DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Wielkość: px
Rozpocząć pokaz od strony:

Download "DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu"

Transkrypt

1 DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Antivirus zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać w witrynie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: WER

3 Spis treści 1. ESET Endpoint...4 Antivirus Nowe...4 funkcje w wersji 6 Wymagania...4 systemowe 2. Użytkownicy łączący się przy użyciu narzędzia...4 ESET Remote Administrator Serwer...5 ESET Remote Administrator Konsola...5 internetowa Serwer...5 proxy Agent...6 RD Sensor Instalacja Instalacja...7 typowa Instalacja...7 niestandardowa Instalacja...8 zdalna Tworzenie...8 pakietu instalacji zdalnej Instalacja zdalna na docelowych komputerach Zdalne...9 odinstalowanie Zdalne...9 uaktualnienie 4. Aktywacja...9 produktu 5. Odinstalowanie Podstawowe...10 informacje Skróty...10 klawiszowe Sprawdzanie...11 działania systemu Postępowanie w przypadku, gdy program nie działa poprawnie Ochrona...11 komputera Ochrona...11 antywirusowa i antyspyware Ogólne Wyłączenia Ochrona...12 uruchamiania Ochrona systemu plików w czasie rzeczywistym Skanowanie...12 po wystąpieniu zdarzenia Zaawansowane...12 opcje skanowania Modyfikowanie ustawień ochrony w czasie rzeczywistym Sprawdzanie skuteczności ochrony w czasie rzeczywistym Co należy zrobić, jeśli ochrona w czasie rzeczywistym...13 nie działa Skanowanie...14 komputera na żądanie Typ skanowania Skanowanie...14 inteligentne Skanowanie...15 niestandardowe Skanowane...15 obiekty Profile...15 skanowania Ustawienia parametrów technologii ThreatSense Obiekty Opcje Leczenie Wyłączenia Limity Inne Wykrycie...18 infekcji Ochrona...18 dostępu do stron internetowych i poczty Ochrona...18 dostępu do stron internetowych Porty Tryb aktywny Lista...19 adresów URL Ochrona...19 poczty Sprawdzanie...20 protokołu POP Sprawdzanie...20 protokołu IMAP 7.3 Ochrona...20 przed atakami typu phishing 8. Kontrola...20 dostępu do urządzeń 8.1 Edytor...21 reguł 9. Narzędzia Pliki...22 dziennika Konserwacja...22 dziennika Filtrowanie...23 dziennika 9.2 Harmonogram Tworzenie...24 nowych zadań Tworzenie zadań zdefiniowanych przez użytkownika System...25 Live Grid Podejrzane...25 pliki 9.4 Kwarantanna Poddawanie...26 plików kwarantannie Przywracanie...26 plików z kwarantanny Przesyłanie...26 pliku z kwarantanny 9.5 Uprawnienia Tryb...26 prezentacji 9.7 Uruchomione...27 procesy 10.Interfejs...28 użytkownika 10.1 Alerty...28 i powiadomienia Zaawansowane ustawienia alertów i powiadomień Menu...28 kontekstowe 11.Aktualizacja Ustawienia...29 aktualizacji Ustawienia...29 zaawansowane 11.2 Tworzenie...30 zadań aktualizacji 11.3 Uaktualnianie...30 do nowej kompilacji 11.4 Aktualizacje...30 systemu 12.Różne Importowanie...31 i eksportowanie ustawień Import...31 ustawień Eksport...31 ustawień 12.2 Ustawienia...31 serwera proxy 12.3 Udostępniona...31 lokalna pamięć podręczna

4 1. ESET Endpoint Antivirus Program ESET Endpoint Antivirus 6 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed zagrożeniami. Najnowsza wersja technologii skanowania ThreatSense zapewnia szybkość i precyzję wymaganą do zapewnienia bezpieczeństwa komputera. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi. Program ESET Endpoint Antivirus 6 to kompletne rozwiązanie, które zapewnia wysoki poziom bezpieczeństwa. Jest efektem naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy zakłócania jego pracy. Program ESET Endpoint Antivirus 6 jest przeznaczony głównie do użytku na stacjach roboczych w małym środowisku firmowym. Można z niego korzystać w połączeniu z programem ESET Remote Administrator 6, co pozwala na łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie zasad i reguł, monitorowanie procesu wykrywania oraz zdalne wprowadzanie zmian z dowolnego komputera podłączonego do sieci. 1.1 Nowe funkcje w wersji 6 Graficzny interfejs użytkownika w programie ESET Endpoint Antivirus został gruntownie zmodyfikowany, by zapewnić większą przejrzystość oraz intuicyjność obsługi. Oto przykłady usprawnień wprowadzonych w wersji 6 programu: Ochrona dostępu do stron internetowych monitoruje komunikację między przeglądarkami internetowymi i zdalnymi serwerami. Ochrona poczty umożliwia sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 oraz IMAP. Ochrona przed atakami typu phishing ochrona użytkownika przed próbami wyłudzenia haseł oraz innych informacji poufnych poprzez ograniczenie dostępu do szkodliwych stron internetowych, które podszywają się pod legalne strony. Kontrola dostępu do urządzeń umożliwia skanowanie, blokowanie i dostosowywanie rozszerzonych filtrów i/lub uprawnień oraz określanie uprawnień dostępu użytkowników do danego urządzenia i pracy z nim. Ta funkcja jest dostępna w programie w wersji 6.1 i nowszej. Tryb prezentacji umożliwia działanie programu ESET Endpoint Antivirus w tle oraz blokowanie wyskakujących okienek i zaplanowanych zadań. Udostępniona lokalna pamięć podręczna umożliwia szybsze skanowanie w środowiskach zwirtualizowanych. 1.2 Wymagania systemowe Aby zapewnić optymalne działanie programu ESET Endpoint Antivirus, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania: Architektura procesora System operacyjny Pamięć Wolne miejsce na dysku Wymagania systemowe: Intel 32-bit, 64-bit Mac OS X 10.6 lub nowszy Mac OS X Server 10.7 lub nowszy UWAGA:: Przy użyciu programu ESET Remote Administrator 6.x nie można zarządzać komputerami klienckimi z systemem Mac OS X MB 200 MB 2. Użytkownicy łączący się przy użyciu narzędzia ESET Remote Administrator ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe problemy i zagrożenia. ESET Remote Administrator samodzielnie nie zapewnia ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klientów. 4

5 Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i OS X oraz systemów operacyjnych urządzeń mobilnych (telefony komórkowe i tablety). Poniższa ilustracja przedstawia przykładową architekturę sieci chronionej przez oprogramowanie zabezpieczające ESET zarządzane przy pomocy narzędzia ERA: 2.2 Konsola internetowa Konsola internetowa ERA to sieciowy interfejs użytkownika, który prezentuje dane z serwera ERA 5 i umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można uzyskać dostęp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli użytkownik zdecyduje się, by serwer internetowy był dostępny przez Internet, może używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. Panel kontrolny konsoli internetowej: UWAGA: Więcej informacji zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator. 2.1 Serwer ESET Remote Administrator Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. Przetwarza wszystkie dane otrzymywane od klientów nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA 6 ). Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych, do których serwer ERA uzyskuje dostęp w celu wygenerowania raportów. Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na którym zainstalowany jest serwer ERA, musi być tak skonfigurowany, by akceptować wszystkie połączenia z agentem, serwerem proxy lub narzędziem RD Sensor, które są weryfikowane przy użyciu certyfikatów. Po zainstalowaniu serwera ERA można otworzyć konsolę internetową ERA 5, która umożliwia zarządzanie końcowymi stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET. Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego należy wybrać opcję Nazwa komputera, Adres IPv4/ IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany ciąg w polu tekstowym i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania. 2.3 Serwer proxy Serwer proxy ERA to jeden z komponentów programu ESET Remote Administrator, który służy do realizacji dwóch głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciążeń pomiędzy wieloma serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA 5. Kolejną zaletą serwera proxy ERA jest to, że można go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w którym dostępne jest słabe łącze. Oznacza to, że agent ERA na każdym z klientów nie łączy się z głównym serwerem ERA bezpośrednio, lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do 5

6 oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci większej liczby klientów bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych. W zależności od konfiguracji sieci serwer proxy ERA może łączyć się z innym serwerem proxy ERA, a następnie z serwerem głównym ERA. Aby serwer proxy ERA funkcjonował poprawnie, komputer, na którym zainstalowany jest serwer proxy ERA, musi mieć zainstalowanego agenta ESET i być połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w hierarchii serwerem proxy ERA, jeśli taki istnieje). 2.4 Agent Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające firmy ESET na komputerach klienckich (na przykład ESET Endpoint Antivirus) komunikuje się z serwerem ERA za pośrednictwem agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera. Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, który następnie nawiązuje komunikację z klientem. Całość komunikacji w sieci odbywa się pomiędzy agentem oraz górną warstwą sieci ERA, którą stanowi serwer oraz serwer proxy. 2.5 RD Sensor RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, który służy do wyszukiwania komputerów w sieci. W wygodny sposób umożliwia dodawanie nowych komputerów w programie ESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci zostaje wyświetlony w konsoli internetowej oraz dodany do domyślnej grupy Wszystkie. W tym miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi. Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery znalezione w sieci są nieznane, czy może są już obsługiwane. 3. Instalacja Instalator programu ESET Endpoint Antivirus dla komputerów Mac można uruchomić na dwa sposoby: W przypadku instalowania programu z płyty CD/DVD należy umieścić płytę w stacji CD/DVD-ROM i dwukrotnie kliknąć ikonę instalacji programu ESET Endpoint Antivirus w celu uruchomienia instalatora. W przypadku instalowania programu przy użyciu pobranego pliku, należy dwukrotnie kliknąć ten plik, aby uruchomić instalatora. Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej: 1. Agent klienta łączy się bezpośrednio z serwerem. 2. Agent klienta łączy się przy użyciu serwera proxy, który jest połączony z serwerem. 3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy. Agent ESET komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera. UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, który obsługuje wszystkie zadania związane z komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem. Kreator instalacji przeprowadzi użytkownika przez podstawowe kroki konfiguracji. Na początku instalacji program instalacyjny automatycznie sprawdzi przez Internet dostępność najnowszej wersji produktu. W przypadku znalezienia nowszej wersji, przed przystąpieniem do procesu instalacji zostanie wyświetlona opcja pobrania najnowszej wersji. 6

7 Po zaakceptowaniu Umowy licencyjnej użytkownika końcowego można wybrać jeden z następujących typów instalacji: Instalacja typowa 7 Instalacja niestandardowa 7 Instalacja zdalna Instalacja typowa Tryb instalacji typowej obejmuje opcje konfiguracyjne odpowiednie dla większości użytkowników. Ustawienia te stanowią najlepszy kompromis między maksymalnym bezpieczeństwem a najwyższą wydajnością. Instalacja typowa jest wybierana domyślnie i zaleca się ją w przypadku, gdy użytkownik nie ma specjalnych wymagań w kwestii określonych ustawień. ESET Live Grid System monitorowania zagrożeń ESET Live Grid umożliwia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, należy kliknąć przycisk Ustawienia. Więcej informacji można znaleźć w sekcji System Live Grid 25. Potencjalnie niepożądane aplikacje Ostatnim krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Te aplikacje nie muszą być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Po zainstalowaniu programu ESET Endpoint Antivirus należy przeskanować komputer w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanie inteligentne. Więcej informacji o operacjach skanowania komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie Instalacja niestandardowa Instalacja niestandardowa jest przeznaczona dla doświadczonych użytkowników, którzy chcą modyfikować ustawienia zaawansowane podczas instalacji. Komponenty programu Rozwiązanie ESET Endpoint Antivirus umożliwia zainstalowanie produktu bez niektórych jego głównych komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty ). Aby usunąć dany komponent produktu z instalacji, należy usunąć zaznaczenie pola wyboru przy tym komponencie. Serwer proxy Jeśli używany jest serwer proxy, można zaznaczyć opcję Korzystam z serwera proxy i określić jego ustawienia na tym etapie. W następnym oknie w polu Adres należy wprowadzić adres IP lub URL serwera proxy. W polu Port należy wprowadzić numer portu, na którym serwer proxy przyjmuje połączenia (domyślnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane umożliwiające uzyskanie dostępu do serwera. Jeśli serwer proxy nie jest używany, należy wybrać opcję Nie korzystam z serwera proxy. W razie braku pewności można zaznaczyć opcję Użyj ustawień systemowych (zalecane) i używać bieżących ustawień systemu. Uprawnienia W następnym kroku można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania konfiguracji programu. Na liście użytkowników z lewej strony należy zaznaczyć żądane osoby, a następnie kliknąć przycisk Dodaj. Osoby te zostaną dodane do listy Uprawnieni użytkownicy. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista Użytkownicy uprzywilejowani pozostanie pusta, wszyscy użytkownicy będą uznani za uprzywilejowanych. ESET Live Grid System monitorowania zagrożeń ESET Live Grid umożliwia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, należy kliknąć przycisk Ustawienia... Więcej informacji można znaleźć w sekcji System Live Grid 25. 7

8 Potencjalnie niepożądane aplikacje Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Te aplikacje nie muszą być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Po zainstalowaniu programu ESET Endpoint Antivirus należy przeskanować komputer w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanie inteligentne. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie Instalacja zdalna Funkcja instalacji zdalnej pozwala utworzyć pakiet instalacyjny, który można zainstalować na komputerach docelowych, korzystając z oprogramowania do obsługi pulpitu zdalnego. Po zakończeniu instalacji program ESET Endpoint Antivirus może być zarządzany zdalnie przy pomocy rozwiązania ESET Remote Administrator. Instalacja zdalna przebiega w dwóch etapach: 1. Utworzenie pakietu instalacji zdalnej za pomocą instalatora programu ESET 8 2. Zdalna instalacja za pomocą oprogramowania do obsługi pulpitu zdalnego 9 Korzystając z najnowszej wersji programu ESET Remote Administrator 6, można również przeprowadzić zdalną instalację na komputerach klienckich z systemem OS X. Szczegółowe instrukcje można uzyskać, wykonując działania opisane w tym artykule bazy wiedzy. (Artykuł może nie być dostępny w języku użytkownika) Tworzenie pakietu instalacji zdalnej Komponenty programu Rozwiązanie ESET Endpoint Antivirus umożliwia zainstalowanie produktu bez niektórych jego głównych komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty ). Aby usunąć dany komponent produktu z instalacji, należy usunąć zaznaczenie pola wyboru przy tym komponencie. Serwer proxy Jeśli używany jest serwer proxy, można zaznaczyć opcję Korzystam z serwera proxy i określić jego ustawienia na tym etapie. W następnym oknie w polu Adres należy wprowadzić adres IP lub URL serwera proxy. W polu Port należy wprowadzić numer portu, na którym serwer proxy przyjmuje połączenia (domyślnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane umożliwiające uzyskanie dostępu do serwera. Jeśli serwer proxy nie jest używany, należy wybrać opcję Nie korzystam z serwera proxy. W razie braku pewności można zaznaczyć opcję Użyj ustawień systemowych (zalecane) i używać bieżących ustawień systemu. Uprawnienia W następnym kroku można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania konfiguracji programu. Na liście użytkowników z lewej strony należy zaznaczyć żądane osoby, a następnie kliknąć przycisk Dodaj. Osoby te zostaną dodane do listy Uprawnieni użytkownicy. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista Użytkownicy uprzywilejowani pozostanie pusta, wszyscy użytkownicy będą uznani za uprzywilejowanych. ESET Live Grid System monitorowania zagrożeń ESET Live Grid umożliwia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, należy kliknąć przycisk Ustawienia... Więcej informacji można znaleźć w sekcji System Live Grid 25. Potencjalnie niepożądane aplikacje Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Te aplikacje nie muszą być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. 8

9 Pliki zdalnej instalacji W ostatnim kroku kreatora instalacji należy wybrać folder docelowy dla pakietu instalacyjnego ( esets_remote_install.pkg ), instalacyjnego skryptu powłoki (esets_setup.sh) i dezinstalacyjnego skryptu powłoki (esets_remote_uninstall.sh) Instalacja zdalna na docelowych komputerach Program ESET Endpoint Antivirus można instalować na docelowych komputerach za pomocą aplikacji Apple Remote Desktop lub dowolnego innego narzędzia, które obsługuje instalowanie standardowych pakietów komputerów Mac (.pkg) poprzez skopiowanie plików oraz wykonanie skryptów powłoki na komputerach docelowych. Aby zainstalować program ESET Endpoint Antivirus przy użyciu narzędzia Apple Remote Desktop: 1. W narzędziu Apple Remote Desktop kliknij ikonę Copy (Kopiuj). 2. Kliknij przycisk +, przejdź do instalacyjnego skryptu powłoki (esets_setup.sh) i wybierz go. 3. Kliknij pozycję /tmp w menu rozwijanym Place items in (Umieść elementy w), a następnie kliknij opcję Copy (Kopiuj). 4. Kliknij opcję Install (Instaluj), aby przesłać pakiet do komputerów docelowych Zdalne uaktualnienie Po udostępnieniu nowej wersji programu należy wykonać polecenie Install packages (Zainstaluj pakiety) w narzędziu Apple Remote Desktop, aby zainstalować najnowszą wersję programu ESET Endpoint Antivirus. 4. Aktywacja produktu Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Dostępnych jest kilka metod aktywacji. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (na płycie CD/DVD, na stronie internetowej firmy ESET itd.). Aby aktywować kopię programu ESET Endpoint Antivirus bezpośrednio w programie, należy kliknąć ikonę ESET Endpoint Antivirus na pasku menu systemu OS X (u góry ekranu) i kliknąć opcję Aktywacja produktu. Produkt można również aktywować z menu głównego, wybierając pozycje Pomoc > Zarządzaj licencją lub Stan ochrony > Aktywuj produkt. Szczegółowe instrukcje administrowania komputerami klienckimi przy użyciu programu ESET Remote Administrator zawiera ESET Remote Administrator dokumentacja internetowa Zdalne odinstalowanie Aby odinstalować program ESET Endpoint Antivirus z komputerów klienckich: 1. W narzędziu Apple Remote Desktop wykonaj polecenie Copy Items (Kopiuj elementy), odszukaj dezinstalacyjny skrypt powłoki esets_remote_uninstall.sh utworzony razem z pakietem instalacyjnym), a następnie skopiuj ten skrypt do katalogu /tmp na komputerach docelowych (np. /tmp/esets_remote_uninstall.sh). 2. Wybierz użytkownika w obszarze Run command as (Wykonaj polecenie jako) i wpisz root w polu User (Użytkownik). 3. Kliknij Send (Wyślij). Po pomyślnym zakończeniu dezinstalacji zostanie wyświetlony dziennik konsoli. 9

10 Aktywacji produktu ESET Endpoint Antivirus można dokonać przy użyciu dowolnej z poniższych metod: Aktywuj za pomocą klucza licencyjnego jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX- XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Klucz licencyjny znajduje się w wiadomości otrzymanej po kupnie programu lub na karcie licencyjnej dołączonej do pudełka. Administrator zabezpieczeń konto tworzone w portalu ESET License Administrator przy użyciu poświadczeń (adres + hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca. Licencja offline automatycznie generowany plik, który zostanie przeniesiony do produktu ESET w celu przekazania informacji dotyczących licencji. Plik licencji offline jest generowany przez portal ESET Licence Administrator i jest przeznaczony do użytku w środowiskach, w których aplikacja nie może łączyć się z podmiotem odpowiedzialnym za licencje. Jeśli dany komputer należy do sieci zarządzanej, a administrator planuje aktywować produkt przy użyciu rozwiązania ESET Remote Administrator, należy kliknąć opcję Aktywuj później za pomocą serwera RA. Z tej opcji można również skorzystać w celu aktywowania danego klienta w późniejszym czasie. UWAGA: Na serwerze ESET Remote Administrator można aktywować komputery klienckie w trybie dyskretnym, przy użyciu licencji udostępnionych przez administratora. 5. Odinstalowanie Dezinstalator programu ESET Endpoint Antivirus dla komputerów Mac można uruchomić na wiele sposobów: Włóż płytę instalacyjną CD/DVD z programem ESET Endpoint Antivirus do napędu komputera, otwórz ją z poziomu pulpitu lub okna programu Finder i kliknij dwukrotnie opcję Odinstaluj. Otwórz plik instalacyjny programu ESET Endpoint Antivirus (.dmg) i kliknij dwukrotnie opcję Odinstaluj. Uruchom program Finder, otwórz folder Programy znajdujący się na dysku twardym komputera, naciśnij klawisz CTRL i kliknij ikonę programu ESET Endpoint Antivirus, a następnie wybierz opcję Pokaż zawartość pakietu. Otwórz folder Contents > Helpers i kliknij dwukrotnie ikonę Uninstaller. 6. Podstawowe informacje Główne okno programu ESET Endpoint Antivirus jest podzielone na dwie główne części. W okienku z prawej strony są wyświetlane informacje dotyczące opcji zaznaczonej w menu głównym z lewej strony. Z menu głównego można uzyskać dostęp do następujących sekcji: Stan ochrony zawiera informacje o stanie ochrony komputera oraz stron internetowych i poczty. Skanowanie komputera służy do konfigurowania i uruchamiania funkcji Skanowanie komputera na żądanie 14. Aktualizacja prezentuje informacje o aktualizacjach bazy sygnatur wirusów. Ustawienia ta sekcja umożliwia dostosowanie poziomu zabezpieczeń komputera. Narzędzia zapewnia dostęp do modułów Pliki dziennika 22, Harmonogram 23, Kwarantanna 26, Uruchomione procesy 27 i innych funkcji programu. Pomoc umożliwia dostęp do plików pomocy, internetowej bazy wiedzy, formularza internetowego służącego do kontaktu z pomocą techniczną oraz do innych dodatkowych informacji. 6.1 Skróty klawiszowe Skróty klawiszowe dostępne w programie ESET Endpoint Antivirus: cmd+, wyświetla preferencje programu ESET Endpoint Antivirus. cmd+o przywraca domyślny rozmiar głównego okna interfejsu graficznego programu ESET Endpoint Antivirus i umieszcza to okno na środku ekranu. cmd+q ukrywa główne okno interfejsu graficznego programu ESET Endpoint Antivirus. Można je otworzyć, klikając ikonę programu ESET Endpoint Antivirus na pasku menu systemu OS X (u góry ekranu). cmd+q zamyka główne okno interfejsu graficznego programu ESET Endpoint Antivirus. Następujące skróty klawiszowe działają tylko wówczas, gdy włączona jest opcja Użyj standardowego menu w sekcji Ustawienia > Wprowadź preferencje aplikacji... > Interfejs: cmd+alt+l otwiera sekcję Pliki dziennika. cmd+alt+s otwiera sekcję Harmonogram. cmd+alt+q otwiera sekcję Kwarantanna. 10

11 6.2 Sprawdzanie działania systemu Aby sprawdzić stan ochrony, w menu głównym należy kliknąć opcję Stan ochrony. W oknie głównym zostanie wyświetlone podsumowanie informacji o działaniu modułów programu ESET Endpoint Antivirus. 7.1 Ochrona antywirusowa i antyspyware Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, modyfikując potencjalnie niebezpieczne pliki. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie usunąć lub przenieść do kwarantanny Ogólne W obszarze Ogólne (Ustawienia > Wprowadź preferencje aplikacji... > Ogólne) można włączyć wykrywanie następujących typów aplikacji: 6.3 Postępowanie w przypadku, gdy program nie działa poprawnie Gdy moduł działa prawidłowo, wyświetlana jest zielona ikona znacznika wyboru. Gdy moduł nie działa prawidłowo, wyświetlany jest czerwony wykrzyknik lub pomarańczowa ikona powiadomienia. W głównym oknie programu wyświetlane są również dodatkowe informacje o module oraz proponowane rozwiązanie problemu. Aby zmienić stan poszczególnych modułów, należy kliknąć niebieskie łącze pod każdym powiadomieniem. Jeśli nie uda się rozwiązać problemu za pomocą proponowanego rozwiązania, można wyszukać inne rozwiązanie w bazie wiedzy firmy ESET lub skontaktować się z działem obsługi klienta firmy ESET. Dział obsługi klienta firmy ESET udzieli szybkiej odpowiedzi na pytania i pomoże w znalezieniu rozwiązania problemów występujących w programie ESET Endpoint Antivirus. 7. Ochrona komputera Konfiguracja komputera znajduje się w menu Ustawienia > Komputer. Wyświetla stan ochrony systemu plików w czasie rzeczywistym. Aby wyłączyć poszczególne moduły, należy przełączyć odpowiadające im przyciski na ustawienie WYŁĄCZONA. Należy pamiętać, że taka operacja może obniżyć poziom ochrony komputera. Aby uzyskać dostęp do szczegółowych ustawień danego modułu, należy kliknąć przycisk Ustawienia. Potencjalnie niepożądane aplikacje nie muszą one być tworzone w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu programu tego typu zachowanie systemu jest inne niż przed jego instalacją. Najbardziej widoczne zmiany to wyświetlanie wyskakujących okienek, aktywowanie i uruchamianie ukrytych procesów, zwiększone użycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie się aplikacji ze zdalnymi serwerami. Potencjalnie niebezpieczne aplikacje do aplikacji tych zaliczane są niektóre legalne programy komercyjne, które mogą zostać wykorzystane przez intruzów do prowadzenia niebezpiecznych działań w przypadku ich zainstalowania bez zgody użytkownika. Są to między innymi narzędzia do dostępu zdalnego, dlatego ta opcja jest domyślnie wyłączona. Podejrzane aplikacje należą do nich aplikacje skompresowane jako programy spakowane lub funkcje ochrony. Tego rodzaju funkcje ochrony są często wykorzystywane przez autorów szkodliwego oprogramowania do uniknięcia wykrycia. Programy spakowane to wykonywalne pliki archiwów samorozpakowujących, które w ramach jednego archiwum mogą zawierać różnego rodzaju szkodliwe oprogramowanie. Do najczęściej używanych formatów programów spakowanych należą UPX, PE_Compact, PKLite oraz ASPack. Użycie innego programu do kompresji może zmienić sposób wykrywania szkodliwego oprogramowania. Sygnatury programów spakowanych mogą również z czasem mutować, utrudniając wykrywanie i usuwanie szkodliwego oprogramowania. Aby skonfigurować wyłączenia w ramach systemu plików lub Internetu i poczty 12, należy kliknąć przycisk Ustawienia. 11

12 Wyłączenia W sekcji Wyłączenia można wykluczyć pewne pliki i foldery, aplikacje lub adresy IP/IPv6 ze skanowania. Pliki i foldery znajdujące się na karcie System plików będą wyłączone we wszystkich skanerach: przy uruchamianiu, w czasie rzeczywistym i na żądanie (skanowanie komputera). Ścieżka ścieżka do wyłączonych plików i folderów. Zagrożenie gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przy wyszukiwaniu tego zagrożenia, a nie całkowicie. Jeśli później plik zostanie zarażony innym szkodliwym oprogramowaniem, moduł antywirusowy to wykryje. tworzy nowe wyłączenie. Należy wprowadzić ścieżkę do obiektu (można używać symboli wieloznacznych * i?) albo zaznaczyć folder lub plik w strukturze drzewa. usuwa zaznaczone elementy. Domyślne anuluje wszystkie wyłączenia. Na karcie Internet i poczta można wyłączyć wybrane Aplikacje lub Adresy IP/IPv6 ze skanowania protokołów Ochrona uruchamiania Funkcja sprawdzania plików przy uruchamianiu automatycznie skanuje pliki podczas uruchamiania systemu. Domyślnie skanowanie to jest przeprowadzane regularnie jako zaplanowane zadanie po zalogowaniu się użytkownika lub po pomyślnej aktualizacji bazy sygnatur wirusów. Aby zmodyfikować ustawienia technologii ThreatSense związane ze skanowaniem podczas uruchamiania, należy kliknąć opcję Ustawienia. Więcej informacji na temat konfiguracji technologii ThreatSense można znaleźć w tej sekcji Ochrona systemu plików w czasie rzeczywistym Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników i wywołuje skanowanie po wystąpieniu różnych zdarzeń. Jeśli używana jest technologia ThreatSense (opis w sekcji Ustawienia parametrów technologii ThreatSense 15 ), ochrona systemu plików w czasie rzeczywistym dla nowych plików może się różnić od ochrony już istniejących plików. Nowo utworzone pliki mogą być kontrolowane bardziej rygorystycznie. Ochrona w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w czasie rzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, klikając ikonę dostępną na pasku menu programu ESET Endpoint Antivirus (u góry ekranu), a następnie zaznaczając opcję Wyłącz ochronę systemu plików w czasie rzeczywistym. Ochronę systemu plików w czasie rzeczywistym można również wyłączyć w głównym oknie programu (należy kliknąć opcję Ustawienia > Komputer i dla opcji Ochrona systemu plików w czasie rzeczywistym użyć ustawienia WYŁĄCZONA). Aby zmodyfikować zaawansowane ustawienia ochrony w czasie rzeczywistym, należy przejść do opcji Ustawienia > Wprowadź preferencje aplikacji... (lub nacisnąć klawisze cmd+,) i wybrać opcję Ochrona w czasie rzeczywistym, a następnie kliknąć przycisk Ustawienia... obok pozycji Opcje zaawansowane (opisanej w sekcji Zaawansowane opcje skanowania 12 ) Skanowanie po wystąpieniu zdarzenia Domyślnie każdy plik jest skanowany po jego otwarciu, utworzeniu lub wykonaniu. Zalecane jest zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym Zaawansowane opcje skanowania W tym oknie można wskazać typy obiektów, które mają być skanowane przez aparat ThreatSense, włączyć/ wyłączyć funkcję Zaawansowana heurystyka, a także zmodyfikować ustawienia archiwizacji i pamięci podręcznej plików. Nie zaleca się zmiany domyślnych wartości w części Domyślne ustawienia archiwów, chyba że wymaga tego konkretny problem, ponieważ większa liczba poziomów zagnieżdżania archiwów może spowodować obniżenie wydajności systemu. Funkcję skanowania ThreatSense z użyciem zaawansowanej heurystyki można włączać osobno dla plików uruchamianych, nowo tworzonych i modyfikowanych. W tym celu należy zaznaczyć pole wyboru Zaawansowana heurystyka w odpowiednich sekcjach parametrów technologii ThreatSense. 12

13 Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, można ustawić rozmiar pamięci podręcznej optymalizacji. Pamięć podręczna optymalizacji jest używana zawsze, gdy włączona jest opcja Włącz pamięć podręczną leczenia plików. Po jej wyłączeniu wszystkie pliki są skanowane podczas każdego dostępu. Po umieszczeniu w pamięci podręcznej zeskanowane pliki nie będą ponownie skanowane (chyba że ulegną modyfikacji), aż do osiągnięcia zdefiniowanego rozmiaru pamięci podręcznej. Pliki są natychmiast skanowane ponownie po każdej aktualizacji bazy sygnatur wirusów. Aby włączyć/wyłączyć tę funkcję, należy kliknąć opcję Włącz pamięć podręczną leczenia plików. Aby określić rozmiar pamięci podręcznej, należy wprowadzić żądaną wartość w polu wprowadzania obok pozycji Rozmiar pamięci podręcznej. Dodatkowe parametry skanowania można skonfigurować w oknie Ustawienia technologii ThreatSense. W części Obiekty można wskazać typy obiektów, które mają być skanowane. W części Opcje można wybrać opcje skanowania, a w części Poziom leczenia zakres leczenia plików. Można także określić rozszerzenia (część Rozszerzenia) i wielkość (część Limity) plików skanowanych przez funkcję ochrony systemu plików w czasie rzeczywistym. Aby przejść do okna ustawień technologii ThreatSense, należy kliknąć opcję Ustawienia widoczną obok nagłówka Technologia ThreatSense w oknie Ustawienia zaawansowane. Więcej informacji o parametrach technologii ThreatSense można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense Modyfikowanie ustawień ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Dlatego modyfikowanie parametrów tej funkcji należy przeprowadzać z dużą ostrożnością. Zmienianie ustawień ochrony jest zalecane tylko w określonych przypadkach. Przykładem może być sytuacja, w której występuje konflikt z określoną aplikacją lub skanerem działającym w czasie rzeczywistym należącym do innego programu antywirusowego. Po zainstalowaniu programu ESET Endpoint Antivirus wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego poziomu bezpieczeństwa systemu. Aby przywrócić ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w lewej dolnej części okna Ochrona w czasie rzeczywistym (otwieranego po wybraniu kolejno opcji Ustawienia > Wprowadź preferencje aplikacji... > Ochrona w czasie rzeczywistym) Sprawdzanie skuteczności ochrony w czasie rzeczywistym Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, należy użyć pliku testowego eicar.com. Jest to specjalny nieszkodliwy plik wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez instytut EICAR (ang. European Institute for Computer Antivirus Research) w celu testowania działania programów antywirusowych. Aby sprawdzić stan ochrony w czasie rzeczywistym bez korzystania z programu ESET Remote Administrator, należy zdalnie podłączyć komputer kliencki za pomocą narzędzia Terminal i wykonać następujące polecenie: /Applications/.esets/Contents/MacOS/esets_daemon --status Stan skanera działającego w czasie rzeczywistym zostanie wyświetlony jako RTPStatus=Enabled lub RTPStatus=Disabled. Dane wynikowe polecenia BASH w narzędziu Terminal obejmują następujące informacje: wersja programu ESET Endpoint Antivirus zainstalowanego na komputerze klienckim, data i wersja bazy sygnatur wirusów, ścieżka do serwera aktualizacji. UWAGA: Korzystanie z narzędzia Terminal jest zalecane wyłącznie w przypadku użytkowników zaawansowanych Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwiązywania. Ochrona w czasie rzeczywistym jest wyłączona 13

14 Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, należy przejść do opcji Ustawienia > Komputer i w opcji Ochrona systemu plików w czasie rzeczywistym wybrać ustawienie WŁĄCZONA. Ochronę systemu plików w czasie rzeczywistym można włączyć również w oknie preferencji aplikacji w sekcji Ochrona w czasie rzeczywistym, wybierając opcję Włącz ochronę systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji Należy upewnić się, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne włączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie. Ochrona w czasie rzeczywistym nie jest uruchamiana Jeśli funkcja ochrony w czasie rzeczywistym nie jest inicjowana podczas uruchamiania systemu, być może jest to spowodowane konfliktami z innymi programami. W razie wystąpienia takiego problemu należy skontaktować się z działem obsługi klienta firmy ESET Skanowanie komputera na żądanie Jeśli istnieje podejrzenie, że komputer jest zainfekowany (działa w sposób nieprawidłowy), należy uruchomić funkcję Skanowanie inteligentne w celu sprawdzenia komputera w poszukiwaniu infekcji. Aby zapewnić maksymalny poziom bezpieczeństwa, skanowanie komputera powinno być uruchamiane regularnie w ramach rutynowych działań związanych z bezpieczeństwem, a nie tylko w przypadku podejrzenia wystąpienia infekcji. Regularne skanowanie umożliwia wykrywanie zagrożeń, które podczas zapisywania zainfekowanych plików na dysku nie zostały wykryte przez skaner działający w czasie rzeczywistym. Jest to możliwe, jeśli w momencie wystąpienia infekcji skaner działający w czasie rzeczywistym był wyłączony lub baza sygnatur wirusów była nieaktualna. Zaleca się uruchamianie skanowania komputera na żądanie co najmniej raz w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram. Można również przeciągnąć wybrane pliki i foldery z biurka lub okna programu Finder i upuścić je na głównym ekranie programu ESET Endpoint Antivirus, ikonie w doku, ikonie na pasku menu (w górnej części ekranu) lub ikonie aplikacji (znajdującej się w folderze /Prog ramy) Typ skanowania Dostępne są dwa typy skanowania komputera na żądanie. Opcja Skanowanie inteligentne umożliwia szybkie przeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profilów skanowania oraz określenie obiektów skanowania Skanowanie inteligentne Skanowanie inteligentne umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Jego główną zaletą jest łatwa obsługa bez konieczności szczegółowego konfigurowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki we wszystkich folderach, a wykryte infekcje są automatycznie leczone lub usuwane. Jako poziom leczenia automatycznie ustawiana jest wartość domyślna. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie

15 Skanowanie niestandardowe Skanowanie niestandardowe umożliwia użytkownikowi określenie parametrów skanowania, takich jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów skanowania. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów. Aby wybrać skanowane obiekty, należy użyć opcji Skanowanie komputera > Skanowanie niestandardowe, a następnie zaznaczyć określone skanowane obiekty w strukturze drzewa. Skanowany obiekt można również określić dokładniej, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Jeśli użytkownik chce tylko przeskanować system bez wykonywania dodatkowych działań związanych z leczeniem, należy wybrać opcję Skanuj bez leczenia. Ponadto można wybrać jeden z trzech poziomów leczenia, klikając kolejno opcje Ustawienia... > Leczenie. UWAGA: Skanowanie komputera w trybie skanowania niestandardowego jest zalecane wyłącznie w przypadku zaawansowanych użytkowników, którzy mają już doświadczenie w posługiwaniu się programami antywirusowymi Skanowane obiekty Struktura drzewa skanowanych obiektów umożliwia wybór plików i folderów, które mają być skanowane w poszukiwaniu wirusów. Foldery mogą również zostać zaznaczone zgodnie z ustawieniami profilu. Skanowany obiekt można określić dokładniej, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Skanowane obiekty można wybrać w strukturze drzewa zawierającej wszystkie foldery dostępne na komputerze, zaznaczając pole wyboru przy danym pliku lub folderze Profile skanowania Preferowane ustawienia skanowania mogą zostać zapisane i użyte w przyszłości. Zaleca się utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie używanego skanowania. Aby utworzyć nowy profil, w menu głównym należy kliknąć kolejno Ustawienia > Wprowadź preferencje aplikacji... (lub nacisnąć klawisze cmd+,) i wybrać opcję Skanowanie komputera, a następnie opcję Edytuj obok listy bieżących profili. Więcej informacji o tworzeniu profilu skanowania dostosowanego do własnych potrzeb znajduje się w sekcji Ustawienia parametrów technologii ThreatSense 15, w której opisano każdy parametr ustawień skanowania. Przykład: załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją w profilu Skanowanie inteligentne. Użytkownik nie chce jednak skanować plików spakowanych lub potencjalnie niebezpiecznych aplikacji oraz chce zastosować poziom leczenia Leczenie dokładne. W oknie Lista profili skanera na żądanie należy wpisać nazwę profilu, kliknąć przycisk Dodaj i potwierdzić, klikając przycisk OK. Następnie należy dostosować parametry do własnych potrzeb przy użyciu ustawień Technologia ThreatSense oraz Skanowane obiekty. Jeśli po ukończeniu skanowania na żądanie system operacyjny ma zostać zamknięty, a komputer wyłączony, należy użyć opcji Wyłączenie komputera po skanowaniu Ustawienia parametrów technologii ThreatSense ThreatSense to opracowana przez firmę ESET technologia będąca połączeniem kilku złożonych metod wykrywania zagrożeń. Jest ona proaktywna, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razem znacznie zwiększają bezpieczeństwo systemu. Aparat skanowania może kontrolować kilka strumieni danych jednocześnie, co zwiększa do maksimum skuteczność i wskaźnik wykrywalności. Ponadto technologia ThreatSense skutecznie chroni przed programami typu rootkit. 15

16 Opcje ustawień technologii ThreatSense pozwalają określić kilka parametrów skanowania: typy i rozszerzenia plików, które mają być skanowane; kombinacje różnych metod wykrywania; poziomy leczenia itp. Aby skonfigurować parametry technologii ThreatSense w odniesieniu do różnych modułów produktu, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji, a następnie kliknąć pozycję Ochrona uruchamiania, Ochrona w czasie rzeczywistym lub Skanowanie komputera, w zależności od tego, którego modułu mają dotyczyć edytowane ustawienia. Po kliknięciu opcji Ustawienia obok pozycji Technologia ThreatSense można wprowadzić zmiany w konfiguracji danego modułu produktu. Ustawienia konfiguracji technologii ThreatSense podzielono na pięć kart, na których można skonfigurować typy skanowanych obiektów, metody skanowania, ustawienia leczenia, rozszerzenia plików wyłączone ze skanowania, ograniczenia wielkości plików stosowane podczas skanowania oraz korzystanie z funkcji Inteligentnej optymalizacji. Ustawienia dostępne na każdej z kart opisano w kolejnych sekcjach dokumentu. Po ukończeniu wprowadzania zmian należy kliknąć przycisk OK, aby zastosować ustawienia w odniesieniu do wybranego modułu produktu. Ochrona uruchamiania automatyczne sprawdzanie plików wykonywanych podczas uruchamiania. Ochrona w czasie rzeczywistym ochrona systemu plików w czasie rzeczywistym. Skanowanie komputera skanowanie komputera na żądanie. Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane dla poszczególnych modułów i ich modyfikacja może znacząco wpłynąć na działanie systemu. Na przykład ustawienie opcji skanowania plików spakowanych za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym może powodować spowolnienie działania systemu. Dlatego zaleca się pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dla wszystkich modułów z wyjątkiem modułu Skanowanie komputera Obiekty Sekcja Obiekty umożliwia określenie, które pliki będą skanowane w poszukiwaniu infekcji. Łącza symboliczne (tylko skanowanie komputera) skanowane są pliki zawierające ciąg tekstowy interpretowany jako ścieżka do pliku lub katalogu. Pliki poczty (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki poczty . Skrzynki pocztowe (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są skrzynki pocztowe użytkowników znajdujące się w systemie. Niewłaściwe stosowanie tej opcji może prowadzić do konfliktu z używanym programem pocztowym. Więcej informacji o zaletach i wadach tej opcji można znaleźć w następującym artykule bazy wiedzy. Archiwa (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki skompresowane w archiwach (.rar,.zip,.arj,.tar itd.). Archiwa samorozpakowujące (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki znajdujące się w archiwach samorozpakowujących. Pliki spakowane w przeciwieństwie do standardowych typów archiwów, pliki spakowane są rozpakowywane w pamięci. Wybranie tej opcji powoduje, że skanowane są również standardowe statyczne pliki spakowane (np. UPX, yoda, ASPack, FGS) Opcje W sekcji Opcje można wybrać metody, które mają być stosowane podczas skanowania systemu. Dostępne są następujące opcje: Heurystyka heurystyka wykorzystuje algorytm analizujący (szkodliwe) działania podejmowane przez programy. Główną zaletą heurystyki jest możliwość wykrywania nowego szkodliwego oprogramowania, które wcześniej nie istniało lub nie zostało umieszczone na liście znanych wirusów (w bazie sygnatur wirusów). Zaawansowana heurystyka zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firmę ESET. Został on zoptymalizowany pod kątem wykrywania robaków i koni trojańskich napisanych w językach programowania wysokiego poziomu. Dzięki temu algorytmowi znacznie wzrasta zdolność programu do wykrywania infekcji. 16

17 Leczenie Ustawienia leczenia określają sposób czyszczenia zainfekowanych plików przez skaner. Istnieją 3 poziomy leczenia: Brak leczenia zainfekowane pliki nie są automatycznie leczone. Program wyświetla okno z ostrzeżeniem, a użytkownik sam wybiera żądane działanie. Leczenie standardowe program próbuje automatycznie wyleczyć lub usunąć zarażony plik. Jeśli automatyczny wybór właściwego działania nie jest możliwy, program umożliwia użytkownikowi wybór dostępnych działań. Dostępne działania są wyświetlane również wtedy, gdy wykonanie wstępnie zdefiniowanego działania nie jest możliwe. Leczenie dokładne program leczy lub usuwa wszystkie zainfekowane pliki (w tym archiwa). Jedyny wyjątek stanowią pliki systemowe. Jeśli wyleczenie pliku nie jest możliwe, do użytkownika wysyłane jest powiadomienie z prośbą o wybranie działania, które ma zostać podjęte. Ostrzeżenie: W domyślnym trybie Leczenie standardowe całe pliki archiwum są usuwane tylko wtedy, gdy wszystkie pliki w archiwum są zainfekowane. Pliki archiwum, w których znajdują się zarówno pliki niezainfekowane, jak i zainfekowane, nie są usuwane. Jeśli zainfekowany plik archiwum zostanie wykryty w trybie Leczenie dokładne, usuwane jest całe archiwum, nawet jeśli zawiera również niezainfekowane pliki Wyłączenia Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta część ustawień parametrów technologii ThreatSense umożliwia określanie typów plików, które mają być wyłączone ze skanowania. Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania można dodać dowolne rozszerzenie. Przy użyciu przycisków i można włączać i wyłączać skanowanie plików o określonych rozszerzeniach. Wyłączenie plików ze skanowania jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanie programu. Na przykład wskazane może być wyłączenie plików o rozszerzeniach log, cfg i tmp. Prawidłowy format wprowadzania rozszerzeń plików to: log cfg tmp Limity W części Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżenia archiwów, które mają być skanowane: Maksymalny rozmiar: określa maksymalny rozmiar obiektów do skanowania. Moduł antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Nie zaleca się zmieniania domyślnej wartości, ponieważ zazwyczaj nie ma ku temu powodu. Opcja ta powinna być zmieniana tylko przez zaawansowanych użytkowników mających określone powody do wyłączenia większych obiektów ze skanowania. Maksymalny czas skanowania: określa maksymalny czas przyznany na skanowanie obiektu. Jeśli użytkownik określi taką wartość, moduł antywirusowy zatrzyma skanowanie danego obiektu po upływie tego czasu niezależnie od tego, czy skanowanie zostało zakończone. Maksymalny poziom zagnieżdżania: określa maksymalną głębokość skanowania archiwów. Nie zaleca się zmieniania wartości domyślnej (równej 10). W normalnych warunkach nie powinno być powodów do jej modyfikacji. Jeśli skanowanie zostanie przedwcześnie zakończone z powodu liczby zagnieżdżonych archiwów, archiwum pozostanie niesprawdzone. Maksymalny rozmiar pliku: opcja ta pozwala określić maksymalny rozmiar plików znajdujących się w archiwach (po rozpakowaniu tych plików), które mają być skanowane. Jeśli wskutek narzucenia tego limitu skanowanie zostanie przedwcześnie zakończone, archiwum pozostanie niesprawdzone Inne Włącz inteligentną optymalizację Włączenie inteligentnej optymalizacji powoduje wybranie ustawień zapewniających najwyższą skuteczność skanowania bez jego znacznego spowolnienia. Poszczególne moduły ochrony działają w sposób inteligentny, stosując różne metody skanowania. Funkcja inteligentnej optymalizacji dostępna w produkcie nie ma ostatecznej postaci. Programiści firmy ESET stale wprowadzają zmiany, które następnie są integrowane z programem ESET Endpoint Antivirus w ramach regularnych aktualizacji. Jeśli opcja Inteligentna optymalizacja jest wyłączona, podczas skanowania są wykorzystywane jedynie ustawienia określone przez użytkownika w rdzeniu ThreatSense danego modułu. 17

18 Skanuj alternatywny strumień danych (tylko skaner na żądanie) Alternatywne strumienie danych (rozwidlenia zasobów/danych) używane w systemie plików to skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania. Wiele infekcji stara się uniknąć wykrycia, udając alternatywne strumienie danych Wykrycie infekcji Infekcje mogą przedostawać się do systemu różnymi drogami, np. za pośrednictwem: stron internetowych, folderów udostępnionych, poczty lub urządzeń wymiennych podłączanych do komputera (USB, dysków zewnętrznych, dysków CD i DVD itd.). Jeśli komputer wykazuje symptomy zarażenia szkodliwym oprogramowaniem, np. działa wolniej lub często przestaje odpowiadać, zaleca się wykonanie następujących czynności: 1. Kliknij opcję Skanowanie komputera. 2. Kliknij opcję Skanowanie inteligentne (więcej informacji znajduje się w sekcji Skanowanie inteligentne 14 ). 3. Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych i wyleczonych plików. Aby przeskanować tylko określoną część dysku, należy kliknąć opcję Skanowanie niestandardowe i wybrać obiekty, które mają zostać przeskanowane w poszukiwaniu szkodliwego oprogramowania. Ogólnym przykładem sposobu działania programu ESET Endpoint Antivirus w momencie infekcji może być sytuacja, w której infekcja zostaje wykryta przez działający w czasie rzeczywistym monitor systemu plików z ustawionym domyślnym poziomem leczenia. Ochrona w czasie rzeczywistym podejmuje wtedy próbę wyleczenia lub usunięcia pliku. W przypadku braku wstępnie zdefiniowanej czynności, którą ma wykonywać moduł ochrony w czasie rzeczywistym, zostanie wyświetlony monit o wybranie opcji w oknie alertu. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca się wybierania opcji Brak czynności, ponieważ powoduje to pozostawienie zarażonych plików w obecnym stanie. Z tej opcji można skorzystać tylko w sytuacji, w której użytkownik ma pewność, że dany plik jest nieszkodliwy i został błędnie wykryty. Leczenie i usuwanie leczenie należy zastosować w przypadku zarażonego pliku, do którego wirus dołączył szkodliwy kod. W takiej sytuacji należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod, zostanie usunięty w całości. Usuwanie plików w archiwach w domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zainfekowane pliki i nie zawiera żadnych niezainfekowanych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają również nieszkodliwe, niezainfekowane pliki. Podczas skanowania w trybie Leczenie dokładne należy zachować ostrożność każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwane bez względu na stan pozostałych zawartych w nim plików. 7.2 Ochrona dostępu do stron internetowych i poczty Aby przejść do Ochrony dostępu do stron internetowych i poczty z menu głównego, należy kliknąć kolejno Ustawienia > Internet i poczta e- mail. Z tego miejsca można również uzyskać dostęp do szczegółowych ustawień poszczególnych modułów, klikając pozycję Ustawienia. Ochrona dostępu do stron internetowych monitoruje komunikację HTTP/HTTPS między przeglądarkami internetowymi i zdalnymi serwerami. Ochrona programów poczty zapewnia sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 oraz IMAP. Ochrona przed atakami typu phishing blokuje potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen figurujących w prowadzonej przez firmę ESET bazie danych dotyczących szkodliwego oprogramowania Ochrona dostępu do stron internetowych Ochrona dostępu do stron internetowych monitoruje komunikację między przeglądarkami internetowymi i zdalnymi serwerami, aby zapewnić zgodność z regułami protokołu HTTP (Hypertext Transfer Protocol) lub HTTPS Porty Na karcie Porty można definiować numery portów używane przez komunikację HTTP. Domyślnie wstępnie zdefiniowane są numery portów 80, 8080 i

19 Tryb aktywny Program ESET Endpoint Antivirus zawiera również podmenu Tryb aktywny, definiujące tryb sprawdzania przeglądarek internetowych. W trybie aktywnym dane przesyłane z aplikacji uzyskujących dostęp do Internetu sprawdzane są niezależnie od tego, czy aplikacje te są przeglądarkami internetowymi. Jeśli tryb nie jest włączony, komunikacja z aplikacji jest monitorowana stopniowo, w partiach. Zmniejsza to efektywność procesu weryfikacji danych, ale zapewnia większą zgodność z wymienionymi aplikacjami. Jeśli podczas używania trybu aktywnego nie występują problemy, zaleca się włączenie aktywnego sprawdzania poprzez zaznaczenie pola wyboru obok odpowiedniej aplikacji. Jeśli kontrolowana aplikacja pobiera dane, są one zapisywane w pliku tymczasowym utworzonym przez program ESET Endpoint Antivirus. Dane nie są w tym czasie dostępne dla danej aplikacji. Po zakończeniu pobierania zostają one sprawdzone pod kątem szkodliwego kodu. Jeśli nie zostanie wykryta infekcja, dane są wysyłane do właściwej aplikacji. Proces zapewnia pełną kontrolę komunikacji prowadzonej przez kontrolowaną aplikację. Jeśli zostanie aktywowany tryb pasywny, dane są przesyłane strumieniowo do właściwej aplikacji, aby uniknąć upłynięcia limitów czasu Lista adresów URL Sekcja Lista adresów URL umożliwia określanie adresów HTTP w celu zablokowania, zezwolenia lub wyłączenia ze sprawdzania. Strony internetowe znajdujące się na liście zablokowanych adresów będą niedostępne. Dostęp do stron internetowych na liście wyłączonych adresów będzie uzyskiwany bez skanowania pod kątem szkodliwego kodu. Aby umożliwić dostęp wyłącznie do adresów URL wymienionych na liście Dozwolone adresy URL, należy wybrać opcję Ogranicz adresy URL. Aby aktywować listę, należy wybrać opcję Włączona obok nazwy listy. Aby otrzymywać powiadomienia podczas wprowadzania adresu z bieżącej listy, należy wybrać opcję Powiadamianie. Podczas tworzenia list adresów URL można używać symboli specjalnych: * (gwiazdka) oraz? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania dowolny symbol. Szczególną ostrożność należy zachować podczas określania adresów wyłączonych, ponieważ lista powinna zawierać wyłącznie zaufane i bezpieczne adresy. Należy również zapewnić prawidłowe stosowanie na liście symboli * i? Ochrona poczty W ramach ochrony poczty sprawdzana jest komunikacja przychodząca za pośrednictwem protokołów POP3 oraz IMAP. Podczas analizowania wiadomości przychodzących program stosuje wszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Oznacza to, że wykrywanie szkodliwych aplikacji odbywa się jeszcze przed sprawdzeniem ich w bazie danych sygnatur wirusów. Skanowanie komunikacji za pośrednictwem protokołów POP3 oraz IMAP jest niezależne od typu używanego programu poczty . Technologia ThreatSense zaawansowana konfiguracja skanera antywirusowego umożliwia skonfigurowanie obiektów do skanowania, metod wykrywania itd. Aby wyświetlić okno z ustawieniami skanera, należy kliknąć opcję Ustawienia. Po przeskanowaniu wiadomości może zostać do niej dołączone powiadomienie z wynikiem skanowania. Można wybrać opcję Dołącz informacje do tematu wiadomości . Nie można bezwzględnie ufać powiadomieniom dołączanym do wiadomości, ponieważ mogą one być pomijane w problematycznych wiadomościach HTML lub fałszowane przez niektóre wirusy. Dostępne są następujące opcje: Nigdy do wiadomości nie będą dołączane powiadomienia. Tylko zainfekowane wiadomości tylko wiadomości zawierające szkodliwe aplikacje zostaną oznaczone jako sprawdzone. Wszystkie przeskanowane wiadomości powiadomienia będą dołączane do wszystkich skanowanych wiadomości. Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości ten szablon można edytować, aby zmodyfikować format przedrostka tematu zainfekowanej wiadomości . Dołącz informację do stopki wiadomości to pole wyboru należy zaznaczyć, aby program ochrony poczty umieścił ostrzeżenie o wirusie w wiadomości . Ta opcja umożliwia proste filtrowanie zainfekowanych wiadomości . Zwiększa ona również wiarygodność odbiorcy oraz, w przypadku wykrycia infekcji, udostępnia ważne informacje o poziomie zagrożenia danej wiadomości e- mail lub jej nadawcy. 19

20 Sprawdzanie protokołu POP3 Protokół POP3 jest najpopularniejszym protokołem używanym do odbioru poczty w programach poczty . Program ESET Endpoint Antivirus udostępnia ochronę tego protokołu bez względu na używany program poczty . Moduł ochrony udostępniający tę opcję jest automatycznie inicjowany po uruchomieniu komputera i jest aktywny w pamięci. Aby moduł działał prawidłowo, należy włączyć filtrowanie protokołów. Kontrola protokołu POP3 jest wykonywana automatycznie, bez potrzeby ponownego konfigurowania programu poczty. Domyślnie skanowana jest cała komunikacja przechodząca przez port 110, ale w razie potrzeby można dodać pozostałe porty komunikacyjne. Numery portów należy oddzielić przecinkami. Po włączeniu opcji Włącz sprawdzanie protokołu POP3 cały ruch obsługiwany przy użyciu protokołu POP3 jest monitorowany w poszukiwaniu szkodliwego oprogramowania Sprawdzanie protokołu IMAP Protokół Internet Message Access Protocol (IMAP) jest kolejnym protokołem internetowym służącym do odbierania poczty . IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki odbiorczej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana lub usunięta albo czy udzielono już na nią odpowiedzi). Program ESET Endpoint Antivirus zapewnia ochronę tego protokołu niezależnie od używanego programu poczty . Moduł ochrony udostępniający tę opcję jest automatycznie inicjowany po uruchomieniu komputera i jest aktywny w pamięci. Aby moduł działał prawidłowo, należy włączyć sprawdzanie protokołu IMAP. Kontrola protokołu IMAP jest wykonywana automatycznie, bez potrzeby ponownego konfigurowania programu poczty. Domyślnie skanowana jest cała komunikacja przechodząca przez port 143, ale w razie potrzeby można dodać pozostałe porty komunikacyjne. Numery portów należy oddzielić przecinkami. Po włączeniu opcji Włącz sprawdzanie protokołu IMAP cały ruch obsługiwany przy użyciu protokołu IMAP jest monitorowany w poszukiwaniu szkodliwego oprogramowania. 7.3 Ochrona przed atakami typu phishing Termin phishing oznacza niezgodne z prawem działanie wykorzystujące metody socjotechniczne (manipulacja użytkownikami w celu uzyskania poufnych informacji). Ataki typu phishing są często stosowane w celu uzyskania dostępu do poufnych danych, takich jak numery kont bankowych, numery kart kredytowych, kody PIN czy nazwy użytkowników i hasła. Zalecamy, aby funkcja ochrony przed atakami typu phishing była włączona (Ustawienia > Wprowadź preferencje aplikacji... > Ochrona przed atakami typu phishing ). Wszystkie potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen wyszczególnionych w prowadzonej przez firmę ESET bazie szkodliwego oprogramowania zostaną zablokowane, a użytkownik zostanie powiadomiony o ataku poprzez wyświetlenie powiadomienia z ostrzeżeniem. 8. Kontrola dostępu do urządzeń Program ESET Endpoint Antivirus umożliwia skanowanie, blokowanie i dostosowywanie rozszerzonych filtrów i/lub uprawnień oraz określanie uprawnień dostępu użytkowników do danego urządzenia i pracy z nim. Jest to przydatne, gdy administrator komputera zamierza uniemożliwić korzystanie z urządzeń z niepożądaną zawartością. Obsługiwane urządzenia zewnętrzne: Pamięć masowa (dysk twardy, dysk flash USB) Dysk CD/DVD Drukarka USB Urządzenie do tworzenia obrazów Port szeregowy Sieć Urządzenie przenośne W przypadku podłączenia urządzenia blokowanego przez istniejącą regułę wyświetlane jest okno powiadomienia, a dostęp do urządzenia nie jest możliwy. W dzienniku funkcji kontroli dostępu do urządzeń zapisywane są wszystkie zdarzenia, w przypadku których uruchamiana jest ta funkcja. Wpisy dziennika można wyświetlać w oknie głównym programu ESET Endpoint Antivirus po wybraniu kolejno opcji Narzędzia > Pliki dziennika

21 8.1 Edytor reguł Ustawienia kontroli dostępu do urządzeń można zmienić, wybierając kolejno opcje Ustawienia > Wprowadź preferencje aplikacji... > Kontrola dostępu do urządzeń. Opcja Włącz kontrolę dostępu do urządzeń aktywuje funkcję kontroli dostępu do urządzeń w programie ESET Endpoint Antivirus. Po włączeniu tej funkcji można edytować role kontroli dostępu do urządzeń i zarządzać nimi. Aby włączyć lub wyłączyć regułę, należy zaznaczyć jej pole wyboru. Do dodawania i usuwania reguł służą przyciski i. Reguły są wyświetlane według priorytetu reguły o wyższych priorytetach znajdują się u góry. Aby zmienić kolejność, należy przeciągnąć regułę i upuścić ją w nowym miejscu, albo kliknąć element jedną z opcji. i wybrać Program ESET Endpoint Antivirus automatycznie wykrywa wszystkie aktualnie podłączone urządzenia i ich parametry (typ urządzenia, dostawca, model, numer seryjny). Aby nie tworzyć reguł ręcznie, należy kliknąć opcję Wypełnij, wybrać urządzenie i kliknąć opcję Kontynuuj w celu utworzenia nowej reguły. Poszczególne urządzenia można dopuszczać lub blokować na podstawie użytkowników, grup użytkowników lub dowolnych spośród parametrów dodatkowych określanych w konfiguracji reguł. Lista reguł zawiera pewne informacje o regułach, takie jak nazwa, typ urządzenia, stopień szczegółowości zapisywania w dzienniku i czynność wykonywana po podłączeniu urządzenia do komputera. Nazwa Aby ułatwić rozpoznawanie reguł, należy wprowadzić ich krótkie opisy w polu Nazwa. Pole wyboru Reguła wyłączona umożliwia włączenie lub wyłączenie reguły. Może to być przydatne, jeśli reguła ma nie zostać trwale usunięta. Typ urządzenia Z menu rozwijanego należy wybrać typ urządzenia zewnętrznego. Informacje o typie urządzenia są pobierane z systemu operacyjnego. Do urządzeń pamięci masowej zalicza się dyski zewnętrzne oraz konwencjonalne czytniki kart pamięci podłączane przy użyciu złącza USB lub FireWire. Czytniki kart inteligentnych to wszystkie urządzenia czytające karty z wbudowanym układem scalonym, takie jak karty SIM lub karty uwierzytelniające. Przykładami urządzeń do tworzenia obrazów są skanery i aparaty fotograficzne. Ponieważ te urządzenia udostępniają wyłącznie informacje dotyczące realizowanych przez nie czynności i nie dostarczają informacji dotyczących użytkowników, można je tylko zablokować globalnie. Czynność Można zezwalać na dostęp do urządzeń innych niż urządzenia pamięci masowej lub go blokować. Reguły dotyczące urządzeń pamięci masowej umożliwiają natomiast wybranie jednego z poniższych ustawień: Odczyt/zapis pełny dostęp do urządzenia. Odczyt/zapis dostęp do urządzenia tylko w trybie do odczytu. Blokuj zablokowany dostęp do urządzenia. Typ kryteriów Należy wybrać opcję Grupa urządzeń lub Urządzenie. Poniżej znajdują się dodatkowe parametry pozwalające bardziej szczegółowo konfigurować reguły i dopasowywać je do urządzeń. Dostawca filtrowanie według nazwy lub identyfikatora dostawcy. Model podana nazwa urządzenia. Numer seryjny urządzenia zewnętrzne mają zwykle własne numery seryjne. W przypadku dysków CD i DVD jest to numer seryjny danego nośnika, a nie napędu. UWAGA: jeśli te parametry nie są zdefiniowane, reguła pomija ich pola podczas dopasowywania. W parametrach filtrowania we wszystkich polach tekstowych rozróżniana jest wielkość liter i nie są obsługiwane symbole wieloznaczne (*,?). WSKAZÓWKA: aby wyświetlić informacje na temat urządzenia, należy utworzyć regułę dla urządzeń tego typu i podłączyć urządzenie do komputera. Szczegóły na temat podłączonego urządzenia zawiera dziennik kontroli dostępu do urządzeń 22. Stopień szczegółowości zapisywania w dzienniku Zawsze zapisywane są wszystkie zdarzenia. 21

22 Diagnostyka zapisywane są informacje potrzebne do ulepszenia konfiguracji programu. Informacje zapisywane są komunikaty informacyjne oraz wszystkie rekordy powyżej. Ostrzeżenie zapisywane są błędy krytyczne oraz komunikaty ostrzegawcze. Brak w dziennikach nie są zapisywane żadne informacje. Lista użytkowników Reguły mogą być ograniczane do pewnych użytkowników lub grup użytkowników znajdujących się na liście użytkowników: Edytuj... otwiera Edytor tożsamości, w którym można wybrać użytkowników lub grupy. Aby zdefiniować listę użytkowników, należy wybrać pozycję z listy Użytkownicy po lewej stronie i kliknąć opcję Dodaj. Aby usunąć użytkownika, z listy Wybrani użytkownicy należy wybrać jego nazwę i kliknąć opcję Usuń. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli ta lista jest pusta, wszyscy użytkownicy są dozwoleni. UWAGA: reguły użytkownika nie umożliwiają filtrowania wszystkich urządzeń (np. urządzenia do tworzenia obrazów nie dostarczają informacji na temat użytkowników, ale na temat wykonywanych czynności). 9. Narzędzia Menu Narzędzia zawiera moduły upraszczające administrowanie programem i udostępniające dodatkowe opcje dla użytkowników zaawansowanych. 9.1 Pliki dziennika Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach programu, jakie miały miejsce, oraz przegląd wykrytych zagrożeń. Zapisywanie informacji w dzienniku pełni istotną rolę przy analizie systemu, wykrywaniu zagrożeń i rozwiązywaniu problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga żadnych działań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowości dziennika. Za pomocą programu ESET Endpoint Antivirus można bezpośrednio wyświetlać wiadomości tekstowe oraz wyświetlać i archiwizować dzienniki. Pliki dziennika są dostępne z poziomu okna głównego programu ESET Endpoint Antivirus po kliknięciu kolejno opcji Narzędzia > Pliki dziennika. Żądany typ dziennika należy zaznaczyć w menu rozwijanym Dziennik znajdującym się u góry okna. Dostępne są następujące dzienniki: 1. Wykryte zagrożenia informacje o zdarzeniach związanych z wykrywaniem infekcji. 2. Zdarzenia wszystkie ważne działania wykonywane przez program ESET Endpoint Antivirus są zapisywane w dziennikach zdarzeń. 3. Skanowanie komputera w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowania. Dwukrotne kliknięcie dowolnego wpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania komputera. 4. Kontrola dostępu do urządzeń zawiera zapisy związane z nośnikami wymiennymi i urządzeniami, które były podłączane do komputera. W pliku dziennika zapisywane są informacje tylko o tych urządzeniach, z którymi są związane reguły kontroli dostępu do urządzeń. Jeśli reguła nie odpowiada podłączonemu urządzeniu, nie jest dla niego tworzony wpis w dzienniku. Znajdują się tu również takie szczegóły jak typ urządzenia, numer seryjny, nazwa dostawcy i rozmiar nośnika (jeśli jest dostępny). 5. Filtrowanie witryn internetowych lista stron internetowych blokowanych przy użyciu funkcji Ochrona dostępu do stron internetowych 18. W dziennikach odnotowane są: czas, adres URL, nazwa użytkownika oraz aplikacja, która nawiązała połączenie z daną stroną internetową. W celu skopiowania zawartości wybranego pliku dziennika do schowka należy kliknąć ten plik dziennika prawym przyciskiem myszy, a następnie kliknąć opcję Kopiuj Konserwacja dziennika Dostęp do konfiguracji dzienników programu ESET Endpoint Antivirus można uzyskać z poziomu okna głównego programu. Należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji... > Narzędzia > Pliki dziennika. Można określić następujące opcje plików dziennika: Automatycznie usuwaj starsze rekordy dzienników wpisy dziennika starsze niż podana liczba dni są usuwane automatycznie. Automatycznie optymalizuj pliki dzienników umożliwia automatyczną defragmentację plików dziennika w przypadku przekroczenia określonego procentu nieużywanych rekordów. 22

23 Wszystkie istotne informacje wyświetlane w graficznym interfejsie użytkownika, komunikaty o zagrożeniach i zdarzeniach mogą być zapisywane w formatach tekstowych czytelnych dla człowieka, takich jak zwykły tekst lub CSV (wartości rozdzielane przecinkami). Jeśli pliki mają być dostępne do przetwarzania za pomocą narzędzi innych firm, należy zaznaczyć pole wyboru obok pozycji Włącz zapisywanie w plikach tekstowych. Aby zdefiniować folder docelowy, w którym zapisywane będą pliki dziennika, należy kliknąć opcję Ustawienia obok pozycji Ustawienia zaawansowane. Na podstawie opcji wybranych w obszarze Pliki dziennika tekstowego: Edytuj można zapisywać dzienniki z następującymi informacjami: Takie zdarzenia, jak Niepraw idłow a nazw a użytkow nika i hasło, Nie można zaktualizow ać bazy syg natur w irusów itp. są zapisywane w pliku eventslog.txt. Zagrożenia wykryte przez funkcję Skaner przy uruchamianiu, Ochrona w czasie rzeczywistym lub Skanowanie komputera są zapisywane w pliku o nazwie threatslog.txt. Wyniki wszystkich ukończonych skanów są zapisywane w formacie scanlog.numer.txt. Informacje o urządzeniach blokowanych przez funkcję kontroli dostępu do urządzeń znajdują się w pliku devctllog.txt Aby skonfigurować filtry w ramach opcji Domyślne rekordy dziennika skanowania komputera, należy kliknąć przycisk Edytuj, a następnie zaznaczyć lub usunąć zaznaczenie żądanych typów dzienników. Dodatkowe objaśnienia dotyczące typów dzienników można znaleźć w sekcji Filtrowanie dziennika Filtrowanie dziennika W dziennikach są przechowywane informacje o ważnych zdarzeniach systemowych. Funkcja filtrowania dziennika umożliwia wyświetlenie rekordów dotyczących określonych zdarzeń. Najczęściej używane typy dzienników zostały przedstawione poniżej: Ostrzeżenia krytyczne krytyczne błędy systemowe (np. Uruchomienie ochrony antywirusowej nie powiodło się ). Błędy komunikaty o błędach, np. Błąd podczas pobierania pliku, oraz błędy krytyczne. Ostrzeżenia komunikaty ostrzegawcze. Rekordy informacyjne komunikaty informacyjne, w tym powiadomienia o pomyślnych aktualizacjach, alerty itp. Rekordy diagnostyczne informacje potrzebne do ulepszenia konfiguracji programu i wszystkie rekordy wymienione powyżej. 9.2 Harmonogram Opcja Harmonogram znajduje się w menu głównym programu ESET Endpoint Antivirus, w kategorii Narzędzia. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ich właściwości konfiguracyjne, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania. Harmonogram służy do zarządzania zaplanowanymi zadaniami oraz uruchamiania ich ze wstępnie zdefiniowaną konfiguracją i właściwościami. Konfiguracja i właściwości zawierają informacje, na przykład datę i godzinę, jak również określone profile używane podczas wykonywania zadania. Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania: Konserwacja dziennika (po włączeniu opcji Pokaż zadania systemowe w ustawieniach modułu Harmonogram) Sprawdzanie plików przy uruchamianiu po zalogowaniu użytkownika Sprawdzanie plików przy uruchamianiu po pomyślnej aktualizacji bazy sygnatur wirusów Regularne aktualizacje automatyczne Automatyczna aktualizacja po zalogowaniu użytkownika 23

24 Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanego przez użytkownika), naciśnij klawisz CTRL, kliknij zadanie, które ma zostać zmodyfikowane, i wybierz opcję Edytuj lub wybierz zadanie i kliknij przycisk Edytuj zadanie Tworzenie nowych zadań Aby utworzyć nowe zadanie w harmonogramie, należy kliknąć przycisk Dodaj zadanie lub nacisnąć klawisz CTRL, kliknąć puste pole i z menu kontekstowego wybrać opcję Dodaj. Dostępnych jest pięć typów zaplanowanych zadań: Uruchom aplikację Aktualizacja Konserwacja dziennika Skanowanie komputera na żądanie Sprawdzanie plików wykonywanych przy uruchamianiu systemu UWAGA: Po wybraniu opcji Uruchom aplikację możliwe jest uruchamianie programów jako użytkownik systemu o nazwie nikt. Uprawnienia do uruchamiania aplikacji za pośrednictwem Harmonogramu definiowane są w systemie Mac OS X. W poniższym przykładzie dodamy za pomocą Harmonogramu nowe zadanie aktualizacji, ponieważ aktualizacja to jedno z najczęściej planowanych zadań: 1. Z menu rozwijanego Zaplanowane zadanie wybierz opcję Aktualizacja. 2. W polu Nazwa zadania wpisz nazwę zadania. 3. W menu rozwijanym Uruchom zadanie wybierz częstotliwość, z jaką ma być wykonywane zadanie. Zależnie od wybranej częstotliwości zostaną wyświetlone różne parametry aktualizacji, które należy określić. W przypadku wybrania opcji Zdefiniowane przez użytkownika zostanie wyświetlona prośba o określenie daty/godziny w formacie cron (więcej szczegółów zawiera sekcja Tworzenie zadań zdefiniowanych przez użytkownika 24 ). 4. W następnym kroku zdefiniuj czynność podejmowaną w przypadku, gdy nie można wykonać lub zakończyć zadania w zaplanowanym czasie. 5. Kliknij Zakończ. Nowe zaplanowane zadanie zostanie dodane do listy aktualnie zaplanowanych zadań. Domyślnie w programie ESET Endpoint Antivirus istnieją wstępnie zdefiniowane zaplanowane zadania zapewniające prawidłowe działanie produktu. Są one domyślnie ukryte i nie należy ich zmieniać. Aby umożliwić wyświetlenie tych zadań, w menu głównym należy kliknąć kolejno pozycje Ustawienia > Wprowadź preferencje aplikacji > Harmonogram i wybrać opcję Pokaż zadania systemowe Tworzenie zadań zdefiniowanych przez użytkownika W przypadku wybrania opcji Zdefiniowane przez użytkownika z menu rozwijanego Uruchom zadanie należy zdefiniować kilka parametrów specjalnych. Datę i godzinę zadania typu Zdefiniowane przez użytkownika należy wprowadzić w formacie narzędzia cron z rozszerzonym rokiem (ciąg składający się z 6 pól oddzielonych znakiem odstępu): minuta(0 59) godzina(0 23) dzień miesiąca(1 31) miesiąc(1 12) rok( ) dzień tygodnia(0 7) (Niedziela = 0 lub 7) Na przykład: Znaki specjalne obsługiwane w wyrażeniach w formacie narzędzia cron: gwiazdka (*) wyrażenie będzie dopasowane do wszystkich wartości pola, na przykład gwiazdka w trzecim polu (dzień miesiąca) oznacza każdy dzień; łącznik (-) umożliwia zdefiniowanie zakresu, na przykład 3-9 przecinek (,) oddziela elementy listy, na przykład 1,3,7,8 ukośnik (/) umożliwia zdefiniowanie przyrostu w zakresie, na przykład 3-28/5 w trzecim polu (dzień miesiąca) oznacza trzeci dzień miesiąca oraz co piąty kolejny dzień. Nazwy dni (Monday-Sunday) i miesięcy (January- December) nie są obsługiwane. UWAGA: W przypadku zdefiniowania zarówno dnia miesiąca, jak i dnia tygodnia polecenie zostanie wykonane tylko wtedy, gdy wartości obu pól będą dopasowane. 24

25 9.3 System Live Grid System monitorowania zagrożeń Live Grid zapewnia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach. Dwukierunkowy system monitorowania zagrożeń Live Grid ma jeden cel poprawę ochrony, którą możemy zaoferować użytkownikom. Najlepszą metodą zapewnienia wykrywania nowych zagrożeń natychmiast po ich pojawieniu się jest połączenie w sieć jak największej liczby naszych klientów i wykorzystanie informacji, które są przez nich gromadzone do zapewnienia ciągłego aktualizowania naszej bazy sygnatur wirusów. W systemie Live Grid do wyboru są dwie opcje: 1. Użytkownik może zdecydować, aby nie włączać systemu monitorowania zagrożeń Live Grid. Nie spowoduje to utraty żadnych funkcji oprogramowania, jednak w niektórych przypadkach program ESET Endpoint Antivirus może reagować na nowe zagrożenia szybciej niż w ramach aktualizacji bazy sygnatur wirusów. 2. Można skonfigurować system monitorowania zagrożeń Live Grid tak, aby przesyłał anonimowe informacje na temat nowych zagrożeń i miejsc, w których znajduje się nowy kod stanowiący zagrożenie. Ten plik można wysłać do firmy ESET do szczegółowej analizy. Analiza tych zagrożeń pomoże firmie ESET w aktualizowaniu bazy zagrożeń i usprawnianiu wykrywania różnych form ataków. System monitorowania zagrożeń Live Grid będzie gromadzić informacje dotyczące nowo wykrytych zagrożeń związanych z danym komputerem. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę do tego pliku, nazwę pliku, datę i godzinę, proces, za pośrednictwem którego zagrożenie pojawiło się na komputerze, oraz informacje o systemie operacyjnym komputera. Wprawdzie istnieje możliwość sporadycznego ujawnienia w laboratorium firmy ESET pewnych informacji na temat użytkownika i komputera (nazwy użytkowników w ścieżce do pliku itp.), jednak informacje te nie będą używane do ŻADNYCH celów innych niż ułatwienie nam natychmiastowej reakcji na nowe zagrożenia. Aby uzyskać dostęp do konfiguracji systemu Live Grid z menu głównego, należy kliknąć kolejno Ustawienia > Wprowadź preferencje aplikacji > System Live Grid. Należy wybrać opcję Włącz system reputacji ESET Live Grid (zalecane), aby aktywować system Live Grid, a następnie kliknąć opcję Ustawienia obok pozycji Opcje zaawansowane Podejrzane pliki Domyślnie program ESET Endpoint Antivirus jest skonfigurowany do przesyłania podejrzanych plików do szczegółowej analizy w laboratorium firmy ESET. Jeśli użytkownik nie chce, by pliki były przesyłane automatycznie, wystarczy usunąć zaznaczenie opcji Przesyłanie podejrzanych plików (Ustawienia > Wprowadź preferencje aplikacji > System Live Grid > Ustawienia). Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium. W tym celu w głównym oknie programu należy kliknąć kolejno opcje Narzędzia > Prześlij plik do analizy. Jeśli plik okaże się szkodliwą aplikacją, jego sygnatura zostanie dodana do kolejnej aktualizacji bazy sygnatur wirusów. Przesyłanie anonimowych informacji statystycznych system monitorowania zagrożeń ESET Live Grid zbiera anonimowe informacje o komputerze dotyczące nowo wykrytych zagrożeń. Obejmują one nazwę infekcji, datę i godzinę jej wykrycia, wersję programu zabezpieczającego firmy ESET, wersję systemu operacyjnego oraz ustawienia regionalne. Zazwyczaj statystyki są wysyłane do serwerów firmy ESET raz lub dwa razy dziennie. Poniżej przedstawiono przykład wysyłanego pakietu danych statystycznych: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/ rdgfr1463[1].zip Filtr wyłączenia umożliwia wykluczenie określonych typów plików z przesyłania. Warto na przykład wyłączyć pliki, które mogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików należących do tej kategorii (doc, rtf itd.) są wyłączone domyślnie. Do listy wyłączonych plików można dodawać inne typy plików. Kontaktowy adres (opcjonalnie) adres użytkownika zostanie użyty, jeśli do przeprowadzenia analizy będą potrzebne dodatkowe informacje. Należy podkreślić, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach. 25

26 9.4 Kwarantanna Głównym celem kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane, lub gdy są one nieprawidłowo wykrywane przez program ESET Endpoint Antivirus. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy w laboratorium firmy ESET. Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddania kwarantannie, ścieżkę do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód poddania pliku kwarantannie (np. dodanie przez użytkownika) oraz liczbę wykrytych zagrożeń. Folder kwarantanny ( /Library/Application Support/Eset/esets/cache/quarantine) pozostaje w systemie nawet po odinstalowaniu programu ESET Endpoint Antivirus. Pliki poddane kwarantannie są przechowywane w bezpiecznej, zaszyfrowanej postaci. Można je przywrócić po ponownym zainstalowaniu programu ESET Endpoint Antivirus Poddawanie plików kwarantannie Program ESET Endpoint Antivirus automatycznie poddaje kwarantannie usunięte pliki (jeśli nie usunięto zaznaczenia tej opcji w oknie alertu). Aby ręcznie dodać dowolny plik do kwarantanny, w oknie Kwarantanna można kliknąć opcję Kwarantanna. W dowolnej chwili można też kliknąć plik, trzymając wciśnięty klawisz CTRL, i wybrać kolejno opcje Usługi > ESET Endpoint Antivirus, a następnie z menu kontekstowego wybrać opcję Dodaj pliki do kwarantanny Przywracanie plików z kwarantanny Pliki poddane kwarantannie można także przywracać do ich pierwotnej lokalizacji. Aby to zrobić, należy wybrać plik objęty kwarantanną i kliknąć opcję Przywróć. Funkcja przywracania jest również dostępna w menu kontekstowym. Należy nacisnąć klawisz CTRL i kliknąć wybrany plik w oknie Kwarantanna, a następnie kliknąć opcję Przywróć. Aby przywrócić plik do lokalizacji innej niż ta, z której został przesłany do kwarantanny, należy kliknąć opcję Przywróć do Przesyłanie pliku z kwarantanny Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnie oceniony jako zainfekowany (na przykład w drodze analizy heurystycznej kodu) i następnie poddany kwarantannie, należy przesłać plik do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć ten plik przytrzymując jednocześnie klawisz CTRL i z menu kontekstowego wybrać opcję Prześlij plik do analizy. 9.5 Uprawnienia Ustawienia programu ESET Endpoint Antivirus mogą odgrywać dużą rolę w całościowej polityce bezpieczeństwa firmy. Nieupoważnione modyfikacje mogą stanowić zagrożenie dla stabilności i ochrony systemu. Dlatego administrator może zezwalać na modyfikowanie konfiguracji programu tylko wybranym użytkownikom. Użytkowników uprzywilejowanych można skonfigurować w obszarze Ustawienia > Wprowadź preferencje aplikacji > Użytkownik > Uprawnienia. W celu zapewnienia maksymalnego bezpieczeństwa systemu ważne jest prawidłowe skonfigurowanie programu. Nieupoważnione modyfikacje mogą powodować utratę ważnych danych. Aby utworzyć listę uprzywilejowanych użytkowników, należy zaznaczyć ich na liście Użytkownicy znajdującej się z lewej strony, a następnie kliknąć przycisk Dodaj. Aby usunąć użytkownika, należy zaznaczyć jego nazwę na liście Użytkownicy uprzywilejowani po prawej stronie, a następnie kliknąć przycisk Usuń. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. UWAGA: Jeśli lista uprzywilejowanych użytkowników jest pusta, wszyscy użytkownicy zdefiniowani w systemie mogą zmieniać ustawienia programu. 9.6 Tryb prezentacji Tryb prezentacji to funkcja przeznaczona dla użytkowników, którzy wymagają niczym niezakłócanego dostępu do swojego oprogramowania, chcą zablokować wszelkie wyskakujące okna i zależy im na zmniejszeniu obciążenia procesora. Tryb prezentacji może być również wykorzystywany podczas prezentacji, które nie mogą być przerywane działaniem programu antywirusowego. Po włączeniu tego trybu wyłączane są wszystkie wyskakujące okna i nie są uruchamiane zaplanowane zadania. Ochrona systemu pozostaje aktywna w tle, ale nie wymaga interwencji użytkownika. 26

27 Aby włączyć tryb prezentacji ręcznie, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji... > Tryb prezentacji > Włącz tryb prezentacji. Aby tryb prezentacji był włączany automatycznie, gdy aplikacje działają w trybie pełnoekranowym, należy zaznaczyć pole wyboru obok pozycji Automatycznie włącz tryb prezentacji w trybie pełnoekranowym. Po włączeniu tej funkcji tryb prezentacji będzie uruchamiany za każdym razem, gdy uruchomiona zostanie aplikacja w trybie pełnoekranowym i wyłączany po zamknięciu tej aplikacji. Jest to szczególnie przydatne przy uruchamianiu prezentacji. Można również wybrać opcję Automatycznie wyłączaj tryb prezentacji po w celu określenia liczby minut, po upływie której tryb prezentacji będzie automatycznie wyłączany. Włączenie trybu prezentacji stanowi potencjalne zagrożenie bezpieczeństwa, dlatego ikona stanu ochrony programu ESET Endpoint Antivirus zmieni kolor na pomarańczowy, sygnalizując ostrzeżenie. 9.7 Uruchomione procesy Lista Uruchomione procesy zawiera procesy działające na komputerze. Program ESET Endpoint Antivirus udostępnia szczegółowe informacje o uruchomionych procesach, aby zapewnić użytkownikom ochronę przy użyciu technologii ESET Live Grid. Proces nazwa procesu obecnie działającego na komputerze. Wszystkie uruchomione na komputerze procesy można również wyświetlić przy użyciu Monitora aktywności (dostępnego w folderze / Applications/Utilities). Poziom ryzyka w większości przypadków program ESET Endpoint Antivirus i technologia ESET Live Grid przypisują obiektom (plikom, procesom itd.) poziomy ryzyka przy użyciu zestawu reguł heurystycznych, które badają charakterystykę każdego obiektu, a następnie oszacowują możliwość jego szkodliwego działania. Na podstawie tych reguł heurystycznych obiektom są przypisywane poziomy ryzyka. Znane aplikacje oznaczone kolorem zielonym na pewno nie są zainfekowane (są na białej liście) i zostaną wyłączone ze skanowania. Przyspiesza to skanowanie na żądanie i skanowanie w czasie rzeczywistym. Gdy aplikacja zostanie oznaczona jako nieznana (kolor żółty), nie oznacza to, że jest szkodliwa. Zwykle jest to po prostu nowsza aplikacja. W razie wątpliwości co do jakiegoś pliku można przesłać go do analizy do laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwa aplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Liczba użytkowników liczba użytkowników korzystających z danej aplikacji. Ta informacja jest zbierana przez system ESET Live Grid. Czas wykrycia czas, który upłynął od momentu wykrycia aplikacji przez system ESET Live Grid. Identyfikator pakietu aplikacji nazwa producenta lub procesu aplikacji. Po kliknięciu procesu w dolnej części okna zostaną wyświetlone następujące informacje: Plik położenie aplikacji na komputerze, Rozmiar pliku fizyczny rozmiar pliku na dysku, Opis pliku informacje o pliku uzyskane z systemu operacyjnego, Identyfikator pakietu aplikacji nazwa producenta lub procesu aplikacji, Wersja pliku informacja pochodząca od wydawcy aplikacji, Nazwa produktu nazwa aplikacji i/lub nazwa firmy. 27

28 10. Interfejs użytkownika Opcje konfiguracji interfejsu użytkownika umożliwiają dostosowanie środowiska pracy do potrzeb użytkownika. Dostęp do tych opcji można uzyskać z menu głównego, klikając kolejno Ustawienia > Wprowadź preferencje aplikacji > Interfejs. Aby podczas uruchamiania systemu wyświetlany był ekran powitalny programu ESET Endpoint Antivirus, należy zaznaczyć opcję Pokaż ekran powitalny przy uruchamianiu. Opcja Pokazuj aplikację w Doku umożliwia wyświetlenie ikony programu ESET Endpoint Antivirus w Doku systemu Mac OS i przełączanie między programem ESET Endpoint Antivirus a innymi pracującymi aplikacjami przez naciśnięcie klawiszy cmd+tab. Zmiany staną się aktywne po ponownym uruchomieniu programu ESET Endpoint Antivirus (zwykle w wyniku ponownego uruchomienia komputera). Opcja Użyj standardowego menu umożliwia korzystanie z określonych skrótów klawiszowych (patrz Skróty klawiszowe 10 ) i wyświetlanie standardowych elementów menu (Interfejs użytkownika, Ustawienia i Narzędzia) na pasku menu systemu Mac OS (u góry ekranu). Włączenie opcji Pokaż etykiety narzędzi umożliwia wyświetlanie etykiet narzędzi po umieszczeniu wskaźnika myszy na poszczególnych opcjach w programie ESET Endpoint Antivirus. Z kolei opcja Pokaż ukryte pliki umożliwia wyświetlanie i zaznaczanie ukrytych plików w obszarze konfiguracji Skanowane obiekty w oknie Skanowanie komputera Alerty i powiadomienia Sekcja Alerty i powiadomienia umożliwia konfigurowanie sposobu obsługi alertów o zagrożeniach i powiadomień systemowych w programie ESET Endpoint Antivirus. Wyłączenie opcji Wyświetlaj alerty spowoduje anulowanie wyświetlania wszystkich okien alertów, dlatego należy jej używać tylko w szczególnych sytuacjach. W przypadku większości użytkowników zaleca się pozostawienie ustawienia domyślnego tej opcji (włączona). Zaznaczenie opcji Wyświetlaj powiadomienia na pulpicie spowoduje wyświetlanie na pulpicie komputera okien alertów niewymagających interwencji ze strony użytkownika (domyślnie w prawym górnym rogu ekranu). Za pomocą ustawienia Automatycznie zamykaj powiadomienia po X s można określić czas, przez jaki powiadomienia są widoczne Zaawansowane ustawienia alertów i powiadomień Program ESET Endpoint Antivirus wyświetla okna dialogowe alertu informujące o nowej wersji programu, nowej aktualizacji systemu operacyjnego, wyłączeniu niektórych komponentów programu, usunięciu dzienników itp. Poszczególne powiadomienia można wyłączyć, zaznaczając opcję Nie pokazuj ponownie tego okna dialogowego. Opcja Lista okien dialogowych (Ustawienia > Wprowadź preferencje aplikacji... > Alerty i powiadomienia > Ustawienia) wyświetla listę wszystkich okien dialogowych alertu, wywoływanych przez program ESET Endpoint Antivirus. Aby włączyć lub wyłączyć poszczególne powiadomienia, należy zaznaczyć pole wyboru po lewej stronie pozycji Nazwa okna dialogowego. Można ponadto zdefiniować warunki wyświetlania, określające, kiedy mają być wyświetlane powiadomienia o nowych wersjach programu i o aktualizacjach systemu operacyjnego Menu kontekstowe Aby funkcje programu ESET Endpoint Antivirus były dostępne z menu kontekstowego, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji > Menu kontekstowe i zaznaczyć pole wyboru przy opcji Zintegruj z menu kontekstowym. Zmiany zostaną wprowadzone po wylogowaniu się lub ponownym uruchomieniu komputera. Opcje menu kontekstowego będą dostępne na pulpicie oraz w oknie programu Finder po naciśnięciu klawisza CTRL i kliknięciu dowolnego pliku lub folderu. 11. Aktualizacja Regularne aktualizowanie programu ESET Endpoint Antivirus jest niezbędne dla utrzymania maksymalnego poziomu bezpieczeństwa. Moduł aktualizacji zapewnia aktualność programu przez pobieranie najnowszej wersji bazy sygnatur wirusów. 28

29 Klikając w menu głównym opcję Aktualizacja, można sprawdzić bieżący stan aktualizacji, w tym datę i godzinę ostatniej pomyślnej aktualizacji, oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. Aby ręcznie rozpocząć proces aktualizacji, należy kliknąć przycisk Aktualizuj bazę danych sygnatur wirusów. W normalnych okolicznościach po prawidłowym pobraniu aktualizacji w oknie Aktualizacja pojawia się komunikat Aktualizacja nie jest konieczna zainstalow ana baza syg natur w irusów jest aktualna, jeśli zainstalowana jest najnowsza baza sygnatur wirusów. Jeśli nie można zaktualizować bazy sygnatur wirusów, zalecamy sprawdzenie ustawień aktualizacji 29 najczęstszą przyczyną takiego błędu są wprowadzone nieprawidłowo dane licencji 9 lub niewłaściwie skonfigurowane ustawienia połączenia 31. W oknie Aktualizacja wyświetlane są też informacje na temat wersji bazy sygnatur wirusów. Ten wskaźnik numeryczny to aktywne łącze do strony internetowej firmy ESET, na której wyszczególnione są wszystkie sygnatury wirusów dodane do danej aktualizacji Ustawienia aktualizacji W części z ustawieniami aktualizacji określane są informacje o źródle aktualizacji, takie jak serwery aktualizacji i dotyczące ich dane uwierzytelniające. Domyślnie w menu rozwijanym Serwer aktualizacji jest zaznaczona opcja Wybierz automatycznie. Zapewnia ona automatyczne pobieranie plików aktualizacji z serwera firmy ESET przy jak najmniejszym obciążaniu sieci. Lista dostępnych serwerów aktualizacji jest wyświetlana w menu rozwijanym Serwer aktualizacji. W celu dodania nowego serwera aktualizacji należy kliknąć opcję Edytuj, wprowadzić adres nowego serwera w polu wprowadzania Serwer aktualizacji i kliknąć opcję Dodaj. W programie ESET Endpoint Antivirus można skonfigurować alternatywny lub awaryjny serwer aktualizacji. Serwer główny może być serwerem kopii dystrybucyjnych, a Serwer pomocniczy standardowym serwerem aktualizacji firmy ESET. Serwer pomocniczy musi być inny niż serwer główny. W przeciwnym razie nie będzie używany. Jeśli pomocniczy serwer aktualizacji, nazwa użytkownika i hasło nie zostaną określone, funkcja aktualizacji awaryjnej nie będzie działać. Można również wybrać opcję Wybierz automatycznie i wprowadzić w odpowiednich polach nazwę użytkownika i hasło, co umożliwi programowi ESET Endpoint Antivirus automatyczne wybranie najlepszego serwera aktualizacji. Jeśli przy próbie pobrania aktualizacji bazy sygnatur wirusów wystąpią trudności, należy kliknąć opcję Wyczyść pamięć podręczną aktualizacji w celu usunięcia tymczasowych plików aktualizacji Ustawienia zaawansowane Aby wyłączyć powiadomienia wyświetlane po każdej udanej aktualizacji, należy wybrać opcję Nie wyświetlaj powiadomień o pomyślnych aktualizacjach. Włączenie opcji Aktualizacje wersji wstępnej umożliwia pobieranie tworzonych modułów, które są w ostatniej fazie testów. Takie aktualizacje często zawierają rozwiązania problemów z programem. Opcja Opóźniona aktualizacja umożliwia pobieranie aktualizacji po kilku godzinach od ich opublikowania. Dzięki temu można upewnić się, że na komputerach klienckich nie zostaną zainstalowane aktualizacje, w przypadku których występują błędy po opublikowaniu. Program ESET Endpoint Antivirus zapisuje migawki bazy sygnatur wirusów i modułów programu przeznaczone do użycia z funkcją Cofanie aktualizacji. Opcję Utwórz kopie wcześniejszych plików aktualizacji należy pozostawić włączoną, aby program ESET Endpoint Antivirus rejestrował te migawki automatycznie. W razie podejrzeń, że nowa aktualizacja bazy wirusów i/lub modułów programu może być niestabilna lub uszkodzona, można wycofać zmiany i wrócić do poprzedniej wersji oraz wyłączyć aktualizacje na określony czas. Można także włączyć aktualizacje, które zostały wcześniej wyłączone na czas nieokreślony. W przypadku powrotu do poprzedniej aktualizacji należy skorzystać z menu rozwijanego Ustaw następujący okres zawieszenia i wybrać czas trwania zawieszenia aktualizacji. Wybranie opcji do odwołania spowoduje, że normalne aktualizacje nie zostaną wznowione do momentu ich ręcznego przywrócenia. Należy zachować ostrożność przy wyborze tego ustawienia. 29

30 Automatycznie ustaw maksymalny wiek bazy danych umożliwia ustawienie maksymalnego czasu (w dniach), po upływie którego baza sygnatur wirusów zostanie zgłoszona jako nieaktualna. Wartość domyślna to 7 dni Tworzenie zadań aktualizacji Aby ręcznie uruchomić aktualizację bazy sygnatur wirusów, należy kliknąć kolejno pozycje Aktualizacja > Aktualizuj bazę sygnatur wirusów. Inna możliwość to wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowanie zadanie, kliknij kolejno opcje Zadania > Harmonogram. Domyślnie w programie ESET Endpoint Antivirus są aktywne następujące zadania: Regularne aktualizacje automatyczne Automatyczna aktualizacja po zalogowaniu użytkownika Każde z tych zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadań aktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowych informacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram Uaktualnianie do nowej kompilacji Używanie najnowszej kompilacji programu ESET Endpoint Antivirus gwarantuje maksymalne bezpieczeństwo. Aby sprawdzić dostępność nowej wersji, należy kliknąć opcję Aktualizacja dostępną w menu głównym po lewej stronie. Jeśli nowa kompilacja jest dostępna, u dołu okna pojawi się powiadomienie. Aby wyświetlić nowe okno z informacją o numerze wersji nowej kompilacji oraz dziennikiem zmian, należy kliknąć przycisk Więcej informacji. Aby pobrać najnowszą kompilację, należy kliknąć przycisk Pobierz. W celu zamknięcia okna i pobrania uaktualnienia później należy kliknąć przycisk Zamknij. W wypadku kliknięcia przycisku Pobierz plik zostanie zapisany w folderze pobierania (lub w folderze domyślnym ustawionym przez przeglądarkę). Po zakończeniu pobierania należy uruchomić plik i wykonać instrukcje dotyczące instalacji. Informacje o licencji zostaną automatycznie przeniesione do nowej instalacji. Zaleca się regularne sprawdzanie dostępności aktualizacji zwłaszcza w wypadku instalowania programu ESET Endpoint Antivirus z płyty CD/DVD Aktualizacje systemu Funkcja aktualizacji systemu Mac OS X to ważny komponent, którego zadaniem jest zapewnienie użytkownikom ochrony przed szkodliwym oprogramowaniem. W celu zapewnienia maksymalnego bezpieczeństwa zalecamy zainstalowanie tych aktualizacji natychmiast po ich udostępnieniu. Program ESET Endpoint Antivirus poinformuje o brakujących aktualizacjach zgodnie z określonym poziomem ważności. Poziom ważności aktualizacji, dla których wyświetlane są powiadomienia, można określić w obszarze Ustawienia > Wprowadź preferencje aplikacji > Alerty i powiadomienia > Ustawienia, korzystając z menu rozwijanego Warunki wyświetlania widocznego obok pozycji Aktualizacje systemu operacyjnego. Pokazuj wszystkie aktualizacje za każdym razem, gdy brakować będzie jakiejś aktualizacji systemu, zostanie wyświetlone powiadomienie Pokazuj tylko zalecane wyświetlane będą wyłącznie powiadomienia dotyczące zalecanych aktualizacji Jeśli użytkownik nie chce być powiadamiany o brakujących aktualizacjach, wystarczy odznaczyć pole wyboru obok pozycji Aktualizacje systemu operacyjnego. W oknie powiadomień wyświetlany jest przegląd aktualizacji dostępnych dla systemu operacyjnego OS X oraz aplikacji aktualizowanych za pośrednictwem wbudowanego w systemie OS X narzędzia Aktualizacje oprogramowania. Aktualizację można uruchomić bezpośrednio z okna powiadomień lub korzystając z sekcji Menu główne w programie ESET Endpoint Antivirus po kliknięciu opcji Zainstaluj brakującą aktualizację. W oknie powiadomień znajduje się nazwa aplikacji, wersja, rozmiar, właściwości (flagi) oraz informacje dodatkowe dotyczące dostępnych aktualizacji. W kolumnie Flagi znajdują się następujące informacje: [zalecane] zainstalowanie tej aktualizacji jest zalecane przez producenta systemu operacyjnego w celu zwiększenia bezpieczeństwa i stabilności systemu [ponowne uruchomienie] po zainstalowaniu wymagane jest ponowne uruchomienie komputera [wyłączenie] po zainstalowaniu konieczne jest wyłączenie komputera, a następnie ponowne włączenie go 30

31 W oknie powiadomień widać aktualizacje pobrane za pomocą narzędzia wiersza polecenia o nazwie softwareupdate. Aktualizacje pobrane za pomocą tego narzędzia mogą różnić się od aplikacji wyświetlanych przez aplikację Aktualizacje oprogramowania. W celu zainstalowania wszystkich dostępnych aktualizacji wyświetlanych w oknie Brakujące aktualizacje systemu, a także tych, które nie są wyświetlane przez aplikację Aktualizacje oprogramowania należy skorzystać z narzędzia wiersza polecenia softwareupdate. Więcej informacji na temat tego narzędzia można przeczytać w podręczniku dotyczącym narzędzia softwareupdate po wpisaniu tekstu man softwareupdate w oknie Terminal. Ta czynność jest zalecana wyłącznie w przypadku użytkowników zaawansowanych. 12. Różne 12.1 Importowanie i eksportowanie ustawień Aby zaimportować istniejącą konfigurację lub wyeksportować własną konfigurację programu ESET Endpoint Antivirus, należy kliknąć kolejno opcje Ustawienia > Importowanie i eksportowanie ustawień. Funkcja importu i eksportu jest przydatna, gdy konieczne jest utworzenie kopii zapasowej bieżącej konfiguracji programu ESET Endpoint Antivirus w celu jej użycia w późniejszym czasie. Opcja Eksportuj ustawienia jest również przydatna dla użytkowników, którzy chcą używać preferowanej konfiguracji programu ESET Endpoint Antivirus w wielu systemach. Plik konfiguracyjny można łatwo zaimportować w celu przeniesienia żądanych ustawień Import ustawień Aby zaimportować konfigurację, w menu głównym należy kliknąć kolejno opcje Ustawienia > Import i eksport ustawień, a następnie zaznaczyć opcję Importuj ustawienia. Po kliknięciu przycisku Przeglądaj należy przejść do pliku konfiguracyjnego do zaimportowania Eksport ustawień Aby wyeksportować konfigurację, w menu głównym należy kliknąć kolejno opcje Ustawienia > Import i eksport ustawień, a następnie zaznaczyć opcję Eksportuj ustawienia. Przy użyciu przeglądarki należy wybrać na komputerze lokalizację, w której ma zostać zapisany plik konfiguracyjny Ustawienia serwera proxy Aby skonfigurować ustawienia serwera proxy należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji > Serwer proxy. Określenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnych ustawień serwera proxy dla wszystkich funkcji programu ESET Endpoint Antivirus. Wprowadzone w tym miejscu parametry są używane przez wszystkie moduły, które wymagają połączenia internetowego. Program ESET Endpoint Antivirus obsługuje uwierzytelnianie podstawowe oraz NTLM (NT LAN Manager). Aby określić ustawienia serwera proxy na tym poziomie, należy wybrać pozycję Użyj serwera proxy, a następnie w polu Serwer proxy wprowadzić adres IP lub adres URL serwera proxy. W polu Port należy określić port, na którym serwer proxy akceptuje połączenia (domyślnie 3128). Jeśli do komunikacji z serwerem proxy wymagane jest uwierzytelnianie, w odpowiednich polach należy wprowadzić prawidłową nazwę użytkownika i hasło Udostępniona lokalna pamięć podręczna Aby włączyć udostępnioną lokalną pamięć podręczną, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji > Udostępniona lokalna pamięć podręczna, a następnie zaznaczyć pole wyboru obok pozycji Włącz buforowanie danych w udostępnionej lokalnej pamięci podręcznej ESET. Korzystanie z tej funkcji zwiększa wydajność w środowiskach zwirtualizowanych dzięki wyeliminowaniu skanowania duplikatów w sieci. Daje to pewność, że każdy plik zostanie przeskanowany tylko raz i będzie przechowywany w udostępnionej pamięci podręcznej. Gdy ta funkcja jest włączona, informacje dotyczące skanowania plików i folderów w sieci są zapisywane w lokalnej pamięci podręcznej. Wykonanie nowego skanu spowoduje, że program ESET Endpoint Antivirus wyszuka skanowane pliki w pamięci podręcznej. Jeśli pliki będą zgodne, zostaną wyłączone ze skanowania. 31

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Copyright 2010 ESET, spol. s.r.o. Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o.

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Podręcznik użytkownika Microsoft Windows 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS 6 Copyright 2015

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS Copyright

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright 2013 by

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

ESET FILESECURITY DLA MICROSOFT WINDOWS SERVER. Instrukcj a instalacj i i podręcznik użytkownika

ESET FILESECURITY DLA MICROSOFT WINDOWS SERVER. Instrukcj a instalacj i i podręcznik użytkownika ESET FILESECURITY DLA MICROSOFT WINDOWS SERVER Instrukcj a instalacj i i podręcznik użytkownika Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Podręcznik użytkownika (dotyczy programu w wersji 6,0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET

Bardziej szczegółowo