McAfee Desktop Firewall

Wielkość: px
Rozpocząć pokaz od strony:

Download "McAfee Desktop Firewall"

Transkrypt

1 McAfee Desktop Firewall Przewodnik po produkcie Modyfikacja 1.0 wersja 8.0

2 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, poddawana transkrypcji, przechowywana w systemie wyszukiwawczym ani tłumaczona na jakikolwiek język w jakiejkolwiek postaci i przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc. lub jej dostawców bądź firm stowarzyszonych. Aby uzyskać taką zgodę, należy zwrócić się pisemnie do działu prawnego firmy Network Associates pod adresem: 5000 Headquarters Drive, Plano, Texas 75024, USA lub skontaktować się telefonicznie pod numerem ZNAKI TOWAROWE Active Firewall, Active Security, Active Security (w Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware wraz ze wzornictwem, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, CNX, CNX Certification Certified Network Expert wraz ze wzornictwem, Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w Katakana), Dr Solomon s, etykieta Dr Solomon s, Enterprise SecureCast, Enterprise SecureCast (w Katakana), epolicy Orchestrator, Event Orchestrator (w Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (w Katakana), M wraz ze wzornictwem, Magic Solutions, Magic Solutions (w Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (w Katakana), McAfee wraz ze wzornictwem, McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (w Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w Katakana), WebSniffer, WebStalker, WebWall, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager są zastrzeżonymi znakami towarowymi lub znakami towarowymi firmy Network Associates, Inc. i/lub jej firm zależnych w USA i/lub w innych krajach. Produkty marki Sniffer są wytwarzane tylko przez firmę Network Associates, Inc. Wszystkie inne zastrzeżone i niezastrzeżone znaki towarowe używane w niniejszym podręczniku są wyłączną własnością ich właścicieli. Ten produkt zawiera lub może zawierać oprogramowanie opracowane w ramach projektu OpenSSL Project lub na potrzeby pakietu OpenSSL Toolkit ( Ten produkt zawiera lub może zawierać oprogramowanie kryptograficzne autorstwa Erica Younga (eay@cryptsoft.com).

3 Ten produkt zawiera lub może zawierać oprogramowanie licencjonowane (lub wtórnie licencjonowane) na rzecz użytkownika w ramach licencji publicznej GNU General Public License (GPL) lub innych podobnych bezpłatnych licencji na oprogramowanie, które między innymi zezwalają na kopiowanie, modyfikowanie iwtórną dystrybucję niektórych programów lub ich części, a ponadto zapewniają dostęp do kodu źródłowego. W przypadku oprogramowania podlegającego licencji GPL wraz z plikami wykonywalnymi w formacie binarnym dla użytkowników musi być dostępny również kod źródłowy. Na niniejszym dysku CD udostępniony jest kod źródłowy wszystkich zawartych na nim programów podlegających licencji GPL. Jeśli którakolwiek z bezpłatnych licencji na oprogramowanie nakłada na firmę Network Associates obowiązek udzielenia praw do użytkowania, kopiowania lub modyfikowania oprogramowania w zakresie szerszym niż określony w tej umowie, to prawa takie będą miały pierwszeństwo przed prawami i ograniczeniami określonymi w tej umowie. UMOWA LICENCYJNA INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY DOKŁADNIE ZAPOZNAĆ SIĘ Z ODPOWIEDNIĄ UMOWĄ PRAWNĄ WŁAŚCIWĄ DLA ZAKUPIONEJ LICENCJI, KTÓRA OKREŚLA OGÓLNE ZASADY UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI UŻYTKOWNIK NIE WIE, JAKIEGO TYPU LICENCJĘ UZYSKAŁ, POWINIEN ZAPOZNAĆ SIĘ Z DOKUMENTAMI SPRZEDAŻY LUB INNYMI POKREWNYMI DOKUMENTAMI UDZIELENIA LICENCJI BĄD ZAMÓWIENIAMI ZAKUPU DOŁĄCZONYMI DO OPAKOWANIA OPROGRAMOWANIA ALBO OTRZYMANYMI ODDZIELNIE W RAMACH ZAKUPU (W FORMIE KSIĄŻECZKI, PLIKU NA DYSKU CD Z PRODUKTEM ALBO PLIKU DOSTĘPNEGO NA WITRYNIE INTERNETOWEJ, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE ZGADZA SIĘ NA WSZYSTKIE WARUNKI OKREŚLONE W UMOWIE, NIE POWINIEN INSTALOWAĆ OPROGRAMOWANIA. W OKREŚLONYCH PRZYPADKACH MOŻLIWE JEST ZWRÓCENIE PRODUKTU DO FIRMY NETWORK ASSOCIATES LUB MIEJSCA ZAKUPU W CELU UZYSKANIA ZWROTU PEŁNEJ ZAPŁACONEJ KWOTY. Wydanie z czerwca 2003 r./mcafee Desktop Firewall TM, wersja 8.0 Document build # DBN 007-PL

4

5 Spis treści Wstęp Krąg odbiorców Konwencje Uzyskiwanie informacji Kontakt z firmami McAfee Security i Network Associates Wprowadzenie do programu Desktop Firewall Co to jest Desktop Firewall? Informacje o zaporze firewall Informacje o systemie monitorowania aplikacji Informacje o systemie wykrywania włamań (IDS) Dwie wersje programu Desktop Firewall Nowości w obecnym wydaniu programu Funkcje wspólne dla obu wersji programu Dwukierunkowy tryb uczenia Monitorowanie aplikacji Obsługa reguł opartych na protokołach innych niż IP Obsługa reguł opartych na ruchu bezprzewodowym Obsługa reguł dotyczących domen Obsługa reguł czasowych Podpisy IDS z możliwością aktualizacji Archiwum zasad Funkcje wersji epolicy Orchestrator Udoskonalone raporty i filtrowanie Tryb kwarantanny Tryb kontrolowanego uczenia Zdalne monitorowanie zestawu reguł Możliwość przeglądania znanych reguł Przewodnik po produkcie v

6 Spis treści Rozdział 1 Używanie oprogramowania Desktop Firewall jako produktu autonomicznego 2 Rozpoczęcie pracy z programem Desktop Firewall Interfejs programu Desktop Firewall w skrócie Zasobnik systemowy Ikona w zasobniku systemowym Menu podręczne Konsola główna Menu Menu Zadanie Menu Edycja Menu Widok Menu Pomoc Karta Zasady zapory Firewall Okno dialogowe Sieci zaufane Okno dialogowe Reguła Firewall Alarm zapory firewall w Trybie uczenia Karta Zasada aplikacji Okno dialogowe Reguła aplikacji Alarmy wyświetlane przez funkcję monitorowania aplikacji w Trybie uczenia Karta Zasada włamania Okno dialogowe Host zablokowany Okno dialogowe Alarm Wykrycia Włamania Okno dialogowe Alarm Wykrycia Fałszowania Karta Dziennik czynności Uruchamianie i zatrzymywanie Desktop Firewall Wybór funkcji do uruchomienia Włączanie i wyłączanie wszystkich funkcji produktu Włączanie i wyłączanie zapory firewall Włączanie i wyłączanie monitorowania aplikacji Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji Włączanie i wyłączanie systemu IDS Włączanie i wyłączanie funkcji dziennika Aby włączyć lub wyłączyć funkcję dziennika zapory firewall vi McAfee Desktop Firewall TM wersja 8.0

7 Spis treści 3 Konfigurowanie zapory firewall Informacje o zaporze firewall Reguły zapory firewall i ich hierarchia Określanie kolejności reguł na liście Poziomy ochrony i archiwa zasad Domyślne poziomy ochrony dostępne w programie Poziom ochrony Starter Poziom ochrony Minimalny Poziom ochrony Klient średni Poziom ochrony Klient wysoki Poziom ochrony Serwer średni Poziom ochrony Serwer wysoki Alerty wyświetlane przez zaporę firewall w Trybie uczenia Sieci zaufane Konfigurowanie zapory firewall Włączanie i wyłączanie zapory firewall Włączanie i wyłączanie Trybu uczenia zapory firewall Aby włączyć lub wyłączyć Tryb uczenia dla ruchu przychodzącego Aby włączyć lub wyłączyć Tryb uczenia dla ruchu wychodzącego Stosowanie poziomów ochrony i archiwów zasad Stosowanie poziomów ochrony Stosowanie archiwów zasad Tworzenie archiwum zasad Tworzenie archiwum zasad przy wykorzystaniu opcji Eksportuj zasadę.. 73 Tworzenie archiwum zasad przy wykorzystaniu okna dialogowego Edytuj archiwum zasad Edycja archiwum zasad Usuwanie archiwum zasad Definiowanie sieci zaufanych Ustawianie opcji sieci zaufanych Dodawanie innych użytkowników do listy Sieci zaufane Usuwanie użytkowników z listy Sieci zaufane Odpowiadanie na alarmy wyświetlane przez zaporę firewall w Trybie uczenia Aby odpowiedzieć na alarm wyświetlony przez zaporę firewall w Trybie uczenia Praca z regułami zapory firewall Tworzenie nowej reguły zapory firewall Kopiowanie reguły zapory firewall Edycja reguły zapory firewall Przewodnik po produkcie vii

8 Spis treści Usuwanie reguły zapory firewall Włączanie i wyłączanie reguły zapory firewall Tworzenie nowej grupy reguł Eksportowanie pliku zasad Importowanie pliku zasad Konfiguracja systemu wykrywania włamań (IDS) Informacje o systemie IDS Alarmy o włamaniu Konfigurowanie funkcji IDS Włączanie i wyłączanie systemu IDS Włączanie i wyłączanie alarmów o włamaniach Konfigurowanie domyślnej reakcji programu na włamania Automatyczne blokowanie potencjalnych intruzów Automatyczne przepuszczanie potencjalnych intruzów Ustawianie opcji powiadomień Wybieranie ataków, które mają być rozpoznawane Reagowanie na alarmy o wykryciu włamania Praca z zablokowanymi adresami Umieszczanie innych osób na liście zablokowanych adresów Usuwanie osób z listy zablokowanych adresów Badanie adresu IP Aktualizacja podpisów IDS Natychmiastowa aktualizacja podpisów IDS Tworzenie harmonogramu regularnych aktualizacji podpisów IDS Włączanie funkcji AutoUpdate Określanie harmonogramu automatycznej aktualizacji Codzienne wykonywanie automatycznej aktualizacji Cotygodniowe wykonywanie automatycznej aktualizacji Comiesięczne wykonywanie automatycznej aktualizacji Jednorazowe wykonywanie automatycznej aktualizacji Wykonywanie automatycznej aktualizacji po uruchomieniu komputera. 101 Wykonywanie automatycznej aktualizacji po zalogowaniu się Wykonywanie automatycznej aktualizacji, gdy komputer jest bezczynny 102 Natychmiastowe wykonywanie automatycznej aktualizacji Wykonywanie automatycznej aktualizacji przez połączenie dial-up Stosowanie zaawansowanych opcji harmonogramu viii McAfee Desktop Firewall TM wersja 8.0

9 Spis treści 5 Konfigurowanie funkcji monitorowania aplikacji Informacje o funkcji monitorowania aplikacji Alarmy wyświetlane przez zaporę firewall w Trybie uczenia monitorowania aplikacji 106 Konfigurowanie funkcji monitorowania aplikacji Włączanie i wyłączanie monitorowania aplikacji Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji Włączanie i wyłączanie Trybu uczenia monitorowania aplikacji Aby włączyć lub wyłączyć Tryb uczenia tworzenia aplikacji Aby włączyć lub wyłączyć Tryb uczenia blokowania aplikacji Odpowiadanie na alarmy w Trybie uczenia monitorowania aplikacji Praca z regułami aplikacji Tworzenie nowej reguły aplikacji Edycja reguły aplikacji Usuwanie reguły aplikacji Wyłączanie reguły aplikacji Konfigurowanie funkcji rejestrowania zdarzeń Informacje o funkcji rejestrowania zdarzeń Zdarzenia IDS w dzienniku czynności Wyszukiwanie i eksportowanie danych zdarzeń IDS Zdarzenia systemowe w dzienniku czynności Konfigurowanie funkcji rejestrowania zdarzeń Włączanie i wyłączanie rejestrowania zapory firewall Filtrowanie zdarzeń w dzienniku Sortowanie zdarzeń w dzienniku Zapisywanie dziennika Czyszczenie dziennika Przewodnik po produkcie ix

10 Spis treści Rozdział 2 Używanie oprogramowania Desktop Firewall z systemem epolicy Orchestrator 7 Pierwsze kroki w programie Desktop Firewall i epo Informacje o programie epolicy Orchestrator System epolicy Orchestrator Współpraca oprogramowania Desktop Firewall z systemem epolicy Orchestrator Krótka prezentacja interfejsu programu epolicy Orchestrator Drzewo konsoli Okienko szczegółów Dostęp do programu Desktop Firewall za pośrednictwem systemu epolicy Orchestrator 122 Widok Policies (Zasady) Karta Firewall Configuration (Konfiguracja Firewall) Karta Application Configuration (Konfiguracja aplikacji) Karta Intrusion Configuration (Konfiguracja włamań) Karta Administrative Configuration (Konfiguracja administracyjna) Widok Properties (Właściwości) Widok Tasks (Zadania) Konfiguracja oprogramowania do wdrożenia Informacje o dziedziczeniu zasad Wybór funkcji do uruchomienia Włączanie i wyłączanie zapory firewall Włączanie i wyłączanie monitorowania aplikacji Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji Włączanie i wyłączanie systemu IDS Wybór elementów interfejsu dostępnych dla użytkowników Pokazywanie i ukrywanie oprogramowania Desktop Firewall Blokowanie i odblokowywanie elementów interfejsu programu Desktop Firewall Włączanie i wyłączanie opcji Export Policy (Eksportuj zasadę) Konfiguracja oprogramowania poprzez zaimportowanie pliku zasad Importowanie pliku zasad do programu epolicy Orchestrator Konfigurowanie funkcji raportowania epo Włączanie i wyłączanie opcji raportowania epo Sterowanie wymuszaniem zasad przez program Desktop Firewall x McAfee Desktop Firewall TM wersja 8.0

11 Spis treści Wymuszanie zasad Konfigurowanie zapory firewall za pomocą programu epo Praca z regułami zapory firewall w programie epo Przeglądanie reguł użytkownika Kopiowanie reguł użytkownika Zachowywanie lub zastępowanie reguł użytkownika Stosowanie znanych reguł Dodawanie znanych reguł do listy reguł zapory firewall Tworzenie reguł za pomocą trybu kontrolowanego uczenia Włączanie i wyłączanie trybu kontrolowanego uczenia zapory firewall Konfigurowanie kwarantanny Sposób działania trybu kwarantanny Konfigurowanie trybu kwarantanny Otwieranie okna dialogowego Quarantine Mode (Tryb kwarantanny) Włączanie i wyłączanie trybu kwarantanny Definiowanie sieci poddawanych kwarantannie Konfigurowanie sposobu postępowania w przypadku braku komunikacji w trybie kwarantanny Konfigurowanie komunikatu z powiadomieniem o kwarantannie Przeglądanie i edycja listy reguł trybu kwarantanny Konfiguracja systemu wykrywania włamań przy użyciu programu epo Funkcje systemu IDS a program epo Konfiguracja funkcji IDS w programie epo Wybieranie ataków, które mają być uwzględniane w skanowaniu (w programie epo) Automatyczne kasowanie listy adresów zablokowanych użytkownika Konfiguracja monitorowania aplikacji przy użyciu programu epo Praca z regułami aplikacji w programie epo Przeglądanie reguł użytkownika Aby skopiować reguły użytkownika Aby zachowywać lub zastępować reguły użytkownika Tworzenie reguł przy użyciu Trybu uczenia audytu Włączanie i wyłączanie Trybów uczenia audytu aplikacji Przewodnik po produkcie xi

12 Spis treści 12 Tworzenie raportów przy użyciu programu epo Informacje o raportach programu Desktop Firewall Dane o zdarzeniach a system epolicy Orchestrator Wywołanie aktywujące agenta Raporty programu Desktop Firewall Tworzenie raportów programu Desktop Firewall Dostęp do funkcji raportów programu epo Wybieranie grup, których ma dotyczyć raport Generowanie raportu Rozdział 3 Dodatek A,Glosariusz terminów i indeks A Raportowanie błędów Korzystanie z programu do raportowania błędów Uruchamianie narzędzia do raportowania błędów w programie Desktop Firewall (wersja autonomiczna) Uruchamianie narzędzia do raportowania błędów w programie Desktop Firewall (wersja epolicy Orchestrator) Korzystanie z programu do raportowania błędów Glosariusz terminów Indeks xii McAfee Desktop Firewall TM wersja 8.0

13 Wstęp Niniejszy podręcznik przedstawia program McAfee Desktop Firewall TM, wersja 8.0 i zawiera następujące informacje: informacje ogólne o produkcie, opis funkcji produktu, procedury wykonywania zadań, słownik terminów. Krąg odbiorców Informacje zamieszczone w niniejszym podręczniku są przeznaczone przede wszystkim dla dwóch grup odbiorców: administratorów sieci odpowiedzialnych za firmowe oprogramowanie antywirusowe i zabezpieczające, użytkowników odpowiedzialnych za konfigurowanie i użytkowanie oprogramowania na swoich stacjach roboczych. Przewodnik po produkcie 13

14 Wstęp Konwencje W niniejszym podręczniku obowiązują następujące konwencje: Pogrubienie Wszystkie słowa pochodzące z interfejsu użytkownika, w tym opcje, nazwy menu, przycisków i okien dialogowych. Przykład W polach User Name (Nazwa użytkownika) i Password (Hasło) wpisz wartości odpowiednie dla danego konta. Courier Tekst wpisywany bez zmian przez użytkownika, na przykład polecenie po zgłoszeniu systemu. Przykład Aby włączyć agenta, uruchom następujące polecenie na komputerze klienta: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursywa Tytuły podręczników produktów i tematy (nagłówki) w podręcznikach; uwypuklenie; wprowadzenie nowego terminu. Przykład Więcej informacji można znaleźć w Przewodniku po produkciedesktop Firewall. <TERMIN> Terminy ogólne ujmowane są w nawiasy kątowe. Przykład W drzewie konsoli, w węźle epolicy Orchestrator, kliknij prawym przyciskiem myszy wybrany <SERWER>. UWAGA OSTRZEŻENIE Informacje dodatkowe, na przykład alternatywna metoda wykonania tego samego polecenia. Rada istotna ze względu na bezpieczeństwo użytkownika, systemu komputerowego, firmy, instalacji oprogramowania lub danych. 14 McAfee Desktop Firewall TM, wersja 8.0

15 Uzyskiwanie informacji Uzyskiwanie informacji Podręcznik instalacji * Przewodnik po produkcie * Pomoc Uwagi do wydania Kontakty Wymagania systemowe i instrukcje instalowania oraz uruchamiania oprogramowania. Podręcznik instalacji Desktop Firewall 8.0 (niniejszy podręcznik) Wprowadzanie do produktu i jego funkcji, szczegółowe informacje na temat konfiguracji oprogramowania, informacje na temat wdrożenia, zadań powtarzalnych oraz procedur obsługi. Desktop Firewall 8.0 Przewodnik po produkcie Informacje ogólne i szczegółowe na temat konfiguracji i korzystania z oprogramowania. Co to jest? pomoc do poszczególnych pól. ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach oraz najnowszych dodatkach lub zmianach w produkcie i jego dokumentacji. Informacje o możliwościach kontaktu w sprawie usług i zasobów firm McAfee Security i Network Associates. Dotyczy pomocy technicznej, obsługi klienta, zespołu AVERT (Anti-Virus Emergency Response Team), programu testowania wersji beta i szkoleń. Plik ten zawiera także numery telefonów, adresy pocztowe, adresy internetowe i numery faksów biur firmy Network Associates w Stanach Zjednoczonych i innych rejonach świata. * Plik w formacie Adobe Acrobat.PDF na dysku CD z produktem lub dostępny do pobrania z witryny sieci Web firmy McAfee Security. Drukowany podręcznik dołączony do dysku CD z produktem. Pliki tekstowe dołączone do aplikacji i zamieszczone na dysku CD z produktem. Pomoc dostępna z aplikacji. Menu Pomoc i/lub przycisk Pomoc zapewnia dostęp do pomocy na poziomie strony; opcja dostępna w menu podręcznym dla pomocy typu Co to jest?. Przewodnik po produkcie 15

16 Wstęp Kontakt z firmami McAfee Security i Network Associates Pomoc techniczna Strona główna Wyszukiwanie w bazie wiedzy Portal usługowy PrimeSupport * Program testowania wersji Beta firmy McAfee Zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team) Strona główna Biblioteka informacji owirusach Przesyłanie próbek Witryna pobierania Strona główna Aktualizacje pliku DAT i mechanizmu Aktualizacje produktu * Szkolenia Szkolenia u użytkownika McAfee Security University uniwersytet bezpieczeństwa Obsługa klienta firmy Network Associates Internet ftp://ftp.nai.com/pub/antivirus/datfiles/4.x services_corporate_division@nai.com USA, Kanada i Ameryka Łacińska, numer bezpłatny: Telefon VIRUS NO lub poniedziałek piątek, (czasu środkowoeuropejskiego) Celem firmy McAfee jest dostarczanie rozwiązań spełniających oczekiwania klientów. Jeśli mają Państwo jakiekolwiek uwagi odnośnie języka w produktach McAfee, prosimy o kontakt poprzez pocztę elektroniczną na adres: B2BLoc_PL@nai.com 16 McAfee Desktop Firewall TM, wersja 8.0

17 Kontakt z firmami McAfee Security i Network Associates Dodatkowe informacje na temat kontaktu z firmami Network Associates i McAfee Security a w szczególności bezpłatne numery telefonów w innych regionach geograficznych można znaleźć w pliku Contact dołączonym do tej wersji produktu. * Wymagane są dane uwierzytelniające logowania. Przewodnik po produkcie 17

18 Wstęp 18 McAfee Desktop Firewall TM, wersja 8.0

19 Wprowadzenie do programu Desktop Firewall 1 Niniejszy rozdział zawiera wprowadzenie do programu Desktop Firewall 8.0 i jego funkcji: Co to jest Desktop Firewall? Dwie wersje programu Desktop Firewall Nowości w obecnym wydaniu programu Co to jest Desktop Firewall? Program Desktop Firewall zapewnia bezpieczeństwo pojedynczym komputerom. Chroni on komputery przed zagrożeniami zewnętrznymi (np. atakami hakerów) i wewnętrznymi (np. niektórymi wirusami). Komputery są zabezpieczane przy wykorzystaniu szeregu mechanizmów, takich jak: Zapora firewall, która analizuje przychodzący i wychodzący ruch sieciowy i blokuje go lub przepuszcza, w zależności od reguł zdefiniowanych przez użytkownika. System monitorowania aplikacji, który monitoruje aplikacje używane przez użytkownika i uniemożliwia uruchomienie wyznaczonych aplikacji tak samodzielnie, jak i przy okazji uruchamiania innych programów. System wykrywania włamań (IDS), który skanuje ruch przeznaczony dla komputera użytkownika i identyfikuje potencjalne ataki skierowane przeciwko systemowi. Dziennik czynności, który rejestruje informacje o działaniach programu Desktop Firewall. Dziennik ułatwia rozwiązywanie problemów i umożliwia przeglądanie wcześniejszych działań. Można używać wszystkich funkcji łącznie lub tylko wybranych. Przewodnik po produkcie 19

20 Wprowadzenie do programu Desktop Firewall Informacje o zaporze firewall Desktop Firewall zawiera funkcję programowej zapory firewall. Zapora firewall jest programem pełniącym rolę filtra pomiędzy komputerem a siecią lub Internetem. Może ona skanować cały ruch docierający do komputera użytkownika (ruch przychodzący), jak również cały ruch przez niego generowany (ruch wychodzący). Ruch skanowany jest na poziomie pakietów. Dla każdego analizowanego pakietu przychodzącego i wychodzącego zapora sprawdza swoją listę reguł. Reguła stanowi zbiór kryteriów wraz z działaniami z nimi powiązanymi. Jeśli pakiet spełnia wszystkie kryteria zawarte w regule, zapora firewall wykonuje odpowiednie działanie w niej określone przepuszcza pakiet lub go blokuje. Na przykład, można zdefiniować regułę pozwalającą na przeszukiwanie DNS. W tym celu należy określić, że reguła ma zastosowanie tylko do pakietów wykorzystujących protokół UDP i usługę DNS (na porcie 53). Powiązanym działaniem byłoby Zezwalaj. Po każdym przechwyceniu pakietu związanego z przeszukiwaniem DNS zapora firewall najpierw sprawdza swoją listę reguł, stwierdza zgodność pakietu z tą konkretną regułą i przepuszcza go. Można tworzyć reguły proste lub złożone, w zależności od potrzeb. Desktop Firewall obsługuje reguły dotyczące: typu protokołu: IP, nie-ip; kierunku ruchu sieciowego (przychodzący, wychodzący lub oba); aplikacji, która wygenerowała ruch; usługi lub portu wykorzystywanego przez komputer użytkownika (jako odbiorcę lub nadawcę); usługi lub portu wykorzystywanego przez zdalny komputer (jako nadawcę lub odbiorcę); adres(ów) IP zawartych w pakiecie; godziny lub dnia wysłania pakietu. Desktop Firewall oferuje następujące mechanizmy ułatwiające konfigurację zapory firewall: Poziomy ochrony Tryb uczenia 20 McAfee Desktop Firewall TM, wersja 8.0

21 Co to jest Desktop Firewall? Poziom ochrony stanowi zbiór domyślnych reguł i ustawień zapory. Desktop Firewall zawiera kilka wstępnie zdefiniowanych poziomów ochrony na różne sytuacje. Aby zmienić poziom ochrony wystarczy wybrać jego nazwę z listy Poziom ochrony na karcie Zasada zapory firewall. Można również tworzyć niestandardowe zbiory reguł i ustawień dla wszystkich funkcji programu Desktop Firewall (nie tylko zapory firewall). Są one zwane archiwami zasad iwystępują na liście Poziom ochrony. W przypadku braku pewności co do reguły, jaką należy zastosować, można również włączyć Tryb uczenia. W trybie tym program Desktop Firewall wyświetla monit po każdym przechwyceniu pakietu, z którym nie wie, jak postąpić (nie posiada dla niego reguły). Program prosi użytkownika o wybranie działania (zezwolenie lub zablokowanie), anastępnie automatycznie tworzy nową regułę, która będzie stosowana do pakietów tego typu w przyszłości. Do tworzenia reguł i konfigurowania zapory firewall można wykorzystać kartę Zasady zapory Firewall w głównym oknie programu Desktop Firewall. Informacje o systemie monitorowania aplikacji Desktop Firewall zawiera funkcję monitorowania aplikacji. Po skonfigurowaniu funkcja taka umożliwia monitorowanie wykorzystywanych aplikacji oraz ich dopuszczanie lub blokowanie. Desktop Firewall oferuje dwa rodzaje monitorowania aplikacji. Może nadzorować: tworzenie aplikacji, blokowanie aplikacji. Przewodnik po produkcie 21

22 Wprowadzenie do programu Desktop Firewall Gdy program Desktop Firewall monitoruje tworzenie aplikacji, wykrywa programy, które użytkownik próbuje uruchomić. W wielu przypadkach celowe może być uniemożliwienie uruchomienia niektórych aplikacji. Niektóre wirusy próbują, na przykład, uruchomić szkodliwe programy. Można temu zapobiec poprzez utworzenie reguł aplikacji (zbliżonych do reguł zapory firewall), zezwalających na uruchomienie wyłącznie programów wykorzystywanych przez użytkownika. Gdy program Desktop Firewall monitoruje blokowanie aplikacji, wykrywa programy, które usiłują dołączyć ( podczepić ) się do innych aplikacji. W pewnych sytuacjach aplikacje muszą dołączać się do innych programów, jednak w innych przypadkach jest to zachowanie podejrzane, które może wskazywać na obecność wirusa lub próbę innego ataku na system. Program Desktop Firewall można skonfigurować do monitorowania wyłącznie tworzenia aplikacji, blokowania aplikacji lub obu tych czynności. Funkcja monitorowania aplikacji w programie Desktop Firewall działa podobnie do zapory firewall. Użytkownik tworzy tutaj listę reguł aplikacji, po jednej regule dla każdej aplikacji, która ma być dozwolona lub zablokowana. Za każdym razem, gdy Desktop Firewall wykryje aplikację usiłującą uruchomić lub podłączyć się do innej aplikacji, sprawdza na swojej liście reguł aplikacji, czy aplikacja taka ma na to zezwolenie. Następnie, zgodnie zdziałaniem określonym w regule, dopuszcza lub blokuje tę aplikację. Aby ułatwić tworzenie reguł aplikacji Desktop Firewall jest wyposażony w Tryb uczenia dla obu rodzajów monitorowania aplikacji. W trybie takim Desktop Firewall wyświetla monit po każdym wykryciu aplikacji, dla której posiada regułę. Program prosi użytkownika o wybranie działania (zezwolenie lub zablokowanie), a następnie automatycznie tworzy nową regułę, która będzie stosowana do tej aplikacji w przyszłości. Do tworzenia reguł aplikacji i konfigurowania funkcji monitorowania aplikacji można wykorzystać kartę Zasada aplikacji w głównym oknie programu Desktop Firewall. Informacje o systemie wykrywania włamań (IDS) Desktop Firewall zawiera system wykrywania włamań (IDS). Podobnie jak zapora firewall, IDS ma za zadanie powstrzymanie ataków na system. Zapora firewall zapobiega atakom poprzez ograniczenie dozwolonego ruchu. IDS natomiast monitoruje ruch przepuszczony przez zaporę i wykrywa prawidłowości, które mogą wskazywać na próbę ataku. Ataki zwane są również włamaniami. Niektóre włamania kończą się powodzeniem, gdyż wykorzystują kombinację różnych metod. Zapory firewall analizują jedynie poszczególne próby komunikacji, nie dostrzegając prawidłowości charakteryzujących bardziej wyrafinowane ataki. Systemy wykrywania włamań specjalizują się w wykrywaniu takich ataków. System IDS w programie Desktop Firewall rozpoznaje powszechnie znane ataki przy wykorzystaniu biblioteki podpisów IDS. Podpis jest zbiorem informacji na temat ataku określonego rodzaju, umożliwiającym programowi Desktop Firewall rozpoznanie takiego ataku. Desktop Firewall zawiera domyślny zestaw podpisów IDS. Listę podpisów programu można zaktualizować za pomocą opcji AutoUpdate i Aktualizuj teraz. 22 McAfee Desktop Firewall TM, wersja 8.0

23 Dwie wersje programu Desktop Firewall Po włączeniu funkcji IDS program Desktop Firewall w sposób ciągły monitoruje ruch przychodzący. Po wykryciu potencjalnego ataku wyświetla monit z pytaniem, jakie działanie należy podjąć zablokować adres IP intruza czy nie. Można również spróbować namierzyć adres IP intruza w celu ustalenia jego tożsamości. Po wybraniu opcji zablokowania intruza Desktop Firewall umieszcza jego adres IP na swojej liście zablokowanych adresów. Możliwe jest również ręczne dodanie adresów do takiej listy (bez oczekiwania na włamanie). Lista zablokowanych adresów IP jest dostępna na karcie Zasada włamania w głównym oknie programu Desktop Firewall. Do konfigurowania funkcji IDS w programie Desktop Firewall można wykorzystać okno dialogowe Opcje programu McAfee Desktop Firewall. Okno zawiera dwie karty. Karta Opcje umożliwia określenie sposobu powiadamiania użytkownika przez program Desktop Firewall o ataku. Karta Podpisy pozwala na wybranie znanych ataków, które będą rozpoznawane przez program Desktop Firewall. Dwie wersje programu Desktop Firewall Program Desktop Firewall jest dostępny w dwóch wersjach w wersji autonomicznej i w wersji epolicy Orchestrator (epo). Wersja autonomiczna programu Desktop Firewall działa na jednym komputerze. Istnieje możliwość bezpośredniego konfigurowania programu. Ta wersja jest doskonałym rozwiązaniem dla użytkowników indywidualnych i małych sieci firmowych. Program Desktop Firewall w wersji epolicy Orchestrator działa inaczej. McAfee epolicy Orchestrator jest odrębnym produktem do zarządzania oprogramowaniem. Za jego pomocą można z jednego miejsca (konsoli epo) przeprowadzić dystrybucję programu Desktop Firewall do wielu różnych komputerów w sieci. Konsola taka umożliwia również zarządzanie wszystkimi rozproszonymi zaporami firewall, rozsyłanie aktualizacji zasad i podpisów oraz gromadzenie informacji wykorzystywanych później do tworzenia raportów. Ta wersja programu Desktop Firewall jest idealnym rozwiązaniem dla klientów korporacyjnych. Nowości w obecnym wydaniu programu W obecnym wydaniu programu Desktop Firewall wprowadzono nowe funkcje: zarówno w wersji autonomicznej, jak i w wersji epolicy Orchestrator. Przewodnik po produkcie 23

24 Wprowadzenie do programu Desktop Firewall Funkcje wspólne dla obu wersji programu Do nowych funkcji, dostępnych w obu wersjach programu, należą: Dwukierunkowy tryb uczenia na str. 25. Monitorowanie aplikacji na str. 26. Obsługa reguł opartych na protokołach innych niż IP na str. 27. Obsługa reguł opartych na ruchu bezprzewodowym na str. 28. Obsługa reguł dotyczących domen na str. 29. Obsługa reguł czasowych na str. 30. Podpisy IDS z możliwością aktualizacji na str. 31. Archiwum zasad na str McAfee Desktop Firewall TM, wersja 8.0

25 Nowości w obecnym wydaniu programu Dwukierunkowy tryb uczenia Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall Tryb uczenia zapory firewall był automatycznie stosowany do przychodzącego i wychodzącego ruchu sieciowego. Obecne wydanie W obecnym wydaniu użytkownik może określić, czy Tryb uczenia ma być stosowany do komunikacji przychodzącej, wychodzącej, czy też w obu kierunkach. Korzyści W wielu przypadkach zachodzi konieczność monitorowania jedynie nieznanego ruchu przychodzącego (tzn. ruchu docierającego do komputera z innego źródła). W obecnym wydaniu programu ruch wychodzący może być ignorowany, co zmniejsza liczbę otrzymywanych alarmów Trybu uczenia. Gdzie znaleźć Aby skonfigurować Tryb uczenia zapory firewall należy otworzyć główne okno programu Desktop Firewall i kliknąć kartę Zasada zapory firewall. W górnej części karty można znaleźć pola wyboru Trybu uczenia. Więcej informacji Aby uzyskać więcej informacji, patrz Włączanie i wyłączanie Trybu uczenia zapory firewall na str. 71. Przewodnik po produkcie 25

26 Wprowadzenie do programu Desktop Firewall Monitorowanie aplikacji Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall możliwość monitorowania (przy wykorzystaniu zapory firewall) ograniczała się do poszczególnych pakietów tworzonych przez aplikacje. Obecne wydanie W obecnym wydaniu programu Desktop Firewall dostępna jest funkcja monitorowania, umożliwiająca dopuszczanie lub blokowanie określonych aplikacji. Można monitorować aplikacje, które są uruchamiane (tworzenie aplikacji) oraz aplikacje, które próbują powiązać się z innymi programami (blokowanie aplikacji). Korzyści Funkcja ta umożliwia blokowanie uruchamiania niepożądanych programów i pozwala na identyfikację oraz zapobieganie dołączania się podejrzanych programów (w tym niektórych wirusów) do zwykłych aplikacji. Gdzie znaleźć Funkcja dostępna jest na karcie Zasada aplikacji w głównym oknie programu Desktop Firewall. Więcej informacji Więcej informacji można znaleźć w punkcie Informacje o systemie monitorowania aplikacji na str. 21. Aby uzyskać więcej informacji, patrz Konfigurowanie funkcji monitorowania aplikacji na str McAfee Desktop Firewall TM, wersja 8.0

27 Nowości w obecnym wydaniu programu Obsługa reguł opartych na protokołach innych niż IP Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall możliwość tworzenia reguł zapory firewall ograniczała się do ruchu IP. Obecne wydanie W obecnym wydaniu można tworzyć reguły zapory firewall odnoszące się do protokołów nie należących do grupy IP, np. IPX czy Appletalk. Korzyści Możliwość filtrowania przez zaporę firewall ruchu sieciowego w szerokim zakresie, co zwiększa bezpieczeństwo komputera. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą protokołów nie należących do grupy IP, otwórz główne okno programu Desktop Firewall i kliknij kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall, w grupie Protokół, zaznacz opcję Nie-IP. Z listy protokołów nie należących do grupy IP wybierz odpowiedni protokół. Określ pozostałe kryteria nowej reguły, anastępnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. Przewodnik po produkcie 27

28 Wprowadzenie do programu Desktop Firewall Obsługa reguł opartych na ruchu bezprzewodowym Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości tworzenia reguł zapory firewall dotyczących bezprzewodowego ruchu sieciowego. Obecne wydanie W obecnym wydaniu istnieje możliwość tworzenia reguł blokujących dla ruchu sieciowego wykorzystującego protokoły komunikacji bezprzewodowej a, b i g. Korzyści Funkcja taka umożliwia ograniczenie lub zablokowanie w firmie bezprzewodowej komunikacji sieciowej. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą protokołów komunikacji bezprzewodowej, otwórz główne okno programu Desktop Firewall i kliknij kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall zaznacz opcję IP, po czym wybierz z listy protokół IP. Określ pozostałe kryteria nowej reguły, a następnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str McAfee Desktop Firewall TM, wersja 8.0

29 Nowości w obecnym wydaniu programu Obsługa reguł dotyczących domen Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości tworzenia reguł zapory firewall dotyczących domen internetowych. Obecne wydanie W obecnym wydaniu można tworzyć reguły zapory firewall odnoszące się do ruchu sieciowego skierowanego do, lub pochodzącego od, określonych domen (np. Korzyści Funkcja ułatwia zarządzanie zaporą firewall. W poprzednich wydaniach programu zablokowanie całej domeny wymagało zidentyfikowania adresów IP powiązanych z taką domeną, a następnie utworzenia reguł dotyczących takich adresów. Jednak adresy mogą się zmienić w każdej chwili. Utworzenie reguły dotyczącej całej domeny zwiększa zakres takiej reguły i ułatwia zarządzanie. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą domeny, otwórz główne okno programu Desktop Firewall i kliknąć kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall, z listy Adres wybierz opcję Nazwy domen lub Całkowicie kwalifikowana nazwa domeny. Kliknij wyświetlony przycisk, aby zdefiniować domenę. Określ pozostałe kryteria nowej reguły, a następnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. Przewodnik po produkcie 29

30 Wprowadzenie do programu Desktop Firewall Obsługa reguł czasowych Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości stosowania ograniczeń czasowych do reguł zapory firewall. Obecne wydanie W obecnym wydaniu do reguł zapory firewall można stosować ograniczenia czasowe. Można na przykład spowodować, aby program Desktop Firewall stosował regułę tylko w dni robocze lub tylko w godzinach pracy. Można również określić sposób postępowania z regułą przez pozostały czas. Jeśli reguła w danym czasie nie obowiązuje, program może: wyłączyć ją; odwrócić jej działanie. Na przykład po utworzeniu reguły dopuszczającej ruch oparty na protokole HTTP w godzinach pracy, można spowodować, aby przez pozostały czas program Desktop Firewall ignorował taką regułę (wyłączenie reguły) lub odwrócił jej działanie i blokował ruch HTTP. Korzyści Funkcja zwiększa elastyczność zasad zapory firewall, pozwalając na tworzenie reguł mających zastosowanie o określonych godzinach lub dniach tygodnia. Gdzie znaleźć Aby zastosować do reguły ograniczenia czasowe otwórz główne okno programu Desktop Firewall. Dwukrotnie kliknij regułę, którą chcesz zmodyfikować. W oknie dialogowym Reguła Firewall zaznacz pole wyboru Ogranicz regułę do aktualnie określonego przedziału czasowego i kliknij przycisk Czas. W oknie dialogowym Edytuj przedział czasowy określ godziny i dni aktywności danej reguły. Określ również sposób postępowania z regułą poza wskazanym okresem aktywności: czy ma być wyłączona (opcja Dezaktywuj regułę po upłynięciu czasu) czy też ma działać odwrotnie (opcja Przełącz pozwolenie reguły po upłynięciu czasu). Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str McAfee Desktop Firewall TM, wersja 8.0

31 Nowości w obecnym wydaniu programu Podpisy IDS z możliwością aktualizacji Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall funkcja IDS zawierała wstępnie zdefiniowaną listę ataków, które program mógł wykrywać. Konfigurowanie takiej listy ani dodawanie do niej nowych ataków nie było możliwe. Obecne wydanie W obecnym wydaniu istnieje możliwość określenia ataków, które system IDS ma rozpoznawać. Można również zaktualizować listę podpisów IDS programu (podpisy są opisami znanych ataków, wykorzystywanymi przez program Desktop Firewall do ich rozpoznawania). Podpisy mogą być aktualizowane automatycznie, według harmonogramu (AutoUpdate), lub ręcznie. Korzyści Funkcja daje gwarancję, że program Desktop Firewall jest zawsze aktualny i rozpoznaje najnowsze ataki. Gdzie znaleźć Aby określić harmonogram automatycznej aktualizacji kliknij prawym przyciskiem myszy ikonę programu Desktop Firewall w zasobniku systemowym i wybierz opcję Właściwości funkcji AutoUpdate. Aby przeprowadzić natychmiastową aktualizację kliknij prawym przyciskiem myszy ikonę programu Desktop Firewall w zasobniku systemowym i wybierz opcję Aktualizuj teraz. Aby wybrać ataki, które program Desktop Firewall ma rozpoznawać, otwórz główne okno programu Desktop Firewall i kliknij menu Edycja. Wybierz pozycję Opcje, aby otworzyć okno dialogowe Opcje programu McAfee Desktop Firewall. Kliknij kartę Podpisy, aby przejrzeć i zmodyfikować listę dostępnych podpisów IDS. Więcej informacji Aby uzyskać więcej informacji, patrz Aktualizacja podpisów IDS na str. 94. Przewodnik po produkcie 31

32 Wprowadzenie do programu Desktop Firewall Archiwum zasad Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall istniała możliwość eksportowania list reguł zapory, lecz nie można było zapisać wszystkich ustawień programu Desktop Firewall w pliku. Obecne wydanie W obecnym wydaniu można tworzyć niestandardowe poziomy ochrony. Są one zwane archiwami zasad. Archiwa zasad wpływają na ustawienia zapory firewall, funkcji monitorowania aplikacji, systemu IDS i dziennika. Ustawienia takie można zastosować wybierając nazwę archiwum zasad z listy Poziom ochrony. Korzyści Funkcja umożliwia błyskawiczną zmianę zestawu reguł i ustawień. Gdzie znaleźć Aby utworzyć nowe archiwum zasad, w pierwszej kolejności określ żądane ustawienia zapory firewall, funkcji monitorowania aplikacji, systemu IDS i dziennika. Po zakończeniu kliknij menu Zadanie i wybierz pozycję Eksportuj zasadę. Wpisz nazwę pliku archiwum zasad, a następnie kliknij przycisk OK. Kliknij przycisk Tak, kiedy pojawi się pytanie, czy chcesz wstawić tę listę reguł jako archiwum zasad. Wprowadź nazwę archiwum zasad, która będzie pokazywana na liście Desktop Firewall Poziom ochrony. Kliknij przycisk OK, aby zakończyć tworzenie archiwum zasad. Aby zmienić nazwę istniejącego archiwum zasad, z listy Poziom ochrony wybierz opcję Edytuj archiwum zasad. W oknie dialogowym Edytuj archiwum zasad zaznacz i zmień nazwę archiwum zasad. Więcej informacji Aby uzyskać więcej informacji, patrz Poziomy ochrony i archiwa zasad na str McAfee Desktop Firewall TM, wersja 8.0

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Podrêcznik instalacji Revision 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

VirusScan Enterprise aktualizacja

VirusScan Enterprise aktualizacja VirusScan Enterprise aktualizacja Podręcznik implementacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Network Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0 VirusScan Enterprise Podręcznik instalacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise Podręcznik użytkowania produktu Revision 1.0 version 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1

VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology,

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia. Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 2.5.x Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów: Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW.

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW. Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J650DW/J670DW/J690DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Wersja 0 POL Definicje oznaczeń

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Przewodnik użytkownika systemu AgentWorks generowanie raportów wydanie 11 wersja polska

Przewodnik użytkownika systemu AgentWorks generowanie raportów wydanie 11 wersja polska Przewodnik użytkownika systemu AgentWorks generowanie raportów wydanie 11 wersja polska 09/01/2013 2012 MoneyGram International Wszelkie prawa zastrzeżone. Spis treści 1. Tworzenie Raportów transakcyjnych...

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

X-Sign. Podręcznik użytkownika

X-Sign. Podręcznik użytkownika X-Sign Tryb nadawania Podręcznik użytkownika Prawa autorskie Copyright 2019 BenQ Corporation. Wszystkie prawa zastrzeżone. Reprodukowanie, przekazywanie, przepisywanie, zapisywanie w jakikolwiek sposób

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo