowymi (sekcja "Informacje o regułach sieciowych" na stronie 87). Konfigurowanie reguł sieciowych pozwala na określenie żądanego poziomu ochrony komputera - od blokowania dostępu do Internetu dla wszystkich aplikacji po zezwalanie na nieograniczony dostęp. 86

87 WŁĄCZANIE I WYŁĄCZANIE MODUŁU ZAPORA SIECIOWA Domyślnie moduł Zapora sieciowa jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć Zaporę sieciową. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47). W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) W celu włączenia lub wyłączenia modułu Zapora sieciowa w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz Zapora sieciowa, aby otworzyć menu kontekstowe z akcjami modułu. 5. Wykonaj jedną z poniższych czynności: Aby włączyć moduł Zapora sieciowa, wybierz z menu Włącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Zapora sieciowa, zmieni się na ikonę. Aby wyłączyć moduł Zapora sieciowa, wybierz z menu opcję Wyłącz. Ikona stanu modułu, wyświetlana w lewej części wiersza Zapora sieciowa, zmieni się na ikonę. W celu włączenia lub wyłączenia modułu Zapora sieciowa z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Wykonaj jedną z poniższych czynności: Aby włączyć Zaporę sieciową, zaznacz pole Włącz moduł Zapora sieciowa. Aby wyłączyć Zaporę sieciową, usuń zaznaczenie z pola Włącz moduł Zapora sieciowa. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. INFORMACJE O REGUŁACH SIECIOWYCH Reguły sieciowe są to akcje zezwalające lub blokujące wykonywane przez Zaporę sieciową po wykryciu próby połączenia sieciowego. Zapora sieciowa chroni przed atakami sieciowymi różnych rodzajów na dwóch poziomach: poziomie sieci i poziomie programu. Ochrona na poziomie sieci jest realizowana poprzez stosowanie reguł dla pakietów sieciowych. Ochrona na 87

88 poziomie programu jest realizowana poprzez stosowanie reguł, zgodnie z którymi zainstalowane aplikacje mogą uzyskiwać dostęp do zasobów sieciowych. W oparciu o dwa poziomy ochrony Zapory sieciowej możesz utworzyć: Reguły dla pakietów sieciowych: Reguły dla pakietów sieciowych nakładają ograniczenia na pakiety sieciowe, niezależnie od programu. Takie reguły ograniczają ruch sieciowy wychodzący i przychodzący przez określone porty wybranego protokołu. Domyślnie Zapora sieciowa definiuje określone reguły dla pakietów sieciowych. Reguły sieciowe dla aplikacji: Reguły sieciowe dla aplikacji nakładają ograniczenia na aktywność sieciową określonej aplikacji. W tym przypadku brane są pod uwagę cechy charakterystyczne pakietu sieciowego, także także aplikacja, dla której jest on przeznaczony lub która zainicjowała jego przesyłanie. Reguły takie umożliwiają optymalizację filtrowania aktywności sieciowej, na przykład, gdy pewien typ połączenia sieciowego jest zablokowany dla niektórych aplikacji, a dla innych dozwolony. Reguły dla pakietów sieciowych mają wyższy priorytet niż reguły sieciowe dla aplikacji. Jeżeli do tego samego typu aktywności sieciowej są zastosowane reguły dla pakietów sieciowych i reguły sieciowe dla aplikacji, będzie ona przetwarzana zgodnie z regułami dla pakietów sieciowych. Dla każdej reguły dla pakietu sieciowego i reguły sieciowej dla aplikacji możesz określić priorytet jej wykonania. INFORMACJE O STANIE POŁĄCZENIA SIECIOWEGO Zapora sieciowa kontroluje wszystkie połączenia sieciowe na komputerze użytkownika i automatycznie przypisuje stan do każdego wykrytego połączenia sieciowego. Połączenie sieciowe może mieć jeden z następujących typów stanu: Sieć publiczna: Zalecamy wybór tego stanu dla sieci, która nie jest chroniona przez żadną aplikację antywirusową, zaporę sieciową lub nie ma ona określonych filtrów (na przykład dla sieci kawiarenek internetowych). Podczas korzystania z komputera podłączonego do tego typu sieci Zapora sieciowa blokuje dostęp do plików i drukarek tego komputera. Użytkownicy z zewnątrz nie będą mogli również uzyskać dostępu do danych poprzez folder współdzielony oraz zdalnego dostępu do pulpitu tego komputera. Zapora sieciowa filtruje aktywność sieciową każdej aplikacji zgodnie z utworzoną dla niej regułą sieciową. Domyślnie do Internetu przypisywany jest stan Sieć publiczna. Nie możesz zmienić stanu przypisanego do Internetu. Sieć lokalna: Stan ten jest przypisywany do sieci, których użytkownicy będą mieli dostęp do plików i drukarek tego komputera (na przykład do sieci LAN lub sieci domowej). Sieć zaufana: Stan ten jest dla sieci, w których komputer nie jest wystawiony na ataki lub nieautoryzowane próby dostępu do danych. Zapora sieciowa zezwala na dowolną aktywność sieciową w obrębie sieci o tym stanie. ZMIENIANIE STANU POŁĄCZENIA SIECIOWEGO W celu zmiany stanu połączenia sieciowego: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Dostępne sieci. Zostanie otwarte okno Zapora sieciowa na zakładce Sieci. 88

89 4. Na zakładce Sieci wybierz połączenie sieciowe, którego stan chcesz zmienić. 5. Kliknij prawym przyciskiem myszy połączenie sieciowe, aby wyświetlić jego menu kontekstowe. 6. Z otwartego menu wybierz stan połączenia sieciowego (sekcja "Informacje o stanie połączenia sieciowego" na stronie 88): Sieć publiczna Sieć lokalna Sieć zaufana 7. Kliknij OK w oknie Zapora sieciowa. 8. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZARZĄDZANIE REGUŁAMI DLA PAKIETÓW SIECIOWYCH Podczas zarządzania regułami dla pakietów sieciowych możesz wykonać następujące czynności: Utworzyć nową regułę dla pakietu sieciowego. Możesz utworzyć nową regułę dla pakietu sieciowego, tworząc zestaw warunków i akcji stosowany do pakietów sieciowych i strumieni danych. Włączyć lub wyłączyć regułę dla pakietu sieciowego. Wszystkie reguły dla pakietów sieciowych utworzone przez Zaporę sieciową domyślnie posiadają stan Włączona. Jeżeli reguła dla pakietu sieciowego jest włączona, Zapora sieciowa stosuje tę regułę. Możesz wyłączyć dowolna regułę dla pakietu sieciowego, która została wybrana z listy reguł dla pakietów sieciowych. Jeżeli reguła dla pakietu sieciowego jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły. Nowa niestandardowa reguła dla pakietu sieciowego jest dodawana do listy reguł dla pakietów sieciowych z domyślnym stanem Włączona. Zmodyfikować ustawienia już istniejącej reguły dla pakietu sieciowego. Po utworzeniu nowej reguły dla pakietu sieciowego, można zawsze powrócić do edycji jej ustawień i w razie potrzeby zmodyfikować je. Zmienić akcję Zapory sieciowej dla reguły dla pakietu sieciowego. Na liście reguł dla pakietów sieciowych możesz zmodyfikować akcję podejmowaną przez Zaporę sieciową po wykryciu aktywności sieciowej odpowiadającej określonej regule dla pakietu sieciowego. Zmienić priorytet reguły dla pakietu sieciowego. Możesz zwiększyć lub zmniejszyć priorytet wybranej reguły dla pakietu sieciowego. Usunąć regułę dla pakietu sieciowego. Możesz usunąć regułę dla pakietu sieciowego, aby Zapora sieciowa przestała stosować ją po wykryciu aktywności sieciowej, a także aby reguła ta nie była wyświetlana na liście reguł dla pakietów sieciowych ze stanem Wyłączona. 89

90 W TEJ SEKCJI: Tworzenie i modyfikowanie reguły dla pakietu sieciowego Włączanie i wyłączanie reguły dla pakietu sieciowego Zmienianie akcji Zapory sieciowej dla reguły dla pakietu sieciowego Zmienianie priorytetu reguły dla pakietu sieciowego TWORZENIE I MODYFIKOWANIE REGUŁY DLA PAKIETU SIECIOWEGO Podczas tworzenia reguł dla pakietów sieciowych należy pamiętać, że posiadają one wyższy priorytet niż reguły sieciowe dla aplikacji. W celu utworzenia lub zmodyfikowania reguły dla pakietu sieciowego: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły pakietów sieciowych. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych. Zakładka ta wyświetla listę domyślnych reguł dla pakietów sieciowych, ustawionych przez Zaporę sieciową. 4. Wykonaj jedną z poniższych czynności: Aby utworzyć nową regułę dla pakietu sieciowego, kliknij przycisk Dodaj. Aby zmodyfikować regułę dla pakietu sieciowego, wybierz ją na liście reguł dla pakietów sieciowych i kliknij przycisk Modyfikuj. 5. Zostanie otwarte okno Reguła sieciowa. 6. Z listy rozwijalnej Akcja wybierz akcję, jaka zostanie wykonana przez Zaporę sieciową po wykryciu tego rodzaju aktywności sieciowej: Zezwól Blokuj Zgodnie z regułami aplikacji. 7. W polu Nazwa określ nazwę usługi sieciowej w jeden z następujących sposobów: Kliknij ikonę znajdującą się po prawej stronie pola Nazwa i z dostępnej listy rozwijalnej wybierz nazwę usługi sieciowej. Kaspersky Endpoint Security zawiera usługi sieciowe, które odpowiadają najczęściej używanym połączeniom sieciowym. Wpisz ręcznie nazwę usługi sieciowej w polu Nazwa. 90

91 Usługa sieciowa jest zestawem ustawień opisujących aktywność sieciową, dla której jest tworzona reguła sieciowa. 8. Określ protokół transmisji danych: a. Zaznacz pole Protokół. b. Z listy rozwijalnej wybierz typ protokołu, dla którego monitorowana będzie aktywność sieciowa. Zapora sieciowa kontroluje połączenia sieciowe korzystające z protokołów TCP, UDP, ICMP, ICMPv6, IGMP i GRE. Domyślnie pole Protokół nie jest zaznaczone. Jeżeli wybierzesz usługę sieciową z listy rozwijalnej Nazwa, pole Protokół będzie zaznaczone automatycznie, a lista rozwijalna znajdująca się obok pola będzie zawierała typ protokołu odpowiadającego wybranej usłudze sieciowej. 9. Z listy rozwijalnej Kierunek wybierz kierunek monitorowanej aktywności sieciowej. Zapora sieciowa monitoruje połączenia sieciowe w następujących kierunkach: Przychodzący Przychodzący (strumień) Przychodzący / Wychodzący Wychodzący Wychodzący (strumień) 10. Jeśli wybrałeś protokół ICMP lub ICMPv6, możesz określić typ i kod pakietu ICMP: a. Zaznacz pole Typ ICMP i z lity rozwijalnej wybierz typ pakietu ICMP. b. Zaznacz pole Kod ICMP i z lity rozwijalnej wybierz kod pakietu ICMP. 11. Jeżeli wybrałeś protokół TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego, między którymi połączenie będzie kontrolowane: a. Typy portów komputera zdalnego określ w polu Porty zdalne. b. Typy portów komputera lokalnego określ w polu Porty lokalne. 12. Jeśli to konieczne, w polu Adres określ adres sieciowy. Możesz użyć adresu IP jako adresu sieciowego lub określić stan połączenia sieciowego. W drugim przypadku adresy sieciowe są kopiowane ze wszystkich aktywnych połączeń sieciowych, które posiadają określony stan. Możesz wybrać jedną z następujących kategorii adresów sieciowych: Dowolny adres Adres podsieci Adresy z listy 13. Jeżeli chcesz, aby dozwolone lub zablokowane akcje reguły sieciowej były zapisywane w raporcie, zaznacz pole Zapisuj zdarzenia (sekcja "Zarządzanie raportami" na stronie 196). 91

92 14. W oknie Reguła sieciowa kliknij OK. Jeżeli utworzysz nową regułę sieciową, zostanie ona wyświetlona w oknie Zapora sieciowa, na zakładce Reguły pakietów sieciowych. Domyślnie nowa reguła sieciowa jest umieszczana na końcu listy reguł dla pakietów sieciowych. 15. Kliknij OK w oknie Zapora sieciowa. 16. W celu zapisania zmian należy kliknąć przycisk Zapisz. WŁĄCZANIE I WYŁĄCZANIE REGUŁY DLA PAKIETU SIECIOWEGO W celu włączenia lub wyłączenia reguły dla pakietu sieciowego: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły pakietów sieciowych. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych. 4. Z listy reguł dla pakietów sieciowych wybierz żądaną regułę dla pakietu sieciowego. 5. Wykonaj jedną z poniższych czynności: Aby włączyć regułę, zaznacz pole obok nazwy reguły dla pakietu sieciowego. Aby wyłączyć regułę, usuń zaznaczenie z pola obok nazwy reguły dla pakietu sieciowego. 6. Kliknij OK. Okno Zapora sieciowa zostanie zamknięte. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE AKCJI ZAPORY SIECIOWEJ DLA REGUŁY DLA PAKIETU SIECIOWEGO W celu zmiany akcji Zapory sieciowej stosowanej do reguły dla pakietu sieciowego: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły pakietów sieciowych. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych. 4. Z listy reguł dla pakietów sieciowych wybierz regułę dla pakietu sieciowego, której akcję chcesz zmienić. 5. Kliknij prawym przyciskiem myszy w kolumnie Pozwolenia i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać: Akceptuj 92

93 Zablokuj Zgodnie z regułą aplikacji Zapisuj zdarzenia. 6. Kliknij OK w oknie Zapora sieciowa. Okno Zapora sieciowa zostanie zamknięte. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE PRIORYTETU REGUŁY DLA PAKIETU SIECIOWEGO Priorytet reguły dla pakietu sieciowego zależy od jej pozycji na liście reguł dla pakietów sieciowych. Reguła znajdująca się na najwyższej pozycji na liście reguł dla pakietów sieciowych ma najwyższy priorytet. Każda ręcznie utworzona reguła dla pakietu sieciowego jest umieszczana na końcu listy i posiada najniższy priorytet. Zapora sieciowa wykonuje reguły w kolejności, w jakiej występują na liście reguł dla pakietów sieciowych (od góry do dołu). Zgodnie z każdą przetworzoną regułą dla pakietu sieciowego, która odpowiada określonemu połączeniu sieciowemu, Zapora sieciowa zezwala na lub blokuje dostęp sieciowy do adresu i portu określonego w ustawieniach tego połączenia sieciowego. W celu zmiany priorytetu reguły dla pakietu sieciowego: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły pakietów sieciowych. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych. 4. Z listy reguł dla pakietów sieciowych wybierz regułę dla pakietu sieciowego, której priorytet chcesz zmienić. 5. Użyj przycisków W górę i W dół, aby przesunąć regułę dla pakietu sieciowego na żądaną pozycję na liście. 6. Kliknij OK. 7. Okno Zapora sieciowa zostanie zamknięte. 8. W celu zapisania zmian należy kliknąć przycisk Zapisz. 93

94 ZARZĄDZANIE REGUŁAMI SIECIOWYMI DLA GRUP APLIKACJI Domyślnie Kaspersky Endpoint Security grupuje wszystkie aplikacje zainstalowane na komputerze według nazwy producenta oprogramowania, którego aktywność sieciową lub plikową monitoruje. Grupy aplikacji są dzielone na grupy zaufania. Wszystkie aplikacje i grupy aplikacji dziedziczą właściwości od grupy nadrzędnej: reguły kontroli aplikacji, reguły sieciowe dla aplikacji i ich priorytet wykonania. Kaspersky Endpoint Security przydziela wszystkie uruchamiane na komputerze aplikacje do grup zaufania. Aplikacje są przydzielane do grup zaufania w zależności od poziomu zagrożenia, jakie stanowią dla systemu operacyjnego. Istnieją następujące grupy zaufania: Zaufane. Ta grupa zawiera aplikacje, dla których spełniono jeden lub kilka następujących warunków: aplikacje są podpisane przez zaufanych producentów, aplikacje znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network, użytkownik umieścił aplikacje w grupie Zaufane. Dla takich aplikacji nie ma zabronionych akcji. Niski poziom ograniczeń. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki: aplikacje nie są podpisane przez zaufanych producentów, aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network, wskaźnik zagrożenia aplikacji jest niższy niż 50, użytkownik umieścił aplikacje w grupie Zaufane. Takie aplikacje mają minimalne ograniczenia dostępu do zasobów systemu operacyjnego. Wysoki poziom ograniczeń. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki: aplikacje nie są podpisane przez zaufanych producentów, aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network, wskaźnik zagrożenia aplikacji znajduje się w przedziale 51-71, użytkownik umieścił aplikacje w grupie Wysoki poziom ograniczeń. Takie aplikacje mają wysokie ograniczenia dostępu do zasobów systemu operacyjnego. Niezaufane. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki: aplikacje nie są podpisane przez zaufanych producentów, aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network, wskaźnik zagrożenia aplikacji znajduje się w przedziale , użytkownik umieścił aplikacje w grupie Niezaufane. Takie aplikacje mają wysokie ograniczenia dostępu do zasobów systemu operacyjnego. 94

95 Domyślnie moduł Zapora sieciowa, tak jak moduł Kontrola uprawnień aplikacji, stosuje reguły sieciowe dla grupy aplikacji podczas filtrowania aktywności sieciowej wszystkich aplikacji w grupie (patrz strona 127. Reguły sieciowe dla grup aplikacji definiują dla aplikacji w obrębie grupy uprawnienia dostępu do różnych połączeń sieciowych. Domyślnie Zapora sieciowa tworzy zestaw reguł sieciowych dla każdej grupy aplikacji wykrytej na komputerze przez Kaspersky Endpoint Security. Możesz zmienić akcję Zapory sieciowej stosowaną do domyślnie utworzonych reguł sieciowych dla grupy aplikacji. Nie można modyfikować, usuwać, wyłączać oraz zmieniać priorytetu domyślnie utworzonych reguł sieciowych dla grupy aplikacji. Podczas zarządzania regułami sieciowymi dla grupy aplikacji możesz wykonać następujące czynności: Utworzyć nową regułę sieciową dla grupy aplikacji. Możesz utworzyć nową regułę sieciową dla grupy aplikacji, zgodnie z którą Zapora sieciowa reguluje aktywność sieciową aplikacji należących do tej grupy. Włączyć lub wyłączyć regułę sieciową dla grupy aplikacji. Wszystkie reguły sieciowe dla grupy aplikacji są dodawane do listy reguł sieciowych dla grupy aplikacji ze stanem Włączona. Jeżeli reguła sieciowa dla grup aplikacji jest włączona, Zapora sieciowa stosuje tę regułę. Możesz wyłączyć niestandardową regułę sieciową dla grupy aplikacji. Jeżeli reguła sieciowa dla grupy aplikacji jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły. Zmodyfikować ustawienia reguły sieciowej dla grupy aplikacji. Po utworzeniu nowej reguły sieciowej dla grupy aplikacji, można zawsze zmodyfikować jej ustawienia. Zmienić akcję Zapory sieciowej stosowaną do reguły sieciowej dla grupy aplikacji. Na liście reguł sieciowych dla grupy aplikacji możesz zmienić akcję Zapory sieciowej, która jest stosowana do reguły sieciowej dla grupy aplikacji po wykryciu aktywności sieciowej tej grupy aplikacji. Zmienić priorytet reguły sieciowej dla grupy aplikacji. Możesz zwiększyć lub zmniejszyć priorytet niestandardowej reguły sieciowej dla grupy aplikacji. Usunąć regułę sieciową dla grupy aplikacji. Możesz usunąć niestandardową regułę sieciową dla grupy aplikacji, aby Zapora sieciowa nie stosowała jej do wybranej grupy aplikacji po wykryciu aktywności sieciowej, a także aby reguła ta nie była wyświetlana na liście reguł sieciowych dla grupy aplikacji. W TEJ SEKCJI: Tworzenie i modyfikowanie reguły sieciowej dla grupy aplikacji Włączanie i wyłączanie reguły sieciowej dla grupy aplikacji Zmienianie akcji Zapory sieciowej dla reguły sieciowej dla grupy aplikacji Zmienianie priorytetu reguły sieciowej dla grupy aplikacji

96 TWORZENIE I MODYFIKOWANIE REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI W celu utworzenia lub zmodyfikowania reguły sieciowej dla grupy aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz grupę aplikację, dla której chcesz utworzyć lub zmodyfikować regułę sieciową. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy. Zostanie otwarte okno Reguły kontroli aplikacji. 6. W oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe. 7. Wykonaj jedną z poniższych czynności: Aby utworzyć nową regułę sieciową dla grupy aplikacji, kliknij przycisk Dodaj. Aby zmodyfikować regułę sieciową dla grupy aplikacji, wybierz ją na liście reguł sieciowych i kliknij przycisk Modyfikuj. 8. Zostanie otwarte okno Reguła sieciowa. 9. Z listy rozwijalnej Akcja wybierz akcję, jaka zostanie wykonana przez Zaporę sieciową po wykryciu tego rodzaju aktywności sieciowej: Akceptuj Zablokuj 10. W polu Nazwa określ nazwę usługi sieciowej w jeden z następujących sposobów: Kliknij ikonę znajdującą się po prawej stronie pola Nazwa i z dostępnej listy rozwijalnej wybierz nazwę usługi sieciowej. Kaspersky Endpoint Security zawiera usługi sieciowe, które odpowiadają najczęściej używanym połączeniom sieciowym. Wpisz ręcznie nazwę usługi sieciowej w polu Nazwa. Usługa sieciowa jest zestawem ustawień opisujących aktywność sieciową, dla której jest tworzona reguła sieciowa. 11. Określ protokół transmisji danych: a. Zaznacz pole Protokół. b. Z listy rozwijalnej wybierz typ protokołu, dla którego monitorowana będzie aktywność sieciowa. 96

97 Zapora sieciowa kontroluje połączenia sieciowe korzystające z protokołów TCP, UDP, ICMP, ICMPv6, IGMP i GRE. Domyślnie pole Protokół nie jest zaznaczone. Jeżeli wybierzesz usługę sieciową z listy rozwijalnej Nazwa, pole Protokół będzie zaznaczone automatycznie, a lista rozwijalna znajdująca się obok pola będzie zawierała typ protokołu odpowiadającego wybranej usłudze sieciowej. 12. Z listy rozwijalnej Kierunek wybierz kierunek monitorowanej aktywności sieciowej. Zapora sieciowa monitoruje połączenia sieciowe w następujących kierunkach: Przychodzący Przychodzący (strumień) Przychodzący / Wychodzący Wychodzący Wychodzący (strumień) 13. Jeśli wybrałeś protokół ICMP lub ICMPv6, możesz określić typ i kod pakietu ICMP: a. Zaznacz pole Typ ICMP i z lity rozwijalnej wybierz typ pakietu ICMP. b. Zaznacz pole Kod ICMP i z lity rozwijalnej wybierz kod pakietu ICMP. 14. Jeżeli jako typ protokołu wybrałeś TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego, między którymi połączenie będzie kontrolowane: a. Typy portów komputera zdalnego określ w polu Porty zdalne. b. Typy portów komputera lokalnego określ w polu Porty lokalne. 15. Jeśli to konieczne, w polu Adres określ adres sieciowy. Możesz użyć adresu IP jako adresu sieciowego lub określić stan połączenia sieciowego. W drugim przypadku adresy sieciowe są kopiowane ze wszystkich aktywnych połączeń sieciowych, które posiadają określony stan. Możesz wybrać jedną z następujących kategorii adresów sieciowych: Dowolny adres Adres podsieci Adresy z listy 16. Jeżeli chcesz, aby dozwolone lub zablokowane akcje reguły sieciowej były zapisywane w raporcie, zaznacz pole Zapisuj zdarzenia (sekcja "Zarządzanie raportami" na stronie 196). 17. W oknie Reguła sieciowa kliknij OK. Jeżeli utworzysz nową regułę sieciową dla grupy aplikacji, zostanie ona wyświetlona w oknie Reguły kontroli aplikacji, na zakładce Reguły sieciowe. 18. Kliknij OK w oknie Reguły kontroli aplikacji. 19. Kliknij OK w oknie Zapora sieciowa. 20. W celu zapisania zmian należy kliknąć przycisk Zapisz. 97

98 WŁĄCZANIE I WYŁĄCZANIE REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI W celu włączenia lub wyłączenia reguły sieciowej dla grupy aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz żądaną grupę aplikację. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy. Zostanie otwarte okno Reguły kontroli aplikacji. 6. Wybierz zakładkę Reguły sieciowe. 7. Na liście reguł sieciowych dla grup aplikacji wybierz wymaganą regułę sieciową. 8. Wykonaj jedną z poniższych czynności: Aby włączyć regułę, zaznacz pole obok nazwy reguły sieciowej dla grupy aplikacji. Aby wyłączyć regułę, usuń zaznaczenie z pola obok nazwy reguły sieciowej dla grupy aplikacji. Nie możesz wyłączyć reguły sieciowej dla grupy aplikacji utworzonej domyślnie przez Zaporę sieciową. 9. Kliknij OK w oknie Reguły kontroli aplikacji. 10. Kliknij OK w oknie Zapora sieciowa. 11. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE AKCJI ZAPORY SIECIOWEJ DLA REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI Możesz zmienić akcję Zapory sieciowej stosowaną dla wszystkich domyślnie utworzonych reguł sieciowych dla całej grupy aplikacji, a także możesz zmienić akcję Zapory sieciowej stosowaną na pojedynczej niestandardowej regule sieciowej dla grupy aplikacji. W celu zmodyfikowania odpowiedzi Zapory sieciowej dla reguł sieciowych dla całej grupy aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 98

99 4. Aby zmienić akcję Zapory sieciowej dla wszystkich reguł sieciowych utworzonych domyślnie, na liście aplikacji wybierz grupę aplikacji. Niestandardowe reguły sieciowe dla grupy aplikacji pozostają niezmienione. 5. Kliknij w kolumnie Sieć i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać: Dziedzicz. Akceptuj Zablokuj 6. Kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. W celu zmiany odpowiedzi Zapory sieciowej dla jednej reguły sieciowej dla grupy aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz żądaną grupę aplikację. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy. Zostanie otwarte okno Reguły kontroli aplikacji. 6. W oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe. 7. Na liście reguł sieciowych dla grupy aplikacji wybierz regułę sieciową, dla której chcesz zmienić akcję Zapory sieciowej. 8. Kliknij prawym przyciskiem myszy w kolumnie Pozwolenia i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać: Akceptuj Zablokuj Zapisuj zdarzenia. 9. Kliknij OK w oknie Reguły kontroli aplikacji. 10. Kliknij OK w oknie Zapora sieciowa. 11. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE PRIORYTETU REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI Priorytet reguły sieciowej dla grupy aplikacji zależy od jej pozycji na liście reguł sieciowych. Zapora sieciowa wykonuje reguły w kolejności, w jakiej występują na liście reguł sieciowych (od góry do dołu). Zgodnie z każdą przetworzoną regułą sieciową, która odpowiada określonemu połączeniu sieciowemu, Zapora sieciowa zezwala na lub blokuje dostęp sieciowy do adresu i portu określonego w ustawieniach tego połączenia sieciowego. 99

100 Niestandardowe reguły sieciowe grupy aplikacji mają wyższy priorytet niż domyślne reguły sieciowe grupy aplikacji. Nie możesz zmienić priorytet domyślnych reguł sieciowych dla grupy aplikacji. W celu zmiany priorytetu reguły sieciowej dla grupy aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz żądaną grupę aplikację. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy. Zostanie otwarte okno Reguły kontroli aplikacji. 6. W oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe. 7. Na liście reguł sieciowych dla grupy aplikacji wybierz regułę sieciową, której priorytet chcesz zmienić. 8. Użyj przycisków W górę i W dół, aby przesunąć regułę sieciową dla pakietu sieciowego na żądaną pozycję na liście. 9. Kliknij OK w oknie Reguły kontroli aplikacji. 10. Kliknij OK w oknie Zapora sieciowa. 11. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZARZĄDZANIE REGUŁAMI SIECIOWYMI DLA APLIKACJI Zapora sieciowa używa reguł sieciowych dla aplikacji do zarządzania dostępem aplikacji do różnych połączeń sieciowych. Domyślnie Zapora sieciowa tworzy zestaw reguł sieciowych dla każdej grupy aplikacji wykrytej na komputerze przez Kaspersky Endpoint Security. Aplikacje należące do tej grupy aplikacji dziedziczą te reguły sieciowe. Możesz zmienić akcję Zapory sieciowej dla dziedziczonych reguł sieciowych dla aplikacji. Nie można modyfikować, usuwać, wyłączać oraz zmieniać priorytetu reguł sieciowych dla aplikacji dziedziczonych od nadrzędnej grupy aplikacji. Podczas zarządzania regułami sieciowymi dla aplikacji możesz wykonać następujące czynności: Utworzyć nową regułę sieciową dla aplikacji. Możesz utworzyć nową regułę sieciową dla aplikacji, która będzie używana przez Zaporę sieciową podczas regulowania aktywności sieciowej danej aplikacji. Włączyć i wyłączyć regułę sieciową dla aplikacji. Wszystkie reguły sieciowe dla aplikacji są dodawane do listy reguł sieciowych dla aplikacji ze stanem Włączona. Jeżeli reguła sieciowa dla aplikacji jest włączona, Zapora sieciowa stosuje tę regułę. Możesz wyłączyć dowolną niestandardową regułę sieciową dla aplikacji. Jeżeli reguła sieciowa dla aplikacji jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły. 100

101 Zmodyfikować ustawienia reguły sieciowej dla aplikacji. Po utworzeniu nowej reguły sieciowej dla aplikacji można zawsze zmodyfikować jej ustawienia. Zmienić akcję Zapory sieciowej dla reguły sieciowej dla aplikacji. Na liście reguł sieciowych dla aplikacji możesz zmienić akcję Zapory sieciowej stosowaną po wykryciu aktywności sieciowej danej aplikacji. Zmienić priorytet reguły sieciowej dla aplikacji. Możesz zwiększyć lub zmniejszyć priorytet niestandardowej reguły sieciowej dla aplikacji. Usunąć regułę sieciową dla aplikacji. Możesz usunąć niestandardową regułę sieciową dla aplikacji, aby Zapora sieciowa nie stosowała jej do wybranej aplikacji po wykryciu aktywności sieciowej, a także aby reguła ta nie była wyświetlana na liście reguł sieciowych dla aplikacji. W TEJ SEKCJI: Tworzenie i modyfikowanie reguły sieciowej dla aplikacji Włączanie i wyłączanie reguły sieciowej dla aplikacji Zmienianie akcji Zapory sieciowej dla reguły sieciowej dla aplikacji Zmienianie priorytetu reguły sieciowej dla aplikacji TWORZENIE I MODYFIKOWANIE REGUŁY SIECIOWEJ DLA APLIKACJI W celu utworzenia lub zmodyfikowania reguły sieciowej dla aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz aplikację, dla której chcesz utworzyć lub zmodyfikować regułę sieciową. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz Reguły aplikacji. Zostanie otwarte okno Reguły kontroli aplikacji. 6. W otwartym oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe. 7. Wykonaj jedną z poniższych czynności: Aby utworzyć nową regułę sieciową dla aplikacji, kliknij przycisk Dodaj. Aby zmodyfikować regułę sieciową dla aplikacji, wybierz ją na liście reguł sieciowych i kliknij przycisk Modyfikuj. 8. Zostanie otwarte okno Reguła sieciowa. 101

102 9. Z listy rozwijalnej Akcja wybierz akcję, jaka zostanie wykonana przez Zaporę sieciową po wykryciu tego rodzaju aktywności sieciowej: Akceptuj Zablokuj 10. W polu Nazwa określ nazwę usługi sieciowej w jeden z następujących sposobów: Kliknij ikonę znajdującą się po prawej stronie pola Nazwa i z dostępnej listy rozwijalnej wybierz nazwę usługi sieciowej. Kaspersky Endpoint Security zawiera usługi sieciowe, które odpowiadają najczęściej używanym połączeniom sieciowym. Wpisz ręcznie nazwę usługi sieciowej w polu Nazwa. Usługa sieciowa jest zestawem ustawień opisujących aktywność sieciową, dla której jest tworzona reguła sieciowa. 11. Określ protokół transmisji danych: a. Zaznacz pole Protokół. b. Z listy rozwijalnej wybierz typ protokołu, dla którego monitorowana będzie aktywność sieciowa. Zapora sieciowa kontroluje połączenia sieciowe korzystające z protokołów TCP, UDP, ICMP, ICMPv6, IGMP i GRE. Domyślnie pole Protokół nie jest zaznaczone. Jeżeli wybierzesz usługę sieciową z listy rozwijalnej Nazwa, pole Protokół będzie zaznaczone automatycznie, a lista rozwijalna znajdująca się obok pola będzie zawierała typ protokołu odpowiadającego wybranej usłudze sieciowej. 12. Z listy rozwijalnej Kierunek wybierz kierunek monitorowanej aktywności sieciowej. Zapora sieciowa monitoruje połączenia sieciowe w następujących kierunkach: Przychodzący Przychodzący (strumień) Przychodzący / Wychodzący Wychodzący Wychodzący (strumień) 13. Jeśli wybrałeś protokół ICMP lub ICMPv6, możesz określić typ i kod pakietu ICMP: a. Zaznacz pole Typ ICMP i z lity rozwijalnej wybierz typ pakietu ICMP. b. Zaznacz pole Kod ICMP i z lity rozwijalnej wybierz kod pakietu ICMP. 14. Jeżeli wybrałeś protokół TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego, między którymi połączenie będzie kontrolowane: a. Typy portów komputera zdalnego określ w polu Porty zdalne. b. Typy portów komputera lokalnego określ w polu Porty lokalne. 102

103 15. Jeśli to konieczne, w polu Adres określ adres sieciowy. Możesz użyć adresu IP jako adresu sieciowego lub określić stan połączenia sieciowego. W drugim przypadku adresy sieciowe są kopiowane ze wszystkich aktywnych połączeń sieciowych, które posiadają określony stan. Możesz wybrać jedną z następujących kategorii adresów sieciowych: Dowolny adres Adres podsieci Adresy z listy 16. Jeżeli chcesz, aby dozwolone lub zablokowane akcje reguły sieciowej były zapisywane w raporcie, zaznacz pole Zapisuj zdarzenia (sekcja "Zarządzanie raportami" na stronie 196). 17. W oknie Reguła sieciowa kliknij OK. Jeżeli utworzysz nową regułę sieciową dla aplikacji, zostanie ona wyświetlona w oknie Reguły aplikacji, na zakładce Reguły sieciowe. 18. Kliknij OK w oknie Reguły kontroli aplikacji. 19. Kliknij OK w oknie Zapora sieciowa. 20. W celu zapisania zmian należy kliknąć przycisk Zapisz. WŁĄCZANIE I WYŁĄCZANIE REGUŁY SIECIOWEJ DLA APLIKACJI W celu włączenia lub wyłączenia reguły sieciowej dla aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz żądaną aplikację. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz Reguły aplikacji. Zostanie otwarte okno Reguły kontroli aplikacji. 6. Wybierz zakładkę Reguły sieciowe. 7. Na liście reguł sieciowych dla aplikacji wybierz żądaną regułę sieciową dla aplikacji. 8. Wykonaj jedną z poniższych czynności: Aby włączyć regułę, zaznacz pole obok nazwy reguły sieciowej dla aplikacji. Aby wyłączyć regułę, usuń zaznaczenie z pola obok nazwy reguły sieciowej dla aplikacji. Nie możesz wyłączyć reguły sieciowej dla aplikacji utworzonej domyślnie przez Zaporę sieciową. 9. Kliknij OK w oknie Reguły kontroli aplikacji. 103

104 10. Kliknij OK w oknie Zapora sieciowa. 11. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE AKCJI ZAPORY SIECIOWEJ DLA REGUŁY SIECIOWEJ DLA APLIKACJI Możesz zmienić akcję Zapory sieciowej stosowaną do wszystkich domyślnie utworzonych reguł sieciowych dla aplikacji, a także możesz zmienić akcję Zapory sieciowej stosowaną na pojedynczej niestandardowej regule sieciowej dla aplikacji. W celu zmiany reakcji Zapory sieciowej dla wszystkich reguł sieciowych dla aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Aby zmienić akcję Zapory sieciowej dla wszystkich reguł sieciowych utworzonych domyślnie, na liście aplikacji wybierz aplikację. Niestandardowe reguły sieciowe dla aplikacji pozostają niezmienione. 5. Kliknij w kolumnie Sieć i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać: Dziedzicz. Akceptuj Zablokuj 6. Kliknij OK w oknie Zapora sieciowa. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. W celu zmiany odpowiedzi Zapory sieciowej dla reguły sieciowej dla aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa i Blokowanie ataków sieciowych. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz żądaną aplikację. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz Reguły aplikacji. Zostanie otwarte okno Reguły kontroli aplikacji. 6. W otwartym oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe. 104

105 7. Na liście reguł sieciowych dla aplikacji wybierz regułę sieciową, dla której chcesz zmienić akcję Zapory sieciowej. 8. Kliknij prawym przyciskiem myszy w kolumnie Pozwolenia i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać: Akceptuj Zablokuj Zapisuj zdarzenia. 9. Kliknij OK. 10. Kliknij OK w oknie Zapora sieciowa. 11. W celu zapisania zmian należy kliknąć przycisk Zapisz. ZMIENIANIE PRIORYTETU REGUŁY SIECIOWEJ DLA APLIKACJI Priorytet reguły sieciowej dla aplikacji zależy od jej pozycji na liście reguł sieciowych. Zapora sieciowa wykonuje reguły w kolejności, w jakiej występują na liście reguł sieciowych (od góry do dołu). Zgodnie z każdą przetworzoną regułą sieciową, która odpowiada określonemu połączeniu sieciowemu, Zapora sieciowa zezwala na lub blokuje dostęp sieciowy do adresu i portu określonego w ustawieniach tego połączenia sieciowego. Niestandardowe reguły sieciowe dla aplikacji maja wyższy priorytet niż reguły sieciowe dziedziczone od nadrzędnej grupy aplikacji. Nie możesz zmienić priorytetu dziedziczonych reguł sieciowych dla aplikacji. Reguły sieciowe dla aplikacji (dziedziczone i niestandardowe) mają wyższy priorytet niż reguły sieciowe dla grup aplikacji. Innymi słowy, wszystkie aplikacje w obrębie grupy automatycznie dziedziczą reguły sieciowe dla grupy. Jednakże, gdy jakakolwiek reguła zostanie zmodyfikowana lub utworzona dla określonej aplikacji, będzie ona przetwarzana przed wszystkimi dziedziczonymi regułami. W celu zmiany priorytetu reguły sieciowej dla aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły sieciowe aplikacji. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji. 4. Na liście aplikacji wybierz żądaną aplikację. 5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz Reguły aplikacji. Zostanie otwarte okno Reguły kontroli aplikacji. 6. W otwartym oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe. 7. Na liście reguł sieciowych dla aplikacji wybierz regułę sieciową dla aplikacji, której priorytet chcesz zmienić. 8. Użyj przycisków W górę i W dół, aby przesunąć regułę sieciową dla aplikacji na żądaną pozycję na liście. 9. Kliknij OK w oknie Reguły kontroli aplikacji. 10. Kliknij OK w oknie Zapora sieciowa. 105

106 11. W celu zapisania zmian należy kliknąć przycisk Zapisz. KONFIGUROWANIE ZAAWANSOWANYCH USTAWIEŃ ZAPORY SIECIOWEJ Można skonfigurować zaawansowane ustawienia Zapory sieciowej. W celu skonfigurowania zaawansowanych ustawień Zapory sieciowej: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa. W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa. 3. Kliknij przycisk Reguły pakietów sieciowych. Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych. 4. Kliknij przycisk Dodatkowe. Zostanie otwarte okno Dodatkowe. 5. W otwartym oknie Dodatkowe wykonaj jedną z poniższych czynności: Aby włączyć dane ustawienie, zaznacz pole obok jego nazwy. Aby wyłączyć dane ustawienie, usuń zaznaczenie z pola obok jego nazwy. Do zaawansowanych ustawień Zapory sieciowej należą: Zezwól na aktywny tryb FTP. Blokuj połączenia, jeżeli nie ma możliwości wyświetlenia pytania (interfejs aplikacji nie jest załadowany). Nie wyłączaj Zapory sieciowej, dopóki działanie systemu operacyjnego nie zostanie zakończone. Domyślnie zaawansowane ustawienia Zapory sieciowej są włączone. 6. W oknie Dodatkowe kliknij OK. 7. W celu zapisania zmian należy kliknąć przycisk Zapisz. BLOKOWANIE ATAKÓW SIECIOWYCH Sekcja ta zawiera informacje o Blokowaniu ataków sieciowych oraz instrukcje dotyczące konfiguracji ustawień modułu. 106

107 W TEJ SEKCJI: Informacje o module Blokowanie ataków sieciowych Włączanie i wyłączanie modułu Blokowanie ataków sieciowych Modyfikowanie ustawień używanych do blokowania atakującego komputera INFORMACJE O MODULE BLOKOWANIE ATAKÓW SIECIOWYCH Moduł Blokowanie ataków sieciowych bada przychodzący ruch sieciowy pod kątem aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera. Pojawi się ostrzeżenie, informujące o próbie ataku sieciowego i wyświetlające dane dotyczące atakującego komputera. Ruch sieciowy pochodzący z atakującego komputera jest blokowany na godzinę. Możesz zmodyfikować ustawienia blokowania atakującego komputera (sekcja "Modyfikowanie ustawień używanych do blokowania atakującego komputera" na stronie 108). Opisy obecnie znanych ataków sieciowych oraz sposoby ich zwalczania znajdują się w bazach danych programu Kaspersky Endpoint Security. Lista ataków sieciowych, wykrywanych przez komponent Blokowanie ataków sieciowych, jest uaktualniana podczas aktualizacji baz danych i modułów aplikacji (sekcja "Informacje o aktualizacjach baz danych i modułów aplikacji" na stronie 161). WŁĄCZANIE I WYŁĄCZANIE MODUŁU BLOKOWANIE ATAKÓW SIECIOWYCH Domyślnie moduł Blokowanie ataków sieciowych jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć Blokowanie ataków sieciowych. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47). W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) W celu włączenia lub wyłączenia modułu Blokowanie ataków sieciowych w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz Blokowanie ataków sieciowych, aby otworzyć menu kontekstowe z akcjami modułu. 5. Wykonaj jedną z poniższych czynności: Aby włączyć moduł Blokowanie ataków sieciowych, wybierz z menu opcję Włącz. Ikona stanu modułu na ikonę., wyświetlana w lewej części wiersza Blokowanie ataków sieciowych, zmieni się 107

108 Aby wyłączyć moduł Blokowanie ataków sieciowych, wybierz z menu opcję Wyłącz. Ikona stanu modułu na ikonę., wyświetlana w lewej części wiersza Blokowanie ataków sieciowych, zmieni się W celu włączenia lub wyłączenia modułu Blokowanie ataków sieciowych z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Blokowanie ataków sieciowych. W prawej części okna wyświetlone są ustawienia modułu Blokowanie ataków sieciowych. 3. Wykonaj następujące czynności: Aby włączyć Blokowanie ataków sieciowych, zaznacz pole Włącz moduł Blokowanie ataków sieciowych. Aby wyłączyć Blokowanie ataków sieciowych, usuń zaznaczenie z pola Włącz moduł Blokowanie ataków sieciowych. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. MODYFIKOWANIE USTAWIEŃ UŻYWANYCH DO BLOKOWANIA ATAKUJĄCEGO KOMPUTERA W celu zmodyfikowania ustawień używanych do blokowania atakującego komputera: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna wybierz sekcję Blokowanie ataków sieciowych. W prawej części okna wyświetlone są ustawienia modułu Blokowanie ataków sieciowych. 3. W sekcji Blokowanie ataków sieciowych zaznacz pole Dodaj atakujący komputer do listy blokowanych komputerów na. Jeżeli pole to zostanie zaznaczone, po wykryciu próby ataku sieciowego moduł Blokowanie ataków sieciowych zablokuje ruch sieciowy pochodzący z atakującego komputera na określony czas. Chroni to komputer automatycznie przed przyszłymi atakami sieciowymi pochodzącymi z tego samego adresu. Jeżeli zaznaczenie z tego pola jest usunięte, po wykryciu próby ataku sieciowego moduł Blokowanie ataków sieciowych nie włączy automatycznej ochrony przed przyszłymi atakami sieciowymi pochodzącymi z tego samego adresu. 4. W polu obok opcji Dodaj atakujący komputer do listy blokowanych komputerów na zmień czas, na jaki blokowany będzie atakujący komputer. 5. W celu zapisania zmian należy kliknąć przycisk Zapisz. MONITOROWANIE RUCHU SIECIOWEGO Ta sekcja zawiera informacje o monitorowaniu ruchu sieciowego oraz instrukcje dotyczące sposobu skonfigurowania ustawień monitorowanych portów sieciowych. 108

109 W TEJ SEKCJI: Informacje o monitorowaniu ruchu sieciowego Konfigurowanie ustawień monitorowania ruchu sieciowego INFORMACJE O MONITOROWANIU RUCHU SIECIOWEGO W trakcie działania programu Kaspersky Endpoint Security, takie moduły jak Ochrona poczty (sekcja "Ochrona wiadomości . Ochrona poczty" na stronie 65), Ochrona WWW (sekcja "Ochrona komputera w Internecie. Ochrona WWW" na stronie 75) i Ochrona komunikatorów (sekcja "Ochrona ruchu klientów komunikatorów internetowych. Ochrona komunikatorów" na stronie 82) monitorują strumienie danych przesyłane poprzez określone protokoły i przechodzące przez określone otwarte porty TCP i UDP Twojego komputera. Na przykład, Ochrona poczty skanuje dane przesyłane przez SMTP, podczas gdy Ochrona WWW skanuje dane przesyłane przez protokoły HTTP, HTTPS i FTP. Kaspersky Endpoint Security dzieli porty TCP i UDP systemu operacyjnego na kilka grup, w zależności od prawdopodobieństwa ich zagrożenia. Niektóre porty sieciowe zarezerwowane są dla usług, które mogą być podatne na atak. Zaleca się bardziej szczegółowe monitorowanie tych portów, ponieważ prawdopodobieństwo ich zaatakowania jest większe. Jeśli korzystasz z niestandardowych usług polegających na niestandardowych portach, te porty sieciowe również mogą stać się celem atakującego komputera. Możesz określić listę portów sieciowych i listę aplikacji, które żądają dostępu do sieci. Ruch sieciowy takich portów i aplikacji będzie nadzorowany szczególnie dokładnie przez Ochronę poczty, Ochronę WWW i Ochronę komunikatorów. KONFIGUROWANIE USTAWIEŃ MONITOROWANIA RUCHU SIECIOWEGO W celu skonfigurowania ustawień monitorowania ruchu sieciowego: Włącz monitorowanie wszystkich portów sieciowych. Utwórz listę monitorowanych portów sieciowych. Utwórz listę aplikacji, dla których monitorowane są wszystkie porty sieciowe. W TEJ SEKCJI: Włączanie monitorowania wszystkich portów sieciowych Tworzenie listy monitorowanych portów sieciowych Tworzenie listy aplikacji, dla których monitorowane są wszystkie porty sieciowe WŁĄCZANIE MONITOROWANIA WSZYSTKICH PORTÓW SIECIOWYCH W celu włączenia monitorowania wszystkich portów sieciowych: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna wybierz sekcję Ochrona antywirusowa. W prawej części okna wyświetlone są ustawienia ochrony antywirusowej. 3. W sekcji Monitorowane porty zaznacz Monitoruj wszystkie porty sieciowe. 109

110 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. TWORZENIE LISTY MONITOROWANYCH PORTÓW SIECIOWYCH W celu utworzenia listy monitorowanych portów sieciowych: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna wybierz sekcję Ochrona antywirusowa. W prawej części okna wyświetlone są ustawienia ochrony antywirusowej. 3. W sekcji Monitorowane porty zaznacz Monitoruj tylko wybrane porty. 4. Kliknij przycisk Ustawienia. Zostanie otwarte okno Porty sieciowe. W oknie Porty sieciowe wyświetlana jest lista portów sieciowych, które są zazwyczaj używane do przesyłania ruchu sieciowego i pocztowego. Lista portów sieciowych jest zawarta w pakiecie Kaspersky Endpoint Security. 5. Na liście portów sieciowych wykonaj następujące czynności: Zaznacz pola obok tych portów sieciowych, które chcesz dodać do listy monitorowanych portów sieciowych. Domyślnie zaznaczone są pola obok wszystkich portów sieciowych znajdujących się w oknie Porty sieciowe. Usuń zaznaczenie z pól obok tych portów sieciowych, które chcesz wykluczyć z listy monitorowanych portów sieciowych. 6. Jeśli post sieciowy nie jest wyświetlany na liście portów sieciowych, dodaj go w następujący sposób: a. Pod listą portów sieciowych kliknij odnośnik Dodaj, aby otworzyć okno Port sieciowy. b. Wprowadź numer portu sieciowego w polu Port. c. W polu Opis wprowadź nazwę portu. d. Kliknij OK. Okno Port sieciowy zostanie zamknięte. Nowo dodany port zostanie umieszczony na końcu listy. 7. W oknie Porty sieciowe kliknij OK. 8. W celu zapisania zmian należy kliknąć przycisk Zapisz. TWORZENIE LISTY APLIKACJI, DLA KTÓRYCH MONITOROWANE SĄ WSZYSTKIE PORTY SIECIOWE Możesz utworzyć listę aplikacji, dla których Kaspersky Endpoint Security monitoruje wszystkie porty sieciowe. Zalecamy uwzględnić aplikacje odbierające lub przesyłające dane przez protokół FTP na liście aplikacji, dla których Kaspersky Endpoint Security monitoruje wszystkie porty sieciowe. W celu utworzenia listy aplikacji, dla których monitorowane są wszystkie porty sieciowe: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 110

111 2. W lewej części okna wybierz sekcję Ochrona antywirusowa. W prawej części okna wyświetlone są ustawienia ochrony antywirusowej. 3. W sekcji Monitorowane porty zaznacz Monitoruj tylko wybrane porty. 4. Kliknij przycisk Ustawienia. Zostanie otwarte okno Porty sieciowe. 5. Zaznacz pole Monitoruj wszystkie porty dla wybranych aplikacji. Domyślnie pole to jest zaznaczone. 6. Na liście aplikacji, pod opcją Monitoruj wszystkie porty dla wybranych aplikacji wykonaj następujące czynności: Zaznacz pola obok nazw aplikacji, dla których chcesz monitorować wszystkie porty sieciowe. Domyślnie zaznaczone są pola obok wszystkich aplikacji znajdujących się w oknie Porty sieciowe. Usuń zaznaczenia z pól obok nazw aplikacji, dla których nie chcesz monitorować wszystkich portów sieciowych. 7. Jeśli aplikacja nie znajduje się na liście aplikacji, dodaj ją w następujący sposób: a. Kliknij odnośnik Dodaj znajdujący się pod listą aplikacji i otwórz menu kontekstowe. b. Z otwartego menu wybierz sposób dodania aplikacji do listy aplikacji: Aby wybrać aplikację z listy aplikacji zainstalowanych na komputerze, wybierz polecenie Aplikacje. Zostanie otwarte okno Wybierz aplikację umożliwiające określenie nazwy aplikacji. Aby określić lokalizację pliku wykonywalnego aplikacji, wybierz polecenie Przeglądaj. Zostanie otwarte standardowe okno Otwórz z Microsoft Windows, w którym można określić nazwę pliku wykonywalnego aplikacji. c. Po wybraniu aplikacji zostanie otwarte okno Aplikacja. d. W polu Nazwa wprowadź nazwę wybranej aplikacji. e. Kliknij OK. Okno Aplikacja zostanie zamknięte. Dodana przez Ciebie aplikacja pojawi się na końcu listy aplikacji. 8. W oknie Porty sieciowe kliknij OK. 9. W celu zapisania zmian należy kliknąć przycisk Zapisz. 111

112 MONITOR SIECI Ta sekcja zawiera informacje o Monitorze sieci oraz instrukcje dotyczące sposobu jego włączenia. W TEJ SEKCJI: Informacje o Monitorze sieci Uruchamianie Monitora sieci INFORMACJE O MONITORZE SIECI Monitor sieci to narzędzie służące do wyświetlania informacji o aktywności sieciowej w czasie rzeczywistym. URUCHAMIANIE MONITORA SIECI W celu uruchomienia Monitora sieci: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Ochrona. Zostanie otwarta sekcja Ochrona. 4. Kliknij prawym przyciskiem myszy wiersz Ochrona sieci, aby otworzyć menu kontekstowe z akcjami modułu Zapora sieciowa. 5. Z menu kontekstowego wybierz Monitor sieci. Zostanie otwarte okno Monitor sieci. W tym oknie informacje o aktywności sieciowej komputera są wyświetlane na czterech zakładkach: Zakładka Aktywność sieciowa wyświetla wszystkie bieżące połączenia sieciowe komputera. Wyświetlane są połączenia przychodzące i wychodzące. Na zakładce Otwarte porty wyświetlane są wszystkie otwarte porty sieciowe komputera. Zakładka Ruch sieciowy zawiera informacje dotyczące ilości wychodzącego i przychodzącego ruchu sieciowego między komputerem użytkownika a innymi komputerami w sieci, do której aktualnie podłączony jest użytkownik. Na zakładce Zablokowane komputery wyświetlane są adresy IP zdalnych komputerów, których aktywność sieciowa została zablokowana przez moduł Blokowanie ataków sieciowych po wykryciu prób ataków sieciowych pochodzących z tych adresów IP. 112

113 KONTROLA URUCHAMIANIA APLIKACJI Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Sekcja ta zawiera informacje o Kontroli uruchamiania aplikacji oraz instrukcje dotyczące konfiguracji ustawień tego modułu. W TEJ SEKCJI: Informacje o module Kontrola uruchamiania aplikacji Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji Informacje o regułach Kontroli uruchamiania aplikacji Zarządzanie regułami Kontroli uruchamiania aplikacji Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji Informacje o trybach działania Kontroli uruchamiania aplikacji Przełączanie z trybu Czarna lista do trybu Biała lista INFORMACJE O MODULE KONTROLA URUCHAMIANIA APLIKACJI Moduł Kontrola uruchamiania aplikacji monitoruje próby uruchamiania aplikacji przez użytkownika i kontroluje uruchamianie aplikacji przy użyciu reguł Kontroli uruchamiania aplikacji. Uruchamianie aplikacji, których parametry nie odpowiadają żadnej z reguł Kontroli uruchamiania aplikacji jest kontrolowane przez domyślną regułę "Zezwól na wszystko". Reguła "Zezwól na wszystko" pozwala każdemu użytkownikowi na uruchamianie dowolnej aplikacji. Wszystkie próby uruchomienia aplikacji przez użytkownika są zapisywane w raportach (sekcja "Zarządzanie raportami" na stronie 196). WŁĄCZANIE I WYŁĄCZANIE MODUŁU KONTROLA URUCHAMIANIA APLIKACJI Domyślnie moduł Kontrola uruchamiania aplikacji jest włączony, ale w razie konieczności możesz go wyłączyć. Istnieją dwa sposoby włączania i wyłączania komponentu: W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47). W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49) 113

114 W celu włączenia lub wyłączenia modułu Kontrola uruchamiania aplikacji w oknie głównym aplikacji, na zakładce Ochrona i kontrola: 1. Otwórz okno główne aplikacji. 2. Wybierz zakładkę Ochrona i kontrola. 3. Kliknij sekcję Kontrola węzła końcowego. Zostanie otwarta sekcja Kontrola węzła końcowego. 4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Kontrola uruchamiania aplikacji. Zostanie otwarte menu wyboru działań. 5. Wykonaj jedną z poniższych czynności: Aby włączyć moduł Kontrola uruchamiania aplikacji, wybierz z menu opcję Włącz. Ikona stanu modułu na ikonę., wyświetlana w lewej części wiersza Kontrola uruchamiania aplikacji, zmieni się Aby wyłączyć moduł Kontrola uruchamiania aplikacji, wybierz z menu opcję Wyłącz. Ikona stanu modułu na ikonę., wyświetlana w lewej części wiersza Kontrola uruchamiania aplikacji, zmieni się W celu włączenia lub wyłączenia modułu Kontrola uruchamiania aplikacji z poziomu okna ustawień aplikacji: 1. Otwórz okno ustawień aplikacji (patrz strona 49). 2. W lewej części okna, w sekcji Kontrola węzła końcowego wybierz Kontrola uruchamiania aplikacji. W prawej części okna wyświetlone są ustawienia modułu Kontrola uruchamiania aplikacji. 3. Wykonaj jedną z poniższych czynności: Aby włączyć Kontrolę uruchamiania aplikacji, zaznacz pole Włącz moduł Kontrola uruchamiania aplikacji. Aby wyłączyć Kontrolę uruchamiania aplikacji, usuń zaznaczenie z pola Włącz moduł Kontrola uruchamiania aplikacji. 4. W celu zapisania zmian należy kliknąć przycisk Zapisz. 114

115 INFORMACJE O REGUŁACH KONTROLI URUCHAMIANIA APLIKACJI Reguła Kontroli uruchamiania aplikacji jest grupą ustawień, które definiują następujące funkcje modułu Kontrola uruchamiania aplikacji: Klasyfikację aplikacji w oparciu o warunki wyzwalające regułę (zwane również "warunkami"). Warunek wyzwalający regułę przedstawia następującą zależność: kryterium warunku wartość warunku typ warunku (zobacz następujący rysunek). Możliwe kryteria warunku wyzwalającego regułę: Ścieżka dostępu do folderu zawierającego plik wykonywalny aplikacji lub ścieżka dostępu do pliku wykonywalnego aplikacji Metadane (oryginalna nazwa pliku wykonywalnego aplikacji, nazwa pliku wykonywalnego aplikacji na dysku, wersja pliku wykonywalnego aplikacji, nazwa aplikacji oraz producent aplikacji) Suma kontrolna MD5 pliku wykonywalnego aplikacji 115

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Kaspersky Internet Security 2012 Podręcznik użytkownika

Kaspersky Internet Security 2012 Podręcznik użytkownika Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Kaspersky Total Security

Kaspersky Total Security Kaspersky Total Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Kaspersky Security Center 9.0

Kaspersky Security Center 9.0 Kaspersky Security Center 9.0 PRZEWODNIK INSTALACJI WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Kaspersky Small Office Security Podręcznik użytkownika

Kaspersky Small Office Security Podręcznik użytkownika Kaspersky Small Office Security Podręcznik użytkownika WERSJA APLIKACJI: 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

DOKUMENTACJA DODATKOWA

DOKUMENTACJA DODATKOWA Kaspersky Administration Kit 8.0 DOKUMENTACJA DODATKOWA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik Użytkownika

Kaspersky Internet Security Podręcznik Użytkownika Kaspersky Internet Security Podręcznik Użytkownika W E R S J A A P L IK A CJ I: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

KASPERSKY ANTI-VIRUS 2010

KASPERSKY ANTI-VIRUS 2010 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 2010 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga!

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L IK A CJ I: 1 4. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Kaspersky PURE Podręcznik użytkownika

Kaspersky PURE Podręcznik użytkownika Kaspersky PURE Podręcznik użytkownika WERSJA APLIKACJI: 3.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY

Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Kaspersky Tablet Security dla systemu Android

Kaspersky Tablet Security dla systemu Android Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7 Dangerfield luty 2010 V1.0 Delphi PSS 1 SPIS TREŚCI Główne elementy....3 Instrukcje instalacji.......5 Instalacja adaptera Bluetooth.....17

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

PRZEWODNIK INSTALACJI

PRZEWODNIK INSTALACJI Kaspersky Administration Kit 8.0 PRZEWODNIK INSTALACJI W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Kaspersky Security Center 10.0

Kaspersky Security Center 10.0 Kaspersky Security Center 10.0 PRZEWODNIK INSTALACJI W E R S J A A P L I K A C J I : 1 0. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Kaspersky Security Center 10 Web Console. Podręcznik uży tkownika

Kaspersky Security Center 10 Web Console. Podręcznik uży tkownika Kaspersky Security Center 10 Web Console Podręcznik uży tkownika Drogi Użytkowniku, dziękujemy za Twoje zaufanie! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 6.0 SOS MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA SPIS TREŚCI W tym dokumencie... 4 Oznaczenia stosowane w dokumencie... 6 Przygotowanie do nawiązania połączenia z Serwerem administracyjnym...

Bardziej szczegółowo