Kaspersky Internet Security 2009

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Internet Security 2009"

Transkrypt

1 Kaspersky Internet Security 2009 Wszystko o produkcie Dokument do użytku publicznego (może być przekazywany klientom)

2 Spis treści 1 Wstęp Główne zalety produktu Przełomowe podejście do ochrony Nowy silnik antywirusowy Zakres ochrony Ochrona ruchu internetowego Ochrona plików i pamięci Ochrona prywatności i tożsamości Ochrona komunikatorów Blokowanie ataków sieciowych Filtrowanie spamu Analiza luk w zabezpieczeniach aplikacji i systemów operacyjnych Jeszcze lepsza wydajność Łatwe użytkowanie Rozbudowane funkcje dla profesjonalistów Kontrola rodzicielska Przywracanie systemu 5 3 Kaspersky Internet Security 2009: informacje o produkcie Instalacja i konfiguracja Główne funkcje Ochrona antywirusowa Ochrona systemu Ochrona online Filtrowanie zawartości Zadania skanowania Aktualizacja Licencja Wykryte zagrożenia Raporty Pomoc techniczna Dodatkowe funkcje 23 4 Dodatek Wymagania systemowe 25 2

3 1 Wstęp Niniejszy dokument stanowi wprowadzenie do programu Kaspersky Internet Security 2009 (KIS 2009), zintegrowanego produktu chroniącego komputery osobiste działające pod kontrolą systemów Microsoft Windows (XP lub Vista) przed szkodliwym oprogramowaniem, łącznie z wirusami, trojanami, atakami hakerów, spamem i oprogramowaniem spyware, jak również phishingiem, wyciekami poufnych danych oraz niechcianą zawartością WWW. 2 Główne zalety produktu Kaspersky Internet Security (KIS) 2009 stanowi kompleksowe podejście do ochrony komputera polegające na zintegrowaniu wszystkich składników ochrony w jedno oprogramowanie. Pomaga to wyeliminować problemy z kompatybilnością między różnymi systemami bezpieczeństwa i sprawia, że oprogramowanie jest łatwe w użytkowaniu i administracji dla użytkowników z dowolnym poziomem umiejętności. KIS 2009 bazuje na najmocniejszych stronach oprogramowania KIS 7.0, ponadto zawiera wiele usprawnień, dzięki którym komputery osobiste są bezpieczniejsze, a jednocześnie łatwiejsze w użyciu. Poniżej przedstawiono główne zalety oprogramowania KIS 2009: 2.1 Przełomowe podejście do ochrony Nowy moduł Filtrowanie aplikacji, wraz z ochroną proaktywną i zintegrowaną zaporą sieciową, został opracowany z wykorzystaniem nowego, kompleksowego podejścia do ochrony systemu przed wszystkimi typami zagrożeń, zarówno tymi istniejącymi (znanymi), jak i przyszłymi (nieznanymi). Nieustannie uaktualniana lista zaufanych aplikacji (biała lista) znacznie zmniejsza konieczność interakcji ze strony użytkownika i pozwala nawet całkowicie nowym użytkownikom korzystać z pełnej i niezawodnej ochrony. 2.2 Nowy silnik antywirusowy Generacja 2009 produktów Kaspersky Lab wykorzystuje całkowicie nowy silnik antywirusowy posiadający niezrównane możliwości wykrywania szkodliwych programów. Nowy silnik znacznie zwiększa prędkość skanowania systemu dzięki ulepszonemu przetwarzaniu obiektów i optymalnemu wykorzystaniu zasobów na komputerze użytkownika, szczególnie na platformach z procesorami dwurdzeniowymi oraz czterordzeniowymi. Unikatowa architektura nowych produktów zapewnia niezwykle szybki czas przetwarzania oraz jeden z najniższych w branży poziomów wykorzystania zasobów systemu. 2.3 Zakres ochrony Podobnie jak poprzednie wersje, KIS 2009 charakteryzuje się doskonałymi współczynnikami wykrywania szkodliwego oprogramowania. Należy jednak pamiętać, że ochrona przed klasycznymi zagrożeniami, takimi jak wirusy, robaki i trojany, nie wystarczy. Niektóre rodzaje niechcianego oprogramowania nie zagrażają bezpieczeństwu komputera, mogą jednak być bardzo uciążliwe dla użytkowników. Dlatego właśnie KIS 2009 zapewnia wykrywanie następujących rodzajów niechcianych programów: - Adware: programy te wyświetlają reklamy na ekranie, przekierowują użytkownika na określone strony internetowe lub próbują nakłonić użytkowników do zakupu oprogramowania czy też usług. - Pornware: programy te wykorzystywane są do rozpowszechniania pornografii lub do automatycznego łączenia z liniami telefonicznymi o dużych opłatach za połączenie wykorzystywanymi do przeglądania materiałów pornograficznych. 3

4 - Potencjalnie niebezpieczne oprogramowanie: oprogramowanie to nie jest niebezpieczne same z siebie, może jednak zostać wykorzystane do wstrzyknięcia szkodliwego kodu w przyszłości. Typowym przykładem takiego oprogramowania są narzędzia zdalnej administracji, narzędzia do przełączania układu klawiatury oraz klienty IRC. - Narzędzia do kompresji: aplikacje takie same w sobie nie stanowią zagrożenia dla komputera; mogą jednak zostać użyte podczas tworzenia szkodliwych programów. 2.4 Ochrona ruchu internetowego Obecnie większość szkodliwych programów rozprzestrzenia się za pośrednictwem Internetu, a ich liczba wzrasta z każdym dniem. Dlatego ochrona przed zagrożeniami osadzonymi na stronach internetowych, w wiadomościach oraz wiadomościach wysyłanych za pośrednictwem komunikatorów internetowych staje się coraz ważniejsza. KIS 2009 oferuje najlepsze w branży rozwiązania pozwalające zwalczać tego typu zagrożenia, sprawiając, że użytkownicy mogą bezpiecznie surfować po Internecie, komunikować się za pośrednictwem poczty elektronicznej oraz komunikatorów internetowych, jak również dokonywać bezpiecznych transakcji w systemach płatności online. 2.5 Ochrona plików i pamięci Użytkownicy są chronieni przed wszelkim potencjalnie niebezpiecznym kodem, niezależnie od sposobu jego rozprzestrzeniania. Ochrona obejmuje wirusy, trojany, keyloggery, programy adware, spyware oraz rootkity. Specjalny kreator pomaga użytkownikom wykryć luki w zabezpieczeniach systemu operacyjnego oraz zainstalowanych aplikacji, które mogą zostać wykorzystane do przejęcia kontroli na komputerem. Zawansowana analiza heurystyczna zapewnia wysoki współczynnik wykrywania nawet nieznanych zagrożeń. 2.6 Ochrona prywatności i tożsamości Ze względu na coraz większe rozpowszechnienie usług internetowych, takich jak bankowość online oraz portale społecznościowe, na komputerach przechowywanych jest coraz więcej prywatnych danych, z czego większość użytkowników nie zdaje sobie sprawy. Te prywatne dane zwykle są ukryte przez użytkownikami i nie mogą być łatwo usunięte. KIS 2009 uniemożliwia szkodliwym programom wysyłanie cennych prywatnych danych osobom trzecim i blokuje odsyłacze do stron phishingowych. KIS 2009 nieustannie monitoruje i chroni typowe miejsca przechowywania poufnych danych na dysku twardym. Produkt został również wyposażony w kreator, który ułatwia usuwanie z komputera śladów prywatnych danych. Wirtualna klawiatura pozwala użytkownikom korzystać z usług internetowych, bez obawy o to, że ich prywatne dane zostaną przechwycone przez keyloggery. 2.7 Ochrona komunikatorów KIS 2009 chroni również użytkowników komunikatorów internetowych, takich jak MSN oraz ICQ. Wbudowana w program ochrona poczty elektronicznej i komunikatorów obsługuje teraz protokoły ICQ i MSN, umożliwiając jeszcze szybsze wykrywanie szkodliwego kodu. Na przykład, program monitoruje pliki przychodzące w poszukiwaniu szkodliwego kodu, a moduł Anti-Phishing natychmiast blokuje podejrzane strony internetowe. 2.8 Blokowanie ataków sieciowych Zapora sieciowa programu KIS 2009 została usprawniona w stosunku do poprzednich wersji. Zapora ta nie tylko zapewnia wydajną ochronę dla większości sieciowych działań użytkownika - zaawansowani użytkownicy komputerów PC mogą dostosować ją do własnych potrzeb. Aplikacje są automatycznie umieszczane w różnych strefach zgodnie z obszernymi i nieustannie uaktualnianymi bazami danych, przez co wymagana jest minimalna interakcja ze strony użytkowników. 2.9 Filtrowanie spamu Filtrowanie spamu oferuje szereg możliwości wykrywania i filtrowania spamu. Automatyczne oznaczanie, przenoszenie i usuwanie niechcianych wiadomości pozwala zredukować czas i ryzyko związane z filtrowaniem spamu. Zaawansowane samouczące się algorytmy, regularnie aktualizowane czarne i białe listy oraz możliwość automatycznego lub ręcznego uczenia systemu indywidualnych wymogów użytkownika pozwalają skutecznie zwalczać spam. Atakom spamowym zapobiega także technologia serwerowa zawierająca listy regularnie uaktualnianych typowych słów i fraz (recent terms). 4

5 2.10 Analiza luk w zabezpieczeniach aplikacji i systemów operacyjnych Całkowitą nowością w oprogramowaniu KIS 2009 są kreatory. Kreatory umożliwiają użytkownikom skanowanie systemów i aplikacji w celu wykrycia luk w zabezpieczeniach oraz błędnych ustawień wielu popularnych programów (w tym system Windows, program Internet Explorer, Windows Media Player i inne aplikacje), które mogą być uznane za niebezpieczne. Kreatory wykrywają także elementy systemu uszkodzone przez szkodliwe oprogramowanie jeszcze przed instalacją rozwiązania Kaspersky Lab Jeszcze lepsza wydajność Mimo wszystkich funkcjonalnych usprawnień wprowadzonych do programu KIS 2009 ogólna wydajność produktu znacznie wzrosła. Dzięki temu KIS 2009 doskonale nadaje się zarówno dla typowych użytkowników komputerów PC, jak i profesjonalistów potrzebujących doskonałej ochrony, która nie będzie poważnie ograniczać wydajności ich komputerów. W porównaniu z wersją KIS 7.0 czas potrzebny na przeskanowanie zbiorów plików jest w programie KIS 2009 krótszy o 75%; z kolei czas uruchamiania systemu został skrócony o 20% Łatwe użytkowanie Celem firmy Kaspersky Lab jest oferowanie zaawansowanej ochrony komputerowej wszystkim użytkownikom bez względu na ich doświadczenie. Wiele wysiłku włożyliśmy w to, aby KIS 2009 był przyjazny dla użytkownika. Dzięki zastosowaniu najnowszych i najbardziej innowacyjnych technik zminimalizowaliśmy konieczność interakcji użytkownika z aplikacją Rozbudowane funkcje dla profesjonalistów KIS 2009 pozwala profesjonalnym użytkownikom komputerów PC pod każdym względem dostosować działanie programu do indywidualnych potrzeb. Rozszerzone opcje tworzenia szczegółowych raportów na określony temat pozwalają uzyskać szybki wgląd w poszczególne zdarzenia lub zagrożenia. Zaawansowane funkcje, takie jak analiza pakietów sieciowych, zaufane obszary oraz statystyki informacyjne, stanowią nieocenioną pomoc dla profesjonalnych użytkowników komputerów PC Kontrola rodzicielska Moduł Kontrola rodzicielska, wprowadzony w programie KIS 7.0, został usprawniony. Dzięki Kontroli rodzicielskiej rodzice mogą ograniczyć dostęp swoich dzieci do Internetu ze względu na charakter przeglądanych treści. Mogą również wyznaczyć limit czasowy korzystania z Internetu w ciągu dnia Przywracanie systemu W przypadku próby zainfekowania komputera przez szkodliwy program, KIS 2009 może usunąć szkodnika i cofnąć wszystkie jego działania. Co więcej, KIS 2009 może przywrócić ważne ustawienia systemu Windows, nawet jeśli szkodliwe oprogramowanie znalazło się w komputerze przed zainstalowaniem programu antywirusowego. Użytkownik może także pobrać ze strony Kaspersky Lab obraz dysku ratunkowego dla systemu Windows XP/Vista lub utworzyć taki dysk ręcznie przy użyciu kreatora wbudowanego w program. 5

6 3 Kaspersky Internet Security 2009: informacje o produkcie 3.1 Instalacja i konfiguracja KIS 2009 został zoptymalizowany w celu zminimalizowania obciążenia zasobów systemowych. Wymagane zasoby: Procesor: 300 MHz dla systemu Windows XP lub 800 MHz dla systemu Windows Vista. RAM: 256 MB dla systemu Windows XP lub 512 MB dla systemu Windows Vista. Miejsce na dysku: 50 MB w celu instalacji. KIS 2009 wymaga także napędu CD-ROM (jeżeli aplikacja została zakupiona na płycie CD), połączenia z Internetem oraz przeglądarki Internet Explorer 5.5 lub nowszej (do aktywacji produktu i pobierania uaktualnień baz danych). Obsługiwane są wszystkie wersje (32-bitowe i 64-bitowe) systemów Microsoft Windows XP oraz Windows Vista. Podczas instalacji może wybrać tryb instalacji: ekspresowy lub niestandardowy. 1. Instalacja ekspresowa KIS 2009 obsługuje tryb instalacji ekspresowej. Tryb ten automatycznie konfiguruje program, ustawiając poziom bezpieczeństwa na optymalnym poziomie dla większości użytkowników domowych oraz sektora SOHO. Ma to na celu zminimalizowanie liczby wyświetlanych alarmów oraz zapytań aplikacji oraz pozwala użytkownikom na wybór najlepszej akcji, jaką program powinien wykonać. Instalacja ekspresowa znacznie ułatwia użytkownikom konfigurację i użytkowanie oprogramowania, nawet jeśli po raz pierwszy mają do czynienia z produktem do ochrony komputera. 2. Instalacja niestandardowa Tryb instalacji niestandardowej pozwala użytkownikom na wybranie składników, które mają znaleźć się na ich komputerze, oraz określić lokalizację, w której zostanie zainstalowana aplikacja. Po zakończeniu instalacji zostanie uruchomiony kreator konfiguracji umożliwiający aktywację oprogramowania i skonfigurowanie ustawień bezpieczeństwa. Niezależnie od typu instalacji, składniki programu można również skonfigurować po zakończeniu instalacji. Ponadto KIS 2009 oferuje opcję przywracania ustawień domyślnych. Po zakończeniu instalacji należy powtórnie uruchomić komputer w celu zapewnienia kompletnej ochrony. Pierwsze uruchomienie komputera po instalacji zajmuje więcej czasu niż kolejne, ponieważ zainstalowane aplikacje są wyszukiwane i klasyfikowane przez moduł Filtrowanie aplikacji według określonego zestawu reguł. Poniżej przedstawiono szczegółowy opis składników produktu i ich funkcji. 6

7 3.2 Główne funkcje Okno główne pokazuje najważniejsze składniki programu KIS 2009: Ochrona antywirusowa Ochrona systemu Ochrona online Filtrowanie zawartości Okno Ochrona pokazuje bieżący stan ochrony, baz danych oraz potencjalne zagrożenia dla komputera. Na podstawie informacji znajdujących się w tym oknie użytkownicy mogą łatwo ocenić stopień bezpieczeństwa swoich komputerów. W środkowej, najbardziej widocznej, części okna znajduje się podsumowanie wszystkich składników oprogramowania KIS 2009 zainstalowanych na komputerze. Dostęp do ustawień można uzyskać poprzez kliknięcie danego składnika oraz wybranie z menu pozycji Ustawienia. W dolnej części okna znajduje się przegląd przydatnych informacji o stanie antywirusowych baz danych, zagrożeniach, aktywnych aplikacjach i połączeniach sieciowych. W tym miejscu wyszczególnione są również zagrożenia dla bezpieczeństwa komputerowego. Komunikat o potencjalnych zagrożeniach jest wyświetlany w górnej części okna. Stan ochrony jest symbolizowany przez kolor zielony, żółty i czerwony - pasek stanu ochrony zmienia barwę w zależności od aktualnego poziomu bezpieczeństwa, przez co użytkownik szybko uzyskuje niezbędne informacje. Po kliknięciu paska stanu ochrony pojawia się kreator, który pomaga użytkownikom znaleźć i zneutralizować zagrożenia bezpieczeństwa komputera. Użytkownik jest informowany między innymi o tym, czy znaleziono szkodliwe oprogramowanie, czy od ostatniego pełnego skanowania komputera minęło wiele czasu oraz czy jakieś składniki programu zostały wyłączone. Problemy można łatwo naprawić jednym kliknięciem. 7

8 3.3 Ochrona antywirusowa Podobnie jak w poprzednich wersjach oprogramowania Kaspersky Internet Security, istnieją trzy warstwy ochrony antywirusowej, które chronią system przed szkodliwym oprogramowaniem niezależnie od tego, czy jest ono rozprzestrzeniane za pośrednictwem poczty elektronicznej, zainfekowanych stron internetowych czy fizycznych nośników wymiennych. Ochrona antywirusowa składa się z trzech modułów: - Pliki i pamięć - Poczta i komunikatory - Ruch WWW W celu ułatwienia korzystania z oprogramowania przez nowych i niedoświadczonych użytkowników statystyki i ustawienia dla wszystkich modułów ochrony antywirusowej zawarto w jednym oknie. Przy pomocy tych ustawień użytkownicy mogą zdefiniować własne reguły dla każdego z trzech modułów ochrony antywirusowej. 8

9 1. Pliki i pamięć Kaspersky Internet Security zawiera moduł Pliki i pamięć, który chroni system plików komputera. Moduł ten jest uruchamiany wraz ze startem systemu i pozostaje rezydentny w pamięci RAM, skanując wszystkie pliki, które są otwierane, zapisywane lub wykonywane przez użytkownika lub inne programy. Moduł Pliki i pamięć chroni dane użytkownika przechowywane na jego komputerze. Użytkownicy mogą wybrać jeden z trzech poziomów ochrony: Wysoki poziom bezpieczeństwa analizowane są wszystkie pliki na komputerze, niezależnie od czasu, jaki zajmuje analiza. Poziom ten zapewnia maksymalną ochronę. Zalecany poziom bezpieczeństwa są to parametry skanowania zalecane przez specjalistów z Kaspersky Lab. Pliki, które zostały już przeskanowane, nie będą dokładnie sprawdzane następnym razem, chyba że uległy zmianie. Znacznie zmniejsza to czas skanowania i pozwala przeznaczyć zasoby systemowe na inne ważne zadania. Niski poziom bezpieczeństwa poziom ten jest idealny dla osób pracujących z aplikacjami, które wymagają dużo pamięci RAM, ponieważ skanowane będą tylko te pliki, które z dużym prawdopodobieństwem mogą zawierać szkodliwy kod. Aby praca z programem zapewniała jak największą wygodę i bezpieczeństwo, domyślnie wybierana jest opcja Zalecany poziom bezpieczeństwa. Jednak opcja ta i związane z nią ustawienia mogą zostać zmodyfikowane przez zaawansowanych użytkowników. Moduł Pliki i pamięć posiada następujące możliwości: Skanowanie nowych i zmodyfikowanych plików (według typu obiektu) Technologie przyspieszające skanowanie antywirusowe: iswift i ichecker. Elastyczne opcje skanowania antywirusowego obiektów złożonych. Możliwość wstrzymania skanowania w przypadku zwiększonej aktywności użytkownika. Skanowanie na żądanie uruchamiane ręcznie lub zgodnie z predefiniowanym terminarzem. 9

10 2. Poczta i komunikatory (skanowanie w czasie rzeczywistym wiadomości przesyłanych za pośrednictwem poczty elektronicznej i komunikatorów internetowych) Wbudowany w oprogramowanie KIS 2009 moduł Poczta i komunikatory skanuje pocztę przychodzącą i wychodzącą w celu wykrycia osadzonego lub załączonego szkodliwego kodu niezależnie od wykorzystywanego oprogramowania klienckiego. Ponadto, analizowane są protokoły komunikatorów ICQ i MSN. Wszystkie wykryte próby przesłania wiadomości phishingowych lub szkodliwego kodu zostaną zablokowane. KIS 2009 zapewnia ochronę ruchu pocztowego i komunikatorów internetowych. Dostępne są trzy poziomy bezpieczeństwa: Wysoki poziom bezpieczeństwa zapewnia maksymalną ochronę użytkownikom, którzy otrzymują ogromne ilości wiadomości od nieznanych nadawców. Wszystkie przychodzące i wychodzące wiadomości są skanowane w celu wykrycia szkodliwego kodu, który może być osadzony w treści wiadomości lub w załącznikach. Zalecany poziom bezpieczeństwa są to domyślne ustawienia zalecane przez ekspertów z Kaspersky Lab. Poziom ten zapewnia najwyższą możliwą ochronę bez wywierania negatywnego wpływu na wydajność. Niski poziom bezpieczeństwa może być wykorzystywany podczas pracy z aplikacjami, które wymagają dużo pamięci RAM. Poziom ten zalecany jest jedynie w sytuacji, gdy stosowana jest dodatkowa ochrona antywirusowa, tak aby wydajność nie została zwiększona kosztem bezpieczeństwa. Na przykład, skanowanie poczty wychodzącej i złączonych archiwów może być przeprowadzane przy użyciu zewnętrznej infrastruktury. Aby praca z programem zapewniała jak największą wygodę i bezpieczeństwo, domyślnie wybierana jest opcja Zalecany poziom bezpieczeństwa. Jednak opcja ta i związane z nią ustawienia mogą zostać zmodyfikowane przez zaawansowanych użytkowników. Moduł Poczta i komunikatory posiada następujące możliwości: Skanowanie antywirusowe ruchu pocztowego przesyłanego za pośrednictwem najpopularniejszych protokołów, takich jak IMAP, NNTP, SMTP oraz POP3. Analizowanie ruchu sieciowego generowanego przez komunikatory internetowe ICQ oraz MSN pod kątem szkodliwej zawartości. Filtr załączników skanuje przychodzące i wychodzące załączniki wiadomości w celu wykrycia szkodliwego kodu. Statystyki dotyczące ochrony poczty elektronicznej pokazują informacje o wyeliminowanych zagrożeniach, liczbie przeskanowanych obiektów oraz inne użyteczne dane. 10

11 3. Ruch WWW (skanowanie ruchu internetowego w czasie rzeczywistym) Zaawansowane szkodliwe programy mogą łatwo zainfekować system, jeżeli nie jest stosowana odpowiednia ochrona. Odwiedzenie spreparowanej strony internetowej może spowodować aktywację szkodliwego kodu oraz załadowanie wirusa lub trojana na komputer niczego niepodejrzewającego użytkownika. W celu uniemożliwienia zainfekowania komputera w ten sposób KIS 2009 został wyposażony w specjalny moduł Ruch WWW. Zapewnia on ochronę użytkowników podczas surfowania po Internecie, niezależnie od wykorzystywanej przeglądarki internetowej. Moduł ten monitoruje cały ruch przesyłany za pośrednictwem protokołu HTTP i blokuje niebezpieczne skrypty Java i Visual Basic, zanim zostaną wykonane. KIS 2009 zapewnia ochronę systemu w czasie korzystania przez użytkownika z Internetu. Dostępne są trzy poziomy bezpieczeństwa: Wysoki poziom bezpieczeństwa zapewnia maksymalną ochronę użytkowników poprzez dogłębne monitorowanie odwiedzanych stron internetowych. Poziom ten może jednak niekorzystnie wpływać na wygodę korzystania z Internetu, ponieważ buforowanie analizowanych obiektów może zajmować do 1 minuty. Zalecany poziom bezpieczeństwa są to parametry zalecane przez ekspertów z Kaspersky Lab. Poziom ten zapewnia doskonałą ochronę, a jednocześnie wygodne surfowanie po Internecie. Niski poziom bezpieczeństwa poziom ten jest przeznaczony dla użytkowników pracujących z aplikacjami, które wymagają dużo pamięci RAM. Opcja ta obsługuje pracę w konfiguracji klientserwer oraz komunikację za pośrednictwem protokołu HTTP. W celu uzyskania większej wydajności użytkownik może skonfigurować inne parametry dla modułu Ruch WWW. Dostępne są trzy różne poziomy szczegółowości analizy heurystycznej, dzięki czemu użytkownicy mogą sami zdecydować, w jakim stopniu moduł będzie obciążał system. Strony internetowe mogą zostać dodane do białej listy zawierającej zaufane strony, co spowoduje, że ruch związany z otwieraniem takich stron nie będzie skanowany przez moduł Ruch WWW. Ponadto użytkownik może określić, czy archiwa przesyłane za pośrednictwem HTTP mają być skanowane, jak również ustawić limit czasu skanowania obiektu przesyłanego za pośrednictwem HTTP. Podejrzane strony internetowe będą skanowane z większą dokładnością, przez co użytkownik będzie mógł surfować po Internecie bez większych zakłóceń. Moduł Ruch WWW blokuje niebezpieczne skrypty i monitoruje wykonanie skryptów Java i Visual Basic. 4. Przywracanie systemu po infekcji Niekiedy komputery PC mogą zostać zainfekowane szkodliwym oprogramowaniem, zanim zostanie zainstalowany program antywirusowy. Podczas początkowego skanowania wszystkie pozostałości szkodliwego oprogramowania zostaną wykryte, wyleczone lub usunięte. Jednak przywrócenie komputerów PC do stanu sprzed infekcji często okazuje się trudnym zadaniem, zwłaszcza gdy szkodliwy kod jest nieznany. KIS 2009 został wyposażony w kreator, który pomaga użytkownikom przywrócić istotne ustawienia systemu w przypadku gdy padły one ofiarą szkodliwej aktywności. Niektóre wirusy mogą zniszczyć pliki wymagane do uruchomienia systemu operacyjnego. W rezultacie użytkownik nie będzie w stanie uruchomić systemu Microsoft Windows w celu aktywacji programu antywirusowego i wyeliminowania takiego zagrożenia. KIS 2009 rozwiązuje ten problem poprzez umożliwienie użytkowni- 11

12 kom utworzenia dysku ratunkowego z pomocą narzędzia Bart PE Builder. Dysk ten wykorzystywany jest do przywracania systemu po ataku wirusa. KIS 2009 posiada wbudowany kreator pozwalający użytkownikom na utworzenie dysku ratunkowego zgodnie z instrukcją postępowania krok po kroku. W celu utworzenia dysku ratunkowego wymagany jest dysk instalacyjny systemu Windows XP SP 2. Dysk ratunkowy dla systemu Windows XP/Vista można również pobrać ze strony internetowej firmy Kaspersky Lab (łącznie z aktualnymi antywirusowymi bazami danych). 3.4 Ochrona systemu W celu zwiększenia łatwości użytkowania i poprawy wyglądu aplikacji zmieniono nazwy i rozmieszczenie głównych elementów. Kategoria Ochrona systemu zawiera teraz moduły: Filtrowanie aplikacji, Zapora sieciowa oraz Ochrona proaktywną, jak również Kreator analizy bezpieczeństwa. Współczesne zagrożenia rozprzestrzeniają się bardzo szybko z powodu nieustannie rosnącej liczby komputerów kontrolowanych przez botnety. W rezultacie wykrywanie szkodliwych programów jedynie przy użyciu tradycyjnej metody opartej na sygnaturach zagrożeń okazuje się niewystarczające i coraz większe znaczenie zyskują proaktywne metody ochrony przed szkodliwym oprogramowaniem. Kaspersky Internet Security 2009 zawiera innowacyjny moduł Filtrowanie aplikacji, wykorzystujący technologię HIPS (Host-based Intrusion Prevention System), jak również ochronę proaktywną i zintegrowaną zaporą sieciową zapewniający ochronę systemu przed wszystkimi typami zagrożeń zarówno znanymi jak i nieznanymi. Ponadto, możliwość tworzenia białych list zaufanych aplikacji znacznie zmniejsza potrzebę interakcji użytkownika. Wykorzystanie tych metod w połączeniu z klasycznym podejściem do zwalczania szkodliwego oprogramowania zapewnia doskonałe współczynniki wykrywania oraz kompletną ochronę zarówno przed znanymi jak i całkowicie nowymi zagrożeniami. 12

13 1. Filtrowanie aplikacji Filtrowanie aplikacji to unikatowy moduł oprogramowania KIS 2009, który przy użyciu następujących metod pozwala określić, czy oprogramowanie zainstalowane na komputerze użytkownika jest godne zaufania: - Automatyczna kategoryzacja aplikacji według sygnatur cyfrowych i nieustannie uaktualnianej bazy danych zawierającej znane aplikacje (biała lista). - Aplikacje, które nie są podpisane i nie zostały wprowadzone do bazy danych, muszą przejść zestaw gruntownych testów przeprowadzanych w bezpiecznym środowisku wirtualnym, które emuluje zapytania do zasobów i procesów systemowych. - W celu oceny bezpieczeństwa nieznanego oprogramowania wykorzystuje się zaawansowaną analizę heurystyczną i oblicza się tzw. klasyfikator zagrożenia. - Aplikacjom nadawane są różne przywileje systemowe na podstawie kategorii, do których są przydzielane. Po przydzieleniu do odpowiedniej kategorii aplikacja będzie traktowana zgodnie z predefiniowanymi lub określonymi przez użytkownika regułami. Reguły te mogą ograniczać, blokować lub zezwalać na dostęp do różnych zasobów, takich jak dysk twardy, Internet, inne aplikacje lub rejestr systemu Windows. Takie podejście posiada kilka zalet: - Zapewnia większą ochronę komputera, ponieważ monitorowanie skoncentrowane jest ocenie bezpieczeństwa nieznanych i niebezpiecznych aplikacji. - Wymaganych jest mniej zasobów systemowych, ponieważ zaufane aplikacje monitorowane są tylko pod kątem istotnych zmian w systemie. - Wymagania dotyczące interakcji użytkownika są znacznie zmniejszone, ponieważ aplikacje są automatycznie grupowane. 13

14 2. Ochrona proaktywna Moduł Ochrona proaktywna jest idealnym dopełnieniem Filtrowania aplikacji. O ile moduł Filtrowanie aplikacji skanuje poszczególne aplikacje w celu wykrycia podejrzanej aktywności, Ochrona proaktywna monitoruje istotne procesy systemowe oraz pliki w celu sprawdzenia, czy nie zostały zmodyfikowane lub wykorzystane. Ochrona proaktywna zabezpiecza przed następującymi zagrożeniami: Trojanami, robakami i robakami P2P. Keyloggerami przechwytującymi poufne dane, takie jak identyfikatory użytkownika i hasła wprowadzane do aplikacji opartych na Internecie, które są następnie przesyłane przestępcom. Ukrytymi instalacjami sterowników, które mogą zostać wykorzystane przez rootkity w celu zmodyfikowania systemu. Modyfikacjami jądra systemu operacyjnego, których wpływ na działanie komputera może być bardzo poważny. Ukrytymi obiektami, które często wykorzystywane są przez rootkity w celu zakamuflowania ich aktywności. Ukrytymi procesami wykorzystywanymi przez szkodliwe oprogramowanie, które są niewidoczne dla użytkownika i oprogramowania antywirusowego. 14

15 3. Zapora sieciowa Dwukierunkowa osobista zapora sieciowa chroni użytkowników zarówno przed atakami z zewnątrz, jak również przed programami próbującymi wysyłać prywatne informacje do zewnętrznego źródła. Użytkownicy mogą wybrać jeden z trzech predefiniowanych trybów działania: - Akceptuj wszystkie aplikacje mogą uzyskać dostęp do dowolnych sieci lokalnych oraz publicznego Internetu. - Zgodnie z regułami aplikacji zezwala się lub odmawia dostępu do zasobów sieciowych na podstawie klasyfikatora zagrożeń przypisywanego przez moduł Filtrowanie aplikacji oraz z uwzględnieniem grupy, do której aplikacja została przydzielona. Zaawansowani użytkownicy mogą zmienić te reguły dla poszczególnych aplikacji lub całych grup. - Zablokuj zewnętrzny ruch sieciowy jest blokowany, a aplikacjom nie zezwala się na dostęp do zasobów sieciowych. Domyślnie, zezwalanie na dostęp do sieci lub zablokowanie takiego dostępu odbywa się na podstawie klasyfikatora przypisywanego przez moduł Filtrowanie aplikacji. W ten sposób niedoświadczeni użytkownicy nie muszą sami oceniać, czy aplikacja jest godna zaufania. Pozwala to również kontrolować dostęp do zasobów sieciowych. Moduł zapora sieciowa oferuje następujące funkcje: Wszystkie dostępne sieci są przydzielane do jednej z trzech kategorii (publiczne, lokalne, zaufane). Zapora sieciowa zapamiętuje ustawienia każdej podłączonej sieci i pozwala użytkownikowi na ustawienie innych reguł filtrowania aktywności sieciowej dla różnych grup sieci. Obsługa WiFi, Ethernet, VPN i innych typów sieci. Zapora sieciowa jest zintegrowana z modułem Filtrowanie aplikacji. W zależności od klasyfikatora zagrożeń, aplikacjom zainstalowanym na komputerze zezwala się lub nie zezwala na dostęp do sieci. Ustawienia te mogą być zmienione przez użytkownika. Monitor sieci dostarcza szczegółowych informacji o różnych aplikacjach wykorzystujących sieć, takich jak adresy sieci i podsieci, jak również wielkość ruchu sieciowego generowanego przez te aplikacje. Zawansowani użytkownicy mogą wykorzystywać te informacje w celu uzyskania lepszego wglądu w system oraz zainstalowane oprogramowanie. 15

16 Ochrona przed niezabezpieczonymi połączeniami Wi-Fi: kacja KIS 2009 powiadamia kowników o nieszyfrowanych połączeniach Wi-Fi w celu zabezpieczenia ich przed szpiegostwem oraz atakami hakerów w fałszywych sieciach i hotspotach. Wbudowana obsługa IPv6 kolejnej generacji protokołu internetowego. 4. Analiza bezpieczeństwa systemu Kolejną unikatową funkcją aplikacji KIS 2009 jest Analiza bezpieczeństwa systemu. Pozwala ona na przeprowadzenie dokładnej analizy wszystkich aplikacji zainstalowanych na komputerze oraz porównanie zidentyfikowanych programów z jedną z największych baz zawierających znane aplikacje, stworzoną i zarządzaną przez Secunię - duńską firmę z branży oprogramowania, która specjalizuje się w dostarczaniu informacji o krytycznych lukach w zabezpieczeniach oprogramowania przeznaczonego dla różnych systemów operacyjnych. W bazie tej zamieszczone są informacje o lukach w zabezpieczeniach różnych wersji oprogramowania lukach, które mogą zostać wykorzystane do przejęcia poszczególnych aplikacji lub całego komputera. Jeżeli zostanie udostępnione rozwiązanie pozwalające wyeliminować zagrożenie bezpieczeństwa, użytkownik zostanie o tym powiadomiony. Firma przeprowadza własne badania dotyczące błędów w oprogramowaniu, jak również gromadzi i ocenia analizy od osób trzecich, dzięki czemu informacje o lukach w zabezpieczeniach są zarówno aktualne, jak i wiarygodne. Użytkownicy aplikacji KIS 2009 mogą korzystać z tej bazy danych bezpłatnie. Po znalezieniu luki w zabezpieczeniach podczas analizy bezpieczeństwa systemu wyświetlane są odsyłacze do odpowiednich stron w bazie danych. Komponent ten znacznie zwiększa bezpieczeństwo i prywatność, ponieważ umożliwia łatwe naprawienie krytycznych problemów występujących w aplikacjach od innych producentów. 16

17 3.5 Ochrona online Ponieważ do przeprowadzania transakcji finansowych coraz częściej wykorzystuje się Internet, poufne dane podawane podczas takich działań stają się coraz bardziej atrakcyjne dla cyberprzestępców. W rezultacie wzrasta liczba oszustw online oraz kradzieży danych. Dlatego też za wszelką cenę należy chronić poufne dane użytkownika. KIS 2009 zabezpiecza komputery przed takim niebezpieczeństwem, zapewniając skuteczną ochronę lokalnych prywatnych danych. Poniżej przedstawiono poszczególne funkcje modułu Ochrona online. 1. Anti-Phishing Użytkownicy często otrzymują fałszywe wiadomości rozsyłane za pośrednictwem poczty elektronicznej lub komunikatorów internetowych, pochodzące rzekomo od instytucji finansowych i kierujące na strony phishingowe. KIS 2009 ostrzega o potencjalnym niebezpieczeństwie wykorzystania takich odsyłaczy do przeprowadzania phishingu, zanim użytkownik spróbuje otworzyć podejrzaną stronę internetową. 2. System zapobiegania włamaniom Niezabezpieczone komputery łatwo mogą paść ofiarą osób, które chcą przejąć kontrolę na komputerami. W ten sposób cyberprzestępcy mogą ukraść prywatne dane lub wykorzystać maszyny do celów przestępczych, takich jak rozsyłanie spamu. Przy pomocy zaawansowanych mechanizmów diagnostycznych KIS 2009 wykrywa i zapobiega tego typu włamaniom. 3. Anti-Dialer Dialery wykorzystywane są do nawiązywania połączeń modemowych ze specjalnymi numerami, które wiążą się z bardzo wysokimi opłatami. Dialery mogą być rozprzestrzeniane między innymi przy użyciu trojanów lub wirusów. Po tym, jak zostaną zainstalowane na komputerze, mogą łączyć się z Internetem bez wiedzy użytkownika. KIS 2009 monitoruje wszystkie połączenia i ostrzega użytkownika, jeśli podejrzany program próbuje nawiązać połączenie telefoniczne. 4. Wirtualna klawiatura Moduł Ochrona online zawiera wirtualną klawiaturę, która uniemożliwia keyloggerom przechwytywanie uderzeń klawiszy i wysyłanie przestępcom PIN-ów wykorzystywanych w bankowości online lub innych poufnych danych. Użytkownicy mogą wprowadzić dowolny tekst, tak samo jak na standardowej klawiaturze, klikając odpowiednie przyciski. Dzięki zastosowanej technologii wirtualna klawiatura może być również wykorzystywana do ochrony przed najnowszą generacją aplikacji służących do wykonywania graficznych zrzutów ekranu oraz wyciekami danych z wykorzystaniem przeglądarki internetowej. 17

18 5. Kreator konfiguracji przeglądarki Kreator konfiguracji przeglądarki przeprowadza dokładną analizę ustawień przeglądarki Internet Explorer i w oparciu o zalecenia specjalistów z Kaspersky Lab proponuje różne modyfikacje tych ustawień. Po zatwierdzeniu przez użytkownika zmiany te zostaną zastosowane. Zwiększy to bezpieczeństwo i prywatność podczas korzystania z Internet Explorera, powodując na przykład zablokowanie niebezpiecznej zawartości ActiveX lub usunięcie prywatnych plików w pamięci podręcznej. 3.6 Filtrowanie zawartości Internet zawiera mnóstwo interesujących i przydatnych informacji, jednak pewne treści nie są przeznaczone dla wszystkich. Analiza zawartości i blokowanie niechcianych treści pozwala oszczędzić czas i pieniądze, jak również chronić dzieci. KIS 2009 zawiera moduł filtrowania zawartości, który analizuje zarówno strony WWW, jak i pocztę elektroniczną, a następnie odfiltrowuje niechcianą zawartość zgodnie z preferencjami użytkownika. Składnik Filtrowanie zawartości zawiera 3 moduły: - Anti-Spam - Blokowanie banerów - Kontrola rodzicielska 1. Anti-Spam Moduł Anti-Spam odpowiada za filtrowanie niechcianych wiadomości , zwanych spamem. Pozwala to użytkownikom zaoszczędzić czas podczas korzystania z poczty elektronicznej i chroni ich przed niechciana i potencjalnie niebezpieczną zawartością. Pracę z modułem Anti-Spam ułatwiają wtyczki dla najpopularniejszych klientów pocztowych, takich jak Microsoft Outlook, Microsoft Outlook Express (Poczta systemu Windows), Mozilla Thunderbird oraz The Bat! Ponadto, dzięki obsłudze wszystkich popularnych protokołów pocztowych, takich jak POP3, SMTP oraz IMAP, wiadomości mogą być analizowane niezależnie od wykorzystywanego klienta pocztowego. Użytkownicy mogą określić własne reguły postępowania z wiadomościami spamowymi, takie jak natychmiastowe usuwanie spamu lub przenoszenie go specjalnego foldera. 18

19 Dostępne są 3 predefiniowane poziomy czułości modułu Anti-Spam: - Wysoki poziom bezpieczeństwa - Zalecany poziom bezpieczeństwa - Niski poziom bezpieczeństwa Prawdopodobieństwo, że wiadomość zostanie uznana za spam, zależy od poziomu czułości jeżeli poziom czułości jest ustawiony na wysoki, istnieje większe prawdopodobieństwo, że wiadomości zostaną oznaczone jako spam niż w przypadku innych poziomów. Użytkownik może uczyć moduł Anti-Spam na wiadomościach przechowywanych w skrzynkach pocztowych. W ten sposób mogą być tworzone indywidualne białe i czarne listy dla każdego użytkownika. Samouczący się algorytm ibayes umożliwia dokładne filtrowanie wiadomości spamowych. Aby potencjalnie niebezpieczne wiadomości nie znalazły się na komputerze, przy pomocy Podglądu poczty można pobrać tylko nagłówki wiadomości . W ten sposób niechciana poczta elektroniczna może zostać usunięta z serwera, jeszcze zanim trafi na komputer użytkownika. 2. Blokowanie banerów Reklamy na stronach internetowych nie tylko bywają irytujące, często są również niebezpieczne. Na niektórych stronach umieszczane są zmodyfikowane banery, które mogą zainfekować komputer użytkownika szkodliwym oprogramowaniem. KIS 2009 posiada wyspecjalizowany moduł, który uniemożliwia wyświetlanie banerów, a tym samym eliminuje ryzyko infekcji. Moduł Blokowanie banerów wykorzystuje rozległą i regularnie uaktualnianą bazę danych w celu wykrywania wyświetlania reklam w przeglądarce internetowej. Ponadto, poprzez dodawanie stron do białych i czarnych list użytkownicy mogą kontrolować wyświetlanie banerów związanych z określonymi adresami lub domenami. 3. Kontrola rodzicielska Moduł Kontrola rodzicielska, usprawniony w wersji 2009, zapewnia skuteczne filtrowanie niechcianej zawartości. 19

20 Moduł ten posiada następujące możliwości: - Ograniczanie dostępu do zasobów internetowych przy użyciu 3 predefiniowanych profili (dziecko, nastolatek, rodzic). - Wyznaczanie limitu czasu spędzanego online w ciągu jednego dnia lub ograniczanie korzystania z Internetu do określonych godzin. - Zmiana profili jest zabezpieczona hasłem uniemożliwiając przypadkowe nadużycia. - Przydzielanie użytkowników Microsoft Windows do jednego z trzech profili i stosowanie w odniesieniu do nich odpowiednich reguł. - Rodzice mogą zdefiniować zawartość, która ma być blokowana, przy użyciu listy kategorii, takich jak pornografia, narkotyki czy czaty. - Dodawanie stron do białej lub czarnej listy. - Zamiast blokowania takich stron możliwe jest rejestrowanie informacji o ich przeglądaniu. Dostępne są następujące poziomy ograniczeń: - Niski poziom bezpieczeństwa wyświetlanie stron zawierających treści lub informacje obsceniczne lub propagujące przemoc czy narkotyki zostanie ograniczone. - Zalecany poziom bezpieczeństwa wykorzystywana może być tylko poczta WWW i czaty. - Wysoki poziom bezpieczeństwa zostaną zablokowane wszystkie próby przeglądania stron z niepożądana zawartością. Możliwe jest ustawienie różnych poziomów ograniczeń dla profilu dziecko i nastolatek. Pozwala to rodzicom dopasować wyświetlaną zawartość do wieku i dojrzałości swoich dzieci. Nieodpowiednie strony internetowe są rozpoznawane przy użyciu różnych metod: - Czarne listy adresów: Adresy wszystkich odwiedzanych stron są porównywane z czarną listą. Czarne listy są aktualizowane podczas regularnych aktualizacji antywirusowych. Ponadto, rodzice mogą dodawać adresy do własnej czarnej listy. Strony internetowe, których adresy znajdują się na czarnej liście, zawsze będą blokowane dla dzieci. - Analiza lingwistyczna: Analiza lingwistyczna przeprowadzana jest w odniesieniu do wszystkich stron internetowych, które nie zostały zamieszczone na czarnej liście. Strony zawierające pewne nieodpowiednie słowa są blokowane. 4. Czyszczenie śladów aktywności Za każdym razem, gdy ktoś korzysta z komputera, pozostawia ślady swojej aktywności. Ślady te obejmują prywatne dane, które użytkownik podaje w formularzach internetowych, informacje o tym, kiedy i jakie strony były odwiedzane lub nazwy folderów i dokumentów zapisanych przez użytkownika na komputerze. W celu ochrony prywatności użytkownika zaleca się usunięcie tych plików. Jest to szczególnie istotne, gdy z komputera korzysta kilka osób. Ponadto, informacje mogą zostać skradzione przez użytkowników znajdujących się w prywatnej sieci lub poza nią. Kaspersky Internet Security 2009 może wyczyścić wszystkie ślady aktywności użytkownika na komputerze, chroniąc prywatność użytkownika. 20

21 3.7 Zadania skanowania Przy pomocy KIS 2009 można skanować w celu wykrycia szkodliwego kodu poszczególne pliki, foldery i sterowniki lub wszystkie pliki i foldery systemu. Domyślnie użytkownik może wybrać jedno z dwóch predefiniowanych zadań skanowania: - Pełne skanowanie: w trybie pełnego skanowania skanowane będą wszystkie dyski twarde i nośniki wymienne, jak również pamięć systemowa, obiekty startowe i kopia zapasowa systemu. Użytkownik może dodawać lub usuwać obiekty według własnego uznania. Moduł analizy luk w zabezpieczeniach ostrzeże użytkownika, jeśli na komputerze zostanie znalezione oprogramowanie z dziurami, które będą mogły zostać wykorzystane przez szkodliwych użytkowników. Na życzenie KIS 2009 dostarczy użytkownikom informacje techniczne i przedstawi im rozwiązanie dla istniejącego zagrożenia. - Szybkie skanowanie: W trybie tym analizowane są tylko najważniejsze obszary systemu operacyjnego: pamięć systemowa, obiekty startowe i sektory startowe dysku. Jest to idealne dopełnienie regularnego pełnego skanowania. Użytkownik może łatwo dostosować poziom dokładności i wydajności zadań skanowania do swoich potrzeb poprzez wybranie odpowiedniego poziomu ochrony: - Wysoki poziom bezpieczeństwa: poziom ten zapewnia najwyższą ochronę i jest przeznaczony dla komputerów działających w niebezpiecznych środowiskach. Szczegółowa analiza heurystyczna przeprowadzana po wybraniu tego poziomu może wpłynąć na zmniejszenie ogólnej wydajności systemu. - Zalecany poziom bezpieczeństwa: poziom ten jest zalecany przez specjalistów z Kaspersky Lab i stanowi idealny kompromis między skuteczną ochroną a najwyższą wydajnością. - Niski poziom bezpieczeństwa: poziom zapewniający najwyższą prędkość skanowania. Może być użyteczny na starszych i wolniejszych komputerach. Domyślnie, po znalezieniu szkodliwego kodu KIS 2009 automatycznie wykonuje zalecaną akcję, tak więc użytkownicy nie muszą się o nic martwić. Jednak, zaawansowani użytkownicy mogą zmienić to ustawienie, tak aby po wykryciu szkodliwego oprogramowania program pytał ich o akcję. Zaawansowani użytkownicy mogą dostroić ustawienia skanowania na żądanie: - Leczenie obiektów złożonych może zostać dostosowane do potrzeb użytkownika, zapewniając optymalny kompromis między wydajnością a bezpieczeństwem nawet w przypadku dysków twardych z wieloma archiwami złożonymi lub pakietami instalacyjnymi. - W celu osiągnięcia optymalnej wydajności skanowanie może obejmować tylko nowe lub zmienione obiekty, a pliki, których skanowanie zajmuje dłużej niż zdefiniowany przez użytkownika okres, mogą zostać pominięte. 21

22 - Większość infekcji powodują pliki z określonymi rozszerzeniami - na przykład pliki wykonywalne, obrazy lub skrypty. Skanowanie może być ograniczone do tych plików. - Dokładność analizy heurystycznej można dostosować do wydajności komputera. Analiza heurystyczna to bardzo wydajne narzędzie, które potrafi emulować zachowanie pliku w bezpiecznym środowisku i wykryć podejrzaną aktywność bez wystawiania systemu operacyjnego na niepotrzebne ryzyko. Zadania skanowania można również zaplanować w terminarzu. W ten sposób szukanie szkodliwego oprogramowania będzie przeprowadzane w dogodnym dla użytkownika czasie, gdy nie korzysta z komputera (na przykład, w nocy). 3.8 Aktualizacja Rozmiar aktualizacji - dzięki innowacyjnym technologiom - pozostaje niewielki, mimo że bazy sygnatur zagrożeń czy wykorzystywane przez filtry spamu lub kontrolę rodzicielską są nieustannie powiększane. Do zapewnienia optymalnej ochrony przed najnowszymi zagrożeniami niezbędne jest regularne przeprowadzanie aktualizacji. Domyślnie, KIS 2009 kilka razy dziennie sprawdza, czy dostępne są uaktualnienia, wybiera najlepszy serwer i automatycznie pobiera oraz instaluje aktualizacje dla różnych komponentów oprogramowania. Zaawansowani użytkownicy mogą stworzyć własne terminarze dla procesów aktualizacji lub indywidualnie zdefiniować częstotliwość aktualizacji. W przypadku gdy aktualizacja nie powiedzie się, z pomocą opcji przywracania można powrócić do stanu sprzed aktualizacji. W ten sposób zostaje zapewnione ciągłe działanie ochrony. 3.9 Licencja W sekcji tej użytkownicy mogą przeglądać informacje o swojej licencji na oprogramowanie KIS Stary i nowy okres licencji można kumulować, a bezpośredni odsyłacz do sklepu internetowego firmy Kaspersky Lab umożliwia łatwe przedłużenie licencji. Produkt można aktywować przy użyciu kodu aktywacyjnego (niezbędne jest połączenie z Internetem) Wykryte zagrożenia KIS 2009 prowadzi dokładny rejestr wszystkich wykrytych zagrożeń. Jeżeli jakiś plik zostanie zainfekowany przez szkodliwe oprogramowanie, program najpierw spróbuje go wyleczyć, a jeśli leczenie nie powiedzie się, usunie go. Kopia oryginalnego piku może zostać zachowana i sprawdzana za każdym razem, gdy zostaną opublikowane nowe sygnatury zagrożeń. Użytkownicy mogą przeglądać te pliki w kwarantannie. Zaawansowani użytkownicy mogą przywrócić je, jeśli uważają, że w rzeczywistości nie są one zainfekowane. 22

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika

KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika KASPERSKY LAB Kaspersky Internet Security 7.0 Podręcznik użytkownika K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika KASPERSKY LAB Kaspersky Anti-Virus 7.0 Podręcznik użytkownika K A S P E R S K Y A N T I - V I R U S 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega się prawo wprowadzania

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Wykorzystanie programu nlite- instalacja nienadzorowana

Wykorzystanie programu nlite- instalacja nienadzorowana Wykorzystanie programu nlite- instalacja nienadzorowana nlite jest to narzędzie umożliwiające tworzenie płyt instalacyjnych systemem Windows z dostosowaniem do własnych potrzeb. Przy pomocy nlite można

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy Windows XP Minimalne Zalecane Procesor Pentium II/AMD 233 MHz lub szybszy Procesor Pentium II /AMD 300 MHz lub szybszy 64 MB Pamięci RAM 128 MB Pamięci RAM lub więcej 1,5 GB wolnego miejsca na dysku 2

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo