G DATA ClientSecurity Business

Wielkość: px
Rozpocząć pokaz od strony:

Download "G DATA ClientSecurity Business"

Transkrypt

1 G DATA ClientSecurity Business Podręcznik użytkownika

2 Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa oprogramowania na nośniku CD, która nie może być udostępniania osobom trzecim. G DATA Software Spółka z ograniczoną odpowiedzialnością zastrzega sobie wszelkie prawa, a w szczególności do publikacji, powielania, edycji i korzystania z oprogramowania. Żadna część niniejszego podręcznika nie może być w żadnej formie powielana, ani przechowywana w bazach danych lub też jakichkolwiek innych systemach przechowywania danych bez pisemnej zgody wydawcy. Wyjątkiem są cytaty w artykułach recenzujących. G DATA Software Sp. z o.o. nie ponosi odpowiedzialności za szkody spowodowane użytkowaniem oprogramowania. Treść podręcznika może ulec zmianie. Aktualna pomoc znajduje się na stronie internetowej ISBN G DATA Software Sp. z o.o. ul. 28 Lutego 2, Szczecinek tel faks PKO BP Koszalin G DATA Software Sp. z o.o.

3 Spis treści I Spis treści 1 Rozdział I Wstęp pakietu 1 Zawartość Opis produktu... 2 programu 3 Zastosowanie... 4 online 4 Rejestracja... 4 techniczna 5 Pomoc... 6 licencji 6 Warunki... 6 Rozdział II Przed instalacją 8 profilaktyczne 1 Wskazówki... 8 programu 2 Wymagania... 9 do instalacji 3 Przygotowanie startowa 4 Płyta Rozdział III Instalacja modułu ManagementServer 1 Instalacja modułu Administrator 2 Instalacja modułu Klient 3 Instalacja Klienta na serwerze plików Samba 4 Instalacja składnika WebAdministrator 5 Instalacja Rozdział IV Moduł ManagementServer 20 modułu Serwer 1 Aktualizacja Rozdział V Moduł Administrator 22 1 Logowanie Copyright G DATA Software

4 II Podręcznik G DATA ClientSecurity Business uruchomienie (Asystent konfiguracji) 2 Pierwsze programu 3 Budowa Rozdział VI Moduł Klient 66 1 Skanowanie Opcje Kwarantanna Aktualizacja Informacje Rozdział VII Klient G DATA Firewall 75 1 Wstęp programu 2 Obsługa narzędzi 3 Pasek Status 4 Widok Sieci 5 Widok Zestaw reguł 6 Widok Aplikacje 7 Widok Połączenia 8 Widok Opcje reguł 10 Tworzenie... 99

5 Wstęp 1 1 Wstęp Wersja gdcsbus_ _9.0-2 Rozwój usług internetowych i samego Internetu pociąga za sobą także drastyczny wzrost zagrożeń. Tematyka ochrony antywirusowej zaczyna być popularna nie tylko w gronie fachowców. Problem ten dotyczy obecnie każdego użytkownika komputera. Ataki wirusów są najdotkliwsze dla firm i instytucji działających w oparciu o wewnętrzne sieci komputerowe połączone z Internetem. Skutki mogą być rozmaite: utrata danych, zawieszanie systemów operacyjnych, czasem wręcz utrata kluczowych kanałów komunikacyjnych. Wirusy są w stanie wyrządzić szkody, których czasem nie da się naprawić! Program G DATA ClientSecurity Business oferuje wysokiej klasy ochronę przed wirusami. W testach wykrywalności produkt od lat zajmuje czołowe miejsca. Działanie programu G DATA ClientSecurity Business nastawione jest konsekwentnie na centralną konfigurację i zarządzanie oraz szeroko pojętą automatyzację ochrony. Procesy przebiegają w tle, a użytkownicy nie mogą wyłączyć ochrony bez zgody administratora. Automatyczne aktualizacje internetowe umożliwiają opanowanie infekcji najnowszych wirusów. Zdalne sterowanie przy pomocy modułu G DATA AntiVirus ManagementServer umożliwia instalację, konfigurację, aktualizację oraz automatyzację ochrony sieci. Ułatwia to pracę administratora sieci zaoszczędzając tym samym cenny czas. Życzymy przyjemnej i spokojnej pracy z oprogramowaniem G DATA ClientSecurity Business. G DATA Software 1.1 Zawartość pakietu G DATA ClientSecurity Business to pakiet oprogramowania do kompletnej ochrony sieci komputerowych. Oprócz ochrony antywirusowej pakiet zawiera także kliencką zaporę połączeń internetowych - G DATA Firewall Klient. G DATA AntiVirus Serwer: Program zarządzający ochroną antywirusową w sieci G DATA AntiVirus Administrator: Aplikacja sterująca modułem Serwer G DATA AntiVirus Klient: Oprogramowanie chroniące końcówki, serwery oraz komputery przenośne G DATA Firewall Klient: Zdalnie instalowana aplikacja chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki Copyright G DATA Software

6 2 Podręcznik G DATA ClientSecurity Business sieciowe i umożliwia ukrywanie adresu IP komputera Możliwość korzystania z aktualizacji baz wirusów, plików programu oraz pomocy technicznej przez okres jednego roku Możliwość przesyłania podejrzanych plików do kontroli 1.2 Opis produktu Program G DATA ClientSecurity Business zajmuje wysoką pozycję w światowym rankingu programów wirusowych. Moduł G DATA AntiVirus ManagementServer zarządza ochroną stanowisk klienckich (komputery stacjonarne, notebooki i serwery plików). Aktualizuje również bazy sygnatur wirusów oraz pliki programowe. Większość procesów związanych z ochroną przebiega w tle i nie są one zauważalne dla użytkownika. Zarządzanie ochroną wszystkich stanowisk komputerowych i końcówek sieci może przebiegać z jednego stanowiska, niekoniecznie pełniącego w sieci funkcję serwera. Moduł administrujący ochroną można zainstalować na dowolnym komputerze podłączonym do sieci. G DATA AntiVirus Klient Zarządzanie ochroną stacji roboczych przebiega ze stanowiska z zainstalowanym modułem G DATA AntiVirus ManagementServer w sposób prawie niezauważalny dla użytkowników. Klient dla systemów Windows 2000, XP, 2003 Server i Vista kontroluje dane w tle, bez potrzeby uruchamiania okna programu. Klienci mają własne bazy sygnatur wirusów, a jeśli administrator na to zezwoli, mogą je także samodzielnie aktualizować. Jest to szczególnie przydatne w przypadku komputerów mobilnych, nie zawsze podłączonych do sieci z modułem G DATA AntiVirus ManagementServer. Wersja dla serwera Samba umożliwia kontrolowanie udziałów udostępnionych poprzez serwer Samba zainstalowany w systemach Linux. G DATA Firewall Klient Zdalnie instalowana aplikacja chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki sieciowe i umożliwia ukrywanie adresu IP komputera. Wbudowane zestawy reguł umożliwiają użytkownikom prostą konfigurację programu. Połączenie z serwerem aktualizacji Komputer z zainstalowanym programem Klient połączony jest w trybie online z modułem G DATA AntiVirus ManagementServer. W dobie Internetu regularne aktualizacje programu i baz wirusów to bardzo istotny element ochrony. Dlatego też G DATA AntiVirus ManagementServer automatycznie pobiera aktualizacje baz wirusów z serwera aktualizacji i uaktualnia wszystkie stanowiska sieci bez potrzeby ingerencji administratora. Ambulans to inna możliwość nawiązania kontaktu z pracownikami G DATA. Administrator może wysyłać w ten sposób podejrzane pliki z katalogu Kwarantanny. Przed

7 Wstęp 3 wysłaniem pliku należy skonfigurować ustawienia serwera poczty w module G DATA AntiVirus Administrator. Pliki w Kwarantannie są zaszyfrowane i nieszkodliwe. G DATA AntiVirus ManagementServer Moduł G DATA AntiVirus ManagementServer można zainstalować w systemach Windows XP, 2003 Server oraz Vista. Służy do zarządzania ochroną stanowisk klienckich, pobiera aktualizacje przez Internet i przekazuje je automatycznie Klientom. Do komunikacji z Klientami używa protokołu TCP/IP. Dla mobilnych stacji roboczych zadania są gromadzone i synchronizowane podczas kolejnych sesji online. G DATA AntiVirus ManagementServer zarządza też centralnym folderem Kwarantanny. G DATA AntiVirus Administrator Administrator to moduł służący do obsługi programu G DATA AntiVirus ManagementServer. Można go uruchomić za pomocą hasła z każdego stanowiska w sieci z systemem 2000, XP, 2003 oraz Vista. Z jego pomocą można definiować i zarządzać różnymi strefami bezpieczeństwa sieci oraz indywidualnie zarządzać konkretnymi stanowiskami. Za pomocą Administratora można zdalnie uruchamiać i regulować procesy związane z ochroną antywirusową, np. zdalne instalacje oprogramowania, aktualizacje oprogramowania i baz wirusów, skanowanie komputerów (doraźne i planowane). Program umożliwia również dokonywanie zmian ustawień Strażnika, parametrów skanowania, a także uprawnień użytkowników. G DATA WebAdministrator WebAdministrator to oprogramowanie umożliwiające zdalne zarządzanie składnikiem G DATA AntiVirus ManagementServer przez przeglądarkę internetową. G DATA ClientSecurity Business to pakiet oprogramowania do kompletnej ochrony sieci komputerowych. Umożliwia centralne zarządzanie ochroną wszystkich stacji roboczych, komputerów przenośnych i serwerów plików. Nowości: Hierarchizacja ochrony Cofanie wersji baz wirusów Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zdalne zarządzanie poprzez przeglądarki internetowe Obsługa protokołu IPv6 Szyfrowana komunikacja Copyright G DATA Software

8 4 1.3 Podręcznik G DATA ClientSecurity Business Zastosowanie programu Program G DATA ClientSecurity Business służy do antywirusowej ochrony plików w sieciach komputerowych opartych o system Windows. Program działa samodzielnie, nie przeszkadzając użytkownikom w pracy. Ujawnia się dopiero w momencie wykrycia wirusa lub złośliwego programu. Ochrona antywirusowa to przede wszystkich aktualne bazy wirusów. Serwer aktualizacji udostępnia aktualizacje nawet kilka razy dziennie. W interesie bezpieczeństwa danych należy pobierać każdą udostępnioną aktualizację baz wirusów. Program G DATA AntiVirus ManagementServer umożliwia automatyzację procesu aktualizacji. Automatycznie pobiera aktualne sygnatury wirusów i rozdziela je Klientom podłączonym do sieci. Klient ma możliwość samodzielnego pobrania baz wirusów. Jest to szczególnie przydatne w przypadku Klientów mobilnych. 1.4 Rejestracja online Wersja programu G DATA ClientSecurity Business umożliwia przeprowadzenie rejestracji produktu przez Internet. Do rejestracji potrzebny jest klucz produktu oraz zainstalowany program G DATA ClientSecurity Business. Opis instalacji produktu znajduje się w rozdziale Instalacja modułu ManagementServer. Do zarejestrowania produktu potrzebny będzie również Numer rejestracyjny produktu. Numer umieszczony jest pod paskiem ochronnym na karcie-zdrapce znajdującej się w opakowaniu z programem. Aby zarejestrować produkt w trybie online połącz się z Internetem, uruchom program Start > (Wszystkie) programy > G DATA Software > G DATA AntiVirus Business > Internet Update i wciśnij przycisk Rejestracja online. Pojawi się następujące okno:

9 Wstęp 5 Wprowadź Numer rejestracyjny produktu i wypełnij wszystkie pola oznaczone gwiazdką. Wpisz aktualny adres . Na ten adres wysłane zostanie potwierdzenie rejestracji oraz numer klienta uprawniający do korzystania z pomocy technicznej przez okres 1 roku. Copyright G DATA Software

10 6 1.5 Podręcznik G DATA ClientSecurity Business Pomoc techniczna Pomoc techniczna przysługuje wszystkim zarejestrowanym użytkownikom przez rok czasu od rejestracji programu lub wykupienia abonamentu. Zgłoszenia problemów z programem przyjmujemy telefonicznie, pocztą elektroniczną i faksem. telefon: W rozwiązaniu wielu problemów pomoże konfrontacja z tekstami pomocy lub podręcznikiem, prosimy więc najpierw tam poszukać odpowiedzi na pytania. Wiele odpowiedzi można znaleźć na stronie pomocy technicznej: gdata.pl/portal/pl/content/view/71/155/. Przed rozmową prosimy o przygotowanie danych na temat sieci i komputerów ze zwróceniem szczególnej uwagi na: numery wersji modułów G DATA AntiVirus ManagementServer i G DATA AntiVirus Klient Numer Klienta otrzymany w potwierdzeniu rejestracji wersje systemów operacyjnych dodatkowo zainstalowane oprogramowanie i sprzęt Przygotowanie powyższych informacji ułatwi i przyspieszy korespondencję lub rozmowę z serwisantem. 1.6 Warunki licencji G DATA Software Sp. z o.o. Ogólne warunki użytkowania programu G DATA ClientSecurity Business. 1. Przedmiot umowy a) Przedmiotem umowy zawartej między firmą G DATA Software Sp. z o.o., zwaną dalej Producentem, a Użytkownikiem jest program G DATA ClientSecurity Business zapisany na nośniku CD, zwany dalej Oprogramowaniem. b) Producent dostarcza Użytkownikowi Oprogramowanie na nośniku CD. Użytkownik otrzymuje niezbywalne prawo do używania Oprogramowania na każdym kompatybilnym komputerze pod warunkiem, że Oprogramowanie będzie użytkowane na ilości stanowisk w liczbie wnikającej z wysokości wniesionej opłaty licencyjnej. Użytkownik musi być w posiadaniu oryginalnego nośnika Oprogramowania. Oprogramowanie uważa się za zastosowane na

11 Wstęp 7 komputerze Użytkownika, jeśli znajduje się w pamięci operacyjnej komputera (RAM) lub jest zainstalowane na jednym z nośników danych (np. twardy dysk lub inny nośnik). c) Zarejestrowanym Użytkownikom przysługuje prawo do korzystania z pomocy technicznej drogą telefoniczną, faksem lub za pośrednictwem poczty elektronicznej, przez okres jednego roku licząc od daty wniesienia opłaty licencyjnej. Roczny abonament obejmuje również codzienne aktualizacje baz wirusów oraz aktualizacje programu. Pomoc techniczna w G DATA Software Sp. z o.o nie przysługuje posiadaczom Oprogramowania w wersji OEM, dołączanych do nowego sprzętu komputerowego. Pomoc techniczna świadczona jest przez Sprzedawcę sprzętu komputerowego, do którego dołączony jest produkt w wersji OEM. Posiadacze wersji OEM mogą wykupić w G DATA Software dodatkową usługę Pomoc techniczna. d) W celu wypróbowania przydatności Oprogramowania, Użytkownik może zainstalować i użytkować jedną kopię Oprogramowania na jednym stanowisku komputerowym przez okres trzydziestu dni licząc od dnia instalacji. Po upływie trzydziestu dni Użytkownik ma obowiązek odinstalowania Oprogramowania z komputera. Dalsze użytkowanie programu dozwolone jest po wniesieniu opłaty licencyjnej na rzecz Producenta według cennika zamieszczonego na stronie e) Wraz z zakupem produktu Użytkownik otrzymuje prawo do sporządzenia dokładnie jednej zapasowej kopii nośnika z programem, pod warunkiem zachowania wszystkich znaków towarowych oraz informacji o prawach autorskich w niezmienionej formie. Użytkownik nie może odsprzedać Oprogramowania jak i załączonej dokumentacji osobom trzecim, chyba że dotyczy to sprzedaży Oprogramowania w ramach sprzedaży całego majątku zakładowego lub jego części. Producent dostarcza Oprogramowanie na odpowiedzialność i koszt Użytkownika. Zastosowanie Oprogramowania w usługach Online wymaga pisemnej zgody G DATA Software Sp. z o.o. f) W ramach licencji, zarejestrowany Użytkownik Oprogramowania ma prawo korzystać z dowolnej serii (starszej lub nowszej) posiadanego programu antywirusowego, lecz tylko w tej samej wersji, którą nabył i dla ilości stanowisk określonej w dokumencie sprzedaży. Umożliwia to dopasowanie programu do sprzętowych i systemowych warunków Użytkownika. g) Uczniowie, studenci oraz nauczyciele mają możliwość zakupu oprogramowania w wersji EDU, po cenie według cennika wersji EDU zamieszczonego na stronie Zarejestrowanie wersji EDU wymaga dostarczenia kopii lub faksu ważnej legitymacji uczniowskiej, studenckiej lub nauczycielskiej. 2. Opłata Kwota rachunku podlega natychmiastowej opłacie po jego otrzymaniu lub w terminie ustalonym na rachunku. Do momentu uregulowania rachunku Copyright G DATA Software

12 8 Podręcznik G DATA ClientSecurity Business Oprogramowanie pozostaje własnością Producenta. 3. Gwarancja Producent gwarantuje, że przekazane Oprogramowanie jest zdolne do użytku w myśl dołączonej specyfikacji programu. Producent nie gwarantuje bezbłędnego funkcjonowania Oprogramowania, szczególnie w przypadku niespełnienia przez Oprogramowanie wymogów i oczekiwań użytkownika lub niekompatybilności z wybranymi programami oraz systemem operacyjnym. Skutki decyzji zakupu i pracy z oprogramowaniem ponosi Użytkownik. Warunkiem koniecznym gwarancji jest zgodne z umową użytkowanie. W przypadku otrzymania uszkodzonego nośnika Użytkownik ma prawo do jego wymiany. W tym celu należy wysłać do siedziby G DATA Software Sp. z o.o. w Szczecinku uszkodzoną płytę oraz kopię dowodu zakupu przed upływem 6-ciu miesięcy od dnia zakupu lub przekazania Oprogramowania Użytkownikowi. Błędy w Oprogramowaniu podlegają naprawie przez Producenta jeśli wpływają znacząco na użytkowanie Oprogramowania. 4. Odpowiedzialność Producenta Za ewentualne szkody powstałe w następstwie użytkowania Oprogramowania Producent nie ponosi żadnej odpowiedzialności. 5. Postanowienia końcowe Uzgodnienia uzupełniające oraz zmiany umowy wymagają formy pisemnej pod rygorem nieważności. Przy zmianie tylko niektórych warunków umowy, wszystkie pozostałe ustalenia pozostają aktualne. Sądem właściwym dla wszystkich kwestii spornych wynikających z warunków umowy jest sąd odpowiedni dla siedziby G DATA Software Sp. z o.o. w Szczecinku. Instalując Oprogramowanie Użytkownik akceptuje powyższe warunki umowy Przed instalacją Wskazówki profilaktyczne G DATA ClientSecurity Business wykrywa i usuwa także nowe i nieznane wirusy przy pomocy procedur heurystycznych. Nie oznacza to, że nie ma żadnego zagrożenia ze strony nowych wirusów. Należy zminimalizować możliwość infekcji systemu podejmując na wszystkich stanowiskach komputerowych odpowiednie środki bezpieczeństwa. Przede wszystkim trzeba poprawnie skonfigurować sprzętowe i programowe zabezpieczenia sieci komputerowej i uaktualnić systemy operacyjne w komputerach. Zalecane jest stosowanie oryginalnych systemów operacyjnych, umożliwiających pobieranie uaktualnień producenta systemu. Używaj tylko programów naprawdę potrzebnych i pochodzących od wiarygodnych producentów. Zachowaj szczególną ostrożność

13 Przed instalacją 9 przy otwieraniu załączników obcojęzycznych wiadomości elektronicznych od anonimowych nadawców lub wysłanych nieoczekiwanie przez znajomych! Zasady bezpiecznego użytkowania komputera Kiedy z komputera korzysta więcej niż jeden użytkownik, ważne jest ustalenie wspólnych zasad bezpiecznego korzystania z komputera: Po wykryciu wirusa środki zaradcze podejmować powinna tylko osoba kompetentna, aby uniknąć np. zbędnego usuwania archiwów. Należy pouczyć współpracowników aby nie pobierali z Internetu niepotrzebnych plików i nie otwierali beztrosko podejrzanych załączników poczty elektronicznej. Zaleca się wyłączenie opcji podglądu wiadomości w programach pocztowych w celu uniknięcia infekcji wirusami wykorzystującymi skrypty (np. HTML). Z zasady nie należy odpowiadać na spam, ani nie przesyłać dalej elektronicznych listów-łańcuszków. Nawet jeśli takie wiadomości nie zawierają wirusów, wysyłanie ich generuje tylko niepotrzebny ruch w sieci i zwiększa ilość przychodzących niechcianych wiadomości. Użytkownik podejrzewający infekcję wirusa powinien jak najszybciej powiadomić administratora systemu, najlepiej jeszcze przed wyłączeniem komputera. Niektóre wirusy uaktywniają się dopiero przy kolejnym uruchomieniu stanowiska. Bardzo ważną sprawą jest kontrola poleceń Makro pakietu Microsoft Office. Makrowirusy są w stanie wyrządzić olbrzymie szkody materialne. Dlatego powinno się uruchomić ochronę makr produktów Microsoft Office, co pozwala zatrzymać makro przed uruchomieniem w przypadku wykrycia infekcji. Ważne: Administrator powinien zadbać o regularne aktualizowanie systemów Windows całej sieci instalując uaktualnienia. Usuwają one błędy w zabezpieczeniach systemu, bardzo często wykorzystywane przez wirusy. 2.2 Wymagania programu Program działa prawidłowo na komputerach o następującej konfiguracji: System Windows Server 2008, Windows Vista, Windows 2003 Server, Windows XP SP2 (także wersje 64-bit) 256 MB RAM Platforma Microsoft.NET Framework 3.5 Copyright G DATA Software

14 10 Podręcznik G DATA ClientSecurity Business G DATA ClientSecurity Business wykorzystuje protokół TCP/IP do komunikacji Klientów z serwerem oraz do łączenia z Internetem w celu uaktualniania baz wirusów i plików programu. 2.3 Przygotowanie do instalacji Przed zainstalowaniem programu należy zweryfikować sprzętowe i programowe zabezpieczenia sieci i komputerów. Szczególnie ważne jest uaktualnienie wszystkich systemów operacyjnych w sieci. Jeśli istnieje podejrzenie, że dany komputer jest zainfekowany, warto rozważyć przeprowadzenie skanowania wstępnego przy użyciu startowej płyty z programem G DATA ClientSecurity Business. 2.4 Płyta startowa Dzięki płycie startowej można przeprowadzić skanowanie lokalnych napędów, wykazujące ewentualną obecność wirusa na dysku lub w pamięci. Skanowanie odbywa się bez udziału systemu Windows. W tym celu należy uruchomić komputer z oryginalnej płyty CD z programem lub z płyty startowej sporządzonej przez moduł Kreator płyt startowych. Upewnij się, że komputer automatycznie startuje z płyty CD-ROM. Jeśli nie, zmień kolejność uruchamiania urządzeń w menu BIOS. Jako pierwsze urządzenie bootujące (1st Boot Device) należy ustawić napęd CD-ROM, dysk twardy z systemem operacyjnym jako drugie (2nd Boot Device). Jeżeli płyta startowa znajduje się w napędzie, uruchomiona zostanie wersja programu oparta o system Linux. Jeżeli płyty nie ma w napędzie, komputer uruchomi automatycznie system Windows z dysku twardego. Wskazówka: Niektóre płyty główne umożliwiają zmianę kolejności uruchamiania urządzeń po wciśnięciu klawisza F11, F8 lub F2. W przypadku wątpliwości dotyczących sposobu zmiany kolejności uruchamiania, zapoznaj się z dokumentacją dołączoną do płyty głównej. Po przeprowadzeniu skanowania wstępnego i zainstalowaniu programu, zaleca się przywrócenie pierwotnej kolejności uruchamiania. Włóż płytę z programem do napędu CD-ROM. Wyłącz komputer na około 5 sekund. Istnieją wirusy, które są w stanie przetrwać tzw. miękki reset komputera (CTRL+ALT+DEL). Uruchom komputer. Komputer sam odnajdzie na płycie startowej moduł

15 Przed instalacją 11 skanujący oparty na systemie Linux. Wskazówka: Skanowanie wstępne odbywa się przy pomocy specjalnego modułu antywirusowego opartego na systemie operacyjnym Linux. Usuń wszystkie znalezione wirusy używając opcji oferowanych przez program. Po zakończeniu skanowania uruchom komputer ponownie z dysku twardego wybierając przycisk Zakończ. Jak utworzyć płytę startową? Możesz sporządzić płytę startową z aktualnymi bazami wirusów przy pomocy modułu Kreator płyt startowych. Moduł należy zainstalować z płyty instalacyjnej z programem G DATA ClientSecurity Business. Program nagra na płytę bazy wirusów jakimi w danej chwili dysponuje program zainstalowany na komputerze. Do przeprowadzenia skanowania wstępnego nie jest potrzebny zainstalowany program G DATA ClientSecurity Business. Po uruchomieniu komputera z płyty startowej uruchomi się osobny system operacyjny, w którym zostanie przeprowadzone skanowanie lokalnych dysków. Do utworzenia płyty startowej potrzebna jest czysta płyta. 3 Instalacja Instalacja wszystkich modułów programu G DATA ClientSecurity Business jest prosta nawet dla początkujących administratorów. W uruchomionym systemie Windows włóż do napędu płytkę z programem G DATA ClientSecurity Business. Okno instalacyjne otworzy się automatycznie. Uwaga: Przed zainstalowaniem programu należy zweryfikować sprzętowe i programowe zabezpieczenia sieci i komputerów. Szczególnie ważne jest uaktualnienie wszystkich systemów operacyjnych w sieci. Przed zainstalowaniem składników zamknij wszystkie inne aplikacje systemu Windows. Wskazówka: Jeśli funkcja autostartu napędu CD-ROM nie jest aktywna, instalacja nie rozpocznie się automatycznie. W takim przypadku można uruchomić instalator np. klikając dwukrotnie ikonę napędu CD-ROM w oknie Mój komputer. Wybierz w oknie instalacji element, który chcesz zainstalować na tym komputerze. Copyright G DATA Software

16 12 Podręcznik G DATA ClientSecurity Business G DATA AntiVirus ManagementServer: W pierwszej kolejności należy zainstalować moduł Serwera. Jest to możliwe w systemach operacyjnych Windows XP SP2/2003 Server/Vista. Zarządza on zdalnie ochroną stacji roboczych i przekazuje im sygnatury wirusów pobierane przez Internet z serwera aktualizacji. Razem z nim instaluje się automatycznie moduł G DATA AntiVirus Administrator służący do obsługi Serwera zarządzającego. G DATA AntiVirus Administrator: Jest to moduł sterujący modułem ManagementServer. Osoba znająca hasło może uruchomić program z każdego Klienta zainstalowanego na komputerze z systemem Windows 2000 SP4/XP SP2/2003 Server/Vista. G DATA AntiVirus Klient: Jest to oprogramowanie chroniące stacje robocze i wykonujące zadania Serwera. G DATA Firewall Klient: Zdalnie instalowana aplikacja chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki sieciowe i umożliwia ukrywanie adresu IP komputera. Wbudowane zestawy reguł umożliwiają użytkownikom prostą konfigurację programu. Kreator płyt startowych: Aplikacja umożliwiająca tworzenie startowych płyt CD służących do wstępnego skanowania dysków komputera. G DATA AntiVirus WebAdministrator: Aplikacja umożliwiająca sterowanie modułem ManagementServer przez przeglądarkę internetową. 3.1 Instalacja modułu ManagementServer Instalacja modułu Serwera wymaga systemu Windows XP SP 2, Windows Vista, Windows 2003 lub Windows 2008 Server. Umieść płytkę G DATA ClientSecurity Business w napędzie. Wybierz komponent G DATA AntiVirus ManagementServer. Najpóźniej w tym momencie zamknij wszystkie inne otwarte aplikacje systemu Windows. Mogłyby one wywołać problemy w trakcie instalacji programu. Zastosuj się do wskazówek kreatora instalacji. Po zainstalowaniu usługa Serwera będzie uruchamiać się automatycznie przy każdym uruchomieniu komputera. Aby dokonać zmian w ustawieniach programu G DATA AntiVirus ManagementServer, uruchom moduł Administrator poleceniem menu Start > (Wszystkie) Programy > G DATA AntiVirus ManagementServer > G DATA AntiVirus Administrator.

17 Instalacja 13 Pod koniec instalacji program proponuje wykonanie rejestracji online. Proces rejestracji opisany jest w rozdziale Rejestracja online Rodzaj serwera Do wyboru masz trzy rodzaje instalacji składnika G DATA AntiVirus ManagementServer: Serwer główny: W przypadku pierwszej instalacji tego składnika należy zainstalować go jako Serwer główny. Będzie to centralna instancja konfiguracyjna i zarządzająca sieciowej architektury ochrony antywirusowej. Wszystkie pozostałe Serwery, zarówno zapasowe, jak i podrzędne korzystają z bazy danych Serwera głównego. Serwer zapasowy: W przypadku zastosowania bazy danych typu SQL, program umożliwia zainstalowanie drugiej, awaryjnej instancji Serwera. W razie awarii Serwera głównego lub segmentu sieci zawierającego Serwer główny, stacje robocze łączą się automatycznie i synchronizują z Serwerem zapasowym. W momencie przywrócenia działania Serwera głównego, stacje znów się z nim łączą. Serwer zapasowy tworzą osobne repozytorium baz wirusów. Serwer podrzędny: W przypadku dużych sieci, warto rozważyć zainstalowanie Serwerów podrzędnych w mniejszych segmentach lub podsieciach. Spowoduje to rozłożenie obciążenia sieci powodowanego przez użytkowanie oprogramowania. Do danego Serwera podrzędnego można przyporządkować konkretne stacje robocze w celu odciążenia Serwera głównego. Serwery podrzędne pozostają w pełni funkcjonalne nawet w momencie, kiedy Serwer główny i Serwer zapasowy nie są dostępne. Copyright G DATA Software

18 14 Podręcznik G DATA ClientSecurity Business Dzięki wprowadzeniu hierarchizacji Serwerów, można dostosować architekturę ochrony do logicznej topografii sieci. Serwery podrzędne mogą grupować stacje robocze w podsieciach i synchronizować ustawienia i aktualizacje z Serwerem głównym. W razie awarii lub potrzeby konserwacji Serwera głównego, jego funkcję przejmuje automatycznie Serwer zapasowy Rodzaj bazy danych Wybierz rodzaj bazy danych, jaki chcesz zainstalować dla Serwera zarządzającego. Możesz podłączyć się do istniejącej w sieci instancji serwera SQL, zainstalować bazę Microsoft SQL Express, lub zastosować zintegrowaną bazę danych (np. dla mniejszych sieci).

19 Instalacja 15 Do zainstalowania Serwera zarządzającego nie jest wymagany typowo serwerowy system operacyjny. Zalecamy stosowanie baz danych opartych o język SQL dla sieci powyżej 50 stacji roboczych. W przypadku instalacji bazy Microsoft SQL Express, istniejąca starsza baza zintegrowana zostanie automatycznie przekonwertowana Konfiguracja bazy danych Zmiana tych ustawień niezbędna jest tylko wtedy, gdy jest to ponowna instalacja składnika ManagementServer, lub jeśli na komputerze zainstalowana jest jeszcze inna instancja bazy SQL. W przypadku standardowych ustawień lub pierwszej instalacji Serwera zarządzającego po prostu kliknij przycisk Zamknij. Copyright G DATA Software

20 Podręcznik G DATA ClientSecurity Business Instalacja modułu Administrator Moduł Administrator instaluje się automatycznie podczas instalacji modułu G DATA AntiVirus ManagementServer. Nie jest wymagana dodatkowa ręczna instalacja modułu Administrator. Aby zainstalować ręcznie moduł administrujący na końcówce sieci, włóż do napędu końcówki płytę G DATA ClientSecurity Business i uruchom instalację składnika Administrator. Przed rozpoczęciem instalacji należy zamknąć wszystkie aplikacje Windows. Po rozpoczęciu instalacji podążaj za wskazówkami instalatora.

21 Instalacja Instalacja modułu Klient Moduł Klient realizuje ochronę antywirusową komputerów wykonując polecenia modułu ManagementServer. Instalacja Klienta może przebiegać zdalnie z modułu Administratora. Jeśli nie da się zainstalować Klienta zdalnie, można zainstalować oprogramowanie ręcznie, bezpośrednio na końcówkach sieci. W trakcie instalacji zdalnej instalator zapyta, czy zainstalować wraz z oprogramowaniem antywirusowym także oprogramowanie zapory G DATA Firewall. Aby zainstalować Klienta ręcznie, włóż do napędu komputera płytę G DATA ClientSecurity Business i uruchom instalację modułu G DATA AntiVirus Klient. Program Administrator umożliwia także utworzenie pakietu cichej instalacji do rozdzielenia np. przy pomocy skryptów logowania. W trakcie instalacji ręcznej program zapyta o nazwę lub adres IP komputera, na którym zainstalowany jest moduł ManagementServer. Wskazanie komputera z Serwerem zarządzającym jest niezbędne do uzyskania komunikacji między modułami Klient i ManagementServer. 3.4 Instalacja Klienta na serwerze plików Samba Produkt G DATA AntiVirus Klient dla serwerów plików Samba służy do ochrony antywirusowej udziałów udostępnionych poprzez serwer Samba na komputerach pracujących pod kontrolą różnych dystrybucji systemu Linux. Klient dla serwerów Samba łączy się z infrastrukturą Serwera zarządzającego G DATA ClientSecurity Business i umożliwia bezobsługową administrację i aktualizację sygnatur wirusów poprzez moduł G DATA AntiVirus Administrator. W tym celu niezbędne jest ręczne zainstalowanie odpowiednich pakietów na komputerze z systemem Linux obsługującym serwer plików Samba. Zadaniem oprogramowania antywirusowego jest ochrona udziałów udostępnionych poprzez protokół SMB przed złośliwym oprogramowaniem. Pliki skanowane są zarówno w momencie umieszczania ich na serwerze, jak i w momencie podjęcia próby odczytu, uruchomienia lub skopiowania plików z zasobu na stację roboczą z systemem Windows. Dostępne są pakiety instalacyjne dla następujących dystrybucji: Ubuntu 6.10/7.04/7.10 Copyright G DATA Software

22 18 Podręcznik G DATA ClientSecurity Business Debian 4.0 opensuse 10.1/10.2/10.3 Suse Linux Enterprise 10 Fedora 8 CentOS 5.1 W celu zainstalowania ochrony antywirusowej na serwerze Samba, wybierz odpowiedni pakiet instalacyjny z płyty instalacyjnej G DATA ClientSecurity Business: Dla Ubuntu/Debian, folder Setup/LinuxClient/Debian, dla opensuse/sle, folder Setup/LinuxClient/Suse, dla Fedora/CentOS folder Setup/LinuxClient/Fedora. Jeżeli planujesz instalować pakiety ręcznie, z wiersza poleceń, instaluj je w następującej kolejności: libpoco2, libgdavengine, libgdfpengine avkserver avkremote, avkclient avkvfs_xxx Uwaga: Zainstaluj pakiet avkvfs z numerem wersji zgodnym z wersją Twojego serwera Samba! Numer wersji serwera Samba możesz odczytać w menedżerze pakietów. Uwaga: Zainstalowanie składnika avkvfs skutkuje natychmiastowym włączeniem ochrony antywirusowej. Działanie programu jest zablokowane do momentu skopiowania sygnatur wirusów z modułu G DATA AntiVirus ManagementServer. Uaktywnij zainstalowanego Klienta dla serwera Samba w oknie składnika G DATA AntiVirus Administrator i przeprowadź aktualizację baz wirusów. Zdalna instalacja Klienta dla serwera Samba z poziomu składnika G DATA AntiVirus Administrator nie jest jeszcze możliwa Konfiguracja Klienta dla serwera plików Samba Po zainstalowaniu wszystkich niezbędnych pakietów warto sprawdzić, czy składniki działają prawidłowo. Procesy Aby sprawdzić, czy procesy programu są uruchomione, wykonaj z poziomu wiersza poleceń linux:~# ps ax grep avk

23 Instalacja 19 Wynik powinien być następujący:... Ssl 0:07 /usr/sbin/avkserver --daemon... Ssl 0:05 /usr/sbin/avkremote --daemon Niezależnie od stosowanej dystrybucji, procesy można uruchamiać i wyłączać poleceniami linux:~# /etc/init.d/avkserver start linux:~# /etc/init.d/avkserver stop linux:~# /etc/init.d/avkremote start linux:~# /etc/init.d/avkremote stop Do wykonania tych poleceń niezbędne są uprawnienia administratora (root). Pliki.log Logi programu znajdują się w folderze /var/log/avk w postaci plików avk.log i remote.log. Plik avk.log rejestruje wyniki skanowania procesu avkserver, plik remote.log rejestruje wyniki działania procesu avkremote, ustanawiającego połączenie z modułem G DATA ManagementServer. W przypadku wystąpienia problemów można zajrzeć do tych plików i sprawdzić, czy nie pojawiają się w nich komunikaty o błędach. Pliki mogą rejestrować zdarzenia bardziej szczegółowo niż domyślnie. Aby uzyskać bardziej szczegółowe raporty, należy w plikach /etc/avk/avk.ini oraz /etc/avk/remote.cfg zmienić wartość parametru LogLevel na 7. Uwaga: Wyższa wartość parametru LogLevel powoduje generowanie dużej ilości raportów i szybki wzrost rozmiarów plików.log. Zaleca się używanie tego trybu tylko w celach diagnostycznych. Test skanera Polecenie avkclient dostępne z wiersza poleceń umożliwia sprawdzenie wersji baz wirusów a także wykonanie skanowania danego folderu lub pliku: linux:~$ avkclient avkversion - zwraca wersję i datę aktualizacji baz wirusów linux:~$ avkclient version - zwraca numer wersji baz wirusów w skróconej formie linux:~$ avkclient scan:<file> - skanuje plik <file> i wyświetla wynik skanowania Ochrona zasobów Samba Aktywacji ochrony antywirusowej zasobów serwera Samba dokonuje się poprzez wpis vfs objects = avkvfs Copyright G DATA Software

24 20 Podręcznik G DATA ClientSecurity Business w pliku konfiguracyjnym serwera Samba, zazwyczaj /etc/samba/smb.conf. Jeżeli wpis znajduje się w sekcji [global], chronione będą wszystkie skonfigurowane zasoby. Aby chronić tylko wybrane zasoby Samba, należy umieścić powyższy wiersz w sekcji każdego zasobu, który ma być chroniony. W przypadku wystąpienia problemów można wyłączyć ten wiersz z użycia stawiając na początku znak #, np. po to, żeby stwierdzić, czy zasoby funkcjonują poprawnie bez ochrony antywirusowej. Jeżeli tak nie jest, trzeba poszukać przyczyn problemów w konfiguracji serwera Samba. Wskazanie komputera z Serwerem zarządzającym Plik /etc/avk/remote.cfg jest plikiem konfiguracyjnym składnika avkremote, służącego do komunikacji z Serwerem zarządzającym. Należy sprawdzić, czy parametr MainMMS wskazuje komputer z zainstalowanym składnikiem G DATA ManagementServer. Parametr można zmodyfikować ręcznie, lub spróbować usunąć i ponownie uaktywnić komputer z serwerem Samba w oknie składnika G DATA Administrator. 3.5 Instalacja składnika WebAdministrator WebAdministrator to oprogramowanie umożliwiające zarządzanie składnikiem G DATA ManagementServer przez przeglądarkę internetową. Do zainstalowania składnika WebAdministrator wymagane jest włączenie następujących funkcji systemu Windows: Funkcja Kompatybilność metabazy IIS i konfiguracji IIS 6 Funkcja Usługi WWW serwera IIS Instalator modułu WebAdministrator samodzielnie instaluje platformę Microsoft.NET 3.5 Framework, również niezbędną do działania tego składnika. Po zainstalowaniu składnika WebAdministrator konieczne jest ponowne uruchomienie komputera. 4 Moduł ManagementServer Po zainstalowaniu modułu Serwera można przystąpić do działania. G DATA AntiVirus ManagementServer to serce całego systemu ochrony. Serwer pobiera aktualizacje i przekazuje je automatycznie na stacje robocze. Służy do sterowania ochroną antywirusową w sieci. Serwer komunikuje się z Klientami używając protokołu TCP/IP.

25 Moduł ManagementServer 21 Wskazówka: Zwróć uwagę, aby protokół TCP/IP był ustawiony jako domyślny, czyli pierwszy na liście protokołów w zaawansowanych ustawieniach połączeń internetowych. Dla mobilnych stacji roboczych, którzy są często odłączeni od sieci zadania są gromadzone i synchronizowane podczas kolejnej sesji online. Serwer zarządza też centralnym katalogiem Kwarantanny. Pliki Kwarantanny przechowywane są w postaci zaszyfrowanej. Moduł Administrator umożliwia wysłanie plików do Ambulansu G DATA za pomocą poczty elektronicznej. Składnikiem G DATA AntiVirus ManagementServer administruje się za pomocą modułu Administrator. Wskazówka: Zamknięcie modułu Administrator nie powoduje wyłączenia Serwera. Pozostaje on aktywny w tle i steruje ochroną stacji roboczych. 4.1 Aktualizacja modułu Serwer Serwer zarządzający programu G DATA ClientSecurity Business nie aktualizuje się automatycznie. Jeżeli zauważysz, że wersja Serwera i Administratora różni się od wersji Klienta, przeprowadź niezwłocznie aktualizację plików Serwera. Aby to zrobić uruchom program Start > (Wszystkie) programy > G DATA AntiVirus ManagementServer > Internet Update i wciśnij przycisk Aktualizuj pliki Serwera. Copyright G DATA Software

26 22 Podręcznik G DATA ClientSecurity Business Uwaga: Jest to jedyna metoda aktualizacji plików Serwera. Nie zalecamy uaktualniania modułu Serwer przez ponowną instalację ze względu na konieczność ponownego uruchamiania komputera, co w przypadku działającego kontrolera domeny nie zawsze jest wskazane i możliwe. 5 Moduł Administrator Okno główne Administratora Okno programu podzielone jest na następujące obszary: Pasek tytułu Pasek menu Pasek narzędzi Drzewo Klientów Zakładki Okno widoku

27 Moduł Administrator 23 Pasek statusu Po lewej stronie znajduje się schemat sieci w postaci drzewa strzeżonych Klientów oraz grup Klientów. Zakładki służą do zmiany widoku w prawej kolumnie. Zawartość okna widoku zależy od wybranego Klienta lub grupy Klientów. U góry dostępne są paski menu i narzędzi dostępnych we wszystkich widokach. 5.1 Logowanie Po uruchomieniu składnika G DATA AntiVirus Administrator program zapyta o nazwę (adres) Serwera, metodę uwierzytelniania, użytkownika oraz hasło. Wpisz w polu Serwer nazwę lub adres IP komputera z zainstalowanym składnikiem G DATA AntiVirus ManagementServer. Następnie wybierz metodę uwierzytelniania. Copyright G DATA Software

28 24 Podręcznik G DATA ClientSecurity Business Zintegrowanie uwierzytelnianie Ta metoda umożliwia utworzenie wbudowanych kont użytkowników programu G DATA AntiVirus Administrator. Możliwe jest utworzenie konta bez uprawnień do modyfikacji ustawień programu. Tworzenie i modyfikowanie kont użytkowników możliwe jest dzięki poleceniu Zarządzanie użytkownikami... w menu Plik. Uwierzytelnianie Windows Ta metoda uwierzytelniania pozwala na zalogowanie się do modułu G DATA AntiVirus Administrator przy pomocy poświadczeń konta administratora systemu Windows.

29 Moduł Administrator Pierwsze uruchomienie (Asystent konfiguracji) Przy pierwszym uruchomieniu programu automatycznie otwiera się okno Asystenta. Asystent pomaga w instalacji i konfiguracji Klientów. Można go wywołać także później z menu Plik > Asystent konfiguracji. Copyright G DATA Software

30 Podręcznik G DATA ClientSecurity Business Aktywacja W pierwszej kolejności należy uaktywnić wszystkie końcówki, które mają zostać objęte ochroną. Zaznacz Klienta na liście i kliknij przycisk Uaktywnij. Jeśli jakiegoś komputera nie ma na liście, np. mógł przez dłuższy czas pozostawać wyłączony itp., wpisz w pole Komputer jego nazwę i kliknij pole Uaktywnij. Komputer zostanie wciągnięty na listę. Kiedy wszystkie końcówki są już aktywne, kliknij Dalej Ustawienia aktualizacji G DATA AntiVirus ManagementServer może pobierać aktualizacje plików i sygnatur wirusów z Internetu. Proces aktualizacji można zautomatyzować. Wpisz w odpowiednie pola dane dostępu otrzymane po zarejestrowaniu programu.

31 Moduł Administrator 27 Szczegółowy opis planowania aktualizacji i ustawień z nią związanych znajdziesz w rozdziale Aktualizacja Ustawienia G DATA AntiVirus ManagementServer ma możliwość wysyłania podejrzanych plików drogą poczty elektronicznej do Ambulansu G DATA. W tym celu należy skonfigurować ustawienia w poniższym oknie. Należy podać nazwę i numer portu serwera poczty (SMTP), a także adres nadawcy. Adres ten zostanie użyty w celu przesłania odpowiedzi z Ambulansu G DATA. Copyright G DATA Software

32 Podręcznik G DATA ClientSecurity Business Powiadomienia Serwer może powiadamiać administratora sieci o wykryciu wirusa za pomocą poczty elektronicznej. Można też wysyłać podejrzane o infekcję pliki do Ambulansu G DATA. Należy wprowadzić w ustawieniach powiadomień nazwę serwera poczty, adres nadawcy oraz adres odbiorcy wiadomości. Można także ograniczyć ilość wysyłanych wiadomości, żeby nie przepełniać skrzynki pocztowej w przypadku infekcji większej ilości plików.

33 Moduł Administrator Instalacja Klientów Kliknij przycisk Zakończ, aby zakończyć pracę Asystenta konfiguracji. Jeśli wybrana została automatyczna instalacja Klienta na stacjach roboczych, program zażąda podania konta użytkownika, który ma pełne uprawnienia dostępu do napędów serwera i stacji roboczych. Po potwierdzeniu Serwer spróbuje zainstalować oprogramowanie Klienta na wszystkich aktywnych stanowiskach. Wskazówka: Jeśli wystąpią problemy przy instalacji zdalnej, istnieje też możliwość zainstalowania oprogramowania na komputerach ręcznie lub z udostępnionego folderu. Program umożliwia także utworzenie pakietu cichej instalacji np. przy pomocy logon skryptów. Copyright G DATA Software

34 Podręcznik G DATA ClientSecurity Business Budowa programu Okno modułu G DATA AntiVirus Administrator skonstruowane jest w następujący sposób: W lewej części okna widać drzewko przedstawiające logiczną strukturę domeny lub sieci roboczej. Po prawej stronie znajduje się okno widoku. Zakładki służą do przełączania między poszczególnymi widokami programu. Zawartość okna widoku zmienia się również w zależności od zaznaczenia stacji roboczej lub grupy stacji roboczych w drzewku po lewej stronie. Powyżej umieszczony jest kontekstowy pasek narzędzi z ikonami najczęściej używanych poleceń dla danego widoku. Pasek menu zawiera tematycznie pogrupowane polecenia globalne, do stosowania w każdym widoku programu. Część funkcji i poleceń, np. dotyczących poczty elektronicznej nie jest dostępna w przypadku zaznaczenia w drzewku stacji roboczej z systemem Linux chronionej wersją Klienta dla serwera Samba. Te opcje nie mają zastosowania w przypadku serwera plików.

35 Moduł Administrator Pasek tytułu W pasku tytułowym wyświetlana jest ikona programu oraz jego nazwa. Udostępnia on także podstawowe funkcje obsługi okien programowych Windows. Szczegółowe informacje znajdziesz w pomocy systemu Microsoft Windows Pasek menu Pasek menu zawiera zbiór wszystkich funkcji programu. Zawartość paska menu zmienia się w zależności od wybranej zakładki. Poszczególne funkcje objaśnione zostały w następnych rozdziałach Menu Plik Asystent konfiguracji Z jego pomocą możemy wybrać komputery w sieci, które chcemy kontrolować z pomocą programu. Więcej szczegółów na temat Asystenta konfiguracji znajdziesz w rozdziale Pierwsze uruchomienie (Asystent konfiguracji). Wczytaj raporty Plik protokołu zawiera raporty działań przeprowadzonych przez Serwer. Przycisk Odśwież odświeża zawartość okna raportu. Widok zamyka polecenie Zamknij. Wiersze protokołu wyświetlone są chronologicznie, ich kolejność można jednak zmieniać klikając myszką nagłówki kolumn. Zmień hasło Aby ustawić nowe hasło dostępu do programu wybierz w menu Plik polecenie Zmień hasło. Wpisz najpierw stare hasło, w pole poniżej nowe hasło i potwierdzenie nowego hasła w kolejne pole. Aby zmienić hasło kliknij OK. Ustawienia strony Funkcja pozwala na dostosowanie strony (marginesy, rozmiar czcionki). Widok strony Opcja ta pozwala wybrać elementy, które chcesz wydrukować. W oknie wybory zaznacz elementy, które chcesz wydrukować i kliknij OK. Ukaże się podgląd wydruku. Przycisk Drukuj rozpoczyna drukowanie. Drukuj Polecenie to rozpoczyna drukowanie ustawień Klienta lub raportów. W Copyright G DATA Software

36 32 Podręcznik G DATA ClientSecurity Business wyświetlonym oknie zaznacz elementy które chcesz wydrukować. Zakończ Funkcja ta zamyka moduł Administrator. Oczywiście sieć nadal jest pod ochroną Serwera, a wszystkie zlecenia będą wykonywane nawet gdy moduł Administrator nie jest uruchomiony Menu Klienci Podział stacji roboczych na grupy to jedna z podstawowych zalet architektury programu. W zależności od potrzeb można podzielić stacje robocze np. na grupy o różnych ustawieniach zabezpieczeń. Nowa grupa To polecenie pozwala utworzyć nową grupę stacji roboczych. Dzięki temu można będzie modyfikować ustawienia ochrony dla całej grupy jednym ruchem. Grupom można nadawać dowolne nazwy, np. Biuro, Magazyn, Księgowość, Plebania etc. Edytuj grupę Otwiera się okno, w którym za pomocą przycisków Dodaj i Usuń można dowolnie grupować stacje robocze. Funkcja jest aktywna po zaznaczeniu dowolnej grupy. Usuń Polecenie Usuń z menu Plik usuwa stację roboczą z drzewka (końcówka będzie nieaktywna). Nie oznacza to jednak odinstalowania modułu Klient. Usuwając grupy przywrócisz pierwotną hierarchię stacji roboczych. Aby wyświetlić wyłączone stanowiska można użyć funkcji Pokaż nieaktywnych Klientów. Ustawienia standardowe Program umożliwia utworzenie standardowych ustawień dla poszczególnych grup Klientów. Dzięki temu wystarczy dodać np. nowego Klienta do grupy, aby zastosować na nim wybrane wcześniej ustawienia. Wskazówka: Opcja ustawień standardowych uaktywnia się w momencie zaznaczenia grupy lub całej sieci. Usuń ustawienia standardowe Funkcja ta usuwa ustawienia standardowe danej grupy. Wszyscy stacje robocze przejmują w takim przypadku standardowe ustawienia całej sieci. Odśwież Funkcja odświeża widok modułu Administrator.

37 Moduł Administrator 33 Pokaż nieaktywnych Klientów Nieaktywne lub usunięte z listy stacje mogą zostać wyświetleni za pomocą tego polecenia. Ich przezroczyste ikony ukażą się na ekranie. Uaktywnij Klienta Kliknij nieaktywną stację roboczą i uruchom polecenie Uaktywnij Klienta. Samo aktywowanie Klienta nie oznacza zainstalowania modułu Klient. Uaktywnij Klienta (Dialog) Ta funkcja może uaktywnić także Klientów nie zaznaczonych w kolumnie wyboru katalogów. Polecenie uaktywnia okno, w które należy wpisać nazwę komputera. Znajdź komputer Funkcja ta umożliwia wyszukiwanie komputerów w sieci po ich adresach IP. Wystarczy podać początkowy i końcowy adres IP, a program sam znajdzie wszystkie podłączone komputery. Po odnalezieniu stacji można je od razu uaktywnić używając nazw komputerów lub też adresów IP. W tym drugim przypadku, stacja robocza pojawi się w drzewku jako adres IP. Jest to przydatne np. jeśli nie ma w sieci serwera nazw (DNS). Zainstaluj Klienta Można zdalnie zainstalować Klienta na stanowiskach spełniających określone wymagania. Uruchamiając polecenie uaktywnisz okno, w które należy wpisać dane dostępu do serwera, z którego będzie odbywać się instalacja Klienta. Po wpisaniu danych (zapisywanych przez program, aby ich nie trzeba było wpisywać za każdym razem) kliknij OK. W wyświetlonym oknie dialogowym wybierz nieaktywnych Klientów, na których chcesz zainstalować moduł Klient i kliknij Instaluj. G DATA ClientSecurity Business instaluje oprogramowanie na wybranych komputerach. Jeżeli instalacja zdalna nie będzie możliwa, Klienta można też zainstalować ręcznie lub z udostępnionego folderu. Wskazówka: Użyj polecenia Pokaż nieaktywnych Klientów aby zobaczyć komputery, które nie są pod nadzorem programu. Utwórz pakiet instalacyjny Klienta Dzięki tej funkcji można utworzyć instalacyjny plik EXE, pozwalający na zdalną instalację oprogramowania Klienta na komputerach całej domeny bez potrzeby ingerencji użytkowników np. przy użyciu logon skryptów. Copyright G DATA Software

38 34 Podręcznik G DATA ClientSecurity Business Menu Widok W menu widoku można przełączać między zakładkami programu. Bieżąca zakładka zaznaczone jest haczykiem. Poleceniem Odśwież lub klawiszem F5 można w każdej chwili odświeżyć zawartość okna widoku, aby uaktualnić zmiany, które mogły nastąpić w międzyczasie. Informacje na temat poszczególnych składników programu znajdują się w rozdziałach: Pasek narzędzi Pasek statusu Zlecenia Strażnik Kontrola poczty Raporty Ustawienia Klienta Statystyki Menu Ustawienia Menu Ustawienia pozwala skonfigurować parametry pobierania aktualizacji programu i baz wirusów, a także powiadamiania o infekcjach za pomocą poczty elektronicznej Aktualizacja To okno umożliwia dokonanie ustawień dotyczących aktualizacji plików modułu Klient oraz baz sygnatur wirusów. W zakładce Dane dostępu i ustawienia wpisz dane dostępu do aktualizacji otrzymane w potwierdzeniu rejestracji programu. Aktualizacje pobierane są z serwera aktualizacji i przechowywane lokalnie przez moduł G DATA AntiVirus ManagementServer. Aktualizowanie baz sygnatur wirusów oraz plików programu to podstawa ochrony antywirusowej. Oddzielnym tematem jest aktualizacja plików Serwera. Możliwa jest tylko metodą ręczną poprzez aplikację Internet Update. Baza sygnatur wirusów Klienci wyposażeni są własne kopie baz sygnatur wirusów. Aktualizacja baz wirusów Klientów przebiega w dwóch etapach, oba z nich można zautomatyzować. Pierwszy krok to pobranie plików z serwera aktualizacji do repozytorium Serwera G DATA AntiVirus. Potem pliki są rozdzielane pomiędzy Klientów (patrz zakładka Klienci).

39 Moduł Administrator 35 Odśwież: Odświeża widok okna. Wczytuje bieżące ustawienia z Serwera G DATA AntiVirus. Aktualizuj teraz: Aktualizuje bazy wirusów modułu Klient G DATA AntiVirus. Automatyczna aktualizacja: Podobnie jak w przypadku skanowania dysków, proces aktualizacji baz Klientów można zautomatyzować. W tym celu kliknij przycisk Zaplanuj i skonfiguruj automatyczne pobieranie aktualizacji. Copyright G DATA Software

40 36 Podręcznik G DATA ClientSecurity Business Wskazówka: Aby aktualizacja mogła przebiegać automatycznie, Serwer musi być połączony z Internetem. W oknie Dane dostępu i ustawienia wprowadź dane konta użytkownika i ustawienia proxy. Pliki programu Aktualizacje plików modułu Klient można także przeprowadzać automatycznie. Aktualizacja plików poszczególnych Klientów przebiega w dwóch etapach, oba z nich można zautomatyzować. Pierwszy krok to pobranie plików z serwera aktualizacji do repozytorium Serwera G DATA AntiVirus. Następnie pliki są rozdzielane na stanowiska klienckie. Odśwież: Przycisk odświeża status wersji programu na Kliencie. Aktualizuj teraz: Aktualizuje pliki programowe modułu Klient. Automatyczna aktualizacja: Podobnie jak w przypadku skanowania dysków, proces aktualizacji Klientów można zautomatyzować. W tym celu kliknij przycisk Zaplanuj i skonfiguruj automatyczne pobieranie aktualizacji. Wskazówka: Podobnie jak w przypadku aktualizacji baz sygnatur wirusów, Serwer lub jeden z Klientów musi być połączony z Internetem. W oknie Dane dostępu i ustawienia wprowadź dane konta użytkownika i ustawienia proxy. Aktualizacja plików Serwera Aby zaktualizować pliki programowe modułu Serwer, uruchom aplikację Internet Update w grupie programowej G DATA AntiVirus ManagementServer w menu Start. Jest to jedyna metoda aktualizacji modułu Serwer G DATA AntiVirus. Opis modułu Internet Update znajdziesz w rozdziale Aktualizacja modułu Serwer. Dane dostępu i ustawienia Po wysłaniu wypełnionej karty rejestracyjnej programu do siedziby G DATA,

41 Moduł Administrator 37 otrzymasz mailem dane dostępu do aktualizacji baz wirusów i plików programowych, czyli Nazwę użytkownika i Hasło. Jeżeli bazy wirusów lub pliki programu uległy uszkodzeniu, wyłącz na czas jednej aktualizacji opcję Kontrola wersji w celu pobrania wszystkich plików. Program pobierze wtedy nie uszkodzone bazy wirusów lub pliki programu Klient. Przycisk Konto użytkownika i ustawienia proxy otwiera okno, w którym można wpisać dane użytkownika z dostępem do Internetu oraz zmodyfikować ustawienia proxy. Wskazówka: Program może wykorzystać do połączenia przeglądarkę Internet Explorer (od wersji 4). Skonfiguruj program Internet Explorer i sprawdź, czy można połączyć się ze stroną testową serwera aktualizacji: gdata.de/test.htm. Następnie włącz opcję Skorzystaj z serwera proxy. W polu Konto użytkownika wpisz dane konta skonfigurowanego dla programu Internet Explorer (konto, przy pomocy którego logujesz się do systemu Windows). Copyright G DATA Software

42 38 Podręcznik G DATA ClientSecurity Business Powiadomienia W przypadku wykrycia wirusa Serwer może automatycznie wysyłać powiadomienia za pomocą poczty elektronicznej. Niezbędnych w tym celu ustawień dokonujemy w oknie Powiadomienia. Ustawienia Wpisz nazwę serwera poczty oraz numer portu SMTP (zazwyczaj 25). Następnie potrzebny będzie ważny adres poczty elektronicznej, aby można było z niego przesyłać wiadomości. Pod ten adres będą nadchodzić także odpowiedzi na zgłoszenia plików do Ambulansu G DATA. Uwierzytelnianie SMTP Kliknij przycisk Uwierzytelnianie SMTP aby wpisać dane dostępu do serwera SMTP. Wybierz metodę uwierzytelniania i wpisz dane dostępu.

43 Moduł Administrator 39 Powiadomienie Uaktywnij opcję powiadamiania przez w dolnej części okna i wpisz adres odbiorcy komunikatów. Warto ustalić ograniczenie ilościowe, aby skrzynka nie przepełniła się w przypadku dużej ilości zarażonych plików Cofanie wersji sygnatur wirusów W przypadku wystąpienia fałszywych alarmów lub innych problemów z sygnaturami wirusów, jest możliwość zablokowania bieżącej aktualizacji i cofnięcia plików sygnatur do wcześniejszej, poprawnie działającej wersji. Aby cofnąć stan danego skanera do wcześniejszej wersji, zaznacz w oknie Cofanie aktualizacji bieżącą wersję sygnatur. Jeżeli chcesz cofnąć dany skaner o 2 wersje wstecz, zaznacz bieżącą i poprzednią wersję sygnatur itd. Copyright G DATA Software

44 40 Podręcznik G DATA ClientSecurity Business G DATA AntiVirus ManagementServer archiwizuje poprzednie wersje aktualizacji sygnatur wirusów poszczególnych skanerów. Dzięki temu można wstrzymać na określony czas tylko aktualizację skanera A lub tylko skanera B. W momencie wykonania polecenia cofnięcia sygnatur do wcześniejszej wersji Serwer automatycznie dystrybuuje wybraną, starszą wersję sygnatur wirusów do wszystkich włączonych stacji roboczych. Jeżeli dany komputer (np. przenośny) jest odłączony od sieci z Serwerem, operacja cofnięcia sygnatur nie zostanie na nim wykonana. Podobnie nie będzie można anulować cofnięcia sygnatur po odłączeniu komputera od sieci. Ilość przechowywanych wersji sygnatur wirusów można ustawić w oknie Ustawienia serwera Ustawienia Serwera W tym oknie można skonfigurować ustawienia dotyczące synchronizacji Serwerów podrzędnych, automatycznego czyszczenia raportów, a także przechowywania zarchiwizowanych wersji sygnatur wirusów.

45 Moduł Administrator Ustawienia W zakładce Ustawienia można modyfikować następujące opcje: Cofanie aktualizacji Ta sekcja umożliwia sprecyzowanie, ile wersji sygnatur wirusów ma być archiwizowanych przed usunięciem. Automatyczne usuwanie raportów W tej sekcji można ustawić parametry automatycznego usuwania raportów skanowania i wierszy pliku raportów. Copyright G DATA Software

46 42 Podręcznik G DATA ClientSecurity Business Synchronizacja Ta zakładka umożliwia zdefiniowanie parametrów dotyczących komunikacji między Klientami, Serwerami podrzędnymi i Serwerem głównym programu G DATA ClientSecurity Business. Klienci W tej sekcji można określić regularność synchronizacji stacji roboczych z Serwerem. Po zaznaczeniu opcji Powiadamiaj stacje robocze o modyfikacjach ustawień, użytkownik stacji będzie informowany komunikatem o każdej zmianie ustawień wykonanej zdalnie. Serwery podrzędne W tej sekcji określone są interwały czasowe synchronizacji ustawień i sygnatur wirusów między Serwerem głównym, a Serwerami podrzędnymi. Zaznaczenie opcji Przenoś na bieżąco nowe raporty na serwer główny, spowoduje synchronizowanie nowych raportów w momencie ich powstawania, niezależnie od powyższych ustawień.

47 Moduł Administrator Menu? Polecenie Informacje wyświetla informacje na temat programu i jego wersji. Polecenie Pomoc powoduje otwarcie pliku pomocy programu G DATA ClientSecurity Business. Polecenie Leksykon wirusów otwiera witrynę internetową z opisami najważniejszych wirusów Pasek narzędzi Pasek narzędzi umożliwia szybkie uruchomienie ważniejszych poleceń programu G DATA ClientSecurity Business. Nowa grupa. Polecenie to pozwala utworzyć nową grupę Klientów. Umożliwia to tworzenie odrębnych profili ustawień standardowych dla całych grup komputerów - np. w poszczególnych działach przedsiębiorstwa. Polecenie Usuń usuwa komputer z listy Klientów lub danej grupy. Nie oznacza to jednak odinstalowania oprogramowania Klient. Usuwając wszystkie grupy przywrócisz pierwotną strukturę folderu sieciowego. Odśwież. Polecenie odświeża widok modułu Administrator. Dostępne jest także pod klawiszem funkcyjnym F5. Pokaż nieaktywnych Klientów. Polecenie wyświetla nieaktywne lub usunięte z listy komputery klienckie. Nieaktywne komputery mają bezbarwne ikonki. Uaktywnij. Kliknij ikonę nieaktywnego komputera a następnie i to polecenie. Komputer pojawi się jako aktywny. Aby zainstalować na komputerze ochronę antywirusową zainstaluj zdalnie lub ręcznie moduł Klient. Wczytaj raporty. Program zapisuje informacje o wszystkich przeprowadzonych operacjach. W polu Ilość pozycji można ustalić ilość wyświetlanych raportów. Przycisk Odśwież odświeża widok okna raportów. Aktualizacja. Polecenie otwiera okno ustawień aktualizacji sygnatur wirusów oraz plików modułu Klient. Copyright G DATA Software

48 44 Podręcznik G DATA ClientSecurity Business Powiadomienia. Polecenie otwiera okno ustawień powiadomień oraz ustawień serwera poczty używanego do wysyłania powiadomień. Leksykon wirusów online. Polecenie otwiera stronę internetową leksykonu wirusów. Pomoc. Polecenie otwiera plik pomocy programu G DATA ClientSecurity Business Drzewo Klientów Wszystkie komputery oraz zdefiniowane grupy przedstawione są w postaci drzewa. Grupy podzielone na podgrupy wyświetlone są ze znakiem + znanym z Eksploratora Windows. Aby rozwinąć grupę należy kliknąć znak +. Aby zwinąć daną gałąź kliknij znak -. Wybierz w menu Klienci polecenie Pokaż nieaktywnych Klientów, aby wyświetlić także nieaktywne stacje robocze. Odróżnisz je po szarym kolorze ikony. Aby uaktywnić komputer, należy zaznaczyć go na liście i wybrać w menu Klienci polecenie Uaktywnij. Można usuwać stacje robocze z listy zaznaczając ich nazwy i klikając polecenie Usuń w menu Klienci. Usunięcie komputera z drzewka nie oznacza odinstalowania modułu Klient. Aktywne stacje robocze można dowolnie łączyć w grupy. Aby założyć grupę Klientów wybierz polecenie Nowa grupa z menu Klienci. Komputery można przeciągać myszką z grupy do grupy. Poszczególne stacje mogą figurować w różnych grupach jednocześnie (aby dodać ten sam komputer do innej grupy, należy podczas przeciągania przytrzymać klawisz Ctrl. Polecenie Edytuj grupę w menu Klienci otwiera okno, umożliwiające dodawanie i usuwanie stacji roboczych z grupy.

49 Moduł Administrator Zakładki Zakładki służą do przeglądania widoków modułu Administrator. Widoki przedstawiają poszczególne obszary robocze programu G DATA ClientSecurity Business: Zlecenia Ustawienia Strażnik Raporty Klienci Statystyki Przełączanie widoków jest możliwe także przy użyciu menu Widok w pasku menu Okno widoku W oknie widoku znajdują się ustawienia oraz informacje pogrupowane tematycznie w zakładkach. Dokonane ustawienia zawsze odnoszą się do Grupy lub Klienta wybranego w drzewie komputerów. Poszczególne zakładki objaśnione są w rozdziałach: Zlecenia Ustawienia Strażnik Raporty Klienci Statystyki Pasek statusu Pasek statusu pokazuje pomoc kontekstową do poleceń wskazanych myszką, numer wersji sygnatur wirusów oraz statystyki widoku Raporty. Copyright G DATA Software

50 Podręcznik G DATA ClientSecurity Business Zakładki widoków Status Zakładka Status przedstawia zestawienie najważniejszych opcji ochrony antywirusowej danego klienta, grupy lub całej sieci. Zestawienie obejmuje ilość zainstalowanych modułów klienckich, aktualność baz sygnatur wirusów, ilość włączonych monitorów antywirusowych, ilość komputerów z włączoną ochroną poczty i modułem OutbreakShield Zlecenia W tym widoku definiuje się zlecenia skanowania komputerów z modułem Klient. Istnieją dwa rodzaje zleceń: jednorazowe i periodyczne. Jednorazowe skanowanie uruchamiane jest natychmiastowo, dla zleceń periodycznych planuje się czas wykonania zlecenia na określony dzień i godzinę.

51 Moduł Administrator 47 W widoku Zlecenia widoczne są wszystkie zlecone skanowania. Można je sortować klikając opisy w nagłówkach kolumn. Nazwa: Nazwa zlecenia nadana przez administratora. Komputer: To nazwa aktywnego Klienta. Zlecenia można przydzielać tylko aktywnym Klientom. Grupa: Poszczególnych Klientów można łączyć w grupy wykorzystujące jedno zlecenie. Jeśli przydzielisz zlecenie grupie, w oknie widoku nie pojawią się nazwy wszystkich Klientów, lecz tylko nazwa grupy. Status: Informacja o stanie lub wyniku wykonywanego zlecenia. Dowiesz się tu, czy zlecenie jest już wykonane i czy podczas skanowania zostały wykryte wirusy. Ostatnie uruchomienie: Stąd dowiesz się kiedy ostatnio uruchomione zostało dane zlecenie. Interwał: Kolumna informuje jak często ma być wykonywane skanowanie. Copyright G DATA Software

52 48 Podręcznik G DATA ClientSecurity Business Rozmiar skanowania: Zawiera informacje na temat skanowanych zasobów Nowe zlecenie (jednorazowe skanowanie) Ta funkcja umożliwia przeprowadzenie jednorazowego skanowania wybranych zasobów na żądanie. Przed uruchomieniem zlecenia można zdefiniować nazwę zlecenie, parametry skanowania i zasoby, które mają zostać objęte zleceniem. Zlecenie W tej zakładce definiuje się nazwę zlecenia skanowania, a także opcje takie jak możliwość przerwania zlecenia przez użytkownika stacji roboczej, czy wyłączenie komputera po przeprowadzeniu skanowania. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie). Skanowanie Zakładka zawiera standardowy zestaw parametrów skanowania. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie). Rozmiar skanowania Skanować można wszystkie dyski lokalne, tylko pamięć i autostart lub wskazane pliki czy foldery. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie).

53 Moduł Administrator Nowe zlecenie (periodyczne skanowanie) Aby utworzyć nowe zlecenie zaznacz w drzewie Klientów grupę lub jednego Klienta i wybierz jedno z poleceń menu Nowy > Periodyczne skanowanie. Otworzy się menu umożliwiające zdefiniowanie zlecenia. Menu ustawień zleceń periodycznych zawiera dodatkową zakładkę Planowanie. Zlecenie Nazwę zlecenia najlepiej dobrać tak, aby mówiła o nim jak najwięcej, np. Skanowanie komputera pani Basi lub Skanowanie folderu Windows w całej sieci. Ułatwi to identyfikację zlecenia. Można tu zdecydować czy użytkownik ma prawo przerwać zlecenie za pomocą menu kontekstowego Klienta. Jeśli sieć jest stale pod okiem Strażnika, można zezwolić użytkownikom na przerywanie zleceń, które wpływają na tempo pracy komputera. Opcja Odświeżaj postęp skanowania co 2 minuty pozwala na bieżąco informować Serwer o statusie przebiegającego skanowania. Planowanie Ta zakładka służy do określenia częstotliwości wykonywania skanowania. W polu Wykonuj wybierz pożądaną częstotliwość i uzupełnij ustawienia korzystając z pól Dokładnie i Dni tygodnia. Copyright G DATA Software

54 50 Podręcznik G DATA ClientSecurity Business Opcja Przy starcie systemu powoduje przeprowadzenie skanowania przy każdym uruchomieniu komputera. Nie jest to wskazane, gdyż komputer przez dłuższy czas po uruchomieniu będzie pracował dużo wolniej niż normalnie. Wskazówka: Ustawienie Codziennie można zmodyfikować określając dni tygodnia, np. skanowanie w dni robocze, co drugi dzień lub w weekendy, kiedy nikt nie korzysta z komputera. Skanowanie Zakładka Skanowanie pozwala skonfigurować parametry skanowania.

55 Moduł Administrator 51 Ponieważ automatyczne zlecenia periodyczne oraz te uruchamiane ręcznie mogą odbywać się w godzinach kiedy komputer nie jest obciążony innymi zadaniami, nie ma potrzeby ograniczania rozmiarów skanowania jak to ma miejsce w przypadku Strażnika. Skanery: Program pracuje przy użyciu dwóch niezależnych skanerów. Optymalne efekty daje oczywiście zastosowanie obu skanerów. Przy użyciu tylko klasycznego skanera proces trwa krócej, lecz jest równie skuteczny. Zalecamy ustawienie Dwa skanery. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. W razie infekcji: W tym polu można ustalić reakcję programu na wykrycie infekcji, w zależności od rodzaju zlecenia. Kwarantanna to specjalny, zaszyfrowany folder, w którym program przechowuje niebezpieczne pliki. Administrator może zlecić dezynfekcję, usunięcie lub wysłanie tych plików do Ambulansu. Zainfekowane archiwa: Można ustalić osobną reakcję na wykrycie wirusa w pliku spakowanym. Należy pamiętać, że wirus w takim pliku jest niegroźny do momentu rozpakowania. Typy plików: Tu można zdefiniować typy kontrolowanych plików. Z reguły nie ma potrzeby kontrolowania plików, które się nie uruchamiają; kontrola Copyright G DATA Software

56 52 Podręcznik G DATA ClientSecurity Business całego systemu plików może zająć dość dużo czasu. Zaleca się ustawienie Automatyczne rozpoznanie plików sprawdzone zostaną tylko pliki mogące teoretycznie zawierać wirusa. Priorytet skanowania: Do wyboru są trzy poziomy priorytetu skanowania: Wysoki, Średni i Niski. Skanowanie o wysokim priorytecie przebiega szybciej, podczas gdy równoczesne procesy innych aplikacji, wolniej. Skanowanie o niskim priorytecie trwa dłużej, ale inne aplikacje działają wtedy bez zakłóceń. W sekcji Ustawienia można włączać/wyłączać dodatkowe opcje skanowania. Heurystyka. Analiza heurystyczna pozwala na rozpoznawanie wirusów po typowych cechach spotykanych u tego typu programów. Z jednej strony wzmaga to skuteczność skanowania, ale jest to metoda bardzo czasochłonna, a w niektórych przypadkach może powodować fałszywe alarmy. Skanuj spakowane pliki. Skanowanie plików spakowanych trwa bardzo długo i nie jest potrzebne dopóki włączony jest Strażnik. Strażnik wychwytuje wirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemu rozprzestrzenianiu się. Skanuj pliki . Jeśli opcja jest włączona, skanowane są także pliki programów pocztowych zawierające wiadomości. Nierozważne użycie tej funkcji może spowodować utratę wiadomości pocztowych. Ustawienia ochrony poczty znajdują się w zakładce . Skanuj obszary systemowe. Obszary systemowe (bootsektory, Master Boot Record itd.) stanowią podstawę systemu operacyjnego, dlatego też powinny być skanowane za każdym razem. Wykrywaj dialery/adware/spyware/riskware. G DATA ClientSecurity Business wykrywa także programy wysokiego ryzyka, które niekoniecznie są wirusami. W ten sposób wykrywane są np. dialery, programy do zdalnego administrowania (np. RealVNC).

57 Moduł Administrator 53 Rozmiar skanowania Ta zakładka pozwala ograniczyć skanowanie do konkretnych katalogów. Copyright G DATA Software

58 54 Podręcznik G DATA ClientSecurity Business Ustawienia Ustawienia Klienta podzielone są tematycznie na cztery grupy opisane poniżej. G DATA AntiVirus Klient W tej sekcji można dodać komentarz, ukryć lub ujawnić ikonkę Strażnika na komputerze klienckim, a także zastosować inne niż domyślne konto użytkownika z uprawnieniami administratora na stacji roboczej. Aktualizacje Zarówno sygnatury wirusów jak i pliki programowe mogą być aktualizowane automatycznie. Ogólne ustawienia dotyczące aktualizacji znaleźć można w menu Ustawienia > Aktualizacja. Funkcje Klienta Administrator może umożliwić użytkownikowi modyfikację i wyłączenie Strażnika. Co więcej, można pozwolić użytkownikowi na przeglądanie i obsługę lokalnego folderu kwarantanny, a także na samodzielne przeprowadzanie

59 Moduł Administrator 55 aktualizacji (istotne dla komputerów mobilnych). Dodatkowo można zabezpieczyć wszystkie opcje hasłem. Można nadać użytkownikowi uprawnienia do modyfikacji zaawansowanych funkcji zapory G DATA Firewall (jeżeli jest zainstalowana na danym stanowisku). Wyjątki skanowania W oknie Foldery wyjątków można zdefiniować pomijane przy skanowaniu pliki, foldery i napędy sieciowe. Kliknięcie przycisku Edycja, a następnie..., otwiera okno struktury katalogów Klienta Strażnik W tym widoku można dostosować ustawienia Strażnika dla wybranych Klientów. Aby zmienić ustawienia dla całej grupy, należy zaznaczyć grupę na liście komputerów. Strażnik kontroluje wszystkie próby odczytu i zapisu plików zgodnie z ustawieniami. Działanie Strażnika odbywa się w tle, praktycznie niezauważalnie dla użytkownika. Można skonfigurować Strażnika indywidualnie dla każdego Klienta lub grupy. Copyright G DATA Software

60 56 Podręcznik G DATA ClientSecurity Business Zmiany w ustawieniach zatwierdza się przyciskiem Zastosuj. Przycisk Anuluj przywróci poprzednie ustawienia. Wskazówka: Jeśli w obrębie grupy zmienione zostaną ustawienia niektórych Klientów, w ustawieniach grupy będzie to uwidocznione wypełnionymi kwadracikami przy opisach opcji, które nie są jednolite dla całej grupy lub sieci. Bez ważnej przyczyny, nie powinno się wyłączać Strażnika na żadnym ze stanowisk. Wskazówka: Strażnik może spowolnienie działania niektórych programów lub ich komponentów. Aby tego uniknąć, można dodać foldery lub niektóre pliki tych aplikacji do wyjątków Strażnika. W przypadku Strażnika zainstalowanego na systemie serwerowym, warto nawet rozważyć dodanie do wyjątków wszystkich zasobów oprócz folderu systemowego i katalogu Documents and Settings. Status Strażnik może być włączony, wyłączony lub ustawiony jedynie na wykrywanie makrowirusów pakietu Office. Zalecamy ustawienie Kompletna ochrona. Skanery Klient stosuje dwa niezależne skanery antywirusowe. Zalecamy ustawienie Dwa skanery - optymalna wydajność. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. W razie infekcji W tym polu ustal reakcję programu na wykrycie infekcji, w zależności od rodzaju zlecenia. Zablokuj dostęp do pliku: Program uniemożliwi zapis oraz odczyt danego pliku Dezynfekcja (Jeśli niemożliwa: zablokuj dostęp): Jeżeli nie uda się zdezynfekować pliku, program zablokuje do niego dostęp. Dezynfekcja (Jeśli niemożliwa: do Kwarantanny): Jeśli nie uda się zdezynfekować pliku, program przeniesie go do Kwarantanny. Dezynfekcja (Jeśli niemożliwa: usuń plik): Jeśli nie uda się zdezynfekować pliku, program spróbuje go usunąć. Przenieś plik do Kwarantanny: Plik zostanie umieszczony w zaszyfrowanym folderze. Usuń zarażony plik: Funkcja ta umożliwia usunięcie pliku wraz z wirusem. Zainfekowane archiwa Można ustalić osobną reakcje na wykrycie wirusa w spakowanym pliku.

61 Moduł Administrator 57 Typy plików Tu można zdefiniować typy plików, które mają być kontrolowane przez Strażnika. Zaleca się ustawienie Automatyczne rozpoznawanie plików sprawdzone zostaną tylko pliki mogące teoretycznie zawierać wirusa. Aby samodzielnie zdefiniować typy sprawdzanych plików, wybierz opcję Pliki użytkownika, a następnie kliknij przycisk... Zatwierdź wpisane rozszerzenia przyciskiem Dodaj. Możliwe jest stosowanie masek plików przy użyciu następujących znaków zastępczych:? * Znak zapytania zastępuje jeden dowolny znak. Gwiazdka zastępuje dowolny ciąg znaków. Aby wybrać np. wszystkie pliki z rozszerzeniem.exe, wpisz *.exe. Aby wybrać np. wszystkie pliki o formacie arkuszy kalkulacyjnych (np. *.xlr, *.xls), wpisz *. xl?. Jeśli chcesz sprawdzać pliki o takim samym początku nazwy wpisz np. tekst*.*. Skanuj w trakcie zapisu Włączenie tej opcji powoduje sprawdzanie plików podczas zapisywania ich na dysku. Nie zaleca się wyłączania tej opcji, gdyż jest to w zasadzie podstawowa funkcja Strażnika. Wyłączenie kontroli zapisu znacznie obniża skuteczność ochrony antywirusowej końcówki, a tym samym całej sieci. Skanuj zasoby sieciowe Przy włączonej opcji Strażnik kontroluje także podmapowane napędy sieciowe. Jeśli cała sieć jest chroniona przez moduły Klient, opcja ta może być wyłączona. W systemach Windows 98 i Me zasoby sieciowe zawsze są kontrolowane - opcja nie ma zastosowania. Aby wyjąć podmapowane napędy spod kontroli Strażnika, należy dodać je do wyjątków. Heurystyka Analiza heurystyczna różni się od zwykłego skanowania tym, że nie tylko wynajduje wirusy porównując kody plików z kodami stale aktualizowanej bazy znanych wirusów, ale rozpoznaje je po typowych cechach spotykanych u tego typu programów. Ta metoda, z jednej strony wzmaga skuteczność skanowania, ale jest bardzo czasochłonna i może powodować fałszywe alarmy. Skanuj archiwa Skanowanie plików spakowanych trwa bardzo długo i nie jest potrzebne dopóki włączony jest Strażnik. Strażnik wychwytuje wirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemu rozprzestrzenianiu się. Aby zminimalizować obciążenie procesora rozpakowywaniem dużych plików, można ograniczyć rozmiar kontrolowanych archiwów. Skanuj pliki Jeśli opcja jest włączona, skanowane są także pliki programów pocztowych zawierające wiadomości. Nierozważne użycie tej funkcji może spowodować utratę wiadomości pocztowych. Copyright G DATA Software

62 58 Podręcznik G DATA ClientSecurity Business Skanuj obszary systemowe przy starcie komputera Włączenie tej opcji powoduje skanowane sektorów rozruchowych dysku twardego oraz dyskietki przy każdym uruchomieniu komputera. Skanuj obszary systemowe przy zmianie nośnika Można kontrolować obszary systemowe przy starcie komputera lub przy zmianie nośnika (np. włożenie do napędu nowej płytki CD-ROM). Zaleca się pozostawienie włączonej przynajmniej jednej z tych dwóch opcji. Wykrywaj dialery / adware / spyware / riskware. Strażnik wykrywa także programy wysokiego ryzyka, które niekoniecznie są wirusami. W ten sposób wykrywane są np. dialery, programy do zdalnego administrowania (np. RealVNC). Wyjątki W razie potrzeby można skonfigurować działanie Strażnika tak, aby kontrolując dostęp do plików pomijał określone napędy, katalogi lub pliki. Powiadomienia Włącz opcję powiadamiania, jeśli chcesz powiadamiać użytkownika o wykryciu infekcji. Status Tu można sprawdzić czy dla Klienta (lub grupy) zatwierdzone zostały w ustawieniach Strażnika Moduł Klient wyposażony jest w narzędzie umożliwiające ochronę poczty wychodzącej i przychodzącej dowolnego programu pocztowego korzystającego z protokołów POP3, IMAP i SMTP, czyli Outlook Express, Mozilla Thunderbird, The Bat! i inne. Konta programu MS Office Outlook chronione są przez specjalny plugin.

63 Moduł Administrator 59 Ustawienia można skonfigurować indywidualnie dla każdego Klienta, dla grupy komputerów lub też dla całej sieci. Wiadomości przychodzące W razie infekcji: Wybierz reakcję programu na wykrycie wirusa w wiadomości. Skanuj wiadomości przychodzące: Włączenie tej opcji spowoduje sprawdzenie każdej przychodzącej wiadomości pod kątem wirusów i innych zagrożeń. Skanuj nieprzeczytane wiadomości przy starcie programu: Włączenie tej opcji spowoduje przeskanowanie wszystkich nie przeczytanych wiadomości we wszystkich folderach programu MS Office Outlook. Dołącz ostrzeżenie do zainfekowanych wiadomości: Jeśli program wykryje wirusa w wiadomości, dołączy do tematu słowo WIRUS w nawiasie kwadratowym, a do treści maila tekst "Uwaga! Mail zawiera wirusa:" oraz nazwę wirusa. Jeżeli wybrana zostanie reakcja Usuń załącznik/tekst, program dołączy również zapis o usunięciu zainfekowanych elementów wiadomości. Copyright G DATA Software

64 60 Podręcznik G DATA ClientSecurity Business Wiadomości wychodzące Skanuj wiadomości przed wysłaniem: Włączenie tej opcji może zapobiec przypadkowemu wysłaniu wirusa lub zarażonego załącznika. Jeżeli program wykryje wirusa w przesyłce, pojawi się komunikat: "Wiadomość [Temat] zawiera wirusa: [Nazwa wirusa]. Nie można wysłać wiadomości". Wiadomość nie zostanie wysłana przez program pocztowy. Dołącz podpisy do wysyłanych wiadomości: Jeżeli opcja Skanuj wiadomości przed wysłaniem jest włączona, program dołączy do treści wiadomości podpis Poczta sprawdzona przez program G DATA AntiVirus. Dodatkowo można wymusić umieszczenie w podpisie informacji o wersji programu oraz linku do strony G DATA Software. Opcje skanowania Skanery: Zalecamy ustawienie Dwa skanery - optymalna wydajność. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. OutbreakShield: Jest to dodatkowy skaner poczty, który działa niezależnie od tradycyjnych sygnatur wirusów. Jest w stanie wykryć niebezpieczną wiadomość jeszcze przed sklasyfikowaniem wirusa i dostarczeniem odpowiedniej sygnatury wirusów. Kliknij przycisk Zmień, jeśli chcesz dodatkowo użyć specjalnych sygnatur wirusów tworzonych na potrzeby skanera OutbreakShield. W takim przypadku program będzie próbował automatycznie nawiązać połączenie z Internetem. Powiadomienia Możesz włączyć powiadamianie użytkownika o wykryciu wirusa. Powiadomienie pojawi się w postaci okna na pulpicie Klienta. Ustawienia ochrony poczty Konta programu Microsoft Office Outlook chronione są przez specjalny plugin. Ochrona jest aktywna, jeśli opcja Ochrona kont programu MS Office Outlook jest włączona. Włączenie opcji, oprócz skanowania wiadomości podczas wysyłania/odbierania, umożliwia dodatkowo skanowanie wiadomości oraz folderów na żądanie, bezpośrednio w programie MS Office Outlook. Skanowanie można wykonać przez zaznaczenie folderu i uruchomienie polecenia Narzędzia > Sprawdź, czy katalog jest zainfekowany. Polecenie dostępne jest również jako ostatnia ikonka standardowego paska narzędzi programu MS Office Outlook. Programy pocztowe takie jak Outlook Express, Mozilla Thunderbird, TheBat! korzystające z protokołów POP3, IMAP oraz SMTP chronione są w standardowy sposób. Ochronę poszczególnych protokołów można włączać/ wyłączać po kliknięciu przycisku Zmień.

65 Moduł Administrator Raporty W oknie raportów program odnotowuje wszystkie czynności związane z wykryciem wirusów. Administrator programu może wykonać wybraną akcję klikając dwukrotnie raport o wykryciu wirusa lub korzystając z menu kontekstowego prawego klawisza myszy. Można zdezynfekować i przywrócić plik, usunąć go lub przenieść do Kwarantanny. Można sortować raporty klikając nagłówki kolumn: Status: To streszczenie raportu. Odpowiednie symbole podkreślają stopień ważności i rodzaj raportu. Komputer: Nazwa komputera, z którego pochodzi protokół. W przypadku grupy, uwidocznione są nazwy wszystkich komputerów danej grupy. Data/godzina: Data powstania protokołu (wykrycie infekcji lub zlecenie). Zgłaszający: Informacja, czy raport sporządził skaner wirusowy, strażnik Copyright G DATA Software

66 62 Podręcznik G DATA ClientSecurity Business czy też moduł chroniący pocztę. Wirus: Nazwa wykrytego wirusa, o ile jest znana. Plik/Wiadomość: Lista zainfekowanych lub podejrzanych plików. W przypadku wiadomości podany jest także adres jej nadawcy. Folder: Informacje dotyczące folderu, w którym wykryto wirusa są istotne w przypadku przeniesienia pliku do Kwarantanny po usunięciu wirusa będzie można przywrócić plik w pierwotne miejsce. Funkcje Wyjaśnienie funkcji paska narzędzi widoku Raport - od lewej do prawej. Odśwież: Odświeża widok. Wczytuje aktualne raporty z Serwera G DATA AntiVirus. Usuń: Usuwa wybrane raporty. Jeśli chcesz usunąć raporty Kwarantanny program zapyta, czy wraz z raportami mają zostać usunięte pliki z folderu Kwarantanny. Drukuj: Funkcja ta umożliwia wydruk raportów. Przed rozpoczęciem drukowania program zapyta jakie szczegóły chcesz uwzględnić. Widok strony: Funkcja ta umożliwia podgląd układu strony przed wydrukiem. Dezynfekuj plik: Próbuje usunąć wirusa z pliku. Przenieś plik do Kwarantanny: Przesuwa plik do folderu Kwarantanny. Usuń plik: Usuwa plik z dysku Klienta. Przywróć z Kwarantanny: Przywraca plik z folderu Kwarantanny na dysk Klienta. Uwaga: Plik zostanie odtworzony w pierwotnej lokalizacji lecz będzie nadal zainfekowany. Wyczyść plik i przywróć z Kwarantanny: Wirus zostaje usunięty z folderu Kwarantanny i przywrócony na dysk Klienta. Program nie przywraca pliku, jeśli wirusa nie da się usunąć. Ukryj zależne raporty: Funkcja ukrywa wszystkie wcześniejsze raporty dotyczące tego samego pliku. Ukryj raporty dotyczące spakowanych plików: Ukrywa raporty dotyczące wykrycia wirusów w archiwach. Pokaż wszystkie raporty: Wyświetla wszystkie dostępne raporty.

67 Moduł Administrator 63 Pokaż raporty dotyczące nie usuniętych wirusów: Wyświetla wszystkie raporty, które sygnalizują, że wirus nie został usunięty. Pokaż raporty Kwarantanny: Wyświetla raporty dotyczące przeniesienia plików do Kwarantanny. Pokaż zawartość Kwarantanny: Wyświetla zawartość folderu Kwarantanny Kwarantanna Zainfekowane pliki można przenieść do folderu Kwarantanny. Pliki są szyfrowane i zapisywane w folderze Kwarantanny na Serwerze G DATA AntiVirus. Dzięki zastosowaniu techniki szyfrowania plików wirus przeniesiony do Kwarantanny nie może wyrządzić szkód w sieci. Pamiętaj, że każdemu plikowi w Kwarantannie przyporządkowany jest raport. Usuwając raport usuwasz tym samym plik Kwarantanny. Możesz wysłać plik z Kwarantanny do kontroli w Ambulansie. W tym celu kliknij dwukrotnie raport i w oknie raportu wybierz przycisk Wyślij do Ambulansu. Copyright G DATA Software

68 64 Podręcznik G DATA ClientSecurity Business Klienci Po kliknięciu komputera, grupy lub ikony Cała sieć w drzewie po prawej stronie, w widoku Klienci pojawi się spis wszystkich Klientów zainstalowanych w danej grupie. Można sortować widok klikając nagłówki poszczególnych kolumn: Komputer Nazwa stacji roboczej. Skaner A/B Numer wersji bazy wirusów i data ostatniej aktualizacji. Wersja Klienta G DATA AntiVirus Numer wersji modułu Klient. Ostatnie logowanie Data ostatniej próby połączenia Klienta z Serwerem G DATA AntiVirus. Aktualizacja sygnatur wirusów Stan wykonania aktualizacji baz wirusów.

69 Moduł Administrator 65 Data/godzina Data rozpoczęcia ostatniej aktualizacji bazy wirusów. Aktualizacja plików Stan wykonania aktualizacji plików modułu Klient. Data/godzina Data rozpoczęcia ostatniej aktualizacji plików modułu Klient. Foldery wyjątków Tu wyświetlane są nazwy folderów pomijanych przy skanowaniu. Wyjaśnienie ikon paska narzędzi w widoku Klienta - od lewej do prawej: Odśwież: Odświeża widok. Wczytuje aktualne ustawienia z Serwera G DATA AntiVirus. Usuń: Przycisk ten usuwa zaznaczonego Klienta z grupy. Drukuj: Funkcja ta umożliwia wydruk ustawień. Przed wydrukiem można wybrać elementy do wydruku. Widok strony: Funkcja ta umożliwia podgląd układu strony przed wydrukiem. Zainstaluj Klienta: Instaluje moduł Klient. Instalacja jest możliwa tylko wtedy, kiedy komputery spełniają określone wymagania. Odinstaluj Klienta: Polecenie powoduje odinstalowanie modułu Klient z komputera. Aktualizuj sygnatury wirusów: Aktualizuje bazę wirusów Klienta. Automatyczna aktualizacja sygnatur wirusów: Uruchamia automatyczną aktualizację baz wirusów modułu Klient. Aktualizuj pliki programu: Aktualizuje pliki modułu Klient. Po aktualizacji może być wymagane ponowne uruchomienie komputera. Automatyczna aktualizacja plików programu: Uruchamia automatyczną aktualizację plików modułu Klient. Edytuj wyjątki: Funkcja pozwala definiować katalogi pomijane przy skanowaniu. Copyright G DATA Software

70 66 Podręcznik G DATA ClientSecurity Business Statystyki Widok zawiera statystyki dotyczące ataków wirusów. Można przejrzeć ogólne informacje dotyczące relacji Serwera i Klientów, a także dane o najczęściej występujących wirusach i najczęściej atakowanych komputerach. 6 Moduł Klient Moduł Klient chroni komputer w tle i nie wymaga ingerencji użytkownika. Stacje robocze wyposażeni są we własne sygnatury wirusów i mają możliwość samodzielnej aktualizacji (przydatne np. w przypadku komputerów mobilnych). Po zainstalowaniu Klienta, w zasobniku systemowym Windows pojawi się ikona Klienta pozwalająca użytkownikowi na wykonywanie zadań określonych w Ustawieniach modułu Administrator:

71 Moduł Klient 67 Kliknij prawym klawiszem myszy ikonę Klienta. Pojawi się menu kontekstowe umożliwiające skanowanie wybranych zasobów, autostartu i pamięci. Jeżeli administrator zezwoli, użytkownik może modyfikować ustawienia Strażnika, a także przeprowadzać samodzielnie aktualizacje baz wirusów i przeglądać lokalny folder Kwarantanny. Uwaga: Zestaw dostępnych opcji może wyglądać inaczej, w zależności od konfiguracji widoku Ustawienia dla danego Klienta lub grupy w module Administrator. Przykładowo, po włączeniu uprawnienia do modyfikacji ustawień zapory G DATA Firewall, pojawi się pozycja Firewall, umożliwiająca uruchomienie interfejsu użytkownika zapory osobistej. 6.1 Skanowanie Użytkownik stacji roboczej ma możliwość ręcznego uruchomienia skanowania komputera, napędu, pamięci lub określonych zasobów, o ile w module Administrator włączone jest uprawnienie do samodzielnego skanowania. Wskazówka: Możliwe jest także skanowanie z menu kontekstowego Eksploratora Windows przy użyciu prawego klawisza myszy. W trakcie trwanie skanowania menu ikonki Klienta powiększa się o następujące pozycje: Copyright G DATA Software

72 68 Podręcznik G DATA ClientSecurity Business Priorytet skanowania: Im wyższy priorytet, tym skanowanie trwa krócej, i tym bardziej obciążony jest system i działanie innych programów. Skanowanie z niskim priorytetem trwa najdłużej, ale w jego trakcie można pracować na stacji bez większych utrudnień. Wstrzymaj skanowanie: Po wstrzymaniu skanowania można je wznowić w dowolnym momencie. Przerwij skanowanie: Jeżeli w w module Administrator włączone jest uprawnienie do modyfikacji ustawień, użytkownik może przerwać periodyczne lub jednorazowe skanowanie uruchomione zdalnie. Pokaż okno skanowania: Ta opcja otwiera okno skanowania. Okno wyświetla informacje o przebiegu i postępie skanowania.

73 Moduł Klient Opcje Uwaga: Ta pozycja menu ikony Klienta dostępna jest tylko wtedy, gdy umożliwi to administrator. Zalecamy włączanie tej opcji tylko zaawansowanym użytkownikom. W zależności od ustawień administratora dla danego komputera, mogą być dostępne trzy zakładki okna opcji programu Klient. Pierwsza z nich zawiera zestaw opcji dotyczącej pracy monitora antywirusowego. Copyright G DATA Software

74 70 Podręcznik G DATA ClientSecurity Business Opis ustawień znajdziesz w rozdziale Widok Strażnik. Druga zakładka dotyczy ustawień ochrony poczty elektronicznej. Opis ustawień znajdziesz w rozdziale .

75 Moduł Klient 71 Trzecia zakładka zawiera zestawienie opcji dotyczących procesów skanowania przeprowadzanych na komputerze Klienta. Opcje dotyczą także skanowania z menu kontekstowego Eksploratora Windows. Copyright G DATA Software

76 72 Podręcznik G DATA ClientSecurity Business

77 Moduł Klient Kwarantanna Uwaga: Ta pozycja menu ikony Klienta jest dostępna tylko wtedy, gdy umożliwi to administrator. W oknie wyświetlone są wszystkie pliki przeniesione do Kwarantanny przez monitor antywirusowy i procesy skanowania. Użytkownik może dokonać próby dezynfekcji i przywrócenia pliku, a także usunąć plik z folderu Kwarantanny. Copyright G DATA Software

78 Podręcznik G DATA ClientSecurity Business Aktualizacja Uwaga: Ta pozycja jest dostępna tylko wtedy, gdy umożliwi to administrator. To okno umożliwia przeprowadzenie aktualizacji baz wirusów, nawet gdy komputer (np. laptop) nie jest podłączony do sieci z modułem Serwer. Jest to przydatne w przypadku komputerów mobilnych, przebywających czasem dłuższy czas poza firmą.

79 Moduł Klient Informacje Polecenie Informacje pozwala sprawdzić datę sygnatur wirusów i numer wersji modułu Klient. 7 Klient G DATA Firewall 7.1 Wstęp G DATA Firewall jest oprogramowaniem pełniącym funkcje zapory internetowej przeznaczonym na stacje robocze. Zapora chroni komputery działające pod kontrolą systemu operacyjnego Windows przed nieautoryzowanym dostępem do danych oraz przed atakami hakerów działających w sieci lokalnej oraz w Internecie. Najważniejsze funkcje programu G DATA Firewall Klient: Kontrola aktywności sieciowej aplikacji uruchomionych na komputerze. Po wykryciu podejrzanej akcji aplikacji, program informuje o tym użytkownika, a jeżeli jest to konieczne - blokuje jej aktywność sieciową. Pozwala to na ochronę poufnych danych przechowywanych na komputerze przed działaniem programów, które potrafią wysłać informacje na zewnątrz. Program G DATA Firewall skutecznie blokuje aplikacjom tego typu nieautoryzowany dostęp do Internetu. Dzięki technologii SmartStealth (tryb ukrycia) program utrudnia wykrycie systemu z poziomu innego komputera w sieci. W rezultacie komputer nie jest widoczny z zewnątrz, a wszelkie próby dostępu do komputera są blokowane. Ponadto pozwala to blokować wszystkich typy ataków DoS Copyright G DATA Software

80 76 Podręcznik G DATA ClientSecurity Business (Denial of Service). Włączenie trybu ukrycia nie ma żadnego wpływu na wydajność operacji sieciowych. Program blokuje najpopularniejsze ataki hakerów poprzez ciągłe filtrowanie wychodzącego i przychodzącego ruchu sieciowego. Użytkownik powiadamiany jest o każdej próbie ataku na komputer. Program wykrywa próby skanowania portów sieciowych komputera (zazwyczaj poprzedzające właściwy atak). Umożliwia przeglądanie listy wszystkich ustanowionych połączeń, otwartych portów i uruchomionych aplikacji sieciowych oraz przerwanie podejrzanego połączenia. Umożliwia zabezpieczenie komputera przed atakami hakerów bez potrzeby żmudnej konfiguracji programu. Zarządzanie aplikacją polega na wybraniu jednego z pięciu dostępnych poziomów zabezpieczeń: Najwyższa skuteczność, Wysoka skuteczność, Normalna skuteczność, Niska skuteczność oraz Zapora wyłączona. Domyślnie program uruchamia się z poziomu zabezpieczeń Normalna skuteczność, umożliwiający automatyczną konfigurację systemu zabezpieczeń w zależności od reakcji użytkownika na konkretne zdarzenia. Umożliwia elastyczną konfigurację systemu zabezpieczeń, a także dostosowanie systemu wykrywania ataków do własnych potrzeb. Zdarzenia ważne dla systemu zabezpieczeń są raportowane przez program. Uwaga: Firewall nie chroni komputera przed działalnością wirusów i szkodliwych programów. Za ochronę antywirusową odpowiedzialny jest składnik G DATA AntiVirus Klient. W momencie wykrycia przez zaporę wymiany informacji przez sieć, system zabezpieczeń informuje o tym użytkownika wyświetlając okno dialogowe, w którym można zadecydować, czy zezwolić danej aplikacji na dostęp do Internetu czy też nie. Patrz też rozdział Alarmy.

81 Klient G DATA Firewall 77 Zapora w ten sposób uczy się i zapamiętuje wprowadzone przez użytkownika ustawienia. Reguły ustanowione zarówno z okna dialogu zapory jak i w ustawieniach programu można zmieniać i usuwać. Wskazówka: Generalnie powinno się zezwalać na dostęp sieciowy lub do Internetu tylko znanym programom, które potrzebują połączenia z Internetem do poprawnego działania lub pobierania aktualizacji. Uwaga: Niektóre szkodliwe programy używają nazw innych znanych programów, aby nie wzbudzać podejrzeń. 7.2 Obsługa programu Obsługa programu Firewall jest zasadniczo przejrzysta i stworzona w sposób intuicyjny. Każdy widok programu zawiera grupę związanych z nim ustawień. Program podzielony jest na następujące widoki, które są dokładniej opisane rozdziałach o tej samej nazwie. Status Sieci Copyright G DATA Software

82 78 Podręcznik G DATA ClientSecurity Business Zestaw reguł Aplikacje Połączenia Pozostałe opcje programu i ustawienia dostępne są w pasku narzędzi programu Firewall oraz w menu ikony programu w zasobniku systemowym. Więcej informacji znajdziesz w rozdziałach: Pasek narzędzi 7.3 Pasek narzędzi W pasku narzędzi użytkownik ma do dyspozycji następujące przyciski: Opcje W tym widoku użytkownik może modyfikować podstawowe ustawienia zapory. Poszczególne zakładki opisane są szczegółowo w rozdziale Opcje. Włącz autopilota W przypadku korzystania z aplikacji działających w trybie pełnoekranowym np. gier komputerowych, męczące jest zatwierdzanie reguł zapory internetowej w trakcie działania gry lub programu. Funkcja Autopilota pozwala na bezproblemowe korzystanie z gier i programów łączących się z Internetem bez potrzeby zatwierdzania reguł w momencie nawiązywania połączenia z Internetem. Zablokuj sieć Przycisk umożliwia zablokowanie przepływu przychodzących i wychodzących pakietów poprzez całkowite zablokowanie wszystkich połączeń. Odpowiada to fizycznemu odłączeniu komputera od Internetu lub sieci lokalnej. Pomoc Przycisk uruchamia plik pomocy programu.

83 Klient G DATA Firewall Widok Status Ogólne informacje Widok Status programu Firewall zawiera podstawowe informacje na temat aktualnego stanu zapory. Zapora skonfigurowana optymalnie. Ustawienie wymaga ingerencji użytkownika. Wskazówka: Tuż po uruchomieniu interfejsu programu Firewall niektóre symbole przez krótki czas będą wyświetlone jako nieaktywne. Nie znaczy to, że zapora nie chroni w tym momencie komputera. W tym czasie trwa automatyczna kontrola wszystkich funkcji zapory. Copyright G DATA Software

84 80 Podręcznik G DATA ClientSecurity Business Przez podwójne kliknięcie (lub przez zaznaczenie wpisu i kliknięcie przycisku Edycja) można przejść do okna umożliwiającego modyfikację danego ustawienia programu Skuteczność Podczas codziennej pracy użytkownika z komputerem zapora sukcesywnie uczy się jakie programy mogą łączyć się z Internetem, oraz które programy mogą stwarzać zagrożenie. W zależności od tego jaką wiedzą dysponuje użytkownik w zakresie technologii zapory, może on konfigurować zaporę w taki sposób, aby oferowała mu dobrą ochronę podstawową nie stawiając wielu pytań lub ochronę zaawansowaną, która co prawda kieruje się ściśle zachowaniem użytkownika w sieci ale wymaga od użytkownika pewnych zaawansowanych wiadomości z dziedziny bezpieczeństwa sieciowego. Po kliknięciu widoku Skuteczność użytkownik ma do wyboru następujące poziomy zabezpieczeń: Najwyższa skuteczność: Reguły zapory są ustalane bardzo ściśle. W tym celu należy posiadać wiedzę specyficzną dla zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Firewall dostrzega najmniejsze nieścisłości, a w fazie uczenia się będzie szczególnie często wyświetlać zapytania. Wysoka skuteczność: Reguły zapory są ustalane bardzo ściśle. W tym celu należy posiadać wiedzę specyficzną dla zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Firewall dostrzega najmniejsze nieścisłości a w fazie uczenia się może szczególnie często wyświetlać zapytania. Normalna skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent przejmuje za Ciebie specyficzne szczegóły sieci. Podczas fazy nauki program możliwie rzadko będzie wysyłać zapytania. Niska skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent przejmuje za Ciebie specyficzne szczegóły sieci. Podczas fazy nauki program rzadko będzie wysyłać zapytania. Na tym poziomie zabezpieczeń występuje również najwyższa ochrona przed połączeniami przychodzącymi. Zapora wyłączona: W razie potrzeby można zaporę wyłączyć. Komputer będzie wówczas nadal połączony z Internetem i inną siecią lokalną, ale zapora nie będzie chronić przed atakami lub szpiegostwem. Wszystkie aktywności sieciowe będą akceptowane. Ustawienia użytkownika Zaporę można również skonfigurować ręcznie. Po zaznaczeniu pola Ustawienia użytkownika, po prawej stronie pojawiają się dalsze zakładki, przy pomocy

85 Klient G DATA Firewall 81 których użytkownik może modyfikować kolejne ustawienia zapory. Szczegółowy opis ustawień znajdziesz w rozdziale Opcje Sieci Zapora kontroluje wszystkie aktywności sieciowe. Jeśli jakieś połączenia sieciowe miałyby być niechronione, bo np. zostały wyłączone ręcznie z kontroli zapory, symbol ostrzegawczy będzie na to wskazywać. Aby wyświetlić szczegóły połączenia zaznacz sieć i kliknij przycisk Edytuj. Szczegółowy opis znajdujących się tam funkcji zawarty jest w rozdziale Sieci. Wskazówka: Nowe połączenia sieciowe zostaną przez program Firewall rozpoznane automatycznie. Jak tylko nowe połączenie sieciowe zostaną zainstalowane, użytkownik zostanie zapytany, jaką regułę chce zastosować dla danego nowego połączenia sieciowego (a więc zaufane sieci, niezaufane sieci, bezpośrednie połączenie z Internetem lub blokowanie sieci). Copyright G DATA Software

86 Podręcznik G DATA ClientSecurity Business Połączenia wychodzące Ta pozycja wskazuje ilość wychodzących połączeń sieciowych tego komputera. Dwukrotne kliknięcie wiersza powoduje otwarcie okna Aplikacje. Po kliknięciu wybranej nazwy usługi sieciowej pojawia się szczegółowy widok połączenia. Więcej szczegółów znajdziesz w rozdziałach Aplikacje i Widok Połączenia Połączenia przychodzące Ta pozycja wskazuje ilość przychodzących połączeń sieciowych tego komputera. Dwukrotne kliknięcie wiersza powoduje otwarcie okna Aplikacje. Po kliknięciu wybranej nazwy usługi sieciowej pojawia się szczegółowy widok połączenia. Więcej szczegółów znajdziesz w rozdziałach Aplikacje i Widok Połączenia Nieznane aplikacje serwerowe Zapora rozpoznaje aplikacje, które nasłuchują wchodzących połączeń jako nieznane aplikacje serwera. Aplikacje te niekoniecznie muszą przedstawiać ryzyko. Jeśli zapora odkryje nieznane aplikacje serwera, użytkownik każdorazowo powinien zdefiniować specjalną regułę. Można tego dokonać, klikając wiersz Nieznane aplikacje serwera. Wskazówka: Jeśli nie ma aktualnie żadnych nieznanych aplikacji, kliknięcie tej pozycji spowoduje otwarcie widoku Aplikacje.

87 Klient G DATA Firewall Nieprzeczytane wiadomości Jak tylko pojawią się nowe, nieprzeczytane wiadomości na temat zdarzeń w sieci, symbol znaku ostrzegawczego poinformuje o tym. Wystarczy kliknąć wpis aby dostać się do okna wiadomości. Wiadomość można odczytać po otwarciu dwukrotnym kliknięciem. Użytkownik ma możliwość zapisania lub wydrukowania wiadomości. 7.5 Widok Sieci W widoku sieci wyszczególnione są połączenia sieciowe (np. LAN), którymi dysponuje komputer. W widoku tym jest również wyszczególnione, zgodnie z jaką regułą (patrz rozdział Tworzenie reguł) poszczególne połączenie sieciowe jest chronione. Jeśli pole przy wybranym połączeniu sieciowym zostanie odznaczone, wówczas połączenie to będzie wyjęte spod ochrony zapory. Ochronę tą powinno się jednakże wyłączać tylko w uzasadnionych pojedynczych przypadkach. Po zaznaczeniu połączenia sieciowego myszą i naciśnięciu przycisku Edytuj można wyświetlać i zmieniać poszczególne ustawienia zapory dla wybranego połączenia sieciowego. Copyright G DATA Software

88 84 Podręcznik G DATA ClientSecurity Business Informacje o sieci: Tu użytkownik programu otrzyma informacje na temat sieci: Adres IP, Maska podsieci, Brama domyślna, Serwer DNS oraz Serwer WINS. To połączenie jest chronione przez Firewall: Tu użytkownik może wyłączyć działanie zapory dla danego połączenia sieciowego. Należy robić to tylko w uzasadnionych przypadkach. Pozwól na automatyczną konfigurację (DHCP): W sieciach dostępu o dynamicznych adresach IP (połączenie wdzwaniane) poprzez (Dynamic Host Configuration Protocol) przydzielany jest dynamiczny adres IP. Jeśli użytkownik korzysta z takiej formy dostępu do sieci i nie posiada statycznego adresu IP, powinien zaznaczyć haczykiem to pole. Zestaw reguł: Użytkownik może tu wybierać spośród ustalonych wstępnie zestawów reguł a przez to w szybki sposób ustalić, czy pod względem kryteriów kontroli zapory chodzi w danym przypadku o sieć zaufaną, niezaufaną czy o sieć blokowaną. Przycisk Edytuj zestaw reguł umożliwia indywidualną konfigurację zestawów reguł. Szczegóły na ten temat w rozdziale Tworzenie zestawu reguł.

89 Klient G DATA Firewall Widok Zestaw reguł Ogólne informacje W widoku Zestaw reguł użytkownik może utworzyć reguły dla poszczególnych sieci. Reguły te zostaną wówczas każdorazowo dodane do zestawu reguł. Ustawione domyślnie są reguły dla niezaufanych, zaufanych oraz blokowanych sieci. Przy pomocy przycisków Nowy, Usuń oraz Edycja użytkownik może zmieniać istniejące zestawy reguł względnie dodawać dalsze zestawy. Wskazówka: Predefiniowanych czterech reguł dla sieci zaufanych, niezaufanych, blokowanych i bezpośredniego połączenia z Internetem nie da się usunąć. Zestawy reguł, które użytkownik utworzył sam, można usunąć i modyfikować. Copyright G DATA Software

90 Podręcznik G DATA ClientSecurity Business Tworzenie zestawu reguł Można przyporządkować dla każdego połączenia odpowiedni zestaw reguł. W ten sposób poszczególne sieci mogą być chronione przez zaporę w konkretny sposób. Domowa sieć bezprzewodowa lub sieć lokalna w firmie wymaga mniej zabezpieczeń niż bezpośrednie połączenie Internetem. Zapora zawiera cztery predefiniowane zestawy reguł dla następujących typów sieci: Zestaw dla bezpośredniego połączenia z Internetem: Dla komputerów połączonych bezpośrednio z Internetem. Zestaw reguł dla sieci niezaufanych: Sieci otwarte jak np. sieć lokalna, które dysponują dostępem do Internetu. Zestaw reguł dla sieci zaufanych: Do zaufanych zalicza się z reguły sieci domowe oraz korporacyjne. Zestaw reguł dla sieci blokowanych: Jeśli połączenie komputera z Internetem ma być czasowo lub trwale zablokowane, można skorzystać z tego zestawu reguł. Jest to zalecane przy połączeniu w sieci lokalnej (LANparty). Za pomocą przycisku Nowy, możesz stworzyć własny zestaw reguł dla wybranej sieci. Wpisz nazwę dla tworzonego zestawu reguł i wybierz, czy chcesz utworzyć pusty zestaw reguł, czy skorzystać z jednego z dostępnych blokowanych mają zostać wstępnie zdefiniowane. Na gruncie tych wstępnych ustawień użytkownik może następnie robić indywidualne zmiany.

91 Klient G DATA Firewall 87 W widoku Zestaw reguł pod nadaną przez użytkownika nazwą zestawu pojawi się nowy zestaw reguł. Po naciśnięciu przycisku Edytuj w zależności od ustawień, otworzy się Asystent reguł lub dialog zaawansowany umożliwiający szczegółową konfigurację poszczególnych reguł. Więcej na temat reguł i zestawów znajdziesz w rozdziałach Asystent reguł i Tryb zaawansowany. Wskazówka: Opis działania automatycznego generowania zapytań opisany jest w rozdziale Automatyczne tworzenie reguł. Copyright G DATA Software

92 Podręcznik G DATA ClientSecurity Business Widok Aplikacje W widoku Aplikacje znajduje się lista wszystkich aplikacji (programów), które mają dostęp do sieci komputera. Poza tym lista dostarcza użytkownikowi następujące informacje: Aplikacja: Nazwa aplikacji, która próbuje łączyć się z Internetem. Reakcja: Sposób w jaki zapora reaguje na łączenie się aplikacji z Internetem. Protokół: Używany protokół sieciowy. Sieć: Wyświetla rodzaj połączenia sieciowego. Port lokalny: Podaje nazwę portu lokalnego. Zdalny adres: Adres hosta docelowego. Zdalny port: Docelowy port połączenia. Status: Informacje o statusie połączenia sieciowego, to jest czy chodzi tu o połączone (established), pasywne czyli nasłuchujące (listening) lub blokowane (blocked) połączenia sieciowe. Znacznik czasu: Data ostatniego dostępu do sieci

93 Klient G DATA Firewall 89 Można ukryć wiersze dotyczące aplikacji systemowych wyłączając opcję Wyświetlaj aplikacje systemowe. Za pomocą przycisku Szczegóły połączenia... można wyświetlić szczegółowy przegląd wybranych połączeń i ostatnich prób dostępu do sieci. Copyright G DATA Software

94 Podręcznik G DATA ClientSecurity Business Widok Połączenia Widok Połączenia zawiera listę wszystkich połączeń komputera z Internetem i siecią lokalną. Można sortować listę klikając nagłówki kolumn. Kliknij przycisk Szczegóły... aby zobaczyć szczegółowe informacje na temat przesyłanych pakietów danych.

95 Klient G DATA Firewall Opcje Widok Opcje służy do podstawowych ustawień funkcji zapory. Do wyboru są dwa tryby pracy. Automatyczne ustawienia: Użytkownik w sposób szybki i prosty sposób może skonfigurować zaporę. Ręczny wybór ustawień możliwy jest po wybraniu Ustawień użytkownika. Ustawienia użytkownika: Poprzez zaznaczenie pola Ustawienia użytkownika dezaktywuje się tryb automatyczny a użytkownik może poprzez zakładki ustawień dostosować zaporę do indywidualnych potrzeb. Copyright G DATA Software

96 Podręcznik G DATA ClientSecurity Business Tryb automatyczny Poziomy zabezpieczeń umożliwiają szybką konfigurację programu bez dużego wkładu pracy. Przy pomocy suwaka użytkownik ustawia dowolnie wybrany poziom zabezpieczeń: Najwyższa skuteczność: Reguły zapory są ustalane bardzo ściśle. Dla tego ustawienia wymagana jest zaawansowana znajomość zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Personal Firewall dostrzega najmniejsze nieścisłości. W fazie uczenia się będzie szczególnie często wyświetlać zapytania. Wysoka skuteczność: Reguły zapory są ustalane bardzo ściśle. przy tym ustawieniu przydatna będzie podstawowa znajomość zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Personal Firewall w fazie uczenia się może dość często wyświetlać zapytania. Normalna skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent samodzielnie odczyta odpowiednie ustawienia sieci. Podczas fazy nauki program w miarę rzadko wysyła zapytania. Niska skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent samodzielnie odczyta odpowiednie ustawienia sieci. Podczas fazy nauki program rzadko będzie wysyłać zapytania. Ten poziom zabezpieczeń gwarantuje najwyższa ochronę przed połączeniami przychodzącymi. Zapora wyłączona: W razie potrzeby można zaporę wyłączyć. Komputer będzie wówczas nadal połączony z Internetem i inną siecią lokalną ale zapora nie będzie chronić przed atakami lub szpiegostwem. Wszystkie wychodzące i przychodzące połączenia będą akceptowane. Wskazówka: Aby ustawić zaporę bardziej szczegółowo, należy wybrać Ustawienia użytkownika. Zalecane dla zaawansowanych użytkowników ze znajomością zagadnień bezpieczeństwa sieci komputerowych.

97 Klient G DATA Firewall 93 Copyright G DATA Software

98 Podręcznik G DATA ClientSecurity Business Żądanie Konfiguracja generowania automatycznych zapytań przeznaczona jest dla zaawansowanych użytkowników. Zalecamy pozostawienie domyślnych ustawień. Utwórz regułę W momencie nawiązania połączenia z siecią zapora wyświetla okno z zapytaniem. Reguła zatwierdzana przez użytkownika może być generowana: dla protokołu/portu/aplikacji. Dla aplikacji jeśli są przynajmniej zapytania: Są aplikacje (jak np. Microsoft Outlook), które podczas żądania odpytują jednocześnie kilka portów względnie korzystają jednocześnie w różnych protokołów. Ponieważ w ustawieniu Dla protokołu/portu/aplikacji prowadziłoby to do pojawiania się wielu okien dialogowych, można zastosować tę opcję w celu zminimalizowania ilości wyświetlanych okien. dla aplikacji: Taka reguła zablokuje lub umożliwi dostęp aplikacji do sieci po każdym porcie oraz przy użyciu dowolnego protokołu (np. TCP lub UDP). dla protokołu/portu/aplikacji: Aplikacja, która żąda dostępu do sieci

99 Klient G DATA Firewall 95 otrzymuje na to zezwolenie jedynie jeśli łączy się przy użyciu wskazanego protokołu i wyłącznie po wskazanym porcie. Jeśli ta sama aplikacja miałaby żądać dostępu do sieci w inny sposób, program wyświetli kolejne okno dialogowe umożliwiające utworzenie odpowiedniej reguły. Bufor Stale powtarzające się żądania połączenia jednej aplikacji można łączyć. Podczas kolejnych prób uzyskania połączenia okno dialogowe nie będzie się pojawiać częściej niż ustalona wartość, np. co 20 sekund. Nieznane aplikacje serwerowe Aplikacje, które nie są administrowane poprzez reguły zapory, mogą być różnie traktowane. Można ustawić wyświetlanie żądania już w momencie uruchomienia aplikacji nasłuchującej. Alternatywnie można zlecić wyświetlanie żądań dopiero po nawiązaniu połączenia. Wskazówka: Opcja Wykrywaj nieznane aplikacje serwerowe przy uruchamianiu programu powinna być zawsze włączona, ponieważ w przeciwnym przypadku złośliwe aplikacje, które znajdowały się w komputerze jeszcze przed uruchomieniem programu, mogą pozostać nadal aktywne i nie zostaną wykryte. Sieci nie chronione Zapora może funkcjonować prawidłowo tylko wtedy, gdy wszystkie połączenia, do których chroniony komputer ma dostęp będą przez nią rozpoznane i monitorowane. Zaleca się pozostawienie włączonych opcji Informuj natychmiast o nowych nie chronionych połączeniach oraz Wykrywaj nie chronione połączenia sieciowe przy uruchamianiu programu Ataki Zalecamy pozostawienie poniższych ustawień bez zmian. Po całkowitym wyłączeniu systemu wykrywania ataków sieć może działać wprawdzie szybciej, oznacza to jednak znaczne obniżenie poziomu bezpieczeństwa podczas pracy z Internetem. Copyright G DATA Software

100 96 Podręcznik G DATA ClientSecurity Business Program Firewall umożliwia wykrywanie metod najczęściej stosowanych ataków DoS (SYN Flood, UDP Flood, ICMP Flood), Ping of death, Land, Helkern oraz SmbDie jak również skanowania portów, które może poprzedzać groźniejszy atak: Atak Port Scans (skanowanie portów) - obejmuje wykrywanie otwartych portów na komputerze. Poszukiwane są słabe punkty komputera, po wykryciu których zwykle następuje bardziej niebezpieczny atak. Możliwe jest zdefiniowanie następujących ustawień dla ataku tego typu: Liczba portów: - liczba portów, które próbuje otwierać zdalny komputer, oraz Czas (sek), w ciągu którego następuje otwieranie portów. Atak Ping of Death - polega na wysyłaniu do komputera pakietów ICMP o rozmiarze większym niż 64K (wartość graniczna). Może to spowodować nagłe zakończenie działania systemu operacyjnego. Atak Land - polega na transmisji do komputera żądań połączenia do samego siebie. W rezultacie zapętlenia się komputera, procesor zostaje obciążony podnosząc prawdopodobieństwo nagłego zakończenia działania systemu operacyjnego.

101 Klient G DATA Firewall 97 Atak SYN Flood - polega na wysyłaniu do komputera żądań nawiązania połączenia. System rezerwuje odpowiednie zasoby dla każdego żądania, co powoduje, że system przestaje odpowiadać na żądanie połączeń z innych źródeł. Możliwe jest zdefiniowanie następujących ustawień dla taktu tego typu: Liczba połączeń: - liczba połączeń, które próbuje ustanowić zdalny komputer, oraz Czas (sek), w ciągu którego następują połączenia. Atak UDP Flood - polega na wysyłaniu specjalnych pakietów UDP, które są w nieskończoność transmitowane pomiędzy zaatakowanymi komputerami. W rezultacie atak absorbuje znaczną część zasobów sieciowych. Możliwe jest zdefiniowanie następujących ustawień dla taktu tego typu: Liczba pakietów UDP: - liczba przychodzących pakietów UDP, oraz Czas (sek), w ciągu którego przychodzą pakiety. Atak ICMP Flood - polega na wysyłaniu do komputera pakietów ICMP co powoduje wzrost obciążenia procesora atakowanego komputera, ponieważ musi ona odpowiadać na każdy pakiet. Możliwe jest zdefiniowanie następujących ustawień dla taktu tego typu: Liczba pakietów ICMP: liczba przychodzących pakietów ICMP, oraz Czas (sek), w ciągu którego przychodzą pakiety. Atak Helkern - polega na wysyłaniu do atakowanego komputera specjalnego pakietu UDP, który może ułatwić uruchomienie złośliwego kodu. Powoduje to spadek szybkości połączenia z Internetem. Atak SMB Die - polega na próbie ustanowienia połączenia SMB; jeśli atak powiedzie się do komputera przesyłany jest specjalny pakiet powodujący przeładowanie jego bufora. W rezultacie użytkownik musi ponownie uruchomić system. Na ten typ ataku podatne są systemy operacyjne Windows 2k/XP/NT. Atak Lovesan - wykorzystuje lukę w usługach terminalowych DCOM RPC systemów operacyjnych Windows NT 4.0/2000/XP/2003. Po wykryciu luki na zainfekowany komputer pobierany jest robak internetowy umożliwiający nadawcy nieautoryzowany dostęp do komputera i wykonywanie na nim określonych operacji Inne Sprawdzaj sumy kontrolne aplikacji Program określa sumy kontrolnych aplikacji, którym użytkownik zezwolił na dostęp sieciowy, na podstawie rozmiaru pliku oraz innych kryteriów. Jeśli suma kontrolna ulegnie zmianie, może to oznaczać że program został zmodyfikowany przez złośliwą aplikację. W takim wypadku zapora zadziała wyświetlając alarm. Opcja ta powinna być stale włączona. Copyright G DATA Software

102 98 Podręcznik G DATA ClientSecurity Business Opcja Sprawdzaj sumy kontrolne wczytanych modułów powoduje, że podobnie jak aplikacje, sprawdzane są także używane przez nie moduły (np. biblioteki DLL). Ponieważ moduły ulegają one częstym zmianom i aktualizacjom, konsekwentne sprawdzanie sum kontrolnych wszystkich modułów może powodować dużo niepokojących lecz fałszywych alarmów. Każdorazowa zmiana modułu pociągałaby za sobą zapytania zapory. Na co dzień wystarczy kontrolować tylko sumy zmodyfikowanych modułów. Zmodyfikowane pliki Wykryte modyfikacje sum kontrolnych w plikach można zatwierdzać ręcznie. Program domyślnie ma włączoną opcję automatycznej kontroli modyfikowanych plików skanerem antywirusowym. W takim przypadku interwencja użytkownika nie jest wymagana. Program może informować użytkownika o tym, że dokonał sprawdzenia zmodyfikowanego pliku. Jeżeli np. składnik antywirusowy pakietu nie jest zainstalowany, możesz wybrać opcje Zapytaj użytkownika. W takim przypadku każda modyfikacja sum kontrolnych plików łączących się z Internetem będzie wymagała ręcznego zatwierdzenia. Zestawy reguł Tutaj użytkownik może określić, czy tworzenie nowych reguł ma się odbywać za pomocą Asystenta reguł czy poprzez tryb zaawansowany. Początkującym użytkownikom zalecamy korzystanie z Asystenta reguł. Wskazówka: Program umożliwia przejście z trybu Asystenta reguł na tryb zaawansowany i odwrotnie w dowolnej chwili. W tym celu w trybie Asystenta reguł wybrać Przełącz na tryb zaawansowany. W trybie zaawansowanym trzeba

103 Klient G DATA Firewall 99 kliknąć przycisk Asystent aby przejść do trybu podstawowego. Protokół połączenia Tu użytkownik może ustalić, jak długo zapora ma przechowywać zapis połączeń. Ustawienia można modyfikować w widoku Połączenia. Szczegóły w rozdziale Połączenia. Autopilot W przypadku korzystania z aplikacji działających w trybie pełnoekranowym np. gier komputerowych, męczące jest zatwierdzanie reguł zapory internetowej w trakcie działania gry lub programu. Funkcja Autopilota pozwala na bezproblemowe korzystanie z gier i programów łączących się z Internetem bez potrzeby zatwierdzania reguł w momencie nawiązywania połączenia z Internetem. Jeżeli opcja automatycznego uruchamiania Autopilota jest aktywna, program zareaguje w momencie przełączania w tryb pełnoekranowy i zapyta czy uaktywnić Autopilota Tworzenie reguł Automatyczne tworzenie reguł System zabezpieczeń zostaje włączony zaraz po zainstalowaniu programu G DATA Firewall i ponownym uruchomieniu systemu operacyjnego. Po uruchomieniu programu, w zasobniku systemowym pojawia się ikona zapory. Domyślnie program uruchamia się z poziomu zabezpieczeń Normalna skuteczność, a przy każdej próbie połączenia się aplikacji sieciowej z siecią lokalną lub Internetem uruchamiany jest automatycznie Asystent reguł. Na ekranie zostają wyświetlone szczegółowe informacje o aplikacji oraz jej aktywności sieciowej. Na podstawie tych danych program zasugeruje użytkownikowi podjęcie decyzji: jednokrotne umożliwienie lub zablokowanie takiego działania, całkowite zablokowanie aktywności sieciowej danej aplikacji, zezwolenie na aktywność sieciową aplikacji zgodnie z jej typem lub zdefiniowanie dodatkowych ustawień komunikacji sieciowej. W zależności od odpowiedzi program utworzy regułę, która będzie automatycznie stosowana dla danej aplikacji a zapora od tej chwili nie będzie już wysyłać zapytań. Zapora rozpoczyna ochronę komputera po zalogowaniu użytkownika. Copyright G DATA Software

104 100 Podręcznik G DATA ClientSecurity Business Do wybory są następujące przyciski: Zawsze akceptuj: Poprzez ten przycisk użytkownik tworzy dla danej aplikacji (np. Opera.exe, Explorer.exe czy WINWORD.exe) regułę, która danej aplikacji na stałe zezwala na aktywność sieciową. Ta reguła znajduje się następnie w Zestawie reguł jako reguła generowana przez zapytanie. Akceptuj teraz: Za pomocą tego przycisku użytkownik zezwala danej aplikacji tylko jednorazowe połączenie. Przy następnej próbie dostępu do sieci, np. po ponownym uruchomieniu komputera, zapora zapyta ponownie o pozwolenie. Zawsze blokuj: Za pomocą tego przycisku użytkownik tworzy regułę dla danej aplikacji, która w danej sieci blokuje na stałe aktywność sieciową aplikacji. Reguła ta znajduje się następnie w Zestawie reguł jako generowana przez zapytanie. Blokuj teraz: Za pomocą tego przycisku użytkownik tylko raz blokuje danej aplikacji aktywność sieciową. Przy następnej próbie dostępu do sieci, np. po ponownym uruchomieniu komputera, zapora zapyta ponownie o pozwolenie. Dodatkowo użytkownik ma do dyspozycji następujące funkcje:

105 Klient G DATA Firewall 101 Szczegóły Po wciśnięciu tego przycisku użytkownik otrzymuje dodatkowe informacje na temat protokołu, portu i adresu IP, przy pomocy których zamierza zintegrować daną aplikację. Kliknij... aby otworzyć okno zaawansowanych ustawień reguły: Utwórz specjalną regułę dla protokołu/portu/aplikacji: Aplikacji, która zapytuje o dostęp do sieci, otrzymuje akceptację na dostęp do sieci tylko pod zapytanym protokołem i wyłącznie na zapytanym porcie. Jeśli ta sama aplikacja miałaby zapytać kolejny raz o akceptację dostępu do sieci na innym porcie lub pod innym protokołem, wyświetli się ponownie dialog informacyjny w którym użytkownik przyporządkuje kolejną regułę. Utwórz ogólną regułę dla aplikacji (wszystkie porty TCP/UDP): Tu aktywność sieciowa aktualnie wyświetlonej aplikacji może zostać generalnie zaakceptowana na każdym porcie i pod każdym protokołem (np. TCP lub UDP). Wskazówka: Zazwyczaj przy normalnym użytkowaniu zapory wystarczy zastosowanie reguł ogólnych. Skanowanie aplikacji na obecność wirusów i szkodników Użytkownik może sprawdzić aplikacje oraz pliki, których używa w celu uzyskania dostępu do sieci, na obecność wirusów i szkodników. Taka kontrola pomaga podjąć decyzję w przypadku podejmowaniu decyzji o akceptacji lub blokadzie aktywności sieciowej. Aby dokonać skanowania, w widoku Aplikacje trzeba zaznaczyć program prawym klawiszem i wybrać polecenie Szczegóły aplikacji, a następnie kliknąć przycisk Skanowanie. Copyright G DATA Software

106 102 Podręcznik G DATA ClientSecurity Business Wskazówka: Jeśli składnik antywirusowy G DATA AntiVirus nie jest zainstalowany, skanowanie nie jest możliwe.

107 Klient G DATA Firewall Asystent reguł Przy pomocy Asystenta reguł użytkownik może zdefiniować określone dodatkowe reguły danego zestawu reguł lub modyfikować istniejące reguły. Początkującym użytkownikom zalecamy stosowanie Asystenta reguł. Wskazówka: Za pośrednictwem Asystenta reguł użytkownik może zmienić jedną lub kilka reguł w wybranym zestawie. Wskazówka: W zależności od tego, który zestaw reguł został wybrany dla danej sieci, może mieć miejsce sytuacja, że jedna i ta sama aplikacja w zestawie reguł (np. dla niezaufanych sieci) będzie zablokowana, a w drugim zestawie reguł (np. dla sieci zaufanych) będzie mieć pełen dostęp. W ten sposób użytkownik jest w stanie ograniczyć np. przeglądarkę internetową przyporządkowując jej odpowiednio zróżnicowane reguły, aby mieć dostęp na strony znajdujące się na sieci wewnętrznej (np. domowej) ale blokować połączenie w sieci zewnętrznej. Asystent reguł zawiera następujące podstawowe reguły: Akceptuj lub blokuj dostęp wybranej aplikacji: Użytkownik może wybrać aplikację (program) z dysku twardego i zezwolić lub zablokować dostęp do sieci objętej zaporą. W tym celu należy wybrać program lub ścieżkę programu, a następnie w polu Kierunek połączenia wskazać wybrany program ma zostać zablokowany dla połączeń wychodzących, przychodzących czy obydwu rodzajów. W ten sposób użytkownik zapory może uniemożliwić np. aplikacji do odtwarzania plików muzycznych mp3 łączenie się ze zdalnym serwerem i pobieranie aktualizacji. Copyright G DATA Software

108 104 Podręcznik G DATA ClientSecurity Business Udostępnij lub zablokuj określoną usługę internetową (port): Porty przekazują aplikacjom dane za pośrednictwem określonych protokołów. Przesyłanie danych ze stron internetowych odbywa się poprzez port 80, wysyłanie poczty elektronicznej przez port 25, odbieranie poczty elektronicznej przez port 110 itd. W komputerze bez zapory wszystkie porty używane przez aplikacje są generalnie otwarte, chociaż zazwyczaj zwykli użytkownicy ich nie wykorzystują. Blokując jeden lub kilka portów, można w szybki sposób zamknąć luki bezpieczeństwa, które mogłyby być wykorzystane przez hakerów lub wirusy. Przy pomocy Asystenta reguł można zablokować wszystkie lub tylko niektóre porty (np. tylko dla wybranych programów). Akceptuj lub blokuj dostęp do pliku i drukarki (NetBIOS): NetBIOS to specjalny interfejs w sieciach komputerowych, który może być wykorzystywany np. do akceptacji dostępu do plików i drukarki bezpośrednio z komputera do komputera, bez wykorzystywania przy tym protokołu TCP/IP. Jako że nie jest to konieczne w sieciach domowych, a NetBIOS może być wykorzystywany przez hakerów do ataków na komputer użytkownika, zaleca się zablokowanie portów NetBIOS w sieciach niezaufanych. Akceptuj lub blokuj usługi domen: Domena umożliwia scentralizowane zarządzanie włączonego w sieć komputera. Dlatego też dostęp do usług domen w sieciach niezaufanych powinien być z reguły zablokowany. Zezwól na współdzielenie połączenia internetowego: Ta funkcjonalność dotyczy jedynie połączeń wdzwanianych (dialup, Neostrada, GPRS, UMTS i inne). Po udostępnieniu danego połączenia komputery w sieci lokalnej mogą z niego korzystać. Przełącz na tryb zaawansowany: W ten sposób użytkownik może przejść z trybu Asystenta reguł w tryb zaawansowany. Patrz rozdział Tryb zaawansowany. Wskazówka: Jeśli użytkownik odznaczy pole Uruchamiaj Asystenta reguł również w przyszłości, program zapory dla konfiguracji nowych reguł otworzy się w przyszłości w trybie zaawansowanym Tryb zaawansowany W trybie zaawansowanym, użytkownik dysponujący wiedzą z zakresu bezpieczeństwa sieci, może zdefiniować indywidualne reguły dla poszczególnych sieci. Można tu utworzyć wszystkie reguły oferowane przez Asystenta reguł, a także wiele innych.

109 Klient G DATA Firewall 105 Użytkownik ma do dyspozycji następujące ustawienia: Nazwa Tu w zależności od potrzeb można zmieniać nazwę aktualnego zestawu reguł. Pod tą nazwą zestaw będzie wyświetlony w liście w widoku Zestaw reguł. Tryb ukrycia W trybie ukrycia, na zapytania wysyłane do komputera, w celu sprawdzenia dostępności portów nie będą wysyłane odpowiedzi. Utrudnia to hakerom uzyskanie informacji o systemie na którym użytkownik pracuje. Określ reakcję, jeśli żadna reguła nie pasuje Tu użytkownik określa reakcję na połączenie aplikacji, które nie jest regulowane przez żadną regułę. Tryb konfiguracji Tryb konfiguracji przydatny jest w przypadku stosowania aplikacjach, które wykorzystują technikę kanałów zwrotnych (np. FTP i wiele gier sieciowych). Aplikacje te łączą się ze zdalnym komputerem i negocjują z nim kanał zwrotny, poprzez który zdalny komputer łączy się następnie ponownie z aplikacją użytkownika. Jeśli tryb konfiguracji jest aktywny, zapora rozpoznaje kanał zwrotny i udziela mu dostępu bez dodatkowych zapytań. Copyright G DATA Software

110 106 Podręcznik G DATA ClientSecurity Business Reguły W liście reguł znajdują się wszystkie reguły, które zostały zdefiniowane jako wyjątki dla danego zestawu reguł. Wybranym programom można umożliwić dostęp do sieci, pomimo tego, że sieć jest zdefiniowana jako niezaufana. Reguły wyświetlone są zgodnie z ich priorytetem: reguła na szczycie listy będzie zastosowana w pierwszej kolejności, dopiero po niej program zastosuje drugą regułę, itd. Jeżeli aplikacja próbuje wykonać operację sieciową, program porównuje tę aktywność z listą reguł, przeszukując ją od góry do dołu do momentu, aż znajdzie regułę odpowiadającą danej operacji lub przeszuka całą listę do końca. Jeżeli odpowiadająca danemu zdarzeniu reguła nie zostanie znaleziona, stosowana jest domyślna akcja. Jeżeli dla danej aplikacji mają zostać blokowane tylko niektóre operacje sieciowe, powinno się stworzyć dla niej dwie reguły: pierwsza powinna zezwalać na wykonywanie wymaganych operacji, podczas gdy druga powinna blokować niepożądane operacje. Pierwsza reguła powinna być umieszczona na liście reguł powyżej drugiej. Po dodaniu reguł, jeśli aplikacja będzie próbowała wykonać dozwoloną operację, zapora przeszuka listę reguł, na której znajdzie regułę zezwalającą na daną aktywność. Jeżeli dana operacja nie jest dozwolona program zastosuje drugą regułę, która spowoduje zablokowanie wszystkich operacji sieciowych dla tej aplikacji. Należy pamiętać, że stosowane będą tylko reguły, które są oznaczone jako aktywne. Reguły mogą zostać utworzone na różne sposoby: Przez Asystenta reguł Bezpośrednio z trybu zaawansowanego przez przycisk Nowa Poprzez okno komunikatu żądania reguły. Wskazówka: Kolejność reguł odgrywa w niektórych przypadkach znaczącą rolę. Może wystąpić taka sytuacja, że udostępnienie wybranego przez użytkownika portu zostanie zablokowane poprzez odmowę dostępu z płaszczyzny protokołu. Użytkownik może zmienić kolejność reguł poprzez zaznaczenie ich myszą i przesuwanie w górę lub dół przy użyciu przycisków strzałek w polu Pozycja. Okno Edytuj regułę zawiera następujące pola, przyciski i rozwijane listy: Nazwa: W regułach predefiniowanych jest to nazwa aplikacji której dotyczy reguła. Nazwę można zmieniać i uzupełniać. Reguła aktywna: Użytkownik może dezaktywować regułę bez całkowitego jej usuwania poprzez odznaczenie pola. Komentarz: Pole zawiera informację w jaki sposób reguła została utworzona. W przypadku reguł predefiniowanych znajdujących się w zestawie reguł ustawienie brzmi Domyślna reguła, natomiast w przypadku reguł, które wynikają z dialogu alertu wyświetla się informacja generowane poprzez zapytanie. W przypadku reguł generowanych samodzielnie w trybie zaawansowanym, użytkownik może wprowadzić własny komentarz.

111 Klient G DATA Firewall 107 Kierunek połączenia: Za pomocą kierunku definiuje się, czy chodzi w danym przypadku o regułę dla połączeń wychodzących, przychodzących czy obydwu rodzajów jednocześnie. Reakcja: Tu użytkownik określa, czy program może się łączyć z Internetem, czy nie. Protokół: Tu użytkownik wybiera dla jakiego protokołu tworzona jest reguła. Istnieje możliwość ogólnej blokady, udzieleniu dostępu sieciowego wszystkim protokołom, zastosowanie protokołu do jednej określonej aplikacji lub kilku aplikacji (Przyporządkuj aplikacje). W podobny sposób poprzez przycisk Przyporządkuj port/usługę można również dokładnie zdefiniować porty. Przedział czasowy: Dostęp na zasoby sieciowe można również ustalać w zależności od czasu i w ten sposób ograniczyć np. dostęp do sieci tylko do np. czasu pracy. Zakres adresów IP: Reglamentacja dostępu do sieci staje się prostsza szczególnie w przypadku sieci z przydzielonymi stałymi adresami IP. Szczegóły ICMP Internet Control Message Protocol (ICMP) jest to protokół internetowy umożliwiający przekazywanie informacji o błędach, pakietach testowych oraz informacyjnych o transferze danych. Pakiety ICMP mogą być wykorzystywane do inwigilowania komputera. Z tego tez powodu pakiety ICMP powinny być filtrowane przez zaporę. Copyright G DATA Software

112 108 Podręcznik G DATA ClientSecurity Business Wskazówka: Modyfikowanie ustawień zalecamy jedynie użytkownikom dysponującym wiedzą o protokole ICMP.

G DATA AntiVirus Business

G DATA AntiVirus Business G DATA AntiVirus Business Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Business Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcja instalacji wersji sieciowej. EuroPlus+ Reward

Instrukcja instalacji wersji sieciowej. EuroPlus+ Reward Instrukcja instalacji wersji sieciowej EuroPlus+ Reward 1 Programy z serii EuroPlus+ instrukcja instalacji wersji sieciowej 1. Funkcjonowanie sieciowej wersji EuroPlus+ 2. Etapy instalacji wersji sieciowej

Bardziej szczegółowo

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3 BIT S.A. BIT Rejestry Instrukcja instalacji Wersja 3 Spis treści Wstęp... 2 Funkcje aplikacji... 2 Historia zmian aplikacji BIT Rejestry... 3 Instalacja aplikacji... 4 Czynności wstępne... 4 Proces instalacji

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo