McAfee Desktop Firewall
|
|
- Martyna Sabina Matuszewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 McAfee Desktop Firewall Przewodnik po produkcie Modyfikacja 1.0 wersja 8.0
2 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, poddawana transkrypcji, przechowywana w systemie wyszukiwawczym ani tłumaczona na jakikolwiek język w jakiejkolwiek postaci i przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc. lub jej dostawców bądź firm stowarzyszonych. Aby uzyskać taką zgodę, należy zwrócić się pisemnie do działu prawnego firmy Network Associates pod adresem: 5000 Headquarters Drive, Plano, Texas 75024, USA lub skontaktować się telefonicznie pod numerem ZNAKI TOWAROWE Active Firewall, Active Security, Active Security (w Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware wraz ze wzornictwem, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, CNX, CNX Certification Certified Network Expert wraz ze wzornictwem, Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w Katakana), Dr Solomon s, etykieta Dr Solomon s, Enterprise SecureCast, Enterprise SecureCast (w Katakana), epolicy Orchestrator, Event Orchestrator (w Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (w Katakana), M wraz ze wzornictwem, Magic Solutions, Magic Solutions (w Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (w Katakana), McAfee wraz ze wzornictwem, McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (w Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w Katakana), WebSniffer, WebStalker, WebWall, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager są zastrzeżonymi znakami towarowymi lub znakami towarowymi firmy Network Associates, Inc. i/lub jej firm zależnych w USA i/lub w innych krajach. Produkty marki Sniffer są wytwarzane tylko przez firmę Network Associates, Inc. Wszystkie inne zastrzeżone i niezastrzeżone znaki towarowe używane w niniejszym podręczniku są wyłączną własnością ich właścicieli. Ten produkt zawiera lub może zawierać oprogramowanie opracowane w ramach projektu OpenSSL Project lub na potrzeby pakietu OpenSSL Toolkit ( Ten produkt zawiera lub może zawierać oprogramowanie kryptograficzne autorstwa Erica Younga (eay@cryptsoft.com).
3 Ten produkt zawiera lub może zawierać oprogramowanie licencjonowane (lub wtórnie licencjonowane) na rzecz użytkownika w ramach licencji publicznej GNU General Public License (GPL) lub innych podobnych bezpłatnych licencji na oprogramowanie, które między innymi zezwalają na kopiowanie, modyfikowanie iwtórną dystrybucję niektórych programów lub ich części, a ponadto zapewniają dostęp do kodu źródłowego. W przypadku oprogramowania podlegającego licencji GPL wraz z plikami wykonywalnymi w formacie binarnym dla użytkowników musi być dostępny również kod źródłowy. Na niniejszym dysku CD udostępniony jest kod źródłowy wszystkich zawartych na nim programów podlegających licencji GPL. Jeśli którakolwiek z bezpłatnych licencji na oprogramowanie nakłada na firmę Network Associates obowiązek udzielenia praw do użytkowania, kopiowania lub modyfikowania oprogramowania w zakresie szerszym niż określony w tej umowie, to prawa takie będą miały pierwszeństwo przed prawami i ograniczeniami określonymi w tej umowie. UMOWA LICENCYJNA INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY DOKŁADNIE ZAPOZNAĆ SIĘ Z ODPOWIEDNIĄ UMOWĄ PRAWNĄ WŁAŚCIWĄ DLA ZAKUPIONEJ LICENCJI, KTÓRA OKREŚLA OGÓLNE ZASADY UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI UŻYTKOWNIK NIE WIE, JAKIEGO TYPU LICENCJĘ UZYSKAŁ, POWINIEN ZAPOZNAĆ SIĘ Z DOKUMENTAMI SPRZEDAŻY LUB INNYMI POKREWNYMI DOKUMENTAMI UDZIELENIA LICENCJI BĄD ZAMÓWIENIAMI ZAKUPU DOŁĄCZONYMI DO OPAKOWANIA OPROGRAMOWANIA ALBO OTRZYMANYMI ODDZIELNIE W RAMACH ZAKUPU (W FORMIE KSIĄŻECZKI, PLIKU NA DYSKU CD Z PRODUKTEM ALBO PLIKU DOSTĘPNEGO NA WITRYNIE INTERNETOWEJ, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE ZGADZA SIĘ NA WSZYSTKIE WARUNKI OKREŚLONE W UMOWIE, NIE POWINIEN INSTALOWAĆ OPROGRAMOWANIA. W OKREŚLONYCH PRZYPADKACH MOŻLIWE JEST ZWRÓCENIE PRODUKTU DO FIRMY NETWORK ASSOCIATES LUB MIEJSCA ZAKUPU W CELU UZYSKANIA ZWROTU PEŁNEJ ZAPŁACONEJ KWOTY. Wydanie z czerwca 2003 r./mcafee Desktop Firewall TM, wersja 8.0 Document build # DBN 007-PL
4
5 Spis treści Wstęp Krąg odbiorców Konwencje Uzyskiwanie informacji Kontakt z firmami McAfee Security i Network Associates Wprowadzenie do programu Desktop Firewall Co to jest Desktop Firewall? Informacje o zaporze firewall Informacje o systemie monitorowania aplikacji Informacje o systemie wykrywania włamań (IDS) Dwie wersje programu Desktop Firewall Nowości w obecnym wydaniu programu Funkcje wspólne dla obu wersji programu Dwukierunkowy tryb uczenia Monitorowanie aplikacji Obsługa reguł opartych na protokołach innych niż IP Obsługa reguł opartych na ruchu bezprzewodowym Obsługa reguł dotyczących domen Obsługa reguł czasowych Podpisy IDS z możliwością aktualizacji Archiwum zasad Funkcje wersji epolicy Orchestrator Udoskonalone raporty i filtrowanie Tryb kwarantanny Tryb kontrolowanego uczenia Zdalne monitorowanie zestawu reguł Możliwość przeglądania znanych reguł Przewodnik po produkcie v
6 Spis treści Rozdział 1 Używanie oprogramowania Desktop Firewall jako produktu autonomicznego 2 Rozpoczęcie pracy z programem Desktop Firewall Interfejs programu Desktop Firewall w skrócie Zasobnik systemowy Ikona w zasobniku systemowym Menu podręczne Konsola główna Menu Menu Zadanie Menu Edycja Menu Widok Menu Pomoc Karta Zasady zapory Firewall Okno dialogowe Sieci zaufane Okno dialogowe Reguła Firewall Alarm zapory firewall w Trybie uczenia Karta Zasada aplikacji Okno dialogowe Reguła aplikacji Alarmy wyświetlane przez funkcję monitorowania aplikacji w Trybie uczenia Karta Zasada włamania Okno dialogowe Host zablokowany Okno dialogowe Alarm Wykrycia Włamania Okno dialogowe Alarm Wykrycia Fałszowania Karta Dziennik czynności Uruchamianie i zatrzymywanie Desktop Firewall Wybór funkcji do uruchomienia Włączanie i wyłączanie wszystkich funkcji produktu Włączanie i wyłączanie zapory firewall Włączanie i wyłączanie monitorowania aplikacji Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji Włączanie i wyłączanie systemu IDS Włączanie i wyłączanie funkcji dziennika Aby włączyć lub wyłączyć funkcję dziennika zapory firewall vi McAfee Desktop Firewall TM wersja 8.0
7 Spis treści 3 Konfigurowanie zapory firewall Informacje o zaporze firewall Reguły zapory firewall i ich hierarchia Określanie kolejności reguł na liście Poziomy ochrony i archiwa zasad Domyślne poziomy ochrony dostępne w programie Poziom ochrony Starter Poziom ochrony Minimalny Poziom ochrony Klient średni Poziom ochrony Klient wysoki Poziom ochrony Serwer średni Poziom ochrony Serwer wysoki Alerty wyświetlane przez zaporę firewall w Trybie uczenia Sieci zaufane Konfigurowanie zapory firewall Włączanie i wyłączanie zapory firewall Włączanie i wyłączanie Trybu uczenia zapory firewall Aby włączyć lub wyłączyć Tryb uczenia dla ruchu przychodzącego Aby włączyć lub wyłączyć Tryb uczenia dla ruchu wychodzącego Stosowanie poziomów ochrony i archiwów zasad Stosowanie poziomów ochrony Stosowanie archiwów zasad Tworzenie archiwum zasad Tworzenie archiwum zasad przy wykorzystaniu opcji Eksportuj zasadę.. 73 Tworzenie archiwum zasad przy wykorzystaniu okna dialogowego Edytuj archiwum zasad Edycja archiwum zasad Usuwanie archiwum zasad Definiowanie sieci zaufanych Ustawianie opcji sieci zaufanych Dodawanie innych użytkowników do listy Sieci zaufane Usuwanie użytkowników z listy Sieci zaufane Odpowiadanie na alarmy wyświetlane przez zaporę firewall w Trybie uczenia Aby odpowiedzieć na alarm wyświetlony przez zaporę firewall w Trybie uczenia Praca z regułami zapory firewall Tworzenie nowej reguły zapory firewall Kopiowanie reguły zapory firewall Edycja reguły zapory firewall Przewodnik po produkcie vii
8 Spis treści Usuwanie reguły zapory firewall Włączanie i wyłączanie reguły zapory firewall Tworzenie nowej grupy reguł Eksportowanie pliku zasad Importowanie pliku zasad Konfiguracja systemu wykrywania włamań (IDS) Informacje o systemie IDS Alarmy o włamaniu Konfigurowanie funkcji IDS Włączanie i wyłączanie systemu IDS Włączanie i wyłączanie alarmów o włamaniach Konfigurowanie domyślnej reakcji programu na włamania Automatyczne blokowanie potencjalnych intruzów Automatyczne przepuszczanie potencjalnych intruzów Ustawianie opcji powiadomień Wybieranie ataków, które mają być rozpoznawane Reagowanie na alarmy o wykryciu włamania Praca z zablokowanymi adresami Umieszczanie innych osób na liście zablokowanych adresów Usuwanie osób z listy zablokowanych adresów Badanie adresu IP Aktualizacja podpisów IDS Natychmiastowa aktualizacja podpisów IDS Tworzenie harmonogramu regularnych aktualizacji podpisów IDS Włączanie funkcji AutoUpdate Określanie harmonogramu automatycznej aktualizacji Codzienne wykonywanie automatycznej aktualizacji Cotygodniowe wykonywanie automatycznej aktualizacji Comiesięczne wykonywanie automatycznej aktualizacji Jednorazowe wykonywanie automatycznej aktualizacji Wykonywanie automatycznej aktualizacji po uruchomieniu komputera. 101 Wykonywanie automatycznej aktualizacji po zalogowaniu się Wykonywanie automatycznej aktualizacji, gdy komputer jest bezczynny 102 Natychmiastowe wykonywanie automatycznej aktualizacji Wykonywanie automatycznej aktualizacji przez połączenie dial-up Stosowanie zaawansowanych opcji harmonogramu viii McAfee Desktop Firewall TM wersja 8.0
9 Spis treści 5 Konfigurowanie funkcji monitorowania aplikacji Informacje o funkcji monitorowania aplikacji Alarmy wyświetlane przez zaporę firewall w Trybie uczenia monitorowania aplikacji 106 Konfigurowanie funkcji monitorowania aplikacji Włączanie i wyłączanie monitorowania aplikacji Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji Włączanie i wyłączanie Trybu uczenia monitorowania aplikacji Aby włączyć lub wyłączyć Tryb uczenia tworzenia aplikacji Aby włączyć lub wyłączyć Tryb uczenia blokowania aplikacji Odpowiadanie na alarmy w Trybie uczenia monitorowania aplikacji Praca z regułami aplikacji Tworzenie nowej reguły aplikacji Edycja reguły aplikacji Usuwanie reguły aplikacji Wyłączanie reguły aplikacji Konfigurowanie funkcji rejestrowania zdarzeń Informacje o funkcji rejestrowania zdarzeń Zdarzenia IDS w dzienniku czynności Wyszukiwanie i eksportowanie danych zdarzeń IDS Zdarzenia systemowe w dzienniku czynności Konfigurowanie funkcji rejestrowania zdarzeń Włączanie i wyłączanie rejestrowania zapory firewall Filtrowanie zdarzeń w dzienniku Sortowanie zdarzeń w dzienniku Zapisywanie dziennika Czyszczenie dziennika Przewodnik po produkcie ix
10 Spis treści Rozdział 2 Używanie oprogramowania Desktop Firewall z systemem epolicy Orchestrator 7 Pierwsze kroki w programie Desktop Firewall i epo Informacje o programie epolicy Orchestrator System epolicy Orchestrator Współpraca oprogramowania Desktop Firewall z systemem epolicy Orchestrator Krótka prezentacja interfejsu programu epolicy Orchestrator Drzewo konsoli Okienko szczegółów Dostęp do programu Desktop Firewall za pośrednictwem systemu epolicy Orchestrator 122 Widok Policies (Zasady) Karta Firewall Configuration (Konfiguracja Firewall) Karta Application Configuration (Konfiguracja aplikacji) Karta Intrusion Configuration (Konfiguracja włamań) Karta Administrative Configuration (Konfiguracja administracyjna) Widok Properties (Właściwości) Widok Tasks (Zadania) Konfiguracja oprogramowania do wdrożenia Informacje o dziedziczeniu zasad Wybór funkcji do uruchomienia Włączanie i wyłączanie zapory firewall Włączanie i wyłączanie monitorowania aplikacji Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji Włączanie i wyłączanie systemu IDS Wybór elementów interfejsu dostępnych dla użytkowników Pokazywanie i ukrywanie oprogramowania Desktop Firewall Blokowanie i odblokowywanie elementów interfejsu programu Desktop Firewall Włączanie i wyłączanie opcji Export Policy (Eksportuj zasadę) Konfiguracja oprogramowania poprzez zaimportowanie pliku zasad Importowanie pliku zasad do programu epolicy Orchestrator Konfigurowanie funkcji raportowania epo Włączanie i wyłączanie opcji raportowania epo Sterowanie wymuszaniem zasad przez program Desktop Firewall x McAfee Desktop Firewall TM wersja 8.0
11 Spis treści Wymuszanie zasad Konfigurowanie zapory firewall za pomocą programu epo Praca z regułami zapory firewall w programie epo Przeglądanie reguł użytkownika Kopiowanie reguł użytkownika Zachowywanie lub zastępowanie reguł użytkownika Stosowanie znanych reguł Dodawanie znanych reguł do listy reguł zapory firewall Tworzenie reguł za pomocą trybu kontrolowanego uczenia Włączanie i wyłączanie trybu kontrolowanego uczenia zapory firewall Konfigurowanie kwarantanny Sposób działania trybu kwarantanny Konfigurowanie trybu kwarantanny Otwieranie okna dialogowego Quarantine Mode (Tryb kwarantanny) Włączanie i wyłączanie trybu kwarantanny Definiowanie sieci poddawanych kwarantannie Konfigurowanie sposobu postępowania w przypadku braku komunikacji w trybie kwarantanny Konfigurowanie komunikatu z powiadomieniem o kwarantannie Przeglądanie i edycja listy reguł trybu kwarantanny Konfiguracja systemu wykrywania włamań przy użyciu programu epo Funkcje systemu IDS a program epo Konfiguracja funkcji IDS w programie epo Wybieranie ataków, które mają być uwzględniane w skanowaniu (w programie epo) Automatyczne kasowanie listy adresów zablokowanych użytkownika Konfiguracja monitorowania aplikacji przy użyciu programu epo Praca z regułami aplikacji w programie epo Przeglądanie reguł użytkownika Aby skopiować reguły użytkownika Aby zachowywać lub zastępować reguły użytkownika Tworzenie reguł przy użyciu Trybu uczenia audytu Włączanie i wyłączanie Trybów uczenia audytu aplikacji Przewodnik po produkcie xi
12 Spis treści 12 Tworzenie raportów przy użyciu programu epo Informacje o raportach programu Desktop Firewall Dane o zdarzeniach a system epolicy Orchestrator Wywołanie aktywujące agenta Raporty programu Desktop Firewall Tworzenie raportów programu Desktop Firewall Dostęp do funkcji raportów programu epo Wybieranie grup, których ma dotyczyć raport Generowanie raportu Rozdział 3 Dodatek A,Glosariusz terminów i indeks A Raportowanie błędów Korzystanie z programu do raportowania błędów Uruchamianie narzędzia do raportowania błędów w programie Desktop Firewall (wersja autonomiczna) Uruchamianie narzędzia do raportowania błędów w programie Desktop Firewall (wersja epolicy Orchestrator) Korzystanie z programu do raportowania błędów Glosariusz terminów Indeks xii McAfee Desktop Firewall TM wersja 8.0
13 Wstęp Niniejszy podręcznik przedstawia program McAfee Desktop Firewall TM, wersja 8.0 i zawiera następujące informacje: informacje ogólne o produkcie, opis funkcji produktu, procedury wykonywania zadań, słownik terminów. Krąg odbiorców Informacje zamieszczone w niniejszym podręczniku są przeznaczone przede wszystkim dla dwóch grup odbiorców: administratorów sieci odpowiedzialnych za firmowe oprogramowanie antywirusowe i zabezpieczające, użytkowników odpowiedzialnych za konfigurowanie i użytkowanie oprogramowania na swoich stacjach roboczych. Przewodnik po produkcie 13
14 Wstęp Konwencje W niniejszym podręczniku obowiązują następujące konwencje: Pogrubienie Wszystkie słowa pochodzące z interfejsu użytkownika, w tym opcje, nazwy menu, przycisków i okien dialogowych. Przykład W polach User Name (Nazwa użytkownika) i Password (Hasło) wpisz wartości odpowiednie dla danego konta. Courier Tekst wpisywany bez zmian przez użytkownika, na przykład polecenie po zgłoszeniu systemu. Przykład Aby włączyć agenta, uruchom następujące polecenie na komputerze klienta: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursywa Tytuły podręczników produktów i tematy (nagłówki) w podręcznikach; uwypuklenie; wprowadzenie nowego terminu. Przykład Więcej informacji można znaleźć w Przewodniku po produkciedesktop Firewall. <TERMIN> Terminy ogólne ujmowane są w nawiasy kątowe. Przykład W drzewie konsoli, w węźle epolicy Orchestrator, kliknij prawym przyciskiem myszy wybrany <SERWER>. UWAGA OSTRZEŻENIE Informacje dodatkowe, na przykład alternatywna metoda wykonania tego samego polecenia. Rada istotna ze względu na bezpieczeństwo użytkownika, systemu komputerowego, firmy, instalacji oprogramowania lub danych. 14 McAfee Desktop Firewall TM, wersja 8.0
15 Uzyskiwanie informacji Uzyskiwanie informacji Podręcznik instalacji * Przewodnik po produkcie * Pomoc Uwagi do wydania Kontakty Wymagania systemowe i instrukcje instalowania oraz uruchamiania oprogramowania. Podręcznik instalacji Desktop Firewall 8.0 (niniejszy podręcznik) Wprowadzanie do produktu i jego funkcji, szczegółowe informacje na temat konfiguracji oprogramowania, informacje na temat wdrożenia, zadań powtarzalnych oraz procedur obsługi. Desktop Firewall 8.0 Przewodnik po produkcie Informacje ogólne i szczegółowe na temat konfiguracji i korzystania z oprogramowania. Co to jest? pomoc do poszczególnych pól. ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach oraz najnowszych dodatkach lub zmianach w produkcie i jego dokumentacji. Informacje o możliwościach kontaktu w sprawie usług i zasobów firm McAfee Security i Network Associates. Dotyczy pomocy technicznej, obsługi klienta, zespołu AVERT (Anti-Virus Emergency Response Team), programu testowania wersji beta i szkoleń. Plik ten zawiera także numery telefonów, adresy pocztowe, adresy internetowe i numery faksów biur firmy Network Associates w Stanach Zjednoczonych i innych rejonach świata. * Plik w formacie Adobe Acrobat.PDF na dysku CD z produktem lub dostępny do pobrania z witryny sieci Web firmy McAfee Security. Drukowany podręcznik dołączony do dysku CD z produktem. Pliki tekstowe dołączone do aplikacji i zamieszczone na dysku CD z produktem. Pomoc dostępna z aplikacji. Menu Pomoc i/lub przycisk Pomoc zapewnia dostęp do pomocy na poziomie strony; opcja dostępna w menu podręcznym dla pomocy typu Co to jest?. Przewodnik po produkcie 15
16 Wstęp Kontakt z firmami McAfee Security i Network Associates Pomoc techniczna Strona główna Wyszukiwanie w bazie wiedzy Portal usługowy PrimeSupport * Program testowania wersji Beta firmy McAfee Zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team) Strona główna Biblioteka informacji owirusach Przesyłanie próbek Witryna pobierania Strona główna Aktualizacje pliku DAT i mechanizmu Aktualizacje produktu * Szkolenia Szkolenia u użytkownika McAfee Security University uniwersytet bezpieczeństwa Obsługa klienta firmy Network Associates Internet ftp://ftp.nai.com/pub/antivirus/datfiles/4.x services_corporate_division@nai.com USA, Kanada i Ameryka Łacińska, numer bezpłatny: Telefon VIRUS NO lub poniedziałek piątek, (czasu środkowoeuropejskiego) Celem firmy McAfee jest dostarczanie rozwiązań spełniających oczekiwania klientów. Jeśli mają Państwo jakiekolwiek uwagi odnośnie języka w produktach McAfee, prosimy o kontakt poprzez pocztę elektroniczną na adres: B2BLoc_PL@nai.com 16 McAfee Desktop Firewall TM, wersja 8.0
17 Kontakt z firmami McAfee Security i Network Associates Dodatkowe informacje na temat kontaktu z firmami Network Associates i McAfee Security a w szczególności bezpłatne numery telefonów w innych regionach geograficznych można znaleźć w pliku Contact dołączonym do tej wersji produktu. * Wymagane są dane uwierzytelniające logowania. Przewodnik po produkcie 17
18 Wstęp 18 McAfee Desktop Firewall TM, wersja 8.0
19 Wprowadzenie do programu Desktop Firewall 1 Niniejszy rozdział zawiera wprowadzenie do programu Desktop Firewall 8.0 i jego funkcji: Co to jest Desktop Firewall? Dwie wersje programu Desktop Firewall Nowości w obecnym wydaniu programu Co to jest Desktop Firewall? Program Desktop Firewall zapewnia bezpieczeństwo pojedynczym komputerom. Chroni on komputery przed zagrożeniami zewnętrznymi (np. atakami hakerów) i wewnętrznymi (np. niektórymi wirusami). Komputery są zabezpieczane przy wykorzystaniu szeregu mechanizmów, takich jak: Zapora firewall, która analizuje przychodzący i wychodzący ruch sieciowy i blokuje go lub przepuszcza, w zależności od reguł zdefiniowanych przez użytkownika. System monitorowania aplikacji, który monitoruje aplikacje używane przez użytkownika i uniemożliwia uruchomienie wyznaczonych aplikacji tak samodzielnie, jak i przy okazji uruchamiania innych programów. System wykrywania włamań (IDS), który skanuje ruch przeznaczony dla komputera użytkownika i identyfikuje potencjalne ataki skierowane przeciwko systemowi. Dziennik czynności, który rejestruje informacje o działaniach programu Desktop Firewall. Dziennik ułatwia rozwiązywanie problemów i umożliwia przeglądanie wcześniejszych działań. Można używać wszystkich funkcji łącznie lub tylko wybranych. Przewodnik po produkcie 19
20 Wprowadzenie do programu Desktop Firewall Informacje o zaporze firewall Desktop Firewall zawiera funkcję programowej zapory firewall. Zapora firewall jest programem pełniącym rolę filtra pomiędzy komputerem a siecią lub Internetem. Może ona skanować cały ruch docierający do komputera użytkownika (ruch przychodzący), jak również cały ruch przez niego generowany (ruch wychodzący). Ruch skanowany jest na poziomie pakietów. Dla każdego analizowanego pakietu przychodzącego i wychodzącego zapora sprawdza swoją listę reguł. Reguła stanowi zbiór kryteriów wraz z działaniami z nimi powiązanymi. Jeśli pakiet spełnia wszystkie kryteria zawarte w regule, zapora firewall wykonuje odpowiednie działanie w niej określone przepuszcza pakiet lub go blokuje. Na przykład, można zdefiniować regułę pozwalającą na przeszukiwanie DNS. W tym celu należy określić, że reguła ma zastosowanie tylko do pakietów wykorzystujących protokół UDP i usługę DNS (na porcie 53). Powiązanym działaniem byłoby Zezwalaj. Po każdym przechwyceniu pakietu związanego z przeszukiwaniem DNS zapora firewall najpierw sprawdza swoją listę reguł, stwierdza zgodność pakietu z tą konkretną regułą i przepuszcza go. Można tworzyć reguły proste lub złożone, w zależności od potrzeb. Desktop Firewall obsługuje reguły dotyczące: typu protokołu: IP, nie-ip; kierunku ruchu sieciowego (przychodzący, wychodzący lub oba); aplikacji, która wygenerowała ruch; usługi lub portu wykorzystywanego przez komputer użytkownika (jako odbiorcę lub nadawcę); usługi lub portu wykorzystywanego przez zdalny komputer (jako nadawcę lub odbiorcę); adres(ów) IP zawartych w pakiecie; godziny lub dnia wysłania pakietu. Desktop Firewall oferuje następujące mechanizmy ułatwiające konfigurację zapory firewall: Poziomy ochrony Tryb uczenia 20 McAfee Desktop Firewall TM, wersja 8.0
21 Co to jest Desktop Firewall? Poziom ochrony stanowi zbiór domyślnych reguł i ustawień zapory. Desktop Firewall zawiera kilka wstępnie zdefiniowanych poziomów ochrony na różne sytuacje. Aby zmienić poziom ochrony wystarczy wybrać jego nazwę z listy Poziom ochrony na karcie Zasada zapory firewall. Można również tworzyć niestandardowe zbiory reguł i ustawień dla wszystkich funkcji programu Desktop Firewall (nie tylko zapory firewall). Są one zwane archiwami zasad iwystępują na liście Poziom ochrony. W przypadku braku pewności co do reguły, jaką należy zastosować, można również włączyć Tryb uczenia. W trybie tym program Desktop Firewall wyświetla monit po każdym przechwyceniu pakietu, z którym nie wie, jak postąpić (nie posiada dla niego reguły). Program prosi użytkownika o wybranie działania (zezwolenie lub zablokowanie), anastępnie automatycznie tworzy nową regułę, która będzie stosowana do pakietów tego typu w przyszłości. Do tworzenia reguł i konfigurowania zapory firewall można wykorzystać kartę Zasady zapory Firewall w głównym oknie programu Desktop Firewall. Informacje o systemie monitorowania aplikacji Desktop Firewall zawiera funkcję monitorowania aplikacji. Po skonfigurowaniu funkcja taka umożliwia monitorowanie wykorzystywanych aplikacji oraz ich dopuszczanie lub blokowanie. Desktop Firewall oferuje dwa rodzaje monitorowania aplikacji. Może nadzorować: tworzenie aplikacji, blokowanie aplikacji. Przewodnik po produkcie 21
22 Wprowadzenie do programu Desktop Firewall Gdy program Desktop Firewall monitoruje tworzenie aplikacji, wykrywa programy, które użytkownik próbuje uruchomić. W wielu przypadkach celowe może być uniemożliwienie uruchomienia niektórych aplikacji. Niektóre wirusy próbują, na przykład, uruchomić szkodliwe programy. Można temu zapobiec poprzez utworzenie reguł aplikacji (zbliżonych do reguł zapory firewall), zezwalających na uruchomienie wyłącznie programów wykorzystywanych przez użytkownika. Gdy program Desktop Firewall monitoruje blokowanie aplikacji, wykrywa programy, które usiłują dołączyć ( podczepić ) się do innych aplikacji. W pewnych sytuacjach aplikacje muszą dołączać się do innych programów, jednak w innych przypadkach jest to zachowanie podejrzane, które może wskazywać na obecność wirusa lub próbę innego ataku na system. Program Desktop Firewall można skonfigurować do monitorowania wyłącznie tworzenia aplikacji, blokowania aplikacji lub obu tych czynności. Funkcja monitorowania aplikacji w programie Desktop Firewall działa podobnie do zapory firewall. Użytkownik tworzy tutaj listę reguł aplikacji, po jednej regule dla każdej aplikacji, która ma być dozwolona lub zablokowana. Za każdym razem, gdy Desktop Firewall wykryje aplikację usiłującą uruchomić lub podłączyć się do innej aplikacji, sprawdza na swojej liście reguł aplikacji, czy aplikacja taka ma na to zezwolenie. Następnie, zgodnie zdziałaniem określonym w regule, dopuszcza lub blokuje tę aplikację. Aby ułatwić tworzenie reguł aplikacji Desktop Firewall jest wyposażony w Tryb uczenia dla obu rodzajów monitorowania aplikacji. W trybie takim Desktop Firewall wyświetla monit po każdym wykryciu aplikacji, dla której posiada regułę. Program prosi użytkownika o wybranie działania (zezwolenie lub zablokowanie), a następnie automatycznie tworzy nową regułę, która będzie stosowana do tej aplikacji w przyszłości. Do tworzenia reguł aplikacji i konfigurowania funkcji monitorowania aplikacji można wykorzystać kartę Zasada aplikacji w głównym oknie programu Desktop Firewall. Informacje o systemie wykrywania włamań (IDS) Desktop Firewall zawiera system wykrywania włamań (IDS). Podobnie jak zapora firewall, IDS ma za zadanie powstrzymanie ataków na system. Zapora firewall zapobiega atakom poprzez ograniczenie dozwolonego ruchu. IDS natomiast monitoruje ruch przepuszczony przez zaporę i wykrywa prawidłowości, które mogą wskazywać na próbę ataku. Ataki zwane są również włamaniami. Niektóre włamania kończą się powodzeniem, gdyż wykorzystują kombinację różnych metod. Zapory firewall analizują jedynie poszczególne próby komunikacji, nie dostrzegając prawidłowości charakteryzujących bardziej wyrafinowane ataki. Systemy wykrywania włamań specjalizują się w wykrywaniu takich ataków. System IDS w programie Desktop Firewall rozpoznaje powszechnie znane ataki przy wykorzystaniu biblioteki podpisów IDS. Podpis jest zbiorem informacji na temat ataku określonego rodzaju, umożliwiającym programowi Desktop Firewall rozpoznanie takiego ataku. Desktop Firewall zawiera domyślny zestaw podpisów IDS. Listę podpisów programu można zaktualizować za pomocą opcji AutoUpdate i Aktualizuj teraz. 22 McAfee Desktop Firewall TM, wersja 8.0
23 Dwie wersje programu Desktop Firewall Po włączeniu funkcji IDS program Desktop Firewall w sposób ciągły monitoruje ruch przychodzący. Po wykryciu potencjalnego ataku wyświetla monit z pytaniem, jakie działanie należy podjąć zablokować adres IP intruza czy nie. Można również spróbować namierzyć adres IP intruza w celu ustalenia jego tożsamości. Po wybraniu opcji zablokowania intruza Desktop Firewall umieszcza jego adres IP na swojej liście zablokowanych adresów. Możliwe jest również ręczne dodanie adresów do takiej listy (bez oczekiwania na włamanie). Lista zablokowanych adresów IP jest dostępna na karcie Zasada włamania w głównym oknie programu Desktop Firewall. Do konfigurowania funkcji IDS w programie Desktop Firewall można wykorzystać okno dialogowe Opcje programu McAfee Desktop Firewall. Okno zawiera dwie karty. Karta Opcje umożliwia określenie sposobu powiadamiania użytkownika przez program Desktop Firewall o ataku. Karta Podpisy pozwala na wybranie znanych ataków, które będą rozpoznawane przez program Desktop Firewall. Dwie wersje programu Desktop Firewall Program Desktop Firewall jest dostępny w dwóch wersjach w wersji autonomicznej i w wersji epolicy Orchestrator (epo). Wersja autonomiczna programu Desktop Firewall działa na jednym komputerze. Istnieje możliwość bezpośredniego konfigurowania programu. Ta wersja jest doskonałym rozwiązaniem dla użytkowników indywidualnych i małych sieci firmowych. Program Desktop Firewall w wersji epolicy Orchestrator działa inaczej. McAfee epolicy Orchestrator jest odrębnym produktem do zarządzania oprogramowaniem. Za jego pomocą można z jednego miejsca (konsoli epo) przeprowadzić dystrybucję programu Desktop Firewall do wielu różnych komputerów w sieci. Konsola taka umożliwia również zarządzanie wszystkimi rozproszonymi zaporami firewall, rozsyłanie aktualizacji zasad i podpisów oraz gromadzenie informacji wykorzystywanych później do tworzenia raportów. Ta wersja programu Desktop Firewall jest idealnym rozwiązaniem dla klientów korporacyjnych. Nowości w obecnym wydaniu programu W obecnym wydaniu programu Desktop Firewall wprowadzono nowe funkcje: zarówno w wersji autonomicznej, jak i w wersji epolicy Orchestrator. Przewodnik po produkcie 23
24 Wprowadzenie do programu Desktop Firewall Funkcje wspólne dla obu wersji programu Do nowych funkcji, dostępnych w obu wersjach programu, należą: Dwukierunkowy tryb uczenia na str. 25. Monitorowanie aplikacji na str. 26. Obsługa reguł opartych na protokołach innych niż IP na str. 27. Obsługa reguł opartych na ruchu bezprzewodowym na str. 28. Obsługa reguł dotyczących domen na str. 29. Obsługa reguł czasowych na str. 30. Podpisy IDS z możliwością aktualizacji na str. 31. Archiwum zasad na str McAfee Desktop Firewall TM, wersja 8.0
25 Nowości w obecnym wydaniu programu Dwukierunkowy tryb uczenia Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall Tryb uczenia zapory firewall był automatycznie stosowany do przychodzącego i wychodzącego ruchu sieciowego. Obecne wydanie W obecnym wydaniu użytkownik może określić, czy Tryb uczenia ma być stosowany do komunikacji przychodzącej, wychodzącej, czy też w obu kierunkach. Korzyści W wielu przypadkach zachodzi konieczność monitorowania jedynie nieznanego ruchu przychodzącego (tzn. ruchu docierającego do komputera z innego źródła). W obecnym wydaniu programu ruch wychodzący może być ignorowany, co zmniejsza liczbę otrzymywanych alarmów Trybu uczenia. Gdzie znaleźć Aby skonfigurować Tryb uczenia zapory firewall należy otworzyć główne okno programu Desktop Firewall i kliknąć kartę Zasada zapory firewall. W górnej części karty można znaleźć pola wyboru Trybu uczenia. Więcej informacji Aby uzyskać więcej informacji, patrz Włączanie i wyłączanie Trybu uczenia zapory firewall na str. 71. Przewodnik po produkcie 25
26 Wprowadzenie do programu Desktop Firewall Monitorowanie aplikacji Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall możliwość monitorowania (przy wykorzystaniu zapory firewall) ograniczała się do poszczególnych pakietów tworzonych przez aplikacje. Obecne wydanie W obecnym wydaniu programu Desktop Firewall dostępna jest funkcja monitorowania, umożliwiająca dopuszczanie lub blokowanie określonych aplikacji. Można monitorować aplikacje, które są uruchamiane (tworzenie aplikacji) oraz aplikacje, które próbują powiązać się z innymi programami (blokowanie aplikacji). Korzyści Funkcja ta umożliwia blokowanie uruchamiania niepożądanych programów i pozwala na identyfikację oraz zapobieganie dołączania się podejrzanych programów (w tym niektórych wirusów) do zwykłych aplikacji. Gdzie znaleźć Funkcja dostępna jest na karcie Zasada aplikacji w głównym oknie programu Desktop Firewall. Więcej informacji Więcej informacji można znaleźć w punkcie Informacje o systemie monitorowania aplikacji na str. 21. Aby uzyskać więcej informacji, patrz Konfigurowanie funkcji monitorowania aplikacji na str McAfee Desktop Firewall TM, wersja 8.0
27 Nowości w obecnym wydaniu programu Obsługa reguł opartych na protokołach innych niż IP Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall możliwość tworzenia reguł zapory firewall ograniczała się do ruchu IP. Obecne wydanie W obecnym wydaniu można tworzyć reguły zapory firewall odnoszące się do protokołów nie należących do grupy IP, np. IPX czy Appletalk. Korzyści Możliwość filtrowania przez zaporę firewall ruchu sieciowego w szerokim zakresie, co zwiększa bezpieczeństwo komputera. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą protokołów nie należących do grupy IP, otwórz główne okno programu Desktop Firewall i kliknij kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall, w grupie Protokół, zaznacz opcję Nie-IP. Z listy protokołów nie należących do grupy IP wybierz odpowiedni protokół. Określ pozostałe kryteria nowej reguły, anastępnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. Przewodnik po produkcie 27
28 Wprowadzenie do programu Desktop Firewall Obsługa reguł opartych na ruchu bezprzewodowym Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości tworzenia reguł zapory firewall dotyczących bezprzewodowego ruchu sieciowego. Obecne wydanie W obecnym wydaniu istnieje możliwość tworzenia reguł blokujących dla ruchu sieciowego wykorzystującego protokoły komunikacji bezprzewodowej a, b i g. Korzyści Funkcja taka umożliwia ograniczenie lub zablokowanie w firmie bezprzewodowej komunikacji sieciowej. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą protokołów komunikacji bezprzewodowej, otwórz główne okno programu Desktop Firewall i kliknij kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall zaznacz opcję IP, po czym wybierz z listy protokół IP. Określ pozostałe kryteria nowej reguły, a następnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str McAfee Desktop Firewall TM, wersja 8.0
29 Nowości w obecnym wydaniu programu Obsługa reguł dotyczących domen Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości tworzenia reguł zapory firewall dotyczących domen internetowych. Obecne wydanie W obecnym wydaniu można tworzyć reguły zapory firewall odnoszące się do ruchu sieciowego skierowanego do, lub pochodzącego od, określonych domen (np. Korzyści Funkcja ułatwia zarządzanie zaporą firewall. W poprzednich wydaniach programu zablokowanie całej domeny wymagało zidentyfikowania adresów IP powiązanych z taką domeną, a następnie utworzenia reguł dotyczących takich adresów. Jednak adresy mogą się zmienić w każdej chwili. Utworzenie reguły dotyczącej całej domeny zwiększa zakres takiej reguły i ułatwia zarządzanie. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą domeny, otwórz główne okno programu Desktop Firewall i kliknąć kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall, z listy Adres wybierz opcję Nazwy domen lub Całkowicie kwalifikowana nazwa domeny. Kliknij wyświetlony przycisk, aby zdefiniować domenę. Określ pozostałe kryteria nowej reguły, a następnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. Przewodnik po produkcie 29
30 Wprowadzenie do programu Desktop Firewall Obsługa reguł czasowych Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości stosowania ograniczeń czasowych do reguł zapory firewall. Obecne wydanie W obecnym wydaniu do reguł zapory firewall można stosować ograniczenia czasowe. Można na przykład spowodować, aby program Desktop Firewall stosował regułę tylko w dni robocze lub tylko w godzinach pracy. Można również określić sposób postępowania z regułą przez pozostały czas. Jeśli reguła w danym czasie nie obowiązuje, program może: wyłączyć ją; odwrócić jej działanie. Na przykład po utworzeniu reguły dopuszczającej ruch oparty na protokole HTTP w godzinach pracy, można spowodować, aby przez pozostały czas program Desktop Firewall ignorował taką regułę (wyłączenie reguły) lub odwrócił jej działanie i blokował ruch HTTP. Korzyści Funkcja zwiększa elastyczność zasad zapory firewall, pozwalając na tworzenie reguł mających zastosowanie o określonych godzinach lub dniach tygodnia. Gdzie znaleźć Aby zastosować do reguły ograniczenia czasowe otwórz główne okno programu Desktop Firewall. Dwukrotnie kliknij regułę, którą chcesz zmodyfikować. W oknie dialogowym Reguła Firewall zaznacz pole wyboru Ogranicz regułę do aktualnie określonego przedziału czasowego i kliknij przycisk Czas. W oknie dialogowym Edytuj przedział czasowy określ godziny i dni aktywności danej reguły. Określ również sposób postępowania z regułą poza wskazanym okresem aktywności: czy ma być wyłączona (opcja Dezaktywuj regułę po upłynięciu czasu) czy też ma działać odwrotnie (opcja Przełącz pozwolenie reguły po upłynięciu czasu). Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str McAfee Desktop Firewall TM, wersja 8.0
31 Nowości w obecnym wydaniu programu Podpisy IDS z możliwością aktualizacji Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall funkcja IDS zawierała wstępnie zdefiniowaną listę ataków, które program mógł wykrywać. Konfigurowanie takiej listy ani dodawanie do niej nowych ataków nie było możliwe. Obecne wydanie W obecnym wydaniu istnieje możliwość określenia ataków, które system IDS ma rozpoznawać. Można również zaktualizować listę podpisów IDS programu (podpisy są opisami znanych ataków, wykorzystywanymi przez program Desktop Firewall do ich rozpoznawania). Podpisy mogą być aktualizowane automatycznie, według harmonogramu (AutoUpdate), lub ręcznie. Korzyści Funkcja daje gwarancję, że program Desktop Firewall jest zawsze aktualny i rozpoznaje najnowsze ataki. Gdzie znaleźć Aby określić harmonogram automatycznej aktualizacji kliknij prawym przyciskiem myszy ikonę programu Desktop Firewall w zasobniku systemowym i wybierz opcję Właściwości funkcji AutoUpdate. Aby przeprowadzić natychmiastową aktualizację kliknij prawym przyciskiem myszy ikonę programu Desktop Firewall w zasobniku systemowym i wybierz opcję Aktualizuj teraz. Aby wybrać ataki, które program Desktop Firewall ma rozpoznawać, otwórz główne okno programu Desktop Firewall i kliknij menu Edycja. Wybierz pozycję Opcje, aby otworzyć okno dialogowe Opcje programu McAfee Desktop Firewall. Kliknij kartę Podpisy, aby przejrzeć i zmodyfikować listę dostępnych podpisów IDS. Więcej informacji Aby uzyskać więcej informacji, patrz Aktualizacja podpisów IDS na str. 94. Przewodnik po produkcie 31
32 Wprowadzenie do programu Desktop Firewall Archiwum zasad Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall istniała możliwość eksportowania list reguł zapory, lecz nie można było zapisać wszystkich ustawień programu Desktop Firewall w pliku. Obecne wydanie W obecnym wydaniu można tworzyć niestandardowe poziomy ochrony. Są one zwane archiwami zasad. Archiwa zasad wpływają na ustawienia zapory firewall, funkcji monitorowania aplikacji, systemu IDS i dziennika. Ustawienia takie można zastosować wybierając nazwę archiwum zasad z listy Poziom ochrony. Korzyści Funkcja umożliwia błyskawiczną zmianę zestawu reguł i ustawień. Gdzie znaleźć Aby utworzyć nowe archiwum zasad, w pierwszej kolejności określ żądane ustawienia zapory firewall, funkcji monitorowania aplikacji, systemu IDS i dziennika. Po zakończeniu kliknij menu Zadanie i wybierz pozycję Eksportuj zasadę. Wpisz nazwę pliku archiwum zasad, a następnie kliknij przycisk OK. Kliknij przycisk Tak, kiedy pojawi się pytanie, czy chcesz wstawić tę listę reguł jako archiwum zasad. Wprowadź nazwę archiwum zasad, która będzie pokazywana na liście Desktop Firewall Poziom ochrony. Kliknij przycisk OK, aby zakończyć tworzenie archiwum zasad. Aby zmienić nazwę istniejącego archiwum zasad, z listy Poziom ochrony wybierz opcję Edytuj archiwum zasad. W oknie dialogowym Edytuj archiwum zasad zaznacz i zmień nazwę archiwum zasad. Więcej informacji Aby uzyskać więcej informacji, patrz Poziomy ochrony i archiwa zasad na str McAfee Desktop Firewall TM, wersja 8.0
McAfee Desktop Firewall
McAfee Desktop Firewall Podrêcznik instalacji Revision 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoVirusScan Enterprise aktualizacja
VirusScan Enterprise aktualizacja Podręcznik implementacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Network Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoVirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0
VirusScan Enterprise Podręcznik instalacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoOprogramowanie VirusScan Enterprise
Oprogramowanie VirusScan Enterprise Podręcznik użytkowania produktu Revision 1.0 version 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoVirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1
VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology,
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPrzewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW
Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoPodręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoInstrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.
Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoOprogramowanie VirusScan Enterprise
Oprogramowanie VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 2.5.x Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowowersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoKonfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoPrzewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:
Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoPrzewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW.
Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J650DW/J670DW/J690DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Wersja 0 POL Definicje oznaczeń
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPrzewodnik użytkownika systemu AgentWorks generowanie raportów wydanie 11 wersja polska
Przewodnik użytkownika systemu AgentWorks generowanie raportów wydanie 11 wersja polska 09/01/2013 2012 MoneyGram International Wszelkie prawa zastrzeżone. Spis treści 1. Tworzenie Raportów transakcyjnych...
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoDWM-157. Modem USB HSPA+ Podręcznik użytkownika
DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoKorzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoInstrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n
Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoKorzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Bardziej szczegółowoPodłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.
Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoI. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Bardziej szczegółowoRMI Laser, LLC SymbolWriter Pro
RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoInstrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoX-Sign. Podręcznik użytkownika
X-Sign Tryb nadawania Podręcznik użytkownika Prawa autorskie Copyright 2019 BenQ Corporation. Wszystkie prawa zastrzeżone. Reprodukowanie, przekazywanie, przepisywanie, zapisywanie w jakikolwiek sposób
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowo