KASPERSKY INTERNET SECURITY 2009

Wielkość: px
Rozpocząć pokaz od strony:

Download "KASPERSKY INTERNET SECURITY 2009"

Transkrypt

1 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY INTERNET SECURITY Kaspersky Lab

2 SPIS TREŚCI WSTĘP... 5 Uzyskiwanie informacji na temat aplikacji... 5 Wyszukiwanie informacji przez użytkownika... 5 Kontakt z działem sprzedaży... 6 Kontakt z działem pomocy technicznej... 6 Forum internetowe firmy Kaspersky Lab... 7 Nowości w programie Kaspersky Internet Security Jak program chroni komputer Kreatory i narzędzia Usługi Analiza heurystyczna Wymagania sprzętowe i programowe ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA Złośliwe oprogramowanie Szkodliwe programy Wirusy i robaki Trojany Szkodliwe narzędzia Potencjalnie niechciane programy Oprogramowanie typu adware Oprogramowanie typu pornware Inne programy riskware Metody wykrywania przez aplikację zainfekowanych, podejrzanych i potencjalnie niebezpiecznych obiektów Zagrożenia internetowe Spam lub niechciana poczta przychodząca Phishing Ataki hakerów Wyświetlanie banerów INSTALACJA APLIKACJI Krok 1. Weryfikacja wymagań systemowych w celu instalacji aplikacji... 44

3 Spis treści 3 Krok 2. Wyszukiwanie nowszej wersji aplikacji Krok 3. Okno powitalne kreatora Krok 4. Przeczytanie Umowy licencyjnej Krok 5. Wybór typu instalacji Krok 6. Wybór folderu instalacyjnego Krok 7. Wybór instalowanych składników Krok 8. Wyszukiwanie innych programów antywirusowych Krok 9. Kończenie instalacji programu Krok 10. Finalizowanie instalacji INTERFEJS APLIKACJI Ikona programu w zasobniku systemowym Menu kontekstowe Okno główne aplikacji Powiadomienia Okno konfiguracji ustawień aplikacji ROZPOCZĘCIE PRACY Wybór typu sieci Aktualizacja aplikacji Analiza bezpieczeństwa Skanowanie komputera w poszukiwaniu wirusów Uczestnictwo w Kaspersky Security Network Zarządzanie ochroną Wstrzymywanie ochrony SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ APLIKACJI "Wirus" testowy EICAR i jego modyfikacje Testowanie ochrony ruchu HTTP Testowanie ochrony ruchu SMTP Sprawdzanie poprawności ustawień modułu Pliki i pamięć Sprawdzanie poprawności ustawień zadania skanowania antywirusowego. 71 Sprawdzanie poprawności modułu Anti-Spam... 72

4 4 Kaspersky Internet Security 2009 KASPERSKY SECURITY NETWORK: OŚWIADCZENIE O GROMADZENIU DANYCH KASPERSKY LAB Inne produkty Kaspersky Lab Kontakt z firmą Kaspersky Lab CRYPTOEX LLC MOZILLA FOUNDATION UMOWA LICENCYJNA... 95

5 WSTĘP W TYM ROZDZIALE: Uzyskiwanie informacji na temat aplikacji... 5 Nowości w programie Kaspersky Internet Security Jak program chroni komputer Wymagania sprzętowe i programowe UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI Kaspersky Lab oferuje wiele źródeł informacji dotyczących nabycia, instalacji oraz użytkowania aplikacji. Użytkownik może wybrać dogodne dla siebie źródło, w zależności od tego, jak pilne jest dane pytanie. WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA Możliwe jest skorzystanie z systemu pomocy. System pomocy zawiera informacje na temat zarządzania ochroną komputera: przeglądanie stanu ochrony, skanowanie obszarów komputera oraz wykonywanie innych zadań. Aby otworzyć system pomocy, kliknij odsyłacz Pomoc znajdujący się oknie głównym aplikacji lub naciśnij klawisz <F1>.

6 6 Kaspersky Internet Security 2009 KONTAKT Z DZIAŁEM SPRZEDAŻY W przypadku pojawienia się pytań dotyczących wyboru lub zakupu aplikacji, czy też przedłużenia okresu licencyjnego skontaktuj się z działem sprzedaży pod numerem telefonu (34) Usługa świadczona jest w języku polskim. Pytanie do działu sprzedaży można także wysłać za pośrednictwem poczty elektronicznej na adres: KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Każdy użytkownik produktów Kaspersky Lab może korzystać z bezpłatnej pomocy technicznej dostępnej za pośrednictwem telefonu lub poprzez Internet. Inżynierowie pomocy technicznej udzielą odpowiedzi na pytania związane z instalacją i użytkowaniem aplikacji w przypadku zainfekowania komputera oraz pomogą wyeliminować konsekwencje aktywności szkodliwego oprogramowania. Pomoc techniczna za pośrednictwem telefonu W przypadku wystąpienia problemu informacje można uzyskać pod numerem telefonu: (34) Pomoc techniczna dla użytkowników aplikacji firmy Kaspersky Lab jest świadczona od poniedziałku do piątku (w godzinach 8:00-19:00) oraz w soboty (w godzinach 9:00-13:00). Aby uzyskać pomoc techniczną, musisz podać numer kodu aktywacyjnego lub numer klucza licencyjnego. Kontakt z działem pomocy technicznej przy użyciu wiadomości (tylko dla zarejestrowanych użytkowników) Pytania do działu Pomocy technicznej można kierować za pośrednictwem formularza Helpdesk na stronie internetowej helpdesk.html?lang=pl. Zapytania można wysyłać w języku polskim, rosyjskim, angielskim, niemieckim, francuskim i hiszpańskim.

7 Kaspersky Internet Security W celu wysłania wiadomości z zapytaniem podaj numer klienta oraz hasło uzyskane podczas rejestracji na stronie działu pomocy technicznej. Ważne! Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz znajdujący się na stronie https://support. kaspersky.com/pl/personalcabinet/registration/form/. Podczas rejestracji podaj kod aktywacyjny aplikacji lub numer pliku klucza. Odpowiedź specjalistów z działu pomocy technicznej zostanie przesłana na adres , z którego wysłano wiadomość oraz na adres podany w Panelu klienta - https://support.kaspersky.com/pl/personalcabinet. Formularz pozwala na szczegółowe opisanie problemu. W poszczególnych polach formularza podaj następujące informacje: Typ zapytania. Pytania zadawane najczęściej przez użytkowników są specjalnie pogrupowane, na przykład: "Problemy z instalacją/usuwaniem programu" lub "Problemy związane ze skanowaniem/usuwaniem wirusów". W przypadku braku właściwego tematu wybierz sekcję "Pytania ogólne". Nazwa aplikacji. Tutaj podaj nazwę użytkowanej aplikacji Kaspersky Lab. Treść zapytania. W polu tym bardzo szczegółowo opisz zaistniały problem. Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło otrzymane podczas rejestracji w dziale pomocy technicznej. Adres . Odpowiedź na zadane pytanie zostanie wysłana na ten adres. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami z firmy Kaspersky Lab lub innymi użytkownikami oprogramowania na forum internetowym znajdującym się pod

8 8 Kaspersky Internet Security 2009 adresem (forum dostępne jest wyłącznie w języku angielskim). Na forum znaleźć można także wcześniej opublikowane informacje, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki. NOWOŚCI W PROGRAMIE KASPERSKY INTERNET SECURITY 2009 Kaspersky Internet Security 2009 stanowi całkowicie nowe podejście do bezpieczeństwa danych. Główną cechą aplikacji jest ograniczanie uprawnień programów do uzyskiwania dostępu do zasobów systemowych. Aplikacja zapobiega wykonywaniu niechcianych działań przez podejrzane i niebezpieczne programy. Znacznie ulepszono możliwości aplikacji w zakresie ochrony poufnych danych użytkownika. Aplikacja zawiera teraz kreatory i narzędzia, które znaczącą ułatwiają wykonywanie określonych zadań ochrony komputera. Przyjrzyjmy się bliżej nowym funkcjom Kaspersky Internet Security 2009: Nowe funkcje ochrony Kaspersky Internet Security zawiera teraz moduł Filtrowanie aplikacji, który stanowi nowe, uniwersalne podejście do ochrony systemu przed wszelkimi znanymi i całkowicie nowymi zagrożeniami. Dzięki wykorzystywaniu list zaufanych aplikacji (białe listy) Kaspersky Internet Security wymaga teraz znacznie mniejszej aktywności ze strony użytkownika. Filtrowanie aplikacji stanowi doskonałe uzupełnienie modułów Ochrona proaktywna oraz Zapora sieciowa. Skanowanie systemu operacyjnego oraz oprogramowania w celu wykrycia i usunięcia luk w zabezpieczeniach zapewnia wysoki poziom bezpieczeństwa systemu i uniemożliwia przeniknięcie do systemu niebezpiecznych programów. Nowe kreatory Analiza bezpieczeństwa i Konfiguracja przeglądarki usprawniają skanowanie i usuwanie zagrożeń oraz luk w zabezpieczeniach aplikacji, ustawieniach systemu operacyjnego i konfiguracji przeglądarki internetowej. Kaspersky Lab reaguje teraz szybciej na nowe zagrożenia dzięki wykorzystywaniu technologii Kaspersky Security Network, która gromadzi dane o infekcji komputerów użytkowników i przesyła je na serwery Kaspersky Lab.

9 Kaspersky Internet Security Nowe narzędzia Monitor sieci oraz Analiza pakietów sieciowych ułatwiają gromadzenie i analizę informacji o aktywności sieciowej na komputerze. Nowy kreator Przywracanie systemu pomaga naprawić szkody wyrządzone w systemie w wyniku ataków szkodliwego oprogramowania. Nowe funkcje ochrony poufnych danych: Nowy moduł Filtrowanie aplikacji skutecznie monitoruje aplikacje uzyskujące dostęp do poufnych danych jak również plików i folderów użytkownika. Bezpieczeństwo poufnych danych wprowadzanych przy użyciu klawiatury zapewnia nowe narzędzie Wirtualna klawiatura. Kaspersky Internet Security został wyposażony w Kreator czyszczenia śladów aktywności, który usuwa z Twojego komputera wszystkie informacje o Twoich działaniach, które mogą być przydatne dla intruzów lub cyberprzestępców (lista odwiedzanych stron internetowych, otwieranych plików, plików cookie itd.). Nowe funkcje ochrony przed spamem: Wydajność filtrowania spamu przez moduł Anti-Spam została zwiększona dzięki wykorzystaniu technologii Recent Terms. Wykorzystanie wtyczek dla Microsoft Office Outlook, Microsoft Outlook Express (Poczta systemu Windows), The Bat! oraz Thunderbird upraszcza proces konfigurowania ustawień modułu Anti-Spam. Zmodyfikowany moduł Kontrola rodzicielska pozwala na skuteczne ograniczenie nieautoryzowanego dostępu dzieci do pewnych zasobów internetowych. Nowe funkcje ochrony korzystania z Internetu: Ochrona przed oszustwami internetowymi została ulepszona poprzez wykorzystanie rozszerzonych baz stron phishingowych. Dodano skanowanie ruchu ICQ oraz MSN zapewniające bezpieczne korzystanie z komunikatorów internetowych. Skanowanie połączeń Wi-Fi zapewnia bezpieczne korzystanie z sieci bezprzewodowych. Nowe funkcje interfejsu programu:

10 10 Kaspersky Internet Security 2009 Nowy interfejs programu odzwierciedla kompleksowe podejście do ochrony informacji. Odpowiedni dobór informacji wyświetlanych w oknach dialogowych pomaga w szybszym podjęciu decyzji. Rozszerzono funkcjonalność raportów i statystyk dotyczących działania aplikacji. Dzięki możliwości użycia filtrów pozwalających na elastyczną konfigurację raportów produkt jest idealny także dla profesjonalistów. JAK PROGRAM CHRONI KOMPUTER Program Kaspersky Internet Security zapewnia ochronę komputera przed znanymi i nowymi zagrożeniami, atakami hakerów, spamem i innymi niechcianymi informacjami. Każdy rodzaj zagrożenia przetwarzany jest przez indywidualny moduł aplikacji. Dzięki takiej konfiguracji program jest elastyczny, wygodny w konfiguracji i może zostać szybko dostosowany do wymagań użytkownika. Kaspersky Internet Security zawiera: Monitorowanie aktywności aplikacji: zabezpiecza przed wykonywaniem niebezpiecznych akcji przez aplikacje. Moduły ochrony przed złośliwym oprogramowaniem: zapewniają ochronę komputera w czasie rzeczywistym dla wszystkich kanałów, przez które są wysyłane i odbierane wszelkie informacje. Moduły ochrony podczas pracy w Internecie: zapewnia ochronę komputera przed atakami sieciowymi i atakami hakerów. Moduły filtrowania niechcianych danych: pozwalają na zaoszczędzenie czasu, ruchu sieciowego i pieniędzy. Zadania skanowania antywirusowego: umożliwiają skanowanie pojedynczych plików, folderów, dysków lub obszarów w poszukiwaniu szkodliwego kodu lub w celu wykonania pełnego skanowania komputera. Zadania skanowania mogą być skonfigurowane w celu wykrywania luk w aplikacjach, które są zainstalowane na komputerze. Aktualizacja: gwarantuje aktualny stan wewnętrznych modułów aplikacji a także baz używanych do skanowania w poszukiwaniu szkodliwych programów i wykrywania ataków hakerów oraz spamu. Kreatory i narzędzia: ułatwiają wykonywanie zadań związanych z działaniem programu Kaspersky Internet Security.

11 Kaspersky Internet Security Funkcje pomocy: zapewniają dodatkowe informacje na temat obsługi programu oraz rozszerzają jego funkcjonalność. KREATORY I NARZĘDZIA Zapewnienie ochrony komputera jest niełatwym zadaniem, które wymaga wiedzy o systemie operacyjnym oraz sposobach wykorzystywania jego słabych punktów. Informacje na temat bezpieczeństwa systemu są obszerne i różnorodne, co utrudnia ich analizę i przetwarzanie. W celu ułatwienia wykonywania określonych zadań ochrony komputera Kaspersky Internet Security został wyposażony w zestaw kreatorów i narzędzi: Kreator analizy bezpieczeństwa przeprowadzający diagnostykę komputera i szukający luk w zabezpieczeniach systemu operacyjnego oraz programach zainstalowanych na komputerze. Kreator konfiguracji przeglądarki przeprowadzający analizę ustawień przeglądarki Microsoft Internet Explorer oraz ich ocenę, przede wszystkim pod kątem bezpieczeństwa. Kreator przywracania systemu służący do eliminowania śladów obecności szkodliwych obiektów w systemie. Kreator czyszczenia śladów aktywności wyszukujący i eliminujący ślady aktywności użytkownika w systemie oraz ustawieniach systemu operacyjnego, które pozwalają cyberprzestępcom na gromadzenie informacji o działaniach użytkownika. Kreator tworzenia dysku ratunkowego wykorzystywany do przywracania funkcjonalności systemu po ataku szkodliwego kodu, który uszkodził pliki systemu operacyjnego i uniemożliwia jego uruchomienie. Analiza pakietów sieciowych przechwytująca pakiety sieciowe i wyświetlająca informacje o nich. Monitor sieci wyświetlający informacje o aktywności sieciowej na komputerze. Wirtualna klawiatura zapobiegająca przechwytywaniu danych wprowadzanych z klawiatury.

12 12 Kaspersky Internet Security 2009 USŁUGI Aplikacja zawiera zestaw usług. Mają one na celu zapewnienie ochrony komputera, zwiększenie możliwości aplikacji oraz pomaganie użytkownikowi w korzystaniu z programu. Kaspersky Security Network Kaspersky Security Network to system automatycznego wysyłania raportów dotyczących wykrytych i potencjalnych zagrożeń w celu scentralizowania bazy danych. Baza ta pozwala na szybsze reagowanie na większość zagrożeń oraz umożliwia powiadamianie użytkownika o epidemiach wirusów. Licencja Pomoc Przed instalacją programu Kaspersky Internet Security należy zaakceptować postanowienia umowy licencyjnej określającej prawa, na podstawie których można użytkować aplikację oraz uzyskiwać dostęp do zaktualizowanych baz danych i pomocy technicznej podczas trwania okresu licencyjnego. Wszystkie terminy i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w pliku klucza stanowiącego integralną część aplikacji. Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji oraz nabyć nową lub odnowić bieżącą licencję. Wszyscy zarejestrowani użytkownicy aplikacji mogą korzystać z usług pomocy technicznej. Aby dowiedzieć się, gdzie możesz uzyskać pomoc techniczną, użyj funkcji Pomoc techniczna. Poprzez kliknięcie odpowiedniego odsyłacza, można udać się na forum użytkowników produktów Kaspersky Lab, wysłać raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię poprzez wypełnienie specjalnego formularza. Posiadasz także dostęp do pomocy technicznej i osobistego panelu klienta poprzez Internet.

13 Kaspersky Internet Security ANALIZA HEURYSTYCZNA Heurystyka jest wykorzystywana w niektórych modułach ochrony w czasie rzeczywistym, takich jak Pliki i pamięć, Poczta i komunikatory oraz Ochrona online, jak również w zadaniach skanowania antywirusowego. Skanowanie przy użyciu metody sygnaturowej opartej na stworzonej wcześniej bazie zawierającej opisy znanych zagrożeń oraz metody ich zwalczania dostarcza definitywnej odpowiedzi odnośnie tego, czy skanowany obiekt jest szkodliwy i do jakiej klasy niebezpiecznych programów jest zaliczany. W przeciwieństwie do metody sygnaturowej, metoda heurystyczna ma na celu wykrycie typowego zachowania, a nie sygnatur szkodliwego kodu, co pozwala programowi na podjęcie z określonym prawdopodobieństwem decyzji odnośnie skanowanego pliku. Zaletą analizy heurystycznej jest to, że przed skanowaniem nie trzeba aktualizować bazy danych. Dlatego też nowe zagrożenia mogą być wykrywane, zanim natrafią na nie analitycy wirusów. Istnieją jednak metody omijania ochrony heurystycznej. Jednym ze sposobów jest blokowanie aktywności szkodliwego kodu w momencie wykrycia skanowania heurystycznego. Ważne! Jednoczesne wykorzystywanie różnych metod skanowania zapewnia większe bezpieczeństwo. W przypadku wykrycia potencjalnego zagrożenia analizator heurystyczny emuluje uruchomienie obiektu w bezpiecznym środowisku wirtualnym aplikacji. Jeżeli podczas wykonywania obiektu zostanie wykryta podejrzana aktywność, obiekt zostanie uznany za szkodliwy i nie będzie mógł zostać uruchomiony na komputerze lub na ekranie pojawi się komunikat angażujący użytkownika w wybór jednego z poniższych działań: Przeniesienie nowego zagrożenia do Kwarantanny w celu późniejszego przeskanowania i przetworzenia go przy użyciu uaktualnionych baz danych. Usunięcie obiektu. Pominięcie obiektu (jeżeli masz pewność, że obiekt nie może być szkodliwy). Jeśli chcesz korzystać z metod heurystycznych, zaznacz opcję Analiza heurystyczna. W tym celu przesuń suwak na jedną z trzech pozycji: Niski,

14 14 Kaspersky Internet Security 2009 Średni lub Szczegółowy. Poziom szczegółowości skanowania stanowi kompromis między dokładnością, a co za tym idzie jakością skanowania nowych zagrożeń, a obciążeniem zasobów systemu operacyjnego (czasem także czasem trwania skanowania). Im wyższy ustawisz poziom, tym więcej zasobów systemowych będzie wymagało skanowanie i tym dłużej będzie trwało. Ważne! Nowe zagrożenia wykryte przy użyciu analizy heurystycznej są natychmiast analizowane przez ekspertów z Kaspersky Lab, a metody ich zwalczania dodawane są do cogodzinnych uaktualnień baz danych. Jeżeli regularnie uaktualniasz bazy danych, utrzymasz optymalny poziom ochrony swojego komputera. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja działała poprawnie, komputer musi spełniać następujące wymagania: Wymagania ogólne: 75 MB wolnego miejsca na dysku twardym. Napęd CD-ROM (w celu instalacji aplikacji z płyty CD). Mysz. Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy danych sygnatur oraz modułów programu z Internetu). Microsoft Windows Installer 2.0. Wymagania dla systemów Microsoft Windows 2000 Professional (Service Pack 4 lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition: Procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny). 256 MB dostępnej pamięci RAM. Wymagania dla systemów Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft

15 Kaspersky Internet Security Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy (lub kompatybilny). 512 MB dostępnej pamięci RAM.

16 ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA Bardzo duże zagrożenie dla bezpieczeństwa komputera stanowią różnego rodzaju złośliwe programy. Dodatkowo zagrożenie może stanowić spam, phishing, ataki hakerów oraz banery reklamowe. Zagrożenia te są nierozerwalnie związane z użytkowaniem Internetu. W TYM ROZDZIALE: Złośliwe oprogramowanie Zagrożenia internetowe ZŁOŚLIWE OPROGRAMOWANIE Oprogramowanie firmy Kaspersky Lab wykrywa setki tysięcy szkodliwych programów mogących rezydować w komputerze. Niektóre z tych programów stanowią bardzo duże zagrożenie dla komputera, podczas gdy inne są niebezpieczne tylko w przypadku spełnienia pewnych warunków. Po wykryciu szkodliwego oprogramowania, aplikacja przypisuje do niego poziom odpowiadający stopniowi stwarzanego przez nie zagrożenia (wysoki lub średni). Analitycy wirusów z firmy Kaspersky Lab utworzyli dwie główne kategorie: szkodliwe programy oraz potencjalnie niebezpieczne oprogramowanie. Szkodliwe programy (malware patrz strona 17) tworzone są w celu wyrządzenia szkód użytkownikowi, na przykład kradzież danych lub pieniędzy, blokowanie, modyfikowanie lub usuwanie informacji czy też wpływanie na działanie komputera oraz sieci, w której się znajduje. Potencjalnie niebezpieczne oprogramowanie (patrz strona 32), w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.

17 Kaspersky Internet Security Encyklopedia wirusów (http://viruslist.pl/encyclopedia.html) zawiera szczegółowy opis tych programów. SZKODLIWE PROGRAMY Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia. Wirusy i robaki (patrz strona 17). Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować. Trojany (patrz strona 21). W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania. Szkodliwe narzędzia (patrz strona 28). Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań. WIRUSY I ROBAKI Podkategoria: wirusy i robaki Stopień zagrożenia: wysoki Wirusy klasyczne Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować. Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus

18 18 Kaspersky Internet Security 2009 taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też gdy użytkownik prześle zainfekowany plik w załączniku wiadomości . Kod wirusa klasycznego może docierać do różnych obszarów komputera, systemu operacyjnego lub aplikacji. W zależności od środowiska działania można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe (ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe (ang. script virus) oraz makrowirusy (ang. macro virus). Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące (ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus) modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich duplikaty. Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące oryginalny tekst programów itd. Robak Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między komputerami. Rodzaj robaka determinuje metoda wykorzystywana przez niego do rozprzestrzeniania się. Poniższa tabela zawiera listę typów robaków.

19 Kaspersky Internet Security Tabela 1. Rodzaje robaków ze względu na wykorzystywaną metodę rozprzestrzeniania TYP NAZWA OPIS - Worm IM- Worm IRC- Worms Robaki pocztowe Robaki komunikatorów internetowych Robaki IRC Robaki pocztowe infekują komputery za pośrednictwem wiadomości . Zainfekowana wiadomość zawiera załączony plik, w którym znajduje się kopia robaka lub odsyłacz do takiego pliku umieszczonego na stronie WWW przez cyberprzestępcę. Po otwarciu zainfekowanego załącznika robak aktywuje się. Po kliknięciu odsyłacza, pobraniu i otwarciu zainfekowanego pliku robak także wykonuje swoje szkodliwe działania. Następnie robak kontynuuje rozprzestrzenianie kopii samego siebie poprzez wyszukiwanie innych adresów i wysyłanie pod nie zainfekowanych wiadomości. Robaki te rozprzestrzeniają się za pośrednictwem komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Najczęściej robaki tego typu wykorzystują listy kontaktów do wysyłania komunikatów zawierających odsyłacz do zainfekowanego pliku znajdującego się na stronie WWW. Po pobraniu i uruchomieniu takiego pliku przez użytkownika robak aktywuje się. Robaki tego typu dostają się do komputerów za pośrednictwem programów IRC (ang. Internet Relay Chat) pozwalających użytkownikom Internetu na komunikowanie się ze sobą w czasie rzeczywistym. Robak publikuje na czacie plik zawierający jego kopię lub odsyłacz do takiego pliku. Gdy użytkownik pobierze i otworzy taki plik, robak aktywuje się w systemie.

20 20 Kaspersky Internet Security 2009 TYP NAZWA OPIS Net- Worm P2P- Worm Robaki sieciowe (robaki rezydujące w sieciach komputerowych) Robaki wykorzystujące sieci P2P Robaki te rozprzestrzeniają się za pośrednictwem sieci komputerowych. W przeciwieństwie do innych typów, propagacja robaków sieciowych odbywa się bez udziału użytkownika. Robak sieciowy szuka w sieci lokalnej komputerów wykorzystujących programy, w których występują luki. Po znalezieniu takiego komputera robak sieciowy wysyła do niego specjalny pakiet danych (tzw. exploit) zawierający jego własny kod lub część tego kodu. Po udanym wtargnięciu do komputera robak aktywuje się. Robaki tego typu rozprzestrzeniają się za pośrednictwem sieci wymiany plików (ang. Peer to Peer - P2P), takich jak Kazaa, Grokster, EDonkey, FastTrack lub Gnutella. W celu przedostania się do takiej sieci robak kopiuje się do współdzielonego foldera wykorzystywanego do wymiany plików. Sieć automatycznie rejestruje taki plik w swoich zasobach i inni jej użytkownicy mogą go pobrać na swoje komputery. Bardziej zaawansowane robaki P2P imitują protokoły wykorzystywane w konkretnych sieciach wymiany plików: robaki takie fałszują wyniki wyszukiwania i podstawiają użytkownikom do pobrania kopie samych siebie.

21 Kaspersky Internet Security TYP NAZWA OPIS Worm Inne robaki Kategoria ta obejmuje: Robaki dystrybuujące swoje kopie za pośrednictwem zasobów sieciowych. Przy użyciu funkcji systemu operacyjnego robaki te przeglądają zawartość dostępnych folderów sieciowych, łączą się z komputerami w sieci i podejmują próby otwarcia ich napędów w trybie pełnego dostępu. W przeciwieństwie do robaków sieciowych, użytkownik musi otworzyć plik zawierający kopie robaka, aby mógł się on aktywować. Robaki, które nie wykorzystują żadnej z wymienionych powyżej metod rozprzestrzeniania się (na przykład, robaki rozprzestrzeniające się za pośrednictwem telefonów komórkowych). TROJANY Podkategoria: trojany Stopień zagrożenia: wysoki W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania. Zachowanie trojanów w zainfekowanym komputerze może być różne. Do głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto, programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy oraz restartować zainfekowany komputer. Cyberprzestępcy często wykorzystują zestawy składające się z różnych programów trojańskich.

22 22 Kaspersky Internet Security 2009 Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania. Tabela 2. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze TYP NAZWA OPIS Trojan- ArcBomb Backdoor Programy trojańskie - bomba w archiwum Trojańskie narzędzia zdalnej administracji Proces rozpakowywania archiwów trojańskich zwiększa ich rozmiar i obciąża zasoby systemowe. Gdy podejmujesz próbę rozpakowania takiego archiwum, komputer może zacząć działać wolniej lub nawet całkowicie "zawisnąć" a dysk twardy może zostać zapełniony "pustymi" danymi. "Bomby w archiwach" są szczególnie niebezpieczne dla serwerów plików i poczty. Jeżeli na serwerze wykorzystywany jest system automatycznego przetwarzania informacji przychodzących, "bomba w archiwum" może całkowicie zablokować serwer. Programy te są traktowane jako najbardziej niebezpieczne z całej grupy aplikacji trojańskich. Funkcjonalnie przypominają one legalne programy administracyjne. Trojańskie narzędzia zdalnej administracji instalują się bez wiedzy i zgody użytkownika i otwierają komputer dla zdalnego cyberprzestępcy.

KASPERSKY ANTI-VIRUS 2009

KASPERSKY ANTI-VIRUS 2009 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 2009 2008 Kaspersky Lab http://www.kaspersky.pl SPIS TREŚCI WSTĘP... 5 Uzyskiwanie informacji na temat aplikacji... 5 Wyszukiwanie informacji przez użytkownika...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika

KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika KASPERSKY LAB Kaspersky Internet Security 7.0 Podręcznik użytkownika K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika KASPERSKY LAB Kaspersky Anti-Virus 7.0 Podręcznik użytkownika K A S P E R S K Y A N T I - V I R U S 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega się prawo wprowadzania

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik Użytkownika

Kaspersky Internet Security Podręcznik Użytkownika Kaspersky Internet Security Podręcznik Użytkownika W E R S J A A P L IK A CJ I: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki (Wsparcie techniczne dla użytkowników Help Desk) Wersja

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Kaspersky Internet Security 2009

Kaspersky Internet Security 2009 Kaspersky Internet Security 2009 Wszystko o produkcie Dokument do użytku publicznego (może być przekazywany klientom) Spis treści 1 Wstęp... 3 2 Główne zalety produktu... 3 2.1 Przełomowe podejście do

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo