Program antywirusowy mks_vir wersja 1.5 z dnia 5 maja 2005 zawiera Administratora pakietu mks_vir

Wielkość: px
Rozpocząć pokaz od strony:

Download "Program antywirusowy mks_vir wersja 1.5 z dnia 5 maja 2005 zawiera Administratora pakietu mks_vir"

Transkrypt

1 Program antywirusowy mks_vir wersja 1.5 z dnia 5 maja 2005 zawiera Administratora pakietu mks_vir

2 Copyright 2004 by MKS Sp. z o.o. Zarówno program jak i instrukcja korzystaj z pełnej ochrony okrelonej przepisami prawa autorskiego. Wszystkie aktualne informacje dotyczce oprogramowania oraz kontaktu z firm MKS Sp. z o.o. s dostpne na stronie internetowej pod adresem: oraz na płytach CD z oprogramowaniem. Poniewa program podlega cigłym zmianom moliwe s rozbienoci pomidzy aktualnie wykorzystywan przez Pastwa wersj a wersj tego dokumentu. Najbardziej aktualna wersja dokumentacji dostpna jest na płycie CD z programem, oraz na naszych stronach w Internecie. 2

3 Spis treci 1 Wstp mks_vir dla Windows 98/Me/2000/XP/ Opis pakietu programów Instalacja pakietu mks_vir Moduł automatycznej aktualizacji mks_update Skaner mks_vir Monitor mks_vir Skaner poczty ArcaMail Kwarantanna mks_vir Monitor rejestru Firewall Menader procesów mks_vir dla serwerów NT/2000/ Monitor antywirusowy wersji serwerowej mks_vir Powiadamianie Lista infekcji mks_vir dla DOS (wersja 32 bitowa) opis programu Zarzdzanie programem w sieci, czyli Administrator pakietu mks_vir Jak prawidłowo skonfigurowa zapor sieciow (firewall)? Dlaczego warto korzysta z repozytorium? Informacje ogólne Instalacja Konfigurowanie programu Uytkowanie konsoli administracyjnej Rozwizywanie problemów Słownik terminów

4 4

5 1 Wstp Oddajemy w Pastwa rce pakiet programów o nazwie mks_vir. Jest to zestaw narzdzi pozwalajcy skutecznie zabezpieczy komputer przed rónego rodzaju zagroeniami, w szczególnoci tymi, które płyn z podłczenia komputera do ogólnowiatowej sieci Internet. Od pierwszych swoich wersji mks_vir adresowany jest do jak najszerszego krgu uytkowników i pomylany jako narzdzie zarówno dla czujcego si wspaniale przy klawiaturze informatyka, jak i dla pocztkujcego. Sprzyja temu maksymalnie uproszczony sposób obsługi, niezamykajcy jednak drogi do uycia bardziej wyrafinowanych opcji przez znajcych si na rzeczy fachowców. Aby uywa programu mks_vir, nie trzeba posiada jakiejkolwiek wiedzy o szkodliwych programach, mogcych zagrozi naszemu systemowi, poza wiadomoci, e te programy takie istniej i e mog sta si ródłem duych kłopotów dla lekcewacych je uytkowników komputerów. Dlatego te lektur niektórych rozdziałów tej ksieczki mona omin, nie tracc moliwoci obsługi programu. Tym niemniej zachcamy do przeczytania całoci. Wymagania indywidualne programu mks_vir Windows 98/ME/2000 z SP4/XP z SP2 Serwery 2000 z SP4/2003 z SP1 Procesor klasy Pentium lub nowszy Napd CD-ROM lub DVD Program Internet Explorer w wersji 5.01 lub wyszej Stacja bez agenta administratora z agentem administratora Pami RAM 32 MB 48 MB Wolna przestrze dyskowa 20 MB 30 MB Uwaga! Program antywirusowy nie jest podstawow aplikacj wykorzystywan w pracy na komputerze. Naley wic zsumowa wymagania aplikacji wykorzystywanych w codziennej pracy z wymaganiami programu mks_vir. 5

6 Konwencja oznacze uyta w dokumencie: Pismo maszynowe komendy wprowadzane z klawiatury Pogrubienie waniejsze opcje, grupy opcji, przyciski Pogrubienie+Kursywa nazwa własna produktu 6

7 2 mks_vir dla Windows 98/Me/2000/XP/ Opis pakietu programów Pakiet mks_vir to wszechstronny zestaw narzdzi słucych ochronie antywirusowej komputera. Zawiera on wszystkie elementy niezbdne do pełnej ochrony antywirusowej nawet najwikszych systemów komputerowych, tzn.: skaner antywirusowy pozwalajcy na kontrol wybranych zasobów komputera, monitor antywirusowy chronicy system przed infekcjami oraz stale skanujcy wszystkie wykorzystywane pliki, dyskietki itp., skaner poczty kontrolujcy wszystkie odbierane i wysyłane listy, moduł automatycznej aktualizacji programu i baz wirusów, moduł zarzdzajcy instalacjami pakietu mks_vir w sieciach, moduł wykrywania i usuwania dialerów. mks_vir zawiera bogat baz danych o wykrywanych przez siebie wirusach. W razie nieszczcia mona od razu oceni stopie zagroenia oraz potencjalne straty, jakie mog by efektem działalnoci wykrytego wirusa. Jednym z elementów pakietu, dedykowanym systemowi Windows 98/ME/NT/2000/XP/2003 jest mks_vir Monitor Antywirusowy. Program ten, ukryty głboko w jdrze systemu Windows nadzoruje wszelkie operacje na plikach (tworzenia, uruchamiania, otwierania, itp.). Dziki temu jest w stanie zablokowa uaktywnienie si wirusa z nowej dyskietki, dysku CD, otrzymanej poczty elektronicznej czy jakiegokolwiek innego ródła. Dodatkow sił pakietu mks_vir jest licencja, któr uzyskuje kupujcy program, dajca prawo do: pobierania aktualnej wersji programu przez okres 1 roku z Internetu, liczc od momentu zainstalowania programu na komputerze; uzyskania telefonicznych porad w przypadku trudnoci z wirusami (porad udzielaj wysokiej klasy specjalici); przesłania podejrzanych o infekcj nieznanym wirusem noników do analizy; uzyskania bezpłatnej szczepionki na dostarczonego wirusa, nie usuwanego przez najnowsz wersj programu; nabycia kontynuacji abonamentu rocznego po bardzo korzystnej cenie, tylko po uprzednim zarejestrowaniu si. Zalety pakietu mks_vir Szybkie działanie zarówno skaner mks_vir jak i monitor mks_vir nie stanowi istotnego obcienia dla systemu operacyjnego. Umiejtno usuwania wirusa z zainfekowanych plików bez ich niszczenia. 7

8 Cigła aktualizacja, zapewniajca odporno na najnowsze typy wirusów w krótkim czasie po ich wykryciu. Blokowanie wirusów w czasie operacji odbierania poczty elektronicznej, kopiowania, przegldania dyskietek i dysków CD. Wiarygodna (oparta na pełnych analizach) baza danych o usuwanych wirusach. 8

9 2.2 Instalacja pakietu mks_vir eby zainstalowa (lub zaktualizowa) wybrane elementy pakietu mks_vir musisz uruchomi program instalacyjny mkssetup.exe. Znajduje si on na płycie instalacyjnej pakietu. Najnowsz wersj moesz równie pobra ze strony WWW firmy MKS (http://www.mks.com.pl). Po uruchomieniu programu instalacyjnego zostanie wywietlone okno powitalne, zawierajce list elementów, które znajduj si w wykorzystywanej przez Ciebie wersji instalacyjnej: Ilustracja 2.2.1Ekran powitalny instalatora pakietu mks_vir Zwró równie uwag na dat znajdujc si w prawym dolnym rogu okna dialogowego jest to data utworzenia programu instalacyjnego i tym samym data pakietu mks_vir zawartego w instalacji. Nawigacja midzy oknami programu instalacyjnego odbywa si za pomoc przycisków Dalej i Wstecz. 9

10 Kolejne okno zawiera licencj i warunki uytkowania pakietu mks_vir. eby zainstalowa program musisz zaakceptowa warunki licencji: Ilustracja 2.2.2Warunki licencji i uytkowania pakietu mks_vir Jeli instalujesz pakiet mks_vir po raz pierwszy, to w kolejnym oknie dialogowym bdziesz musiał poda numer seryjny: Ilustracja 2.2.3Wprowadzanie numeru seryjnego Bez numeru seryjnego nie bdziesz mógł zainstalowa pakietu mks_vir. Dlatego zachowaj odcinek karty z licencj i numerem seryjnym, któr otrzymałe przy zakupie programu. Nastpne okno zawiera podstawowe opcje instalacji pakietu. Okrelasz tutaj nazw uytkownika, na którego program ma zosta zarejestrowany i katalog, w którym chcesz zainstalowa pakiet mks_vir. 10

11 Ilustracja 2.2.4Podstawowe opcje instalacji pakietu mks_vir Uwaga! Katalog instalacyjny mona zmieni tylko przy pierwszej instalacji pakietu. Jedyna metoda umoliwiajca póniejsz zmian tego katalogu to odinstalowanie i ponownie zainstalowanie programu w nowej lokalizacji. Jeli instalujesz pakiet mks_vir w systemie Windows NT/2000/XP, to zostaw opcj Uruchom konfiguracj zadania mks_update po zakoczeniu instalacji włczon. Po zakoczeniu instalacji program zapyta o hasło i nazw uytkownika, w którego kontekcie bdzie uruchamiane zadanie aktualizacji mks_update (opis programu mks_update znajduje si w dalszej czci instrukcji). Po zakoczeniu instalacji (i ewentualnym zdefiniowaniu dodatkowych opcji, takich jak konfiguracja kont pocztowych i konfiguracja programu mks_update) pakiet mks_vir jest gotowy do pracy. Uwaga! Czasami po instalacji (i aktualizacji) zachodzi potrzeba ponownego uruchomienia systemu. Za pomoc programu instalacyjnego (mkssetup.exe) mona równie aktualizowa instalacj pakietu. Musisz w tym celu pobra najnowsz wersj instalacyjn ze strony. Jednak zalecan metod aktualizacji programu jest mechanizm automatycznej aktualizacji oferowany przez program mks_update (opisany w dalszej czci instrukcji). Deinstalacja pakietu mks_vir eby usun z systemu instalacj pakietu mks_vir wybierz z menu Start katalog mks_vir, a nastpnie Usunicie instalacji mks_vir. Moesz równie skorzysta z mechanizmu Dodaj/Usu programy oferowanego przez system Windows. Po uruchomieniu deinstalacji zostanie wywietlone okno z informacj, jakie elementy pakietu mks_vir s zainstalowane w systemie: 11

12 Ilustracja 2.2.5Deinstalacja pakietu mks_vir lista zainstalowanych elementów Po deinstalacji zazwyczaj niezbdny jest restart systemu: Ilustracja 2.2.6Koniec deinstalacji konieczny restart systemu 12

13 2.3 Moduł automatycznej aktualizacji mks_update System aktualizacji mks_update jest narzdziem, które pozwala na automatyczn lub rczn aktualizacj składników pakietu mks_vir. eby uruchomi program mks_update kliknij prawym przyciskiem myszy na ikonie programu mks_vir w pasku zada i wybierz opcj Uruchom mks_update... (moesz równie skorzysta z menu Start i skrótów do poszczególnych elementów pakietu mks_vir zawartych w podkatalogu Programy mks_vir). Poniszy rozdział wyjania, w jaki sposób skonfigurowa program mks_update, korzystajc z graficznego interfejsu uytkownika. Po uruchomieniu aplikacji na ekranie pojawi si nastpujce okienko dialogowe: Ilustracja Główne okno programu mks_update 13

14 Opcje Ilustracja Opcje programu mks_update W okienku zebrano wszystkie dostpne opcje programu mks_update. Opcje dziel si na cztery zasadnicze grupy: Aktualizacja - zaznaczenie elementów wyboru umoliwia pobieranie plików pomocy lub multimedialnych, które nie s wymagane dla prawidłowej pracy programów z pakietu MKS. Modem - opcja dostpna tylko dla posiadaczy modemów. Opcje umoliwiaj automatyczne rozłczenie połczenia po pobraniu plików aktualizacyjnych oraz ustalenie maksymalnego rozmiaru paczki aktualizacyjnej. Jeli wielko paczki aktualizacyjnej przekroczy ustawion warto, to program zapyta czy pobra tak aktualizacj. Okno instalatora - opcja umoliwia w trybie aktualizacji z zaplanowanego zadania wywietlenie okna instalatora plików. Restart - opcja nie działa z modułem administratora. Jeli uytkownik nie zezwoli na restart maszyny, a restart bdzie wymagany do poprawnego zakoczenia aktualizacji, to przywrócony zostanie stan sprzed aktualizacji. Aktualizacja Zakładka Aktualizacja słuy do ustawienia parametrów potrzebnych do prawidłowej konfiguracji i autoryzacji dostpu do katalogu zlokalizowanego na serwerze, z którego dokonuje si aktualizacji. Po skonfigurowaniu ustawie mona przeprowadzi aktualizacj rczn po naciniciu przycisku Aktualizuj. Dodatkowo zakładka umoliwia podgld aktualnie zainstalowanej wersji oprogramowania nalecego do pakietu mks_vir. Poniej przedstawiono zakładk z przykładowymi ustawieniami. Ilustracja Zakładka Aktualizacja podstawowe parametry instalacji i opcje aktualizacji Zakładka Aktualizacja składa si z dwóch czci: 14

15 Zainstalowana wersja wywietla informacje o programach z pakietu mks_vir. Moliwe informacje to: o Data - aktualna wersja programu o Brak daty instalacji - błdnie zainstalowany program o Niezainstalowany - program niezainstalowany Serwer umoliwia wybór protokołu do połczenia z serwerem aktualizacji. Dostpne protokoły to: o HTTP (Hyper Text Transfer Protocol) wybór opcji powoduje aktywacj przycisku Autoryzacja oraz pola edycyjnego Port. Domylnie dla tego protokołu przyjto warto 80. o FTP (File Transfer Protocol) wybór opcji powoduje aktywacj przycisku Autoryzacja oraz pola edycyjnego Port. Domylnie dla tego protokołu przyjto warto 21. Poniej przedstawiono widok otwartego okienka Autoryzacja. o Otoczenie sieciowe w tym przypadku aktywizuje si przycisk Szukaj, słucy do wyszukania cieki. ciek mona równie wprowadzi rcznie. Poniej przedstawiono wywołane okienko po naciniciu klawisza Szukaj. o Serwer uaktualnie firmy MKS umoliwia aktualizacj bezporednio z serwera uaktualnie firmy MKS. Dla tego protokołu udostpniono zmian wartoci pola edycyjnego Port. Domylnie dla tego protokołu przyjto warto 80. Dla protokołów: http oraz ftp udostpniono opcj ustawienia serwera proxy. Dla protokołu http moliwa jest autoryzacja połczenia. Ustawienie autoryzacji dla serwera proxy moliwe jest po zaznaczeniu opcji Autoryzacja. Poniej przedstawiono przykładowe ustawienie dla połczenia za porednictwem serwera proxy. Ilustracja Ustawienia serwera Proxy Włczenie obsługi serwera proxy nastpuje po zaznaczeniu opcji Uyj serwera Proxy. Opcjonalnie mona zaznaczy opcj Automatycznie wykryj ustawienia. Wcinicie przycisku OK spowoduje przeniesienie ustawie do pól Proxy w zakładce Aktualizacja. 15

16 Wyłczenie obsługi serwera proxy nastpuje po zlikwidowaniu zaznaczeniu opcji Uyj serwera Proxy. Wyłczenie powoduje wyszarzenie okienka a w zakładce Aktualizacja usunicie wpisów z odpowiednich pól Proxy. Uwaga! Jeli chcesz samodzielnie uruchomi aktualizacj nacinij przycisk Aktualizacja program mks_update sprawdzi czy w podanej lokalizacji (serwer HTTP/FTP lub otoczenie sieciowe) znajduj si nowsze wersje posiadanych przez Ciebie elementów pakietu mks_vir. Repozytorium Repozytorium przechowuje pliki, z których mks_update korzysta podczas aktualizacji systemu. Opcja ta jest szczególnie przydatna przy duych sieciach, gdy jedna stacja aktualizuje repozytorium z Internetu, a wszystkie pozostałe aktualizuj si z repozytorium utworzonego na tej stacji. W efekcie odciamy łcza ze wiatem. Poniej przedstawiono przykładowe ustawienia dla lokalnego repozytorium. Ilustracja Repozytorium do aktualizacji instalacji pakietu mks_vir By uaktywni lokalne repozytorium, naley zaznaczy element kontrolny Uaktualniaj repozytorium. Ekran konfiguracyjny składa si z nastpujcych czci: Pobierz dodatkowo pliki dla: - w tym polu mona zaznaczy pobieranie do repozytorium plików administratora pakietu mks_vir Informacje o repozytorium s to podstawowe informacje o systemie lokalnego repozytorium. Do informacji nale: o Data jest to data wersji oprogramowania w repozytorium. o cieka wskazuje miejsce lokalnego repozytorium. o Przycisk Szukaj słuy do wyszukania cieki. ciek mona równie wprowadzi rcznie. Otwarte okienko wyszukiwania przedstawiono w zakładce Aktualizacja Po wyborze cieki dla lokalnego repozytorium mona nacisn przycisk Aktualizuj by zaktualizowa repozytorium Zadania Zakładka Zadania wywietla tylko ustawione zadania dla systemu Windows. Poniej przedstawiono wygld tej zakładki. 16

17 Ilustracja Zdefiniowane zadania aktualizacji By doda, usun istniejce lub zmieni ustawienia zadania, nacinij przycisk Dodaj Usu Edytuj. Przycisk ten aktywizuje standardowe zakładki opisane w pliku pomocy systemu operacyjnego Windows. Uwaga! Jeli aktualizujesz stacj z repozytorium, ustaw zadanie tak, aby było uruchamiane np. godzin po aktualizacji repozytorium na stacji, która to repozytorium przechowuje. Bdziesz miał wtedy gwarancj, e w repozytorium bdzie ju najnowsza wersja. Oto przykładowy schemat aktualizacji instalacji mks_vir w sieci za pomoc modułu mks_update. Ilustracja Schemat aktualizacji w sieci 17

18 Komunikaty Ilustracja Komunikaty programu mks_update tutaj moesz ledzi proces aktualizacji Zakładka ta odpowiedzialna jest za wywietlanie wszystkich komunikatów zgłaszanych w czasie pracy programu mks_update. Po wykryciu błdu, mks_update automatycznie przechodzi do tej zakładki. Domylnie pliki z komunikatami tworzone s w katalogu instalacyjnym programu mks_update, ale mona to zmieni wpisujc ciek lub wskazujc j w wywietlonym okienku po wciniciu przycisku Znajd. Usunicie wszystkich komunikatów nastpuje po wciniciu przycisku Usu wszystkie. Poniej przedstawiono przykładowe komunikaty uzyskane podczas aktualizacji oprogramowania. Uwaga! Jeli w trakcie aktualizacji wystpi błd, to po zakoczeniu zadania aktualizacji program mks_update automatycznie przejdzie do zakładki Komunikaty. Pakiet mks_vir mona aktualizowa przez rok od momentu instalacji. Po upływie roku bdziesz musiał przedłuy abonament (zamówienie moesz złoy w firmie MKS albo u dystrybutora programu mks_vir). Na miesic przed zakoczeniem abonamentu program bdzie informował, i koczy si okres, w którym moesz aktualizowa program. Informacja bdzie widoczna w menu wywietlanym z poziomu ikony w pasku zada: i w skanerze: 18

19 2.4 Skaner mks_vir Skaner mks_vir pozwala na wygodn i wszechstronn kontrol wszelkich zasobów komputera pod ktem infekcji wirusowych. Program mona wygodnie konfigurowa i dowolnie dostosowywa do własnych potrzeb, upodoba i wymaga. Ilustracja Skaner mks_vir po uruchomieniu Uruchomienie skanera mks_vir Program mona uruchomi na kilka niezalenych sposobów, z których kady znajduje swoje zastosowanie w innej sytuacji. Uruchomienie programu z poziomu menu Start To jest klasyczny sposób uruchamiania aplikacji w systemie Windows. Wystarczy klikn na przycisku Start, a nastpnie wybra Programymks_virSkaner mks_vir. Po chwili program jest ju gotowy do pracy. Uruchomienie programu z poziomu paska zada Instalator pakietu mks_vir umieszcza na pasku zada własn ikon (patrz rysunek poniej). Za jej pomoc mona kontrolowa wikszo składników pakietu, w tym równie uruchamia skaner 19

20 mks_vir lub od razu wywoła skanowanie wybranego dysku (lub uruchomi zdefiniowany profil skanowania lista zdefiniowanych profili jest oznaczona czerwonymi kropkami). Ilustracja Ikona mks_vir na pasku zada i menu mks_vir Uruchomienie programu z menu kontekstowego Program mks_vir oferuje wygodny sposób uruchamiania skanowania dowolnego zasobu komputera (dysku, folderu, pliku) skanowanie z menu kontekstowego. Wystarczy w Eksploratorze Windows klikn prawym przyciskiem na obiekcie, który chcemy przeskanowa. Zostanie wywietlone menu, takie jak na poniszym rysunku: Skanowanie z linii polece Ilustracja Skanowanie wybranego obiektu z poziomu menu kontekstowego Program mona równie uruchomi z linii polece. Jeli chcesz przeskanowa dysk C: to musisz w katalogu, w którym jest zainstalowany mks_vir wpisa: mks_virw c:\ Obsługa skanera mks_vir Funkcje programu podzielone s na cztery główne grupy, przełczane za pomoc przycisków z lewej strony głównego okna programu. Sekcja Stan aktualny Tutaj dostpne s podstawowe informacje o stanie pakietu mks_vir. 20

21 Ilustracja Stan aktualny skanera mks_vir Najwaniejsze informacje dostpne w sekcji Stan Aktualny to: Data bazy wirusów jest to data generacji bazy danych o wirusach. Naley dba, aby baza ta była jak najnowsza (pakiet mks_vir zawiera moduł mks_update, który automatycznie aktualizuje zarówno bazy i jak i pozostałe elementy pakietu). Data modułu wykrywajcego wirusy moduł wykrywajcy wirusy to serce skanera. Równie zaleca si, aby był on jak najnowszy. Wersja skanera. Stan rezydentnego monitora antywirusowego. Stan rezydentnego skanera poczty ArcaMail. Uwaga! W tym oknie mog si równie pojawi dodatkowe komunikaty, istotne dla funkcjonowania pakietu, takie jak np. ostrzeenie o zbliajcym si terminie zakoczenia abonamentu. Sekcja Skanowanie Tutaj moesz uruchomi skanowanie wybranego zasobu komputera. Skanowanie opiera si na tzw. Profilach skanowania. Ilustracja Tutaj mona uruchomi skanowanie wybranego zasobu komputera Program standardowo oferuje kilka podstawowych profili skanowania: Skanowanie wybranych dysków, Skanowanie dyskietki, Skanowanie płyty CD, 21

22 Skanowanie wybranych folderów, Skanowanie wybranych plików. O profilach skanowania i samym skanowaniu napiszemy w dalszej czci rozdziału. Sekcja Raporty Tutaj znajduj si raporty z dotychczas przeprowadzonych skanowa. Ilustracja Raporty ze skanowania Program automatycznie generuje nazwy raportów. Nazwa raportu składa si z daty i godziny uruchomienia skanowania. Obok nazwy raportu, w nawiasach kwadratowych umieszczona jest wielko pliku raportu. eby obejrze wybrany raport wystarczy klikn na nim dwukrotnie, lub wskaza go i nacisn przycisk Poka raport. Uwaga! W trakcie korzystania ze skanera liczba raportów bdzie stale rosła, zatem warto kasowa stare raporty. Mona do tego wykorzysta funkcj automatycznego kasowania raportów. Wicej informacji na ten temat znajdziesz w podrozdziale o konfiguracji programu. Sekcja Zadania Zadania skanowania pozwalaj na automatyczne uruchamianie skanera w okrelonych porach i kontrolowanie wybranych zasobów komputera. Ilustracja Zadania skanowania 22

23 Nowe zadanie skanowania eby doda zadanie skanowanie musisz przej do sekcji Zadania i nacisn przycisk Nowe Zadanie. Zostanie wywietlone okno, takie jak na poniszym rysunku: Ilustracja Konfiguracja zadania skanowania Dla kadego zadania musisz okreli: Nazw zadania. Czas, w którym zadanie ma zosta uruchomione. Profil, który ma zosta wykorzystany podczas skanowania (profil naley wybra z rozwijanej listy). eby okreli czas uruchamiania zadania, nacinij przycisk Zmie w polu Uruchamianie. Zostanie wywietlone okno takie jak na poniszym rysunku: Ilustracja Ustalanie parametrów zadania skanowania W wywietlonym oknie naley okreli, kiedy ma by uruchamiane zadanie. Na powyszym rysunku definiujemy zadanie uruchamiane codziennie o godzinie 14:20. Jeli pracujesz w systemie Windows NT/2000/XP, to po naciniciu przycisku OK zostaniesz zapytany o nazw o hasło i nazw uytkownika, który bdzie uruchamiał zadanie (zadanie bdzie pracowało w kontekcie tego uytkownika). T sam nazw uytkownika i hasło trzeba poda w oknie konfiguracji zadania. 23

24 Edycja zadania skanowania eby zmieni parametry zadania, kliknij na nim na licie, a nastpnie nacinij przycisk Edycja Zadania i wybierz opcj Edytuj Zadanie. Pojawi si znajome ju okno, pozwalajce na modyfikacj podstawowych parametrów zadania. Kasowanie zadania eby usun zadanie, kliknij na nim na licie, a nastpnie nacinij przycisk Edycja Zadania i wybierz opcj Usu Zadanie. Skanowanie wybranych zasobów komputera Skanowanie za pomoc programu mks_vir opiera si na tzw. Profilach skanowania. Profil zawiera informacj o obiektach, które maj by skanowanie i konfiguracji, która ma by wykorzystywana przy skanowaniu. Program standardowo oferuje kilka podstawowych profili skanowania, o których napisalimy ju wczeniej. Poniej znajduj si wskazówki dotyczce wykorzystania tych profili. Uwaga! Profile standardowe działaj w oparciu o główn konfiguracj programu. Nie ma moliwo przypisania im odrbnej konfiguracji. Skanowanie wybranych dysków Po wybraniu tego profilu program wywietli okno dialogowe, w którym musisz wskaza dyski do przeskanowania. Ilustracja Wybór napdów do skanowania. Po wskazaniu napdów (na powyszym rysunku wybralimy dyski C: i D:) trzeba nacisn przycisk OK. Skanowanie płyty CD i dyskietki Zadaniem tych dwóch profili jest szybki dostp do skanowania dyskietki albo płyty CD. Po wybraniu jednego z nich program automatycznie rozpoczyna skanowanie. Jeli w systemie zainstalowana jest wiksza liczba napdów danego typu, to przed rozpoczciem skanowania zostanie wywietlone okno dialogowe, z prob o wybór tych, które maj zosta przeskanowane. Skanowanie wybranych folderów i plików Te dwa profile pozwalaj na wskazanie na dyskach konkretnych folderów albo plików, które maj zosta przeskanowane. Po wybraniu jednego z nich program wywietli typowe dla Windows okno dialogowe z prob o wskazaniu pliku albo folderu do przeskanowania. Przebieg procesu skanowania Po uruchomieniu skanowania program wywietla okno dialogowe, informujce o przebiegu procesu. 24

25 Ilustracja Okno ilustrujce przebieg procesu skanowania. Najwaniejsze informacje zawarte w powyszym oknie to: Nazwa wykorzystanego profilu skanowania. Liczba przeskanowanych dotychczas plików i archiwów. Liczba zainfekowanych obiektów (plików, sektorów). Liczba obiektów wyleczonych, skasowanych, przemianowanych. Nazwa aktualnie skanowanego obiektu (pliku, sektora). Pasek postpu skanowania. Jeli chcesz wczeniej zakoczy skanowanie, to nacinij przycisk Przerwij skanowanie. Informacja o znalezieniu wirusa Gdy skaner znajdzie w skanowanym zasobie wirusa, to wywietla specjalne okno dialogowe (okno nie pojawia si, gdy wybrana jest jedna z akcji automatycznych o tym w dalszej czci rozdziału). Ilustracja Informacja o znalezieniu wirusa. Powysze okno pozwala na podjcie decyzji, jaka akcja ma zosta podjta. Dostpne akcje to: Leczenie zainfekowanego obiektu wirus zostanie usunity. Kasowanie zainfekowanego pliku. Dodanie do nazwy pliku rozszerzenia VIR co uniemoliwi przypadkowe uruchomienie pliku. Pozostawienie wirusa i kontynuacja skanowania. Przerwanie procesu skanowania. Przeniesienie zainfekowanego pliku do kwarantanny. Raport ze skanowania W trakcie skanowania tworzony jest raport. Jego zawarto jest zalena od ustawionych opcji (wicej informacji na ten temat znajdziesz w dalszej czci rozdziału, w trakcie omawiania konfiguracji programu). Po zakoczeniu skanowania program wywietla raport z przebiegu. 25

26 Ilustracja Po zakoczeniu skanowania wywietlany jest raport z jego przebiegu. W raporcie znajduj si nastpujce elementy: Nagłówek zawiera nazw raportu, czas rozpoczcia skanowania, dat modułu wykrywajcego wirusy i dat bazy wirusów, nazw profilu. List przeskanowanych obiektów. Jeli obiekt jest umieszczony w raporcie z zielon, zadowolon buk, to znaczy, e jest zdrowy. Buka czerwona i smutna to znak, e obiekt jest zaraony i nie został ani wyleczony ani skasowany. Buka pomaraczowa informuje, e obiekt był zaraony, ale został wyleczony albo skasowany. List błdów napotkanych w trakcie skanowania. Kady błd jest umieszczony w raporcie ze znakiem wykrzyknika. Podsumowanie raportu zawiera zestawienie liczby przeskanowanych i zainfekowanych obiektów. Okno raportu pozwala na wyizolowanie z raportu tylko informacji o infekcjach i błdach skanowania. Słuy do tego opcja Poka tylko pliki zainfekowane i informacje o błdach. Tworzenie własnych profili skanowania Zazwyczaj w praktyce skanuje si te same, wybrane zasoby. Wskazywanie za kadym razem dysków, folderów i plików do przeskanowania stałoby si po pewnym czasie uciliwe. Dlatego program pozwala na tworzenie własnych profili, w których mona zgrupowa obiekty do przeskanowania i przypisa im odrbn konfiguracj. eby stworzy nowy profil przejd do sekcji Skanowanie i nacinij przycisk Nowy profil skanowania. Zostanie wywietlone okno definicji profilu. Ilustracja Okno słuce do tworzenia własnych profili skanowania. 26

27 eby stworzy profil musisz poda kilka informacji: Nazwa profilu, identyfikujca profil w zbiorze dostpnych profili. Lista obiektów, które maj by skanowane w ramach profilu. Konfiguracja profilu (moesz wykorzysta konfiguracj globaln). eby doda do profilu folder albo plik nacinij odpowiedni przycisk z prawej strony okna dialogowego. Zostanie wywietlone znane Ci ju okno wyboru pliku albo folderu. eby usun element z listy wska go, a nastpnie nacinij przycisk Usu. Uwaga! eby doda do listy dysk, musisz nacisn przycisk Folder, a nastpnie wskaza główny katalog tego dysku (np. C:\ dla dysku C:). Włczenie opcji Korzystaj z odrbnej konfiguracji spowoduje, e profil bdzie pracował na podstawie własnych ustawie, które mona zdefiniowa naciskajc przycisk Konfiguracja. Konfiguracja skanera mks_vir Program posiada rozbudowan i wygodn w obsłudze konfiguracj, pozwalajca na dopasowanie działania programu do własnych potrzeb i upodoba. W programie funkcjonuj dwa rodzaje konfiguracji: Konfiguracja globalna jest wykorzystywana do standardowych profili skanowania i do skanowania z menu kontekstowego i z linii polece. Konfiguracja profili kady tworzony przez uytkownika profil moe posiada własn konfiguracj. Jeli nie posiada, to bdzie wykorzystywał konfiguracj globaln. eby wywoła globaln konfiguracj programu trzeba w głównym oknie programu klikn na ikonie Opcje. Zostanie wywietlone okno dialogowe konfiguracji, takie jak na poniszym rysunku. Ilustracja Okno konfiguracji skaner mks_vir. Dostp do poszczególnych sekcji konfiguracji nastpuje po klikniciu na wybranej pozycji w drzewie opcji z lewej strony okna dialogowego. Sekcja Skaner mks_vir W tej sekcji znajduj si ogólne opcje majce wpływ na prac skanera: Dwikowe reakcje na zdarzenia (program bdzie dwikowo sygnalizował wybrane zdarzenia, takie jak nacinicie przycisku czy infekcja). Wywietlaj informacje o błdach skanowania (błdy bd sygnalizowane przez wywietlenie okna dialogowego). Zamknij program po skanowaniu kontekstowym (uruchomionym za pomoc prawego przycisku myszy) - włczenie tej opcji spowoduje, e program bdzie automatycznie wyłczany po przeskanowaniu obiektu. Nazwa uytkownika i hasło. Tutaj mona wpisa nazw uytkownika, w którego kontekcie bd skanowanie zasoby niedostpne dla programu (np. zasoby na dyskach sieciowych). 27

28 Sekcja Obszar Ilustracja Sekcja Obszar Tutaj okrela si, jakie obiekty maj by skanowane. Skanowanie pamici, sektora MBR (tablicy partycji), sektora DBR (bootsektora). Włczona zaawansowana heurystyka (włczenie tej opcji spowoduje, e program bdzie szczegółowo analizował skanowane obiekty pod ktem zachowa charakterystycznych dla wirusów i koni trojaskich w szczególnych przypadkach włczenie tej opcji moe powodowa wystpowanie fałszywych alarmów. Podejrzany plik mona przesła do analizy bezporednio z programu, bd samodzielnie na adres: Sekcja Wykluczenia W sekcji wykluczenia okrela si, które obiekty maj by wyłczone z procesu skanowania. Wykluczane mog by foldery, pliki albo maski plików (słu do tego odpowiednie przyciski z prawej strony okna dialogowego). Ilustracja Definiowanie wyklucze. Dodatkowo znajduje si tutaj opcja Umieszczaj w raporcie informacje o wykluczonych plikach i folderach. Jej włczenie spowoduje, e skaner bdzie umieszczał w raporcie dodatkowe informacje o pomijaniu wybranych obiektów przy skanowaniu. Sekcja Akcje Tutaj okrela si, jakie akcje maj by podejmowane w momencie znalezienia zainfekowanego obiektu. Akcje automatyczne funkcjonuj na zasadzie Wykonaj akcj pierwsz, a jak si nie uda, to wykonaj akcj drug. Jeli adna akcja si nie powiedzie, to zapytaj uytkownika.. 28

29 Ilustracja Definiowanie akcji podejmowanych w momencie znalezienia zainfekowanego obiektu. Dodatkowo mona tutaj aktywowa funkcj tworzenia kopii zapasowej pliku przed jego wyleczeniem. Sekcja Archiwa Tutaj definiuje si opcje kontrolujce skanowanie archiwów. Ilustracja Opcje zwizane ze skanowanie archiwów. Opcje skanowania archiwów to: Włczone skanowanie archiwów (po wyłczeniu tej opcji archiwa nie bd rozpakowywane przez program). Głboko skanowania archiwów (archiwa mog zawiera w sobie kolejne archiwa rozpakowywanie zagniedonych archiwów trwa długo, wic dla wolniejszych maszyn mona okreli limit głbokoci skanowania). Skanowanie bez ogranicze (skanowanie bdzie si odbywa bez limitu zagniedenia archiwów). Potwierdzanie skanowania archiwów o rozmiarach przekraczajcych dostpn pami fizyczn (opcja ta pozwala na podjcie przez uytkownika decyzji, czy bardzo due archiwa maj by przez program rozpakowywane). Umieszczanie w raporcie informacji o błdach skanowania archiwów (archiwa mog by zabezpieczone hasłem, pliki mog by podzielone midzy archiwa itp. po włczeniu tej opcji wszystkie tego typu sytuacje zostan odnotowane w raporcie). Sekcja Raporty Skaner mks_vir tworzy obszerne raporty z procesu skanowania. 29

30 Ilustracja Opcje raportów. Opcje tworzenia raportów to: Twórz raporty ze skanowania (wyłczenie tej opcji spowoduje, e program nie bdzie generował raportów). Nie zapamituj pustych raportów (raporty niezawierajce adnych istotnych informacji bd automatycznie kasowane). Poka raport po zakoczeniu skanowania. Umieszczaj w raporcie informacje o wszystkich skanowanych plikach (raport bdzie zawierał informacj o kadym przeskanowanym pliku włczenie tej opcji spowoduje, e raporty bd bardzo due). Umieszczaj informacje o błdach w trakcie skanowania (w raporcie bd umieszczane adnotacje o problemach, które napotkał skaner np. brak moliwoci otwarcia pliku, brak dyskietki w napdzie itp.). Kasuj raporty starsze ni podana liczba dni (po dłuszym korzystaniu z programu liczba raportów moe okaza si bardzo dua opcja ta pozwoli na kasowanie starych, niepotrzebnych raportów). 30

31 2.5 Monitor mks_vir Monitor mks_vir to rezydentny moduł, który w czasie rzeczywistym kontroluje wszystkie otwierane i zapisywane w systemie pliki i wykorzystywane noniki (np. dyskietki). eby wywoła okno monitora antywirusowego mks_vir kliknij prawym przyciskiem myszy na ikonie mks_vir w pasku zada i wybierz opcj Monitor antywirusowy. Zostanie wywietlone okno, które pozwoli Ci na konfiguracj programu: Ilustracja Główne okno monitora antywirusowego mks_vir Aktywacja i dezaktywacja monitora Monitor mona aktywowa (i dezaktywowa) na kilka sposobów. Oto one: Kliknij prawy przyciskiem myszy na ikonie mks_vir w pasku zada i wybierz opcj Aktywacja monitora (lub Dezaktywacja monitora w zalenoci od aktualnego stanu programu). W głównym oknie monitora (patrz rysunek wyej) nacinij guzik Aktywacja (lub Dezaktywacja). Uwaga! Monitor mks_vir moe by automatycznie aktywowany przy starcie systemu. eby monitor był automatycznie aktywowany włcz w głównym oknie programu opcj Przy starcie systemu: Aktywizuj monitor. 31

32 Jeli monitor jest aktywny, to na dole okna monitora jest wywietlana nazwa pliku, który ostatnio był kontrolowany przez monitor: Ilustracja Ostatnio skanowany pliki liczba plików w kolejce W szczególnych przypadkach monitor kolejkuje pliki do skanowania (dotyczy to np. archiwów). Jeli w kolejce skanowania znajduj si jakie pliki, to ta informacja równie zostanie umieszczona na dole okna. Opcje monitora antywirusowego Opcje monitora s dostpne z poziomu głównego okna (przycisk Opcje). Ilustracja Opcje monitora mks_vir Opcje monitora podzielone s na grupy. Pierwsze okno (patrz rysunek powyej) zawiera opcje ogólne: Dwikowe reakcje na zdarzenia monitor bdzie dwikowo sygnalizował np. fakt znalezienia wirusa. Sposób uruchamiania monitora powielone opcje uruchamiania z głównego okna programu. Priorytet monitora jeli posiadasz szybki komputer, to moesz wyłczy t opcj monitor bdzie wtedy np. szybciej obsługiwał kolejk plików. Ochrona hasłem jeli na Twoim komputerze pracuj inne osoby i nie chcesz, eby zmieniały one ustawienia programu lub wyłczały monitor, włcz hasło chronice ustawienia monitora. Po włczeniu tej opcji program zapyta o hasło (wraz z potwierdzeniem): Ilustracja Zabezpieczenie hasłem ustawie monitora mks_vir Uwaga! Zabezpieczenie hasłem moe równie dotyczy innych modułów programu. Jeli chcesz, aby chronione były równie ustawienia innych elementów pakietu mks_vir (np. skaner poczty ArcaMail) włcz opcj To samo hasło dla wszystkich modułów mks_vir. 32

33 Po włczeniu ochrony hasłem, kada próba zmiany ustawie programu bdzie poprzedzona pytanie o aktualne hasło: Sekcja Skanowanie Ilustracja Ochrona hasłem jest włczona pytanie o hasło Ilustracja Opcje monitora sekcja Skanowanie Kolejna grupa opcji (Skanowanie) pozwala Ci na okrelenie, jakie obiekty maj podlega kontroli: Skanowanie plików o Uruchamianych/Otwieranych skanowane bd wszystkie pliki, do których jest próba dostpu. o Kopiowanych/Pobieranych (np. z Internetu) skanowaniu bd podlega wszystkie nowe pliki. Skanowanie pliki tutaj moesz zdecydowa, czy skanowane maj by wszystkie pliki, czy tylko nosiciele (tzn. pliki, których rozszerzenia wskazuj na to, e mog by one potencjalnymi nosicielami wirusów). W ramach tej opcji moesz równie kontrolowa list nosicieli i ewentualnie wyklucza z procesu skanowania wybrane katalogi albo pliki (przyciski Nosiciele i Wykluczenia). Skanowanie sektorów tutaj decydujesz, czy maj by skanowane sektory startowe wykorzystywanych dyskietek. Podczas aktywacji monitora tutaj okrelasz, jakie akcje ma wykonywa monitor w momencie aktywacji. Wyłczone skanowanie plików sieciowych ta opcja jest dostpna w systemach Windows 9x/ME i pozwala na wyłczenie z procesu skanowania plików, które s dostpne przez sie. 33

34 Sekcja Akcje Ilustracja Opcje monitora sekcja Akcje W ramach kolejnej sekcji masz moliwo okrelenia, jakie akcje maj by podejmowane przez monitor w momencie wykrycia zainfekowanego obiektu. Akcje działaj na zasadzie wykonaj akcj pierwsz, a jeli si nie uda wykonaj akcj drug (np. wylecz plik, a jeli si nie uda zmie nazw). Jeli nie chcesz, aby program wywietlał informacj o poprawnym wykonaniu zadanej operacji, wyłcz opcj Wywietl informacj o poprawnym... Uwaga! Jeli posiadasz wersj serwerow, moesz zmieni sposób wywietlania informacji o znalezieniu wirusa (opcja Wywietlaj list infekcji). Opis tej funkcji znajdziesz w rozdziale o wersji serwerowej programu mks_vir. Sekcja Heurystyka Ilustracja Opcje monitora sekcja Heurystyka Nastpna grupa opcji pozwala na okrelenie, czy w trakcie skanowania obiektów maj by wykorzystywane zaawansowane metody heurystyczne. Uwaga! Wykorzystanie metody heurystycznych, zwłaszcza na wyszych poziomach (tj. poziom Wysoki i Bardzo wysoki) moe powodowa fałszywe alarmy (tzn. informacja o znalezieniu podejrzenia infekcji w pliku czystym). W takim przypadku zalecamy kontakt z firm MKS w celu wyjanienia, czy informacja o infekcji jest zasadna. 34

35 Sekcja Archiwa Ilustracja Opcje monitora sekcja Archiwa Monitor antywirusowy, podobnie jak pozostałe elementy pakietu mks_vir, potrafi kontrolowa archiwa. W ramach sekcji Archiwa moesz okreli, w jakich sytuacjach pliki spakowane maj by przez program skanowane (Skanuj kade otwierane archiwum / Skanuj tylko archiwa kopiowane i pobierane). Uwaga! Skanowanie kadego otwieranego archiwum, ze wzgldu na znaczne wymagania pamiciowe, zwłaszcza w przypadku duych archiwów, moe znacznie spowolni działanie systemu. Dlatego nie zalecamy włczania tej opcji w normalnej pracy. Wystarczy włczenie opcji Skanuj tylko archiwa kopiowane i pobierane. Jeli posiadasz na dysku due archiwa, tj. takie, których rozmiary przekraczaj rozmiar pamici fizycznej Twojego komputera, to zalecamy włczenie opcji Potwierdzaj skanowanie duych archiwów. Po włczeniu tej opcji, skanowanie archiwów o znacznych rozmiarach bdzie poprzedzone pytaniem, czy akcja ta ma zosta wykonana. Sekcja Raport Ilustracja Opcje monitora sekcja Raport 35

36 Wszystkie akcje podejmowane przez monitor (aktywacja, dezaktywacja, wykrycie wirusa itp.) mog by umieszczane w raporcie. Po włczeniu tworzenia raportów (patrz rysunek powyej) moesz okreli maksymalny rozmiar pliku raportu. Wykrycie wirusa przez monitor antywirusowy mks_vir Standardowo opcje monitora ustawione s tak, e po wykryciu wirusa zostanie wywietlone okno dialogowe z informacj o infekcji i zapytanie o akcj, która ma zosta wykonana (okno to nie pojawi si, jeli w opcjach monitorach wybrałe jedn z akcji automatycznych): Ilustracja Monitor mks_vir znalazł wirusa W zalenoci od rodzaju infekcji bdziesz mógł plik wyleczy, skasowa lub przemianowa. Moesz równie wybra opcj Kontynuuj. Uwaga! Zainfekowane pliki s przez monitor blokowane. Oznacza to, e aplikacja, która podejmowała prób otwarcia zainfekowanego pliku nie bdzie mogła go otworzy. 36

37 2.6 Skaner poczty ArcaMail Skaner poczty jest programem skanujcym poczt elektroniczn podczas jej odbierania i wysyłania. Moe współpracowa z dowolnym programem pocztowym wykorzystujcym protokoły POP3 i SMTP do przesyłania wiadomoci. Program ArcaMail jest skanerem poczty wykorzystujcym sterownik w systemie operacyjnym komputera. Rozwizanie to oferuje wysok wydajno (mniejsze obcienie komputera) oraz eliminuje konieczno specjalnej konfiguracji kont pocztowych w programie klienta poczty. Program został zaprojektowany tak, eby jego uycie było jak najmniej uciliwe dla uytkownika. Konfiguracja programu ArcaMail Ilustracja 2.6.1Główne okno programu ArcaMail eby móc skonfigurowa program ArcaMail kliknij prawym przyciskiem myszy na ikonie mks_vir w pasku zada i wybierz opcj Skaner poczty... Na ekranie zostanie wywietlone główne okno programu: 37

38 Sekcja Ogólne Skanowanie poczty przychodzcej (POP3) Ilustracja 2.6.2Opcje programu ArcaMail - sekcja Ogólne Skanuj poczt przychodzc opcja włczajca/wyłczajca skanowanie poczty przychodzcej (połcze realizowanych za pomoc protokołu odbioru poczty POP3). Szczegóły patrz: ZaawansowanePOP3Wykluczenia ze skanowania. Skanowane s wszystkie połczenia wychodzce, wykonywane przez programy pocztowe. Nie jest wymagana adna dodatkowa konfiguracja programu pocztowego. Skanowanie poczty wychodzcej (SMTP) Skanuj poczt wychodzc opcja włczajca/wyłczajca skanowanie poczty wychodzcej (połcze realizowanych za pomoc protokołu wysyłania poczty SMTP). Skanowane s wszystkie połczenia wychodzce, wykonywane przez programy pocztowe. Nie jest wymagana adna dodatkowa konfiguracja programu pocztowego. W przypadku wykrycia niebezpiecznej zawartoci w wysyłanym licie, skaner ( w imieniu serwera pocztowego) odmawia programowi pocztowemu przyjcia poczty do wysyłki. Programy pocztowe zazwyczaj sygnalizuj w takich przypadkach błd podczas wysyłania poczty, wypisujc ostatni komunikat z serwera. W tym przypadku bdzie to komunikat skanera ArcaMail informujcy o wykrytym zagroeniu. Okno z komunikatem moe wyglda tak: Ilustracja 2.6.3Komunikat skanera ArcaMail Skaner poczty potrafi skanowa połczenia szyfrowane. Połczenia SSL mog by skanowane w dwóch trybach: Przechwytywanie połcze szyfrowanych na portach 995 i 465. Program pocztowy ma ustawione połczenia szyfrowane na porcie 995 (POP3) i 465 (SMTP). Taka metoda nie wymaga ingerencji w ustawienia programu pocztowego, ale moe by ródłem problemów w trakcie połczenia. W tym trybie połczenie jest przechwytywane i przekierowane do skanera poczty. Skaner udaje serwer pocztowy, ale nie moe przedstawi si certyfikatem bezpieczestwa serwera. Wynika to z architektury bezpieczestwa SSL. Zamiast tego przedstawia si własnym certyfikatem, który moe budzi podejrzenia ze strony programu pocztowego, poniewa nie jest to certyfikat wystawiony dla docelowego serwera poczty. 38

39 Działanie jako porednik pomidzy programem i serwerem. Ten tryb pracy polega na zmianie ustawie konta w programie pocztowym. Naley wyłczy skanowanie poczty w programie pocztowym i zmieni numery portów na 9995 dla poczty przychodzcej (POP3) i 9465 dla poczty wychodzcej (SMTP). Przy takim ustawieniu program pocztowy korzysta z połczenia nieszyfrowanego. To połczenie jest przechwytywane przez skaner poczty, który z docelowym serwerem komunikuje si za pomoc szyfrowanego łcza wykorzystujcego porty 995 i 465 (odpowiednio dla poczty przychodzcej i wychodzcej). W tym przypadku połczenie zewntrzne, od komputera do serwera pocztowego jest szyfrowane przez skaner poczty, a program pocztowy nie sygnalizuje problemów z certyfikatami. Akcje Poczta przychodzca (POP3) Ilustracja 2.6.4Opcje programu ArcaMail - sekcja Akcje W trzech okienkach okrela si sekwencj akcji, które s podejmowane w przypadku wykrycia wirusa. Gdy nie powiedzie si pierwsza z nich, podejmowana jest próba wykonania kolejnej. Przesyłki wieloczciowe Poczta przychodzca (POP3) Ilustracja 2.6.5Opcje programu ArcaMail - sekcja Przesyłki wieloczciowe Niektóre programy pocztowe pozwalaj na dzielenie duych listów na czci. Takie czci, po odebraniu ostatniej z nich, s łczone przez program pocztowy odbiorcy. Skanowanie podzielonych przesyłek jest niemoliwe bez włczenia opcji Łcz i skanuj wieloczciowe przesyłki MIME. Jej włczenie powoduje, e skaner poczty łczy takie przesyłki i skanuje przed przekazaniem je do programu pocztowego. 39

40 ZaawansowaneReguły skanowania Archiwa Ilustracja 2.6.6Opcje programu ArcaMail - sekcja Reguły skanowania Opcje Archiwa okrelaj, jak skaner pocztowy ma traktowa zagniedone archiwa (archiwa umieszczone w archiwach). Moliwe jest okrelenie poziomu zagniedenia, do jakiego skanowanie ma by prowadzone (maksymalna głboko skanowania) lub usunicie takiego ograniczenia (bez ogranicze). Dialery Włczenie opcji traktuj dialery jako niebezpieczne programy powoduje, e skaner poczty raportuje tzw. dialery (programy słuce do przestawiania połczenia modemowego, tak by wybierany był numer płatny typu 0-700) jako niebezpieczne programy. Heurystyka Opcje sterujce uyciem zaawansowanych metod wykrywania podejrze o wirusach umieszczone s w grupie Heurystyka. Pozwalaj na ustawienie poziomu czułoci : od niskiego do bardzo wysokiego lub całkowite wyłczenie. Metody heurystyczne (szczególnie na bardzo wysokim poziomie) mog powodowa fałszywe alarmy ostrzeenia w pliku niezawierajcym wirusa. W takich przypadkach prosimy wczeniej skontaktowa si z w celu sprawdzenia zasadnoci podejrze. ZaawansowanePOP3 anti-timeout Ilustracja 2.6.7Opcje programu ArcaMail - sekcja POP3 Do przeskanowania listu konieczne jest jego odebranie w całoci, a przed jego przeskanowaniem nie mona go przesła do programu pocztowego. W sytuacji, gdy skanowanie trwałoby długo program pocztowy mógłby stwierdzi, e serwer pocztowy zbyt długo nie odpowiada i uzna połczenie za zerwane. Dlatego skaner poczty w trakcie skanowania wysyła co pewien czas dane do programu pocztowego (formalnie jest to nic nieznaczca linia nagłówka). W opcji anti-timeout dla klienta mona ustawi, co ile sekund taka linia ma by wysyłana do programu pocztowego. 40

41 Z kolei w trakcie skanowania i przesyłania przez skaner poczty długiej wiadomoci do programu pocztowego, serwer pocztowy mógłby równie potraktowa brak kolejnych polece jak zerwanie połczenia. Dlatego skaner poczty w tym czasie wysyła do serwera polecenia nic nie rób (NOOP), które podtrzymuj połczenie. Opcja anti-timeout dla serwera okrela, co jaki czas ma by wysyłane takie polecenie. Wykluczenia ze skanowania Wykluczenia ze skanowania pozwalaj na precyzyjniejsze ustalenie, które połczenia maj by skanowane. Standardowo skanowane s wszystkie połczenia wychodzce, tzn. te, których adres docelowy nie jest adresem lokalnym ( /8). Jest to istotne w przypadku uywania innych programów poredniczcych w odbiorze poczty, a działajcych jako lokalne serwery POP3 (np. Hamster, SpamPal i in.). Bez tego wykluczenia poczta byłaby skanowana dwukrotnie: raz podczas pobierania jej przez program poredniczcy i ponownie, gdy od programu poredniczcego odbierałby poczt program pocztowy. Dodatkowo moliwe jest wykluczenie ze skanowania połcze do serwerów w sieci lokalnej (zakresy adresów: /8, /16 i /12), np. gdy na tych serwerach jest aktywne oprogramowanie antywirusowe. ZaawansowanePOP3Filtrowanie Ilustracja 2.6.8Opcje programu ArcaMail - sekcja Filtrowanie Skaner poczty ma moliwo zmiany nazwy załczników, w celu utrudnienia ich otwierania bezporednio z programu pocztowego. W tym celu w okienku pojawiajcym si po naciniciu przycisku Wzorce... naley zdefiniowa, dla jakich nazw załczników ma by przeprowadzana akcja wybrana z listy obok. Listy w formacie HTML mog (podobnie jak strony WWW) zawiera skrypty uruchamiane podczas przegldania wiadomoci. Moliwo ta jest wykorzystywana niemal wyłcznie przez autorów robaków internetowych. Włczenie opcji usuwanie skryptów z treci listów w formacie HTML powoduje usuwanie takich skryptów z treci listów. W niektórych listach w formacie HTML mog znajdowa si odwołania do zewntrznych obiektów (programów, skryptów itp.), których działanie mogłoby okaza si uciliwe i/lub szkodliwe. Dlatego skaner poczty umoliwia blokowanie wywietlania treci HTML listów. Program pocztowy wywietla wtedy alternatywn posta tekstow (bez formatowania tekstu, tła, kolorów itp.) lub ródłow posta HTML jeli w licie nie było alternatywnej postaci tekstowej. Blokowanie wywietlania zaley od ustawienia opcji dezaktywacja treci HTML w listach. 41

42 ZaawansowanePOP3Znakowanie wiadomoci Ilustracja 2.6.9Opcje programu ArcaMail - sekcja Znakowanie wiadomoci Wynik skanowania listu moe by dodany do jego tematu (dodaj wynik skanowania do pola Temat ) lub do specjalnego pola X-Scan nagłówka listu (dodaj wynik skanowania do pola X-Scan ). Wynik skanowania jest dodawany na pocztku tematu w postaci wyniki skanowania mks_vir:[wynik] tylko do listów, w których wykryto niebezpieczn zawarto. Pozwala to na łatwe sortowanie wiadomoci w programie pocztowym w zalenoci od wyniku skanowania. Włczenie opcji opakuj listy z wirusami... powoduje, e kady list, który zawierał zainfekowany załcznik zostanie przetworzony tak, e do programu pocztowego trafi list z informacj o wykrytych zagroeniach i podjtych w zwizku z tym akcjach oraz załcznikiem o nazwie "oryginalny list". Załcznik taki zawiera przeskanowany list (razem z załcznikami, które zostały wyleczone i/lub zmieniono im nazwy). List trafiajcy do programu pocztowego bdzie miał identyczne nagłówki (pola: Temat:, Od:, Do: itp.), dziki czemu ewentualne reguły sortowania listów w programie pocztowym zadziałaj prawidłowo. Analogicznie potraktowane zostan równie listy, w których wystpiły problemy z przeskanowaniem załczników, np. w przypadku przesyłania archiwum zabezpieczonego hasłem. ZaawansowanePOP3Przesyłki wieloczciowe Ilustracja Opcje programu ArcaMail - sekcja Przesyłki wieloczciowe Skaner poczty przed połczeniem przesyłki wieloczciowej, musi odebra wszystkie jej czci i tymczasowo przechowa na dysku. Miejsce (katalog) przechowywania mona ustali za pomoc opcji z grupy Folder tymczasowy. Połoenie katalogu mona wybra za pomoc okna wyboru (naciskajc przycisk Wybierz...), wpisujc nazw do okienka edycyjnego lub decydujc si na wybranie systemowego katalogu tymczasowego. Ponadto moliwe jest wybranie rozszerzenia, z jakim bd przechowywane czci odebranej wiadomoci zaleca si uycie rozszerzenia, które umoliwi otwarcie takich plików przez program pocztowy. 42

43 ZaawansowaneSMTP Ilustracja Opcje programu ArcaMail - sekcja Znakowanie wiadomoci Informacja o sprawdzeniu listu skanerem poczty moe by automatycznie dodawana do wysyłanych wiadomoci. Ilustracja Opcje programu ArcaMail - sekcja Ograniczenie masowej wysyłki Istnieje take moliwo zabezpieczenia przed masow wysyłk poczty, wymuszon np. szkodliwym działaniem robaka internetowego, wprowadzajc reguł ograniczajc maksymaln liczb wysłanych wiadomoci w okrelonym przedziale czasowym. 43

44 44

45 2.7 Kwarantanna mks_vir Moduł kwarantanny mks_vir słuy do bezpiecznego przechowywania (tzn. uniemoliwiajcego infekcj) zainfekowanych plików w systemie. Współpraca kwarantanny z poszczególnymi modułami pakietu mks_vir Moduł kwarantanny jest wykorzystywany przez skaner antywirusowy mks_vir i przez monitor antywirusowy mks_vir do czasowego przechowywania zainfekowanych plików w bezpiecznym folderze. Przeniesienie zainfekowanego pliku do kwarantanny jest dostpne jako jedna z akcji moliwych do wykonania w momencie znalezienia zainfekowanego pliku: Mona równie tak zdefiniowa akcje wykonywane przez program w momencie znalezienia wirusa, aby pliki były przenoszone do kwarantanny bez ingerencji uytkownika: 45

Program antywirusowy. mks_vir. wersja 1.3 z dnia 22 grudnia 2004. zawiera Administratora pakietu mks_vir

Program antywirusowy. mks_vir. wersja 1.3 z dnia 22 grudnia 2004. zawiera Administratora pakietu mks_vir Program antywirusowy mks_vir wersja 1.3 z dnia 22 grudnia 2004 zawiera Administratora pakietu mks_vir Copyright 2003 by MKS Sp. z o.o. Zarówno program jak i instrukcja korzystaj z pełnej ochrony okrelonej

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Co nowego w wersji 3.0?

Co nowego w wersji 3.0? Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Sage Symfonia Start Faktura Instalacja programu

Sage Symfonia Start Faktura Instalacja programu Sage Symfonia Start Faktura Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby zainstalować program z płyty

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP Joomla! Instalacja Pobierz pakiet instalacyjny 1. Wejdź na witrynę http://www.apachefriends.org 2. Następnie przejdź do sekcji XAMPP for Windows 3. W sekcji XAMPP for Windows przejdź do działu Download

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu.

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu. Ten rozdział pokae jak tworzy powierzchnie prostoliniowe i trasowane oraz dostarczy niezbdnych informacji o rónych typach powierzchni, które moemy stosowa przy tworzeniu geometrii. Rozdział pokazuje równie

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Zestaw üwicze z przegldark Internet Explorer. Przegld wybranych funkcji programu

Zestaw üwicze z przegldark Internet Explorer. Przegld wybranych funkcji programu 1 Zestaw üwicze z przegldark Internet Explorer Przegld wybranych funkcji programu 2 Podstawy obsáugi programu opis funkcji jakie speániaj poszczególne paski okna przegldarki Pasek Menu 3DVHNQDU]G]L Przyciski

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Pracownik dodawanie danych o pracownikach

Pracownik dodawanie danych o pracownikach Instrukcja instalacji oraz obsługi programu Rejestr Szkoleń BHP Instalacja: 1. Po ściągnięciu programu na dysk, proszę rozpakować plik zip. 2. W folderze Rejestr Szkoleń BHP znajduje się folder Framework

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005 4CMSystem Podrcznik uytkownika Stworzone przez grup 4proweb.net Strona projektu: http://cms.4proweb.net Realizacja projektu: 2004 2005 Programista, administrator Marcin Iwaniec, miwaniec@4proweb.net Autor

Bardziej szczegółowo

Sage Symfonia e-deklaracje Instalacja programu

Sage Symfonia e-deklaracje Instalacja programu Sage Symfonia e-deklaracje Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby zainstalować program z płyty instalacyjnej

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Symfonia Start Faktura i Kasa

Symfonia Start Faktura i Kasa Symfonia Start Faktura i Kasa Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage.

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo