KASPERSKY LAB. Kaspersky Anti-Virus for Windows Workstations 6.0 PODRĘCZNIK UŻYTKOWNIKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "KASPERSKY LAB. Kaspersky Anti-Virus for Windows Workstations 6.0 PODRĘCZNIK UŻYTKOWNIKA"

Transkrypt

1 KASPERSKY LAB Kaspersky Anti-Virus for Windows Workstations 6.0 PODRĘCZNIK UŻYTKOWNIKA

2 K A S P E R S K Y A N T I - V I R U S F O R W I N D O W S W O R K S T A T I O N S 6. 0 Podręcznik użytkownika Kaspersky Lab

3 Spis treści ROZDZIAŁ 1. ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA Źródła zagrożeń Sposoby rozprzestrzeniania się zagrożeń Rodzaje zagrożeń Symptomy infekcji Co należy zrobić w przypadku zauważenia objawów infekcji Zapobieganie infekcji wirusowej ROZDZIAŁ 2. KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATIONS Nowości w Kaspersky Anti-Virus for Windows Workstations Metody ochrony oferowane przez Kaspersky Anti-Virus for Windows Workstations Składniki ochrony Zadania skanowania antywirusowego Usługi Wymagania sprzętowe i programowe Pakiety dystrybucyjne Usługi świadczone zarejestrowanym użytkownikom ROZDZIAŁ 3. INSTALACJA KASPERSKY ANTI-VIRUS FOR WINDOWS

4 4 Kaspersky Anti-Virus for Windows Workstations 6.0 WORKSTATIONS Instalacja przy użyciu kreatora instalacji Kreator instalacji Wykorzystanie obiektów zachowanych z wersji Aktywacja programu Wybór metody aktywacji programu Wybór klucza licencyjnego Finalizowanie aktywacji programu Wybór trybu ochrony Konfiguracja ustawień aktualizacji Konfiguracja terminarza skanowania Ograniczanie dostępu do programu Ustawienia modułu Anti-Hacker Określanie stanu ochrony dla stref Tworzenie listy aplikacji sieciowych Finalizowanie działania kreatora konfiguracji Instalacja programu z poziomu wiersza poleceń Aktualizacja z wersji 5.0 do ROZDZIAŁ 4. INTERFEJS PROGRAMU Ikona zasobnika systemowego Menu kontekstowe Główne okno programu... 55

5 Spis treści Okno ustawień programu ROZDZIAŁ 5. ROZPOCZĘCIE PRACY Jaki stan ochrony posiada mój komputer? Wskaźniki ochrony Stan składników ochrony programu Kaspersky Anti-Virus for Windows Workstations Statystyki programu W jaki sposób wykonać skanowanie komputera W jaki sposób wykonać skanowanie obszarów krytycznych W jaki sposób wykonać skanowanie plików, folderów lub dysków W jaki sposób przeprowadzić uczenie modułu Anti-Spam W jaki sposób dokonać aktualizacji programu Co należy zrobić jeżeli ochrona jest wyłączona ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ Wstrzymywanie i wznawianie ochrony na komputerze Wstrzymywanie ochrony Wyłączanie ochrony Wstrzymywanie / wyłączanie składników ochrony oraz zadań skanowania i aktualizacji Przywracanie ochrony komputera Wyłączanie programu Wybieranie szkodliwych programów do monitorowania... 76

6 6 Kaspersky Anti-Virus for Windows Workstations Tworzenie strefy zaufanej Reguły wykluczeń Zaufane aplikacje Uruchamianie zadań skanowania przy użyciu profilu innego użytkownika Konfiguracja terminarza skanowania i aktualizacji Ustawienia zarządzania energią Technologia zaawansowanego leczenia ROZDZIAŁ 7. OCHRONA PLIKÓW Wybór poziomu ochrony Ustawienia ochrony systemu plików Definiowanie typów skanowanych plików Definiowanie obszaru ochrony Konfiguracja ustawień zaawansowanych Przywracanie domyślnych ustawień modułu Ochrona plików Wybór akcji dla obiektów Odraczanie leczenia ROZDZIAŁ 8. OCHRONA POCZTY Wybór poziomu bezpieczeństwa wiadomości elektronicznych Konfiguracja ustawień modułu Ochrona poczty Wybór chronionej grupy wiadomości pocztowych Konfiguracja przetwarzania wiadomości elektronicznych w programie Microsoft Office Outlook

7 Spis treści Konfiguracja skanowania wiadomości elektronicznych w programie The Bat! Przywracanie ustawień domyślnych Wybór akcji podejmowanych na niebezpiecznych obiektach wykrytych w wiadomościach ROZDZIAŁ 9. OCHRONA Wybór poziomu bezpieczeństwa Ustawienia ochrony Definiowanie metody skanowania Tworzenie listy zaufanych adresów Przywracanie domyślnych ustawień Ochrony Wybór akcji podejmowanych na niebezpiecznych obiektach ROZDZIAŁ 10. OCHRONA PROAKTYWNA Ustawienia ochrony proaktywnej Reguły kontroli aktywności Office Guard Ochrona rejestru Wybór kluczy rejestru dla tworzonej reguły Tworzenie reguły dla modułu Ochrona rejestru ROZDZIAŁ 11. ANTI-SPY Konfiguracja modułu Anti-Spy Tworzenie listy zaufanych witryn

8 8 Kaspersky Anti-Virus for Windows Workstations Lista blokowanych banerów reklamowych Konfiguracja listy blokowanych banerów Biała lista banerów Czarna lista banerów Tworzenie listy zaufanych numerów telefonów ROZDZIAŁ 12. OCHRONA PRZED ATAKAMI SIECIOWYMI Wybór poziomu bezpieczeństwa Reguły aplikacji Ręczne tworzenie reguł Tworzenie reguł według szablonu Reguły filtrowania pakietów Optymalizacja reguła dla aplikacji i filtrowania pakietów Priorytet reguł Reguły dla stref bezpieczeństwa Tryb zapory Konfiguracja systemu wykrywania włamań Lista wykrywanych ataków sieciowych Blokowanie i zezwalanie na aktywność sieciową ROZDZIAŁ 13. OCHRONA PRZED NIECHCIANYMI WIADOMOŚCIAMI POCZTOWYMI Wybór poziomu czułości modułu Anti-Spam Uczenie modułu Anti-Spam

9 Spis treści Kreator uczenia Uczenie przy użyciu wysyłanych wiadomości elektronicznych Uczenie przy użyciu programu pocztowego Uczenie modułu Anti-Spam przy użyciu raportów Konfiguracja ustawień modułu Anti-Spam Konfiguracja ustawień skanowania Wybór technologii filtrowania spamu Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam Ręczne tworzenie białych i czarnych list Białe listy adresów i fraz Czarne listy adresów i fraz Dodatkowe funkcje filtrowania spamu Tworzenie listy zaufanych adresów Podgląd poczty Działania podejmowane po wykryciu spamu Konfiguracja przetwarzania spamu w programie MS Outlook Konfiguracja przetwarzania spamu dla programu Outlook Express Konfiguracja przetwarzania spamu w programie The Bat! ROZDZIAŁ 14. SKANOWANIE KOMPUTERA NA OBECNOŚĆ WIRUSÓW Zarządzanie zadaniami skanowania Tworzenie listy skanowanych obiektów Tworzenie zadań skanowania

10 10 Kaspersky Anti-Virus for Windows Workstations Konfiguracja zadań skanowania Wybór poziomu ochrony Definiowanie typów skanowanych obiektów Przywracanie domyślnych ustawień skanowania Wybór akcji dla obiektów Dodatkowe ustawienia skanowania Definiowanie globalnych ustawień skanowania dla wszystkich zadań ROZDZIAŁ 15. TESTOWANIE FUNKCJI PROGRAMU KASPERSKY ANTI- VIRUS Wirus testowy EICAR i jego modyfikacje Testowanie modułu Ochrona plików Testowanie zadań skanowania antywirusowego ROZDZIAŁ 16. AKTUALIZACJA PROGRAMU Uruchamianie procesu aktualizacji Cofanie aktualizacji Tworzenie zadań aktualizacji Konfiguracja ustawień aktualizacji Wybór źródła uaktualnień Wybór metody aktualizacji Konfiguracja ustawień sieciowych Współdzielenie uaktualnień Działania podejmowane po zakończeniu aktualizacji

11 Spis treści 11 ROZDZIAŁ 17. OPCJE ZAAWANSOWANE Kwarantanna dla potencjalnie zainfekowanych obiektów Akcje podejmowane na obiektach poddanych kwarantannie Konfiguracja kwarantanny Kopie zapasowe niebezpiecznych obiektów Akcje podejmowane na kopiach zapasowych obiektów Konfiguracja kopii zapasowych Raporty Konfiguracja ustawień raportów Zakładka Wykryto Zakładka Zdarzenia Zakładka Statystyki Zakładka Ustawienia Zakładka Makra Zakładka Rejestr Zakładka Phishing Zakładka Okna wyskakujące Zakładka Banery Zakładka Wywołania telefoniczne Zakładka Ataki sieciowe Zakładka Zablokowane komputery Zakładka Aktywność aplikacji Zakładka Filtrowanie pakietów

12 12 Kaspersky Anti-Virus for Windows Workstations Zakładka Nawiązane połączenia Zakładka Otwarte porty Zakładka Ruch sieciowy Ogólne informacje o programie Zarządzanie licencjami Pomoc techniczna Tworzenie listy monitorowanych portów Skanowanie połączenia SSL Konfiguracja interfejsu programu Kaspersky Anti-Virus for Windows Workstations Dysk ratunkowy Tworzenie dysku ratunkowego Praca z dyskiem ratunkowym Opcje zaawansowane Powiadomienia o zdarzeniach programu Kaspersky Anti-Virus for Windows Workstations Typy zdarzeń i metody dostarczania powiadomień Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej Konfiguracja dziennika zdarzeń Autoochrona programu i ograniczenia dostępu Rozwiązywanie problemów z innymi aplikacjami Importowanie i eksportowanie ustawień programu Kaspersky Anti-Virus

13 Spis treści 13 for Windows Workstations Przywracanie ustawień domyślnych ROZDZIAŁ 18. PRACA Z PROGRAMEM PRZY UŻYCIU WIERSZA POLECEŃ Aktywowanie aplikacji Zarządzanie składnikami i zadaniami programu Skanowanie antywirusowe Aktualizacja programu Cofanie ustawień Eksportowanie ustawień Importowanie ustawień Uruchamianie programu Wyłączanie programu Przeglądanie pomocy Kody zwracane przez interfejs wiersza poleceń ROZDZIAŁ 19. MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji Dezinstalacja programu z poziomu wiersza poleceń ROZDZIAŁ 20. ZARZĄDZANIE PROGRAMEM PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT Zarządzanie aplikacją Uruchamianie/Zatrzymywanie działania aplikacji

14 14 Kaspersky Anti-Virus for Windows Workstations Konfiguracja ustawień aplikacji Konfiguracja ustawień zaawansowanych Zarządzanie zadaniami Ręczne uruchamianie i zatrzymywanie zadań Tworzenie zadań Tworzenie zadań lokalnych Tworzenie zadania grupowego Tworzenie zadań globalnych Konfiguracja ustawień danego zadania Zarządzanie profilami Tworzenie profili Przeglądanie i modyfikacja ustawień profilu ROZDZIAŁ 21. NAJCZĘŚCIEJ ZADAWANE PYTANIA DODATEK A. INFORMACJE DODATKOWE A.1. Lista plików skanowanych według rozszerzenia A.2. Możliwe maski wykluczeń A.3. Dozwolone maski wykluczeń dla zagrożeń DODATEK B. KASPERSKY LAB A.4. Inne produkty firmy Kaspersky Lab A.5. Kontakt z firmą Kaspersky Lab

15 ROZDZIAŁ 1. ZAGROŻENIA BEZPIECZEŃSTWA KOMPUTERA DLA Z uwagi na szybki rozwój technologii informatycznej oraz jej udział w każdym aspekcie ludzkiego życia, wzrosła liczba działań skierowanych na złamanie zabezpieczeń. Cybernetyczni kryminaliści wykazują duże zainteresowanie działalnością struktur państwowych oraz środowisk korporacyjnych. Podejmują oni działania mające na celu kradzież oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i instytucji, naruszanie ich funkcjonowania oraz w konsekwencji naruszanie zasobów informacyjnych organizacji. Tego typu działania mogą spowodować duże straty finansowe. Ryzykiem objęte są nie tylko duże firmy. Na atak narażeni są również użytkownicy indywidualni; Ryzykiem objęte są nie tylko duże firmy. Na atak narażeni są również użytkownicy indywidualni. Przy pomocy odpowiednich narzędzi, atakujący uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł) lub powodują wadliwe działanie systemu. W konsekwencji zaatakowany komputer może zostać użyty jako część sieci zainfekowanych komputerów (zombie) używanych przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych informacji i rozsyłania nowych wirusów i trojanów. W dzisiejszych czasach, każdy użytkownik komputera zdaje sobie sprawę, że informacje są cenną wartością i powinny być chronione. Informacje muszą być dostępne dla różnych grup użytkowników w tym samym czasie (dla pracowników, klientów i partnerów biznesowych). Dlatego jest to podstawowy powód potrzeby tworzenia wszechstronnych systemów bezpieczeństwa. Tego typu system musi brać pod uwagę wszystkie możliwe źródła zagrożeń, zarówno czynnik ludzki, zagrożenia utworzone przez człowieka albo naturalne klęski i korzystać z kompletnych środków ochronnych na poziomie fizycznym, administracyjnym i programowym Źródła zagrożeń Źródło zagrożeń może stanowić osoba, grupa ludzi lub nawet niektóre zjawiska nie związanie z działalnością człowieka. Źródła zagrożeń pogrupować można w trzy grupy:

16 16 Kaspersky Anti-Virus for Windows Workstations 6.0 Czynnik ludzki. Do tej grupy zagrożeń zaliczyć można działania uzyskiwania autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka. Zagrożenia z tej grupy można podzielić na: Zewnętrzne, włączając cybernetycznych przestępców, hakerów, oszustów Internetowych, partnerów łamiących reguły i struktury kryminalne. Wewnętrzne, włączając działania użytkowników domowych i korporacyjnych. Działania wykonane przez tą grupę mogą być celowe lub przypadkowe. Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi - przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty danych. Czynnik naturalny. Grupa ta zawiera dowolną liczbę zdarzeń spowodowanych przez naturę lub przez inne zdarzenia niezależnie od ludzkiej aktywności. Podczas tworzenia systemu bezpieczeństwa danych należy wziąć pod uwagę wszystkie trzy źródła zagrożeń. Niniejszy podręcznik zawiera jedynie informacje dotyczące jednego z czynników - zagrożenia zewnętrzne związane z działalnością człowieka Sposoby rozprzestrzeniania się zagrożeń Ze względu na nowoczesną technologię komputerową oraz tworzenie narzędzi komunikacyjnych, hakerzy posiadają więcej sposobów rozsyłania zagrożeń. Poniżej znajduje się ich szczegółowy opis: Internet Internet jest siecią unikatową, ponieważ nie jest niczyją własnością i nie jest ograniczony barierami geograficznymi. Pozwoliło to na zwiększanie liczby zasobów sieciowych i wymianę informacji. W dzisiejszych czasach, każdy może uzyskać dostęp do danych w Internecie lub utworzyć własną stronę Internetową. Dlatego też, te cechy witryn Internetowych umożliwiają hakerom popełnianie przestępstw w Internecie, utrudniając ich wykrycie i ukaranie. Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach Internetowych maskując je jako darmowe oprogramowanie. Ponadto, skrypty uruchamiane automatycznie po otwarciu witryny Internetowej

17 Zagrożenia dla bezpieczeństwa komputera 17 mogą spowodować uruchomienie niebezpiecznych działań na komputerze użytkownika, włączając modyfikację rejestru systemowego, kradzież danych osobistych i instalację szkodliwego oprogramowania. Sieć lokalna Przy użyciu technologii sieciowych, hakerzy mogą atakować zdalne komputery i firmowe serwery. Tego typu ataki mogą przyczynić się do nieprawidłowego funkcjonowania systemu operacyjnego lub uzyskania przez hakerów pełnego dostępu do atakowanego komputera oraz informacji na nim przechowywanych. Mogą oni również użyć go jako komputer wchodzący w skład części sieci zainfekowanych komputerów zombie. Od czasu, kiedy możliwe stało się korzystanie z kart kredytowych i płatności elektronicznych w sklepach internetowych, aukcjach oraz bankach internetowych, oszustwa internetowe związane z tego typu dziedziną stały się jednym najbardziej powszechnych przestępstw. Intranet stanowi wewnętrzną sieć użytkownika, utworzoną w celu przenoszenia informacji wewnątrz firmy lub sieci domowej. Intranet jest obszarem do przechowywania, wymiany i uzyskiwania dostępu do informacji przez wszystkie komputery w sieci. Oznacza to, że jeżeli w sieci zainfekowany jest jeden komputer, pozostałe komputery również w dużym stopniu narażone są na infekcję. W celu uniknięcia tego typu sytuacji, chronione powinny być zarówno obszar sieci jak również każdy indywidualny komputer. Poczta elektroniczna Od czasu, gdy praktycznie każdy komputer posiada zainstalowany program pocztowy oraz gdy szkodliwe programy potrafią uzyskać dostęp do zawartości adresowej książki elektronicznej, tego typu uwarunkowanie zaliczyć można do rozprzestrzeniania się szkodliwych programów. Użytkownik zainfekowanego komputera nieświadomie może wysyłać zainfekowane wiadomości pocztowe do znajomych lub współpracowników, którzy z kolei prześlą więcej zainfekowanych wiadomości pocztowych. Typowe jest, że zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz dużej firmy. W przypadku wystąpienia tego typu zdarzenia, zainfekowana zostanie większa grupa użytkowników. Mogą ich być setki lub tysiące, którzy z kolei wyślą zainfekowane pliki do dziesiątków tysięcy użytkowników. Poza zagrożeniami związanymi ze szkodliwym oprogramowaniem występuje problem z niechcianą pocztą elektroniczną - spamem. Mimo że spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje on zwiększanie obciążenia na serwerach pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu roboczego powodując straty finansowe.

18 18 Kaspersky Anti-Virus for Windows Workstations 6.0 Ponadto, hakerzy zaczęli korzystać z programów rozsyłających masowo wiadomości pocztowe i technik socjalnych przekonywania użytkowników do otwierania wiadomości lub klikania odsyłaczy do pewnych witryn internetowych. Filtracja spamu przeprowadzana jest w celu blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom oszustw internetowych, takich jak phishing oraz blokowania rozprzestrzeniania się szkodliwych programów. Nośniki wymienne Nośniki wymienne, takie jak dyski, dyskietki, karty flash używane są do przechowywania i przesyłania informacji. Po uruchomieniu zainfekowanego pliku zapisanego na dysku wymiennym możliwe jest uszkodzenie danych zapisanych na komputerze i rozprzestrzenienie się wirusa na inne komputery sieciowe Rodzaje zagrożeń W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących zainfekować komputer. Sekcja ta zawiera informacje dotyczące zagrożeń, przed którymi chroni program Kaspersky Anti-Virus for Windows Workstations. Robaki Wirusy Trojany Ta kategoria szkodliwych programów rozprzestrzenia się na skutek wykorzystania luk w systemach operacyjnych komputerów. Klasa ta została nazwana zgodnie ze sposobem rozprzestrzeniania się robaków między komputerami, przy użyciu sieci komputerowych i wiadomości pocztowych. Pozwala to na szybkie rozprzestrzenianie się robaków. Robaki penetrują komputer, określają adresy IP innych maszyn, a następnie przesyłają na nie swoje kopie. Robaki mogą również wykorzystywać dane zawarte w książkach adresowych klientów pocztowych. Niektóre z tych szkodliwych programów tworzą pliki robocze na dyskach systemowych, ale mogą być uruchamiane bez żadnych zasobów systemowych za wyjątkiem pamięci RAM. Wirusy infekują programy komputerowe poprzez dodawanie kodu modyfikującego sposób działania zainfekowanej aplikacji. Ta prosta definicja przedstawia podstawowe działanie wirusa - infekcja. Trojany są programami, które wykonują na komputerach nieautoryzowane działania takie jak usuwanie informacji z dysków twardych, modyfikowanie systemu, kradzież poufnych danych itp.

19 Zagrożenia dla bezpieczeństwa komputera 19 Programy tego typu nie są wirusami, ponieważ nie infekują innych komputerów lub danych. Trojany nie mogą same włamać się do komputera. Są one rozsyłane przez hakerów, którzy "ukrywają" je pod postacią programów użytkowych. Mogą one powodować większe uszkodzenia w porównaniu z regularnymi atakami wirusowymi. W ostatnich latach najszybciej rozprzestrzeniającym się (przy użyciu wirusów i Trojanów) rodzajem szkodliwego oprogramowania uszkadzającego dane komputera stały się robaki internetowe. Niektóre szkodliwe programy łączą w sobie funkcje dwóch lub nawet trzech powyższych klas. Adware Spyware Riskware Adware to program, który (bez wiedzy użytkownika) jest osadzony w innej aplikacji w celu wyświetlania reklam. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany jest w interfejsie programu. Programy adware często wykorzystywane są do gromadzenia danych dotyczących użytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń itp.) oraz obciążania połączenia bez możliwości jego kontrolowania przez użytkownika. Tego typu działania mogą prowadzić do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat finansowych. Oprogramowanie służące do rejestrowania informacji o użytkowniku lub organizacji bez ich wiedzy. Użytkownik może nawet nie być świadomy obecności tego typu oprogramowania na komputerze. Programy typu spyware wykorzystywane są w następujących celach: śledzenie działań użytkownika wykonywanych na komputerze; gromadzenie informacji o zawartości dysku twardego; w tym przypadku, zazwyczaj tego typu programy skanują pewne foldery oraz rejestr systemu w celu utworzenia listy oprogramowania zainstalowanego na komputerze; gromadzenie informacji o jakości połączenia sieciowego, przepustowości, prędkości połączenia modemowego itp. Riskware to potencjalnie niebezpieczne oprogramowanie niezawierające szkodliwych funkcji, lecz mogące zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu, ponieważ zawiera ono luki i błędy. Tego typu programy mogą stanowić ryzyko dla danych. Zawierają one narzędzia do zdalnej administracji, narzędzia do przełączania układów klawiatury, klientów IRC, serwery FTP oraz wszystkie narzędzia

20 20 Kaspersky Anti-Virus for Windows Workstations 6.0 do celowego zatrzymywania lub ukrywania procesów. Innym rodzajem szkodliwych programów (podobnych do adware, spyware i riskware) są aplikacje, które podłączają się do przeglądarki internetowej i przekierowują ruch. Przeglądarka wyświetla inne strony internetowe niż żądane przez użytkownika. Jokes (żarty) Rootkity Programy, które nie powodują żadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają komunikaty mówiące o wystąpieniu uszkodzenia lub możliwości wystąpienia uszkodzenia po spełnieniu odpowiednich kryteriów. Tego typu programy generują częste ostrzeżenia dla użytkownika o niebezpieczeństwie, które nie istnieje, na przykład: wyświetlane są komunikaty o formatowaniu dysku twardego, (co nie jest prawdą), "wykryciu" wirusów w pliku, który nie jest zainfekowany. Są to narzędzia używane w celu maskowania szkodliwej aktywności. Ukrywają one szkodliwe programy przed programami antywirusowymi. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności oraz akcji wykonywanych przez intruza na zainfekowanym komputerze. Inne niebezpieczne programy Są to programy przeznaczone do tworzenia innych szkodliwych programów, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Tego typu programy zawierają narzędzia hakerskie (Hack Tools), moduły do tworzenia wirusów, skanery luk w systemie, programy łamiące hasła oraz inne typy programów przeszukujących system. Ataki hakerów Ataki hakerów mogą być inicjowane przez hakerów lub przez szkodliwe programy. Skierowane one są na wykradanie informacji ze zdalnego komputera, powodując nieprawidłowe funkcjonowanie systemu lub uzyskiwanie pełnej kontroli nad zasobami systemowymi. Szczegółowy opis rodzajów ataków blokowanych przez program Kaspersky Anti-Virus for Windows Workstations znajduje się 12.9 na stronie 171. Niektóre rodzaje oszustw internetowych Phishing jest oszustwem internetowym wykorzystującym masowe wysyłanie wiadomości pocztowych w celu wykradania poufnych informacji od użytkownika, głównie w celach finansowych. Wiadomości phishing tworzone są w celu maksymalnego upodobnienia wiadomości informacyjnych otrzymywanych od banków i przedsiębiorstw. Wiadomości te zawierają odsyłacze do fałszywych witryn internetowych utworzonych

21 Zagrożenia dla bezpieczeństwa komputera 21 przez hakerów w celu skopiowania witryny organizacji, którą mają reprezentować. Na tego typu witrynie, użytkownik proszony jest o podanie, na przykład: swojego numeru karty kredytowej i innych poufnych informacji. Dialery przekierowujące na płatne witryny internetowe - rodzaj oszustwa internetowego polegający na wykorzystaniu nieautoryzowanego użycia płatnych usług internetowych (zazwyczaj witryn zawierających treści pornograficzne. Dialery zainstalowane przez hakerów inicjują połączenia modemowe z płatnymi numerami. Połączenia z tymi numerami telefonicznymi są zwykle bardzo drogie, co powoduje, że użytkownik płaci bardzo duże rachunki za telefon. Treści reklamowe Spam Do tego typu zagrożeń zaliczane są okna wyskakujące i banery zawierające treści reklamowe, które wyświetlane są podczas przeglądania stron internetowych. Zazwyczaj informacje zawarte w tych oknach są bezużyteczne dla użytkownika. Okna popup i banery reklamowe uniemożliwiają użytkownikom wykonywanie zadań i obciążają przepustowość łącza. Spam jest anonimową wiadomością pocztową. Spam zawiera treści reklamowe, polityczne, prowokujące oraz prośby o udzielenie wsparcia. Innym rodzajem spamu są wiadomości zawierające prośby o dokonanie inwestycji lub zaangażowanie się w system piramidalny, wiadomości skierowane na wykradanie haseł i numerów kart kredytowych oraz wiadomości zawierające prośbę o przesłanie ich do znajomych (wiadomości łańcuchowe). Spam znacząco zwiększa obciążenie serwerów pocztowych i ryzyko utracenia ważnych danych. Kaspersky Anti-virus for Windows Workstations oferuje dwie metody wykrywania i blokowania tego typu zagrożeń: Konwencjonalna - metoda oparta na wyszukiwaniu szkodliwych plików przy wykorzystaniu sygnatur zagrożeń zawartych w regularnie uaktualnianej bazie danych. Metoda ta pociąga za sobą dodawanie sygnatur zagrożeń do bazy danych oraz pobieranie uaktualnień. Proaktywna - w przeciwieństwie do poprzedniego rodzaju ochrony, metoda ta nie polega na analizowaniu kodu, lecz podejrzanego zachowania w systemie. Ma ona na celu wykrywanie nowych zagrożeń, które nie zostały jeszcze zdefiniowane w bazie danych. Przy zastosowaniu obu metod, Kaspersky Anti-virus for windows Workstations zapewnia wszechstronną ochronę komputera przed znanymi i nowymi

22 22 Kaspersky Anti-Virus for Windows Workstations 6.0 zagrożeniami. Uwaga: W dalszej części dokumentu termin "wirus" będzie odnosił się do szkodliwych i niebezpiecznych programów Symptomy infekcji Istnieje kilka symptomów wskazujących na to, że komputer został zainfekowany. Może na to wskazywać następujące zachowanie komputera, na przykład: Nieoczekiwane, nagłe wyświetlanie komunikatów, obrazów lub odtwarzanie dziwnych dźwięków; Automatyczne otwieranie i zamykanie tacki napędu CD/DVD-ROM; Nagłe, samoczynne uruchamianie programów na komputerze; wyświetlanie na ekranie okien pop-up zawierających ostrzeżenia o próbach uzyskania dostępu do Internetu przez program, nawet w przypadku braku inicjacji tego typu akcji; Ponadto istnieją symptomy wskazujące na infekcję za pośrednictwem poczty elektronicznej: Znajomi wspominają, że otrzymali od użytkownika wiadomości, których nigdy nie wysyłał; Skrzynka pocztowa zawiera wiele wiadomości bez adresów nadawcy lub nagłówka. Należy zwrócić uwagę na to, że przyczyna występowania tych problemów może być inna niż wirusy. Na przykład zainfekowane wiadomości prawdopodobnie wysyłane z adresu użytkownika, mogą w rzeczywistości pochodzić z innego komputera. Istnieją również mniej bezpośrednie symptomy wskazujące na prawdopodobną infekcję komputera: Komputer często zawiesza się lub występują problemy w jego działaniu; Programy są uruchamiane znacznie wolniej; Załadowanie systemu operacyjnego nie jest możliwe; Pliki i foldery są nagle usuwane lub ich zawartość zmienia się samoczynnie; Dostęp do dysku jest uzyskiwany bardzo często (dioda na obudowie

23 Zagrożenia dla bezpieczeństwa komputera 23 komputera szybko pulsuje); Przeglądarka internetowa (np. Microsoft Internet Explorer) zawiesza się lub działa nieprawidłowo (na przykład nie jest możliwe zamknięcie jego okna głównego). W większości tego typu przypadków symptomy te wskazują na istnienie problemu sprzętowego lub programowego. Jednakże w przypadku wystąpienia tego typu symptomów zalecane jest wykonanie pełnego skanowania komputera przy użyciu zalecanych ustawień (patrz sekcja 5.2 na stronie 65) Co należy zrobić w przypadku zauważenia objawów infekcji W przypadku zauważenia "podejrzanego" działania komputera 1. Nie należy wpadać w panikę! Ta złota zasada może zapobiec utracie ważnych danych przechowywanych na komputerze oraz pomóc w uniknięciu niepotrzebnego stresu. 2. Należy odłączyć komputer od Internetu lub sieci lokalnej. 3. Jeżeli objawem infekcji jest niemożność uruchomienia komputera z dysku twardego (pojawia się błąd podczas uruchamiania), należy spróbować uruchomić system w Trybie Awaryjnym lub przy użyciu dyskietki startowej Windows, utworzonej podczas instalacji systemu operacyjnego na komputerze. 4. Przed podejmowaniem jakiegokolwiek działania należy wykonać kopię zapasową wszystkich ważnych danych przy użyciu zewnętrznego napędu (napędu dyskietek, płyty CD/DVD, pamięci "flash" itd.). 5. Należy zainstalować Kaspersky Anti-Virus for Windows Workstations, jeżeli nie został on jeszcze zainstalowany. 6. Należy pobrać uaktualnienia antywirusowych baz danych i modułów aplikacji (patrz sekcja 5.6 na stronie 69). Jeżeli jest to możliwe podczas pobierania uaktualnień nie należy korzystać z zainfekowanego komputera, lecz użyć komputera kolegi, komputera w biurze, kawiarence internetowej itd. Jest to bardzo ważne, ponieważ jeżeli komputer zostanie podłączony do Internetu, wirus może wysłać ważne informacje do hakera lub spróbować wysłać swoje kopie pod wszystkie adresy znajdujące się w systemowej książce adresowej. Dlatego też w przypadku podejrzenia infekcji należy natychmiast odłączyć komputer od Internetu. Antywirusowe bazy danych można również otrzymać na płycie CD-ROM od firmy Kaspersky Lab lub jednego z jej autoryzowanych dystrybutorów, a następnie dokonać aktualizacji z

24 24 Kaspersky Anti-Virus for Windows Workstations 6.0 otrzymanego dysku. 7. Należy zastosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. 8. Należy wykonać pełne skanowanie komputera (patrz sekcja 5.2 na stronie 65) Zapobieganie infekcji wirusowej Nawet najlepsze działania prewencyjne nie mogą zapewnić 100% ochrony przed wirusami komputerowymi i końmi trojańskimi. Możliwe jest jednak znaczne zminimalizowanie ryzyka infekcji oraz zredukowanie strat poniesionych w wyniku potencjalnego ataku. Jedną z podstawowych metod walki z wirusami, tak jak w medycynie, jest zapobieganie. Profilaktyka polega na utworzeniu kilku reguł, które jeżeli zostaną spełnione, mogą znacząco zmniejszyć prawdopodobieństwo infekcji i utraty danych. Poniżej przedstawiono podstawowe reguły bezpieczeństwa. Stosując się do nich można uniknąć ataków wirusa. Reguła 1: Używać programu antywirusowego oraz zapewniającego bezpieczne korzystanie z Internetu. W tym celu należy: Zainstalować jak najszybciej Kaspersky Anti-Virus for Windows Workstations. Regularnie aktualizować antywirusowe bazy danych (patrz sekcja 5.6 na stronie 69). Podczas okresów epidemii wirusów uaktualnienia mogą być pobierane kilka razy dziennie. W takich sytuacjach antywirusowe bazy danych udostępniane są na serwerach firmy Kaspersky Lab znacznie częściej. Stosować ustawienia bezpieczeństwa zalecane przez ekspertów z firmy Kaspersky Lab. Ochrona w czasie rzeczywistym jest aktywowana natychmiast po załadowaniu systemu i zapobiega wniknięciu wirusa do komputera. Dla skanowania na żądanie stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab oraz zaplanować jego uruchamianie w taki sposób, aby było wykonywane przynajmniej raz w tygodniu. Zalecane jest również zainstalowanie programu Kaspersky Anti-Hacker, który zapewni wszechstronną ochronę komputera podczas korzystania z Internetu. Reguła 2: Zachować ostrożność podczas kopiowania nowych danych do komputera:

25 Zagrożenia dla bezpieczeństwa komputera 25 Należy zawsze skanować wszystkie napędy dysków wymiennych (napędy dyskietek, napędy CD-ROM, karty "flash" itd.) przed ich użyciem (patrz sekcja 5.4 na stronie 66). Należy ostrożnie postępować z wiadomościami pocztowymi. Nigdy nie należy otwierać załączników wiadomości elektronicznych nawet, jeżeli wiadomości pochodzą od zaufanych osób. Należy ostrożnie postępować z danymi pobranymi z Internetu. Jeśli użytkownik jest proszony o pobranie programu, należy sprawdzić czy wraz z nim dostarczony jest certyfikat bezpieczeństwa. Po pobraniu pliku wykonywalnego z Internetu lub sieci lokalnej należy go sprawdzić przy pomocy programu Kaspersky Anti-Virus for Windows Workstations. Należy być ostrożnym podczas odwiedzania witryn internetowych. Wiele stron mogą zawierać niebezpieczne skrypty lub robaki internetowe. Reguła 3: Uważnie czytać informacje dostarczane przez firmę Kaspersky Lab. W większości przypadków eksperci z firmy Kaspersky Lab ostrzegają użytkowników o epidemiach nowych wirusów na długo przed ich kulminacją. Ryzyko zainfekowania jest wtedy niskie i jeżeli użytkownik pobierze uaktualnienia antywirusowych baz danych, jego komputer będzie w pełni zabezpieczony przed nowymi wirusami. Reguła 4: Być podejrzliwym w przypadku ostrzeżeń o wirusach rozsyłanych pocztą elektroniczną. Reguła 5: Regularnie aktualizować system operacyjny przy użyciu narzędzia Windows Update. Reguła 6: Zawsze kupować licencje na oprogramowanie od autoryzowanych dystrybutorów. Reguła 7: Ograniczyć liczbę osób mających dostęp do komputera. Reguła 8: Zminimalizować potencjalne ryzyko utraty danych w wyniku prawdopodobnej infekcji: Regularnie tworzyć kopie zapasowe danych. W przypadku utraty danych system może zostać szybko odtworzony z kopii zapasowych. Dyski dystrybucyjne, dyskietki i inne nośniki z wersjami instalacyjnymi oprogramowania powinny być przechowywane w bezpiecznym miejscu. Zawsze tworzyć ratunkowe dyski startowe (patrz sekcja na stronie 272) umożliwiające uruchomienie z nich "czystego" systemu operacyjnego. Reguła 9: Regularnie przeglądać listę programów zainstalowanych na komputerze. Aby to wykonać należy wybrać Dodaj/usuń programy w Panelu sterowania lub otworzyć folder Program Files. Przy pomocy tej

26 26 Kaspersky Anti-Virus for Windows Workstations 6.0 listy można odkryć oprogramowanie zainstalowane bez wiedzy użytkownika, na przykład: podczas korzystania z Internetu lub instalowania programu. Większość tego typu programów stanowi potencjalne zagrożenie.

27 ROZDZIAŁ 2. KASPERSKY ANTI- VIRUS FOR WINDOWS WORKSTATIONS 6.0 Kaspersky Anti-Virus for Windows Workstations 6.0 jest programem nowej generacji do ochrony danych. To, co wyróżnia program Kaspersky Anti-Virus for Windows Workstations 6.0 od innego oprogramowania, także firmy Kaspersky Lab, to nowatorskie podejście do ochrony danych Nowości w Kaspersky Anti-Virus for Windows Workstations 6.0 Kaspersky Anti-virus for Wndows Workstations 6.0 stanowi nowe podejście do ochrony danych. Główną zaletą programu jest integracja i zwiększenie wydajności istniejących funkcji wszystkich produktów w pojedynczym programie. Program zapewnia zarówno ochronę antywirusową, jak również ochronę przed spamem i atakami hakerów. Nowe moduły chronią użytkowników przed nieznanymi zagrożeniami, phishingiem i rootkitami. Nie ma już potrzeby instalowania kilku produktów do zapewnienia całkowitego bezpieczeństwa. Instalacja programu Kaspersky Anti-Virus for Windows Workstations 6.0 jest całkowicie wystarczająca. Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów (przychodzących i wychodzących). Proste ustawienia wszystkich składników programu umożliwiają maksymalne jego dostosowanie do potrzeb użytkownika. Konfiguracji wszystkich ustawień ochronny może się odbywać z jednego miejsca. Nowe funkcje w programie Kaspersky Anti-Virus for Windows Workstations. Nowe funkcje ochronne Kaspersky Anti-Virus for Windows Workstations chroni zarówno przed znanymi szkodliwymi programami jak również przed nieznanym szkodliwym oprogramowaniem. Główną zaletą programu jest moduł ochrony proaktywnej (patrz Rozdział 10 na stronie 126). Służy on do analizowania zachowania aplikacji zainstalowanych na komputerze,

28 28 Kaspersky Anti-Virus for Windows Workstations 6.0 monitorowania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziałania ukrytym zagrożeniom. W celu wykrywania różnych rodzajów szkodliwych programów, składnik ten korzysta z analizy heurystycznej. Przechowuje on również historię szkodliwej aktywności, dzięki czemu możliwe jest cofnięcie działania i przywrócenie systemu do stanu pierwotnego. Program chroni przed rootkitami i dialerami, blokując niebezpieczne reklamy, okna wyskakujące i szkodliwe skrypty pobrane ze stron Internetowych oraz umożliwia wykrywanie phishingu. Ulepszono technologię ochrony antywirusowej dla plików: możliwe jest teraz zmniejszenie obciążenia systemu oraz zwiększenie prędkości skanowania plików. Pomagają to osiągnąć technologie ichecker i iswift (patrz sekcja na stronie 95). Podczas pracy w tym trybie, program nie skanuje plików, które nie uległy zmianie od czasu ostatniego skanowania. Proces skanowania odbywa się w tle podczas korzystania z komputera przez użytkownika. Jeżeli jedna z operacji wymaga zasobów systemowych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia tej operacji. Następnie skanowanie zostanie wznowione. Dla obszarów krytycznych komputera, których infekcja spowodować może poważne konsekwencje utworzone zostało oddzielne zadanie. Można skonfigurować to zadanie do każdorazowego uruchamiania podczas startu systemu operacyjnego. Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednictwem następujących protokołów: IMAP, SMTP, POP3, niezależnie od używanego klienta pocztowego NNTP (tylko skanowanie antywirusowe), niezależnie od klienta pocztowego MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS Outlook oraz The Bat!)! Dostępne są specjalne wtyczki dla najbardziej popularnych klientów pocztowych takich jak Outlook, Microsoft Outlook Express i The Bat! Umożliwia to konfigurację ochrony poczty bezpośrednio z poziomu programu pocztowego. Anti-Spam posiada tryb uczenia oparty na algorytmie ibayes, który uczy się obserwując działania użytkownika na wiadomościach elektronicznych. Oferuje on maksymalną prostotę konfiguracji wykrywania spamu. Możliwe jest tworzenie białych i czarnych list adresów oraz słów kluczowych, które

29 Kaspersky Anti-Virus for Windows Workstations klasyfikują wiadomość jako spam. Anti-spam korzysta z bazy danych phishingu, która umożliwia filtrowanie wiadomości utworzonych w celu zdobycia poufnych informacji. Program filtruje ruch wychodzący i napływający, śledząc i blokując zagrożenia pochodzące z typowych ataków sieciowych oraz umożliwia korzystanie z Internetu w trybie ukrycia. Podczas korzystania z sieci można również zdefiniować sieć, która jest w 100% zaufana oraz którą należy monitorować ze szczególną ostrożnością. Funkcja powiadamiania użytkownika (patrz sekcja na stronie 277) została rozbudowana o dodatkowe zdarzenia występujące podczas pracy programu. Możliwe jest wybranie metody powiadamiania dla każdego z tych zdarzeń: wiadomość , powiadomienia dźwiękowe, komunikaty wyskakujące. Program posiada funkcję skanowania ruchu sieciowego przesyłanego za pośrednictwem protokołu SSL. Dodano nowe funkcje autoochrony: ochrona przed zdalnym zarządzaniem oraz ochrona hasłem ustawień programu. Funkcje te chronią przed wyłączeniem ochrony przez szkodliwe programy, hakerów i nieautoryzowanych użytkowników. Możliwe jest także utworzenie dysku ratunkowego, przy użyciu którego można uruchomić system operacyjny po epidemii wirusa oraz przeskanować komputer w poszukiwaniu szkodliwego kodu. System ochrony antywirusowej posiada opcję zcentralizowanego zdalnego zarządzania, przy użyciu specjalnego narzędzia - Kaspersky Administration Kit. Nowy interfejs programu Nowy interfejs Kaspersky Anti-Virus for Windows Workstations ułatwia korzystanie z programu i upraszcza wykonywanie operacji. Możliwe jest również zmienianie wyglądu programu przy zastosowaniu własnych schematów graficznych i kolorystycznych. Program regularnie wyświetla wskazówki i podpowiedzi podczas funkcjonowania: Kaspersky Anti-Virus for Windows Workstations wyświetla komunikaty informacyjne dotyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania programu oraz zawiera podzielony na sekcje system pomocy. Nowa funkcja pobierania uaktualnień Ta wersja programu zawiera nową, ulepszoną procedurę aktualizacji:

30 30 Kaspersky Anti-Virus for Windows Workstations 6.0 Kaspersky Anti-Virus automatycznie sprawdza dostępność najnowszych uaktualnień. W przypadku opublikowania nowych uaktualnień, program pobiera je automatycznie. Program pobiera tylko nowe uaktualnienia ignorując pliki, które już zostały pobrane. Dzięki temu rozmiar pobieranych uaktualnień może być mniejszy nawet o 90%. Uaktualnienia pobierane są z najbliższego źródła. Można zrezygnować z wykorzystania serwera proxy, jeżeli uaktualnienia pobierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy. Program posiada funkcję cofania aktualizacji, dzięki której można przywrócić ostatnią działającą wersję baz danych, jeżeli, na przykład, zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania. Dodano funkcję pozwalającą na dystrybuowanie uaktualnień do foldera lokalnego w celu udostępnienia ich innym komputerom pracującym w tej samej sieci lokalnej. Pozwala to na zmniejszenie obciążenia łącza internetowego Metody ochrony oferowane przez Kaspersky Anti-Virus for Windows Workstations Kaspersky Anti-Virus for Windows Workstations został utworzony do ochrony przed różnego rodzaju zagrożeniami. Innymi słowy, oddzielne składniki programu zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Ustawienia te czynią program Security Suite elastycznym z prostymi opcjami konfiguracyjnymi dla wszystkich składników spełniających potrzeby określonych użytkowników. Kaspersky Anti-Virus for Windows Workstations zawiera: Składniki ochronne (patrz sekcja na stronie 31) zapewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych na komputerze. Zadania skanowania antywirusowego (patrz sekcja na stronie 33) sprawdzające komputer lub indywidualne pliki, foldery, dyski lub obszary w poszukiwaniu wirusów. Narzędzia zapewniające pomoc dla programu oraz rozszerzające jego

31 Kaspersky Anti-Virus for Windows Workstations funkcjonalność (patrz sekcja na stronie 31) Składniki ochrony Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików System plików może zawierać wirusy i inne niebezpieczne programy. Szkodliwe programy mogą pozostawać nieaktywne w systemie plików przez długi czas, po przeniesieniu ich do systemu na dyskietce lub z Internetu, bez ujawniania się. Aktywacja wirusa może nastąpić po otwarciu zainfekowanego pliku. Ochrona plików jest składnikiem służącym do monitorowania systemu plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde. Kaspersky Anti-Virus przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej (patrz sekcja 17.2 na stronie 243), lub przenoszona do foldera kwarantanny (patrz sekcja 17.1 na stronie 239). Ochrona poczty Wiadomości elektroniczne wykorzystywane są na szeroką skalę przez hakerów do rozsyłania szkodliwych programów. Dlatego też, monitorowanie poczty elektronicznej jest bardzo ważne. Ochrona poczty jest składnikiem służącym do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizowane są pod kątem występowania szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Ochrona WWW Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załączonymi do skryptów uruchamianych na stronach internetowych. Istnieje także ryzyko związane z pobieraniem niebezpiecznych obiektów. Ochrona WWW jest składnikiem służącym do przeciwdziałania tego typu sytuacjom. Przechwytuje on i blokuje skrypty na stronach Internetowych, jeżeli stanowią zagrożenie. Monitorowany jest cały ruch HTTP. Ochrona proaktywna Każdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są one bardziej skomplikowane i złożone, a metody przez nie używane do rozprzestrzeniania się stają się coraz trudniejsze do wykrycia.

32 32 Kaspersky Anti-Virus for Windows Workstations 6.0 W celu wykrycia nowego szkodliwego programu przed wyrządzeniem przez niego szkód, firma Kaspersky Lab opracowała specjalny składnik, Ochrona proaktywna. Stworzony on został do monitorowania i analizowania zachowania wszystkich zainstalowanych na komputerze programów. Kaspersky Anti-Virus podejmuje decyzję w oparciu o działania wykonywane przez aplikację: czy program jest niebezpieczny? Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi wirusami, które nie są jeszcze znane. Anti-Spy Anti-Hacker Anti-Spam Ostatnio bardzo popularne stały się programy wyświetlające reklamy bez zgody użytkownika (banery reklamowe i okna wyskakujące), programy wybierające płatne numery usług internetowych bez zgody użytkownika, narzędzia zdalnej administracji i monitorowania, programy - żarty. Anti-Spy śledzi i blokuje tego typu działania na komputerze. Na przykład: składnik blokuje banery reklamowe i okna wyskakujące, będące uciążliwe podczas pracy w Internecie, blokuje programy próbujące się automatycznie załadować i analizuje strony internetowe pod kątem zawartości typu phishing. Hakerzy są w stanie wykorzystać każdą potencjalną lukę w celu dostania się do komputera: otwarte połączenie sieciowe lub transmisję danych pomiędzy komputerami itp. Anti-Hacker jest składnikiem utworzonym w celu ochrony komputera podczas korzystania z Internetu oraz innych sieci. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych. Mimo że spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje on zwiększanie obciążenia na serwerach pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu roboczego, powodując straty finansowe. Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na komputerze służącą do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych pod kątem występowania spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnym nagłówkiem. Anti-Spam można również skonfigurować do przetwarzania spamu według preferencji użytkownika (autousuwania, przenoszenia do specjalnego folderu itp.).

33 Kaspersky Anti-Virus for Windows Workstations Zadania skanowania antywirusowego Poza nieustannym monitorowaniem potencjalnych źródeł występowania szkodliwych programów, ważne również jest okresowe wykonywanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzenienia się szkodliwych programów, które nie zostały wykryte przez składniki ochronne z powodu np. niskiego poziomu zabezpieczeń. Kaspersky Anti-Virus for Windows Workstations oferuje trzy rodzaje zadań skanowania antywirusowego: Obszary krytyczne Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamięci podczas startu systemu, sektorów startowych dysków twardych i katalogów systemu Windows. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera. Mój komputer Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki. Obiekty startowe. Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie ładowanych do pamięci podczas startu systemu operacyjnego oraz pamięci RAM i sektorów startowych dysków twardych komputera. Dostępna jest również opcja tworzenia innych zadań skanowania antywirusowego oraz definiowania dla nich terminarza skanowania. Na przykład: można utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania foldera Moje Dokumenty Usługi Kaspersky Anti-Virus for Windows Workstations zawiera wiele przydatnych narzędzi. Stworzone one zostały w celu świadczenia pomocy w czasie rzeczywistym oraz rozszerzenia możliwości programu. Aktualizacja Aby skutecznie chronić się przed atakami hakerów i usuwać wirusy oraz inne niebezpieczne programy, Kaspersky Anti-virus for Windows

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika

KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika KASPERSKY LAB Kaspersky Internet Security 7.0 Podręcznik użytkownika K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega

Bardziej szczegółowo

Kaspersky Anti-Virus for Windows Servers 6.0

Kaspersky Anti-Virus for Windows Servers 6.0 KASPERSKY LAB Kaspersky Anti-Virus for Windows Servers 6.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y A N T I - V I R U S F O R W I N D O W S S E R V E R S 6. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika KASPERSKY LAB Kaspersky Anti-Virus 7.0 Podręcznik użytkownika K A S P E R S K Y A N T I - V I R U S 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega się prawo wprowadzania

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Podręcznik Użytkownika

Podręcznik Użytkownika KASPERSKY ANTI-VIRUS PERSONAL 5.0 Podręcznik Użytkownika Kaspersky Lab http://www.kaspersky.pl Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0 SPIS TREŚCI KASPERSKY MOBILE SECURITY 8.0... 7 Uzyskiwanie informacji na temat aplikacji... 8 Wyszukiwanie informacji przez użytkownika... 8 Kontakt

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ADMINISTRATION KIT Podręcznik Użytkownika KASPERSKY ADMINISTRATION KIT Spis treści 1.1. Funkcje i możliwości...7 1.2. Co nowego...8

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo