Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008"

Transkrypt

1 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008

2 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać w witrynie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta cały świat: Dział obsługi klienta Ameryka Północna: REV ESET Smart Security Nowości Wymagania systemowe Instalacja Instalacja typowa Instalacja niestandardowa Korzystanie z oryginalnych ustawień Wprowadzanie nazwy użytkownika i hasła Skanowanie komputera na żądanie Przewodnik dla początkujących Tryby interfejsu użytkownika wprowadzenie Sprawdzanie działania systemu Postępowanie w przypadku, gdy program nie działa poprawnie Ustawienia aktualizacji Ustawienia strefy zaufanej Ustawienia serwera proxy Ochrona ustawień Praca z programem ESET Smart Security Antywirus i antyspyware Ochrona systemu plików w czasie rzeczywistym Ustawienia sprawdzania Skanowane nośniki Skanowanie po wystąpieniu zdarzenia Dodatkowe aparatu ThreatSense dla nowo utworzonych i zmodyfikowanych plików Ustawienia zaawansowane Poziomy leczenia Zmienianie ustawień ochrony w czasie rzeczywistym Sprawdzanie skuteczności ochrony w czasie rzeczywistym Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa Host Intrusion Prevention System (HIPS) Ochrona programów poczty Sprawdzanie protokołu POP Zgodność Integracja z programami poczty Dołączanie notatki do treści wiadomości Usuwanie zagrożenia Ochrona dostępu do stron internetowych Protokoły HTTP, HTTPS Zarządzanie adresami Przeglądarki internetowe Skanowanie komputera Typ skanowania Skanowanie standardowe Skanowanie niestandardowe Skanowane obiekty Profile skanowania Ochrona protokołów Protokół SSL...18

3 Zaufane certyfikaty Wykluczone certyfikaty Ustawienia parametrów technologii ThreatSense Ustawienia obiektów Opcje Leczenie Rozszerzenia Limity Inne Wykryto zagrożenie Zapora osobista Tryby filtrowania Blokuj cały ruch: odłącz sieć Wyłącz filtrowanie: zezwól na cały ruch Konfigurowanie i używanie reguł Tworzenie nowych reguł Edytowanie reguł Konfigurowanie stref Ustanawianie połączenia wykrywanie Zapisywanie w dzienniku Ochrona przed spamem Uczący się ochrony przed spamem Dodawanie adresów do białej listy Oznaczanie wiadomości jako spam Aktualizowanie programu Ustawienia aktualizacji Profile aktualizacji Tryb aktualizacji Serwer proxy Połączenie z siecią LAN Tworzenie kopii aktualizacji kopia dystrybucyjna Aktualizowanie przy użyciu kopii dystrybucyjnej Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej Tworzenie zadań aktualizacji Harmonogram Cel planowania zadań Tworzenie nowych zadań Kwarantanna Poddawanie plików kwarantannie Przywracanie plików z kwarantanny Przesyłanie pliku z kwarantanny Pliki dziennika Administracja dziennikami Interfejs użytkownika Alerty i powiadomienia ThreatSense.Net Podejrzane pliki Statystyka Przesyłanie Administracja zdalna Licencje Użytkownik zaawansowany Ustawienia serwera proxy Eksportowanie i importowanie ustawień Eksportuj ustawienia Importuj ustawienia Wiersz polecenia ESET SysInspector Interfejs użytkownika i użycie aplikacji Sterowanie programem Nawigowanie w programie ESET SysInspector Porównanie SysInspector jako komponent programu ESET Smart Security ESET SysRescue Minimalne wymagania W jaki sposób utworzyć ratunkową płytę CD Foldery ESET Antivirus Zaawansowane Startowe urządzenie USB Nagrywanie Praca z programem ESET SysRescue Użycie programu ESET SysRescue Słowniczek Typy zagrożeń Wirusy Robaki Konie trojańskie Programy typu rootkit Adware Spyware Potencjalnie niebezpieczne aplikacje Potencjalnie niepożądane aplikacje Typy ataków zdalnych Ataki typu odmowa usługi (DoS) Preparowanie pakietów DNS Ataki robaków Skanowanie portów Desynchronizacja protokołu TCP Metoda SMB Relay Ataki ICMP Pliki poczty Reklamy Fałszywe alarmy Ataki typu phishing Rozpoznawanie spamu Reguły Filtr Bayesa Biała lista Czarna lista Kontrola po stronie serwera...46

4 1. ESET Smart Security 4 Program ESET Smart Security 4 jest zaawansowanym technologicznie rozwiązaniem zapewniającym dokładną ochronę przed zagrożeniami. Oferuje on szybkość i precyzję narzędzia ESET NOD32 Antivirus, zapewniane przez najnowszą wersję technologii skanowania ThreatSense oraz ściśle dostosowane funkcje zapory osobistej i ochrony przed spamem. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi. Program ESET Smart Security nie jest bezładnym zbiorem rozmaitych aplikacji zebranych w jednym pakiecie, tak jak ma to miejsce w przypadku innych producentów. Powstał on w wyniku długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu zasobów systemowych. Zaawansowane techniki oparte na sztucznej inteligencji pozwalają z wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i programy typu rootkit oraz inne formy ataków z Internetu bez obniżania przy tym wydajności komputera lub zakłócania jego pracy. Zapora osobista Zapora osobista monitoruje całą komunikację między chronionym komputerem a innymi komputerami należącymi do sieci. Zapora osobista ESET jest wyposażona w zaawansowane funkcje opisane poniżej. Funkcja Skanowanie komunikacji sieciowej niskiego poziomu Obsługa protokołu IPv6 Opis Skanowanie komunikacji sieciowej w warstwie łącza danych umożliwia zaporze osobistej ESET zapobieganie wielu atakom, które w przeciwnym razie pozostałyby niezauważone. Zapora osobista ESET wyświetla adresy IPv6 i pozwala użytkownikom tworzyć dla nich reguły. 1.1 Nowości Wieloletnie doświadczenie specjalistów z firmy ESET pozwoliło opracować całkowicie nową architekturę programu ESET Smart Security, która gwarantuje maksymalną skuteczność wykrywania zagrożeń przy minimalnych wymaganiach systemowych. To złożone rozwiązanie w dziedzinie bezpieczeństwa zawiera funkcje wyposażone w zaawansowane opcje. Poniższe zestawienie zawiera skrócone opisy tych modułów. Antywirus i antyspyware Ten moduł działa w oparciu o technologię ThreatSense, którą zastosowano po raz pierwszy w nagradzanym programie NOD 32 Antivirus. W nowej architekturze ESET Smart Security zoptymalizowano i udoskonalono mechanizm ThreatSense. Monitorowanie plików wykonywalnych Skanowanie plików zintegrowane z protokołami HTTP i POP3 System wykrywania włamań Monitorowanie zmian w plikach wykonywalnych w celu zapobiegania infekcjom. Można zezwalać na modyfikowanie plików należących do podpisanych (zaufanych) aplikacji. Skanowanie plików zostało zintegrowane z protokołami HTTP i POP3. Dzięki temu użytkownicy mają zapewnioną ochronę podczas przeglądania zasobów Internetu i pobierania wiadomości . Możliwość rozpoznawania charakteru komunikacji sieciowej i różnych typów ataków z sieci wraz z opcją automatycznego blokowania takiej komunikacji. Funkcja Udoskonalone leczenie Tryb skanowania w tle Opis Obecnie program antywirusowy w sposób inteligentny leczy i usuwa większość wykrytych infekcji bez konieczności działania ze strony użytkownika. Skanowanie komputera może być przeprowadzane w tle, bez obniżania wydajności systemu. Tryby: interaktywny, Oparty na regułach, uczenia się, automatyczny oraz automatyczny z obsługą wyjątków Użytkownicy mogą wybrać, czy zapora ma funkcjonować automatycznie, czy też będą interaktywnie ustalać dla niej reguły działania. Komunikacja w trybie opartym na zasadach odbywa się zgodnie z regułami wstępnie zdefiniowanymi przez użytkownika lub administratora sieci. Tryb uczenia się automatycznie tworzy oraz zapisuje reguły i służy do początkowej konfiguracji zapory osobistej. Mniejsze pliki aktualizacji Ochrona popularnych programów pocztowych Optymalizacja silnika skanowania pozwoliła na zmniejszenie rozmiarów plików aktualizacji w stosunku do wersji 2.7. Zwiększono również skuteczność ochrony plików aktualizacji przed uszkodzeniem. Można obecnie skanować wiadomości przychodzące nie tylko w aplikacji MS Outlook, ale również w programach Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Zastąpienie wbudowanej Zapory systemu Windows Zapora osobista ESET zastępuje wbudowaną Zaporę systemu Windows, a ponadto współdziała z Centrum zabezpieczeń systemu Windows, dzięki czemu użytkownik zna zawsze stan bezpieczeństwa swojego komputera. Domyślnie instalacja programu ESET Smart Security powoduje wyłączenie Zapory systemu Windows. Wiele dodatkowych usprawnień Bezpośredni dostęp do systemów plików w celu zwiększenia szybkości i wydajności działania. Blokowanie dostępu do zainfekowanych plików. Optymalizacja pod kątem Centrum zabezpieczeń systemu Windows, w tym systemu Vista. 4

5 Ochrona przed spamem Ochrona przed spamem powoduje filtrowanie niepożądanej poczty , zwiększając bezpieczeństwo i wygodę komunikacji elektronicznej. 1.2 Wymagania systemowe Aby zapewnić płynne działanie programów ESET Smart Security i ESET Smart Security Business Edition, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania: Funkcja Ocenianie wiadomości przychodzących Obsługa rozmaitych technik skanowania Opis Wszystkie wiadomości przychodzące otrzymują ocenę z zakresu od 0 (pożądana wiadomość) do 100 (wiadomość należy do spamu) i zgodnie z nią są przenoszone do folderu Spam lub do niestandardowego folderu utworzonego przez użytkownika. Możliwe jest równoległe skanowanie przychodzących wiadomości . Analiza Bayesa Skanowanie oparte na regułach Sprawdzanie w globalnej bazie śladów ESET Smart Security: Windows 2000, XP Windows Vista ESET Smart Security Business Edition: Procesor 32-bitowy (x86)/64-bitowy (x64) o częstotliwości taktowania 400 MHz 128 MB pamięci systemowej RAM 130 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA ( ) Procesor 32-bitowy (x86)/64-bitowy (x64) o częstotliwości taktowania 1 GHz 512 MB pamięci systemowej RAM 130 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA ( ) Pełna integracja z programami pocztowymi Możliwość ręcznego oznaczania spamu Ochrona przed spamem jest dostępna dla użytkowników programów Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird. Dostępna jest opcja ręcznego oznaczania wiadomości jako spamu oraz usuwania takiego oznaczenia. Windows 2000, 2000 Server, XP,2003 Server Windows Vista, Windows Server 2008 Procesor 32-bitowy (x86)/64-bitowy (x64) o częstotliwości taktowania 400 MHz 128 MB pamięci systemowej RAM 130 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA ( ) Procesor 32-bitowy (x86)/64-bitowy (x64) o częstotliwości taktowania 1 GHz 512 MB pamięci systemowej RAM 130 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA ( ) 5

6 2. Instalacja Po zakupie programu ESET Smart Security z witryny internetowej firmy ESET należy pobrać program instalacyjny. Jest on dostępny w postaci pakietu ess_nt**_***.msi (ESET Smart Security) lub essbe_ nt**_***.msi (ESET Smart Security Business Edition). Następnie należy uruchomić program instalacyjny, a kreator instalacji poprowadzi użytkownika przez proces podstawowej konfiguracji. Dostępne są dwa typy instalacji o różnych poziomach szczegółowości ustawień: Kolejnym krokiem instalacji jest konfigurowanie systemu monitorowania zagrożeń ThreatSense.Net. System monitorowania zagrożeń ThreatSense.Net pomaga zapewnić natychmiastowe i ciągłe informowanie firmy ESET o nowych infekcjach, tak aby mogła ona szybko reagować i chronić swoich klientów. System umożliwia zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. 1. Instalacja typowa 2. Instalacja niestandardowa 2.1 Instalacja typowa Instalacja typowa jest zalecana dla użytkowników, którzy chcą zainstalować program ESET Smart Security z ustawieniami domyślnymi. Ustawienia domyślne programu zapewniają maksymalny poziom ochrony, odpowiedni w przypadku użytkowników, którzy nie chcą konfigurować ustawień szczegółowych. Pierwszym, bardzo ważnym krokiem jest wprowadzenie nazwy użytkownika i hasła w celu automatycznego aktualizowania programu. Odgrywa to istotną rolę w zapewnieniu ciągłej ochrony systemu. Domyślnie zaznaczone jest pole wyboru Włącz system monitorowania zagrożeń ThreatSense.Net, co powoduje włączenie tej funkcji. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, kliknij przycisk Ustawienia zaawansowane. Kolejnym krokiem procesu instalacji jest konfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane aplikacje nie muszą być tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Wprowadź w odpowiednich polach nazwę użytkownika i hasło, czyli dane uwierzytelniające otrzymane po zakupie lub rejestracji produktu. Jeśli w chwili obecnej nie posiadasz nazwy użytkownika i hasła, zaznacz opcję Wprowadź później nazwę użytkownika i hasło. Dane uwierzytelniające można później wprowadzić w dowolnym momencie bezpośrednio w programie. Wybierz opcję Włącz wykrywanie potencjalnie niepożądanych aplikacji, aby zezwolić programowi ESET Smart Security na wykrywanie zagrożeń tego typu (zalecane). Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji poprzez kliknięcie przycisku Instaluj. 6

7 2.2 Instalacja niestandardowa Instalacja niestandardowa jest przeznaczona dla użytkowników zaawansowanych, którzy chcą modyfikować ustawienia zaawansowane podczas instalacji. Pierwszym krokiem jest wybór docelowej lokalizacji instalacji. Domyślnie program jest instalowany w folderze C:\Program Files\ ESET\ESET Smart Security\. Kliknij przycisk Przeglądaj, aby zmienić tę lokalizację (niezalecane). Jeśli używany jest serwer proxy, należy go prawidłowo skonfigurować w celu poprawnego działania funkcji aktualizacji sygnatur wirusów. Jeśli nie masz pewności, czy przy połączeniu internetowym używany jest serwer proxy, pozostaw ustawienie domyślne Nie wiem, czy podczas łączenia z Internetem używany jest serwer proxy. Użyj ustawień z programu Internet Explorer. i kliknij przycisk Dalej. Jeśli nie korzystasz z serwera proxy, wybierz odpowiednią opcję. Następnie wprowadź nazwę użytkownika i hasło. Ten krok jest identyczny jak w przypadku instalacji typowej (patrz strona 6). Po wprowadzeniu nazwy użytkownika i hasła kliknij przycisk Dalej, aby skonfigurować połączenie internetowe. Aby skonfigurować ustawienia serwera proxy, wybierz opcję Korzystam z serwera proxy i kliknij przycisk Dalej. Wprowadź adres IP lub URL serwera proxy w polu Adres. W polu Port określ port, na którym serwer proxy akceptuje połączenia (domyślnie 3128). W przypadku gdy serwer proxy wymaga uwierzytelniania, należy podać poprawną nazwę użytkownika i hasło dostępu do tego serwera. Ustawienia serwera proxy można również skopiować z programu Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierdź wybór. 7

8 Kolejnym krokiem instalacji jest wprowadzenie hasła chroniącego parametry programu. Wybierz hasło, które będzie chronić program. Wpisz hasło ponownie, aby je potwierdzić. Kliknij przycisk Dalej, aby przejść do okna Konfiguruj ustawienia automatycznej aktualizacji. Ten krok umożliwia określenie sposobu obsługi automatycznych aktualizacji komponentów programu w danym systemie. Kliknij opcję Zmień, aby uzyskać dostęp do ustawień zaawansowanych. Jeśli komponenty programu nie mają być aktualizowane, należy wybrać ustawienie Nigdy nie aktualizuj komponentów programu. Wybranie opcji Pytaj przed pobraniem komponentów programu powoduje wyświetlanie okna potwierdzenia przed pobraniem komponentów programu. Aby włączyć automatyczne uaktualnianie komponentów programu bez wyświetlania monitu, wybierz opcję Wykonaj uaktualnienie komponentu programu, jeśli jest dostępne. Kroki obejmujące konfigurację systemu monitorowania zagrożeń ThreatSense.Net oraz wykrywanie potencjalnie niepożądanych aplikacji są takie same jak w przypadku instalacji typowej i nie zostały przedstawione w tym miejscu (patrz strona 5). Ostatnim krokiem instalacji zaawansowanej jest wybranie trybu filtrowania zapory osobistej ESET. Dostępnych jest pięć trybów: Automatyczny Automatyczny z wyjątkami (reguły zdefiniowane przez użytkownika) Interaktywny Oparty na regułach Uczenia się UWAGA: Po uaktualnieniu komponentu programu zazwyczaj wymagane jest ponowne uruchomienie komputera. Zalecanym ustawieniem jest W razie potrzeby uruchom ponownie komputer bez powiadomienia. 8 Dla większości użytkowników zalecany jest tryb automatyczny. Wszystkie standardowe połączenia wychodzące są włączone (analizowane automatycznie przy użyciu wstępnie zdefiniowanych ustawień), a niepożądane połączenia przychodzące są automatycznie blokowane. Automatyczny z wyjątkami (reguły zdefiniowane przez użytkownika) dodatkowo w tym trybie możliwe jest dodawanie reguł niestandardowych.

9 Tryb interaktywny jest odpowiedni dla użytkowników zaawansowanych. Komunikacja odbywa się zgodnie z regułami zdefiniowanymi przez użytkownika. Jeśli dla danego połączenia nie ma zdefiniowanej reguły, program wyświetla monit z pytaniem, czy zezwolić na komunikację czy jej odmówić. W trybie opartym na zasadach komunikacja jest analizowana według wstępnie zdefiniowanych reguł utworzonych przez administratora. Jeśli nie ma dostępnej reguły, połączenie jest automatycznie blokowane i żadne ostrzeżenie nie jest wyświetlane. Zaleca się wybieranie trybu opartego na zasadach tylko przez administratorów, którzy zamierzają kontrolować komunikację sieciową. 2.5 Skanowanie komputera na żądanie Po zainstalowaniu programu ESET Smart Security należy wykonać skanowanie komputera w poszukiwaniu szkodliwego kodu. Aby szybko uruchomić skanowanie, wybierz w menu głównym opcję Skanowanie komputera, a następnie w oknie głównym programu wybierz opcję Skanowanie standardowe. Więcej informacji na temat funkcji skanowania komputera można znaleźć w rozdziale Skanowanie komputera. Tryb uczenia się automatycznie tworzy oraz zapisuje reguły i służy do początkowej konfiguracji zapory. Interakcja ze strony użytkownika nie jest wymagana, ponieważ program ESET Smart Security zapisuje reguły zgodnie ze wstępnie zdefiniowanymi parametrami. Tryb uczenia się nie jest bezpieczny i powinien być używany tylko do momentu, gdy nie zostaną utworzone wszystkie reguły dla niezbędnych połączeń. W ostatnim kroku wyświetlane jest okno, w którym użytkownik wyraża zgodę na instalację. 2.3 Korzystanie z oryginalnych ustawień W przypadku ponownej instalacji programu ESET Smart Security wyświetlana jest opcja Użyj bieżących ustawień. Zaznacz tę opcję, aby przenieść parametry ustawień z oryginalnej instalacji do nowej. 2.4 Wprowadzanie nazwy użytkownika i hasła Dla uzyskania optymalnej funkcjonalności ważne jest automatyczne aktualizowanie programu. Jest to możliwe tylko wtedy, gdy w ustawieniach aktualizacji zostały prawidłowo wprowadzone nazwa użytkownika i hasło. Jeśli nazwa użytkownika i hasło nie zostały wprowadzone podczas instalacji, można tego dokonać po jej zakończeniu. W oknie głównym programu kliknij opcję Aktualizacja, a następnie kliknij opcję Ustawienia nazwy użytkownika i hasła. W oknie Szczegóły licencji wprowadź dane otrzymane wraz z licencją produktu. 9

10 3. Przewodnik dla początkujących Niniejszy rozdział zawiera ogólny opis programu ESET Smart Security i jego podstawowych ustawień. 3.1 Tryby interfejsu użytkownika wprowadzenie Główne okno programu ESET Smart Security jest podzielone na dwie główne sekcje. Znajdująca się po lewej stronie kolumna zapewnia dostęp do łatwego w obsłudze menu głównego. Znajdujące się po prawej stronie okno główne programu służy najczęściej do wyświetlania informacji dotyczących opcji wybranej w menu głównym. Poniżej opisano opcje dostępne w menu głównym: Stan ochrony dostarcza informacji o stanie ochrony programu ESET Smart Security w formie przyjaznej dla użytkownika. Jeśli uruchomiony jest tryb zaawansowany, wyświetlany jest stan wszystkich funkcji ochrony. Kliknięcie funkcji powoduje wyświetlenie informacji o jej bieżącym stanie. Skanowanie komputera pozwala skonfigurować i uruchomić skanowanie komputera na żądanie. Aktualizacja zapewnia dostęp do funkcji aktualizacji, która umożliwia zarządzanie aktualizacjami bazy sygnatur wirusów. Ustawienia umożliwia dostosowanie poziomu zabezpieczeń komputera. Jeśli uruchomiony jest tryb zaawansowany, zostaną wyświetlone podmenu funkcji ochrony antywirusowej i antyspyware, zapory osobistej oraz ochrony przed spamem. Narzędzia jest dostępna tylko w trybie zaawansowanym. Zapewnia dostęp do plików dziennika, kwarantanny i harmonogramu. Pomoc i obsługa umożliwia uzyskanie dostępu do plików pomocy, bazy wiedzy firmy ESET, witryny internetowej firmy ESET oraz utworzenie zgłoszenia do działu obsługi klienta. Interfejs użytkownika programu ESET Smart Security pozwala na przełączanie się pomiędzy trybem standardowym i zaawansowanym. Aby przełączyć między trybami, użyj łącza Wyświetlanie znajdującego się w lewym dolnym rogu okna głównego programu ESET Smart Security. Kliknij opcję, aby wybrać żądany tryb wyświetlania. Przełączenie do trybu zaawansowanego powoduje dodanie do menu głównego opcji Narzędzia. Opcja Narzędzia umożliwia uzyskanie dostępu do harmonogramu i kwarantanny oraz przeglądanie plików dziennika programu ESET Smart Security. UWAGA: Wszystkie pozostałe instrukcje w niniejszym podręczniku dotyczą trybu zaawansowanego Sprawdzanie działania systemu Aby wyświetlić informacje o stanie ochrony, kliknij opcję Stan ochrony znajdującą się w górnej części menu głównego. W prawej części okna wyświetlane jest podsumowanie stanu działania programu ESET Smart Security, a także dostępne jest podmenu zawierające trzy elementy: Antywirus i antyspyware, Zapora osobista i Ochrona przed spamem. Wybierz dowolną z tych opcji, aby wyświetlić bardziej szczegółowe informacje o danej funkcji ochrony. Tryb standardowy zapewnia dostęp do funkcji wymaganych do wykonywania typowych operacji. Żadne zaawansowane opcje nie są wyświetlane. Jeśli włączone funkcje ochrony działają poprawnie, są oznaczone zieloną ikoną znacznika wyboru. W przeciwnym razie wyświetlana jest czerwona ikona wykrzyknika lub żółta ikona powiadomienia, a w górnej części okna znajdują się dodatkowe informacje na temat funkcji. Wyświetlany jest również proponowany sposób naprawy funkcji. Aby zmienić stan poszczególnych funkcji, w menu głównym kliknij opcję Ustawienia i wybierz żądaną funkcję Postępowanie w przypadku, gdy program nie działa poprawnie Jeśli program ESET Smart Security wykryje problem dotyczący funkcji ochrony, jest to zgłaszane w oknie Stan ochrony. Znajduje się tam również propozycja rozwiązania problemu. 10

11 3.3 Ustawienia strefy zaufanej Jeśli rozwiązanie danego problemu przy użyciu wyświetlonej listy znanych problemów i rozwiązań nie jest możliwe, kliknij opcję Pomoc i obsługa, aby uzyskać dostęp do plików pomocy lub przeszukać bazę wiedzy. Jeśli nadal nie można znaleźć rozwiązania, należy wysłać zgłoszenie do działu obsługi klienta firmy ESET. Na podstawie uzyskanych informacji zwrotnych specjaliści z firmy mogą szybko odpowiadać na pytania i udzielać skutecznych porad dotyczących problemu. Konfigurowanie strefy zaufanej jest ważnym etapem w zapewnianiu ochrony komputera w środowisku sieciowym. Konfigurując strefę zaufaną i umożliwiając współużytkowanie, można zezwolić innym użytkownikom na uzyskiwanie dostępu do komputera. Kliknij kolejno opcje Ustawienia > Zapora osobista > Zmień tryb ochrony komputera w sieci. Zostanie wyświetlone okno, w którym można skonfigurować ustawienia trybu ochrony komputera w bieżącej sieci lub strefie. 3.2 Ustawienia aktualizacji Aktualizacja bazy sygnatur wirusów i aktualizacja komponentów programu są istotnymi elementami procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwracać szczególną uwagę na konfigurację i działanie funkcji aktualizacji. W menu głównym wybierz opcję Aktualizacja, a następnie w oknie głównym programu kliknij opcję Aktualizuj bazę sygnatur wirusów, aby natychmiast sprawdzić dostępność nowej aktualizacji bazy sygnatur. Kliknięcie opcji Ustawienia nazwy użytkownika i hasła powoduje wyświetlenie okna dialogowego, w którym należy wprowadzić nazwę użytkownika i hasło otrzymane przy zakupie. Jeśli nazwa użytkownika i hasło zostały wprowadzone podczas instalacji programu ESET Smart Security, program nie będzie monitować o te informacje na tym etapie. Wykrywanie strefy zaufanej jest przeprowadzane po zainstalowaniu programu ESET Smart Security bądź po podłączeniu komputera do nowej sieci lub strefy. Dlatego w większości przypadków nie ma potrzeby definiowania strefy zaufanej. Po wykryciu nowej strefy domyślnie wyświetlane jest okno dialogowe umożliwiające ustawienie poziomu ochrony dla tej strefy. Okno Ustawienia zaawansowane (dostępne po naciśnięciu klawisza F5) zawiera szczegółowe opcje aktualizacji. W menu rozwijanym Serwer aktualizacji należy ustawić wartość Wybierz automatycznie. Aby skonfigurować zaawansowane opcje aktualizacji, takie jak tryb aktualizacji, dostęp do serwera proxy, dostęp do aktualizacji na serwerze lokalnym oraz możliwość tworzenia kopii sygnatur wirusów (w programie ESET Smart Security Business Edition), kliknij przycisk Ustawienia. 11

12 Ostrzeżenie! Nieprawidłowa konfiguracja strefy zaufanej może stwarzać zagrożenie dla bezpieczeństwa komputera. UWAGA: Dla stacji roboczych ze strefy zaufanej domyślnie jest włączona przychodząca komunikacja RPC, dostępne są udostępniane pliki i drukarki oraz funkcja udostępniania pulpitu zdalnego. 3.4 Ustawienia serwera proxy Jeśli połączenie internetowe jest uzyskiwane za pośrednictwem serwera proxy, należy to określić w oknie Ustawienia zaawansowane (klawisz F5). Aby uzyskać dostęp do okna konfiguracji Serwer proxy, w drzewie konfiguracji zaawansowanej kliknij opcję Inne > Serwer proxy. Zaznacz pole wyboru Użyj serwera proxy oraz wprowadź adres IP i port serwera proxy, a także dane uwierzytelniające. 3.5 Ochrona ustawień Ustawienia programu ESET Smart Security mogą odgrywać bardzo ważną rolę z punktu widzenia zasad zabezpieczeń obowiązujących w organizacji użytkownika. Nieautoryzowane modyfikacje mogą stanowić potencjalne zagrożenie dla stabilności i ochrony systemu. Aby chronić parametry ustawień za pomocą hasła, rozpoczynając w menu głównym, kliknij kolejno opcje Ustawienia > Otwórz całe drzewo ustawień zaawansowanych > Interfejs użytkownika > Ochrona ustawień, a następnie kliknij przycisk Wprowadź hasło. Wprowadź hasło, potwierdź je, wpisując ponownie, a następnie kliknij przycisk OK. To hasło będzie wymagane w przypadku wszystkich przyszłych modyfikacji ustawień programu ESET Smart Security. Jeśli te informacje nie są dostępne, w programie ESET Smart Security można podjąć próbę automatycznego wykrycia ustawień serwera proxy, klikając przycisk Wykryj serwer proxy. UWAGA: Opcje serwera proxy dla poszczególnych profilów aktualizacji mogą być różne. W takim przypadku należy skonfigurować serwer proxy za pomocą ustawień zaawansowanych aktualizacji. 12

13 4. Praca z programem ESET Smart Security 4.1 Antywirus i antyspyware Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie usunięcie lub przeniesienie do kwarantanny Ochrona systemu plików w czasie rzeczywistym Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiu systemu Ustawienia sprawdzania Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jest wywoływane wystąpieniem różnych zdarzeń. Podczas sprawdzania stosowane są metody wykrywania udostępniane przez technologię ThreatSense (opisane w części Ustawienia parametrów technologii ThreatSense). Sposób sprawdzania nowo tworzonych plików może różnić się od sposobu sprawdzania istniejących plików. W przypadku nowo tworzonych plików można stosować głębszy poziom sprawdzania. twardego przy wyłączaniu komputera. Wirusy sektora startowego obecnie rzadko występują, jednak zaleca się pozostawienie tych opcji włączonych, ponieważ nadal istnieje ryzyko infekcji wirusami sektora startowego z innych źródeł Dodatkowe aparatu ThreatSense dla nowo utworzonych i zmodyfikowanych plików Prawdopodobieństwo, że nowo utworzone pliki będą zainfekowane, jest stosunkowo wyższe niż w przypadku istniejących plików. Z tego powodu program sprawdza takie pliki, stosując dodatkowe parametry skanowania. Wraz z powszechnymi metodami skanowania przy użyciu sygnatur stosowana jest zaawansowana heurystyka, która znacznie zwiększa wykrywalność. Oprócz nowo utworzonych plików skanowane są również archiwa samorozpakowujące (SFX) i pliki spakowane (wewnętrznie skompresowane pliki wykonywalne). Domyślnie archiwa są skanowane do dziesiątego poziomu zagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Usuń zaznaczenie opcji Domyślne ustawienia skanowania archiwów, aby zmodyfikować ustawienia skanowania archiwów Ustawienia zaawansowane W celu zminimalizowania obciążenia systemu podczas działania ochrony w czasie rzeczywistym pliki, które zostały już przeskanowane, nie są skanowane ponownie (jeśli nie zostały zmodyfikowane). Pliki są natychmiast skanowane ponownie po każdej aktualizacji bazy sygnatur wirusów. Ten sposób działania można konfigurować przy użyciu opcji Skanowanie zoptymalizowane. Po jej wyłączeniu wszystkie pliki są skanowane podczas każdego dostępu. Ochrona w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu operacyjnego i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w czasie rzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie opcji Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym. Domyślnie zaawansowana heurystyka nie jest używana podczas wykonywania plików. Jednak w niektórych przypadkach włączenie tej opcji może być potrzebne (przez zaznaczenie opcji Zaawansowana heurystyka podczas wykonywania pliku). Należy pamiętać, że zaawansowana heurystyka może spowolnić wykonywanie niektórych programów z powodu zwiększonych wymagań systemowych Poziomy leczenia Skanowane nośniki Domyślnie wszystkie typy nośników są skanowane w poszukiwaniu potencjalnych zagrożeń. Dyski lokalne sprawdzane są wszystkie dyski twarde w systemie. Nośniki wymienne sprawdzane są dyskietki, urządzenia pamięci masowej USB itp. Dyski sieciowe skanowane są wszystkie dyski mapowane. Zaleca się zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, na przykład jeśli skanowanie pewnych nośników znacznie spowalnia przesyłanie danych Skanowanie po wystąpieniu zdarzenia Domyślnie wszystkie pliki są skanowane podczas otwierania, wykonywania i tworzenia. Zaleca się zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym. Opcja skanowania podczas dostępu do dyskietki umożliwia sprawdzanie sektora startowego dyskietki przy uzyskiwaniu dostępu do napędu dyskietek. Opcja skanowania podczas wyłączania komputera umożliwia sprawdzanie sektorów startowych dysku Ochrona w czasie rzeczywistym udostępnia trzy poziomy leczenia (aby uzyskać do nich dostęp, kliknij przycisk Ustawienia w części Ochrona systemu plików w czasie rzeczywistym, a następnie kliknij część Leczenie). Przy pierwszym poziomie dla każdego wykrytego zagrożenia wyświetlane jest okno alertu z dostępnymi opcjami. Użytkownik musi osobno wybrać czynność w przypadku każdej infekcji. Ten poziom jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie działanie należy podjąć w przypadku infekcji. Przy domyślnym poziomie automatycznie wybierana i wykonywana jest wstępnie zdefiniowana czynność (w zależności od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje komunikat wyświetlany w prawym dolnym rogu ekranu. Automatyczna czynność nie jest jednak wykonywana, jeśli infekcję wykryto w archiwum zawierającym także niezainfekowane pliki. Nie jest ona również wykonywana w przypadku obiektów, dla których brak jest wstępnie zdefiniowanej czynności. Trzeci poziom charakteryzuje się najbardziej agresywnym działaniem wszystkie zainfekowane obiekty są leczone. Ponieważ stosowanie tego poziomu może spowodować utratę niezainfekowanych plików, zaleca się używanie go tylko w szczególnych sytuacjach. 13

14 się w dolnej części okna sprawdź, czy zaznaczone jest pole wyboru Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym Zmienianie ustawień ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem umożliwiającym zapewnienie bezpieczeństwa systemu. Dlatego należy zachować ostrożność podczas modyfikowania jej parametrów. Zaleca się modyfikowanie ustawień ochrony wyłącznie w szczególnych przypadkach. Na przykład w sytuacji, gdy występuje konflikt z określoną aplikacją lub skanerem działającym w czasie rzeczywistym, należącym do innego programu antywirusowego. Po zainstalowaniu programu ESET Smart Security wszystkie ustawienia są optymalizowane w celu zapewnienia użytkownikom maksymalnego poziomu bezpieczeństwa systemu. Aby przywrócić ustawienia domyślne, kliknij przycisk Domyślne znajdujący się w prawej dolnej części okna Ochrona systemu plików w czasie rzeczywistym (Ustawienia zaawansowane > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym) Sprawdzanie skuteczności ochrony w czasie rzeczywistym Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, należy użyć pliku z witryny eicar.com. Jest to specjalnie przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez firmę EICAR (European Institute for Computer Antivirus Research) w celu testowania działania programów antywirusowych. Plik eicar.com można pobrać pod adresem UWAGA: Przed przystąpieniem do sprawdzenia skuteczności ochrony w czasie rzeczywistym należy wyłączyć zaporę. Włączona zapora wykryje pliki testowe i uniemożliwi ich pobranie Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa W kolejnym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwiązywania. Ochrona w czasie rzeczywistym jest wyłączona Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, kliknij kolejno opcje Ustawienia > Antywirus i antyspyware, a następnie kliknij opcję Włącz w sekcji Ochrona systemu plików w czasie rzeczywistym głównego okna programu. Jeśli ochrona w czasie rzeczywistym nie jest włączana przy uruchamianiu systemu, jest to prawdopodobnie spowodowane wyłączeniem opcji Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym. Aby włączyć tę opcję, otwórz okno Ustawienia zaawansowane (klawisz F5) i w drzewie Ustawienia zaawansowane kliknij część Ochrona systemu plików w czasie rzeczywistym. W obszarze Ustawienia zaawansowane znajdującym 14 Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji Należy upewnić się, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne włączenie dwóch funkcji ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie. Ochrona w czasie rzeczywistym nie jest uruchamiana Jeśli ochrona w czasie rzeczywistym nie jest włączana przy uruchamianiu systemu (opcja Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym jest włączona), może to być spowodowane konfliktami z innymi programami. W takim przypadku należy skonsultować się z personelem działu pomocy technicznej firmy ESET Host Intrusion Prevention System (HIPS) Host Intrusion Prevention System (HIPS) chroni system przed złośliwym oprogramowaniem oraz każdą niepożądaną aktywnością. Używa zaawansowanej analizy zachowań połączonej z aktywną analizą procesów systemowych, kluczy rejestru oraz zapory sieciowej. Dzięki temu jest w stanie przeciwdziałać wszelkim próbom niepowołanego dostępu do Twojego systemu Ochrona programów poczty W ramach ochrony poczty sprawdzana jest komunikacja przychodząca za pośrednictwem protokołu POP3. Przy użyciu dodatku dla aplikacji Microsoft Outlook program ESET Smart Security zapewnia sprawdzanie całej komunikacji realizowanej przez program pocztowy (za pośrednictwem protokołów POP3, MAPI, IMAP i HTTP). Podczas analizowania wiadomości przychodzących program stosuje wszystkie zaawansowane metody skanowania udostępniane przez technologię skanowania ThreatSense. Dzięki temu szkodliwe programy są wykrywane, nawet zanim zostaną porównane z bazą danych sygnatur wirusów. Skanowanie komunikacji za pośrednictwem protokołu POP3 odbywa się niezależnie od używanego programu poczty Sprawdzanie protokołu POP3 Protokół POP3 jest najbardziej rozpowszechnionym protokołem używanym do odbierania wiadomości w programach poczty . Program ESET Smart Security zapewnia ochronę tego protokołu niezależnie od używanego programu pocztowego. Funkcja ta jest włączana automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięci operacyjnej. Aby ochrona działała prawidłowo, należy upewnić się, że jest włączony sprawdzanie protokołu POP3 odbywa się automatycznie bez konieczności zmiany konfiguracji programu poczty . Domyślnie

15 skanowana jest cała komunikacja prowadzona przez port 110, ale w razie potrzeby skanowaniem można objąć również inne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami. Komunikacja szyfrowana nie jest sprawdzana Integracja z programami poczty Integracja programu ESET Smart Security z programami poczty zwiększa poziom aktywnej ochrony przed szkodliwym kodem w wiadomościach . Jeśli dany program poczty jest obsługiwany, integrację można włączyć w programie ESET Smart Security. Po włączeniu integracji pasek narzędzi ochrony przed spamem programu ESET Smart Security jest bezpośrednio instalowany w programie pocztowym, umożliwiając skuteczniejszą ochronę poczty . Dostęp do ustawień integracji można uzyskać, klikając kolejno opcje Ustawienia > Otwórz całe drzewo ustawień zaawansowanych > Inne > Integracja z programami poczty . To okno dialogowe umożliwia włączenie integracji z obsługiwanymi programami poczty . Aktualnie obsługiwane programy poczty to Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird. Zaznacz opcję Wyłącz sprawdzanie po zmianie zawartości skrzynki odbiorczej, jeśli podczas pracy z programem poczty system działa wolniej niż zwykle. Może to mieć miejsce podczas pobierania poczty z Kerio Outlook Connector Store Zgodność Ochronę poczty można uruchomić, zaznaczając pole wyboru Włącz ochronę poczty w części Ustawienia zaawansowane (klawisz F5) > Antywirus i antyspyware > Ochrona poczty . W przypadku niektórych programów poczty mogą wystąpić problemy z ochroną protokołu POP3 (np. z powodu sprawdzania odbieranych wiadomości przy wolnym połączeniu internetowym może upłynąć limit czasu). W takiej sytuacji należy spróbować zmodyfikować sposób wykonywania sprawdzania. Zmniejszenie poziomu sprawdzania może zwiększyć szybkość procesu leczenia. Aby dostosować poziom sprawdzania dla ochrony protokołu POP3, kliknij kolejno opcje Antywirus i antyspyware > Ochrona poczty > Protokół POP3 > Zgodność. Po włączeniu opcji Maksymalna skuteczność infekcje są usuwane z wiadomości, a przed oryginalnym tematem wiadomości wstawiana jest informacja o infekcji (musi być wybrana opcja Usuń lub Wylecz bądź ustawiony poziom leczenia Dokładne lub Domyślne). Ustawienie odpowiadające średniej zgodności powoduje zmianę sposobu odbierania wiadomości. Wiadomości są stopniowo przesyłane do programu poczty po przekazaniu ostatniej części wiadomości jest ona skanowana w poszukiwaniu infekcji. Przy tym poziomie sprawdzania zwiększa się jednak ryzyko infekcji. Poziom leczenia i obsługa oznaczeń (alertów informacyjnych dodawanych do tematu i treści wiadomości) są identyczne, jak w przypadku ustawienia Maksymalna skuteczność. Po wybraniu poziomu Maksymalna zgodność użytkownik jest ostrzegany za pomocą okna alertu o odebraniu zainfekowanej wiadomości. Do tematu ani do treści dostarczanych wiadomości nie są dodawane żadne informacje o zainfekowanych plikach, a infekcje nie są automatycznie usuwane. Usunięcie zagrożeń musi wykonać użytkownik w programie poczty Dołączanie notatki do treści wiadomości Temat lub treść każdej wiadomości sprawdzanej przez program ESET Smart Security mogą zostać oznaczone. Ta funkcja zwiększa wiarygodność wiadomości dla adresata, a w przypadku wykrycia infekcji udostępnia ważne informacje na temat poziomu zagrożenia, jakie stanowi dana wiadomość lub nadawca. Dostęp do opcji tej funkcji można uzyskać, klikając kolejno opcje Ustawienia zaawansowane > Antywirus i antyspyware > Ochrona poczty . W programie są dostępne ustawienia Oznacz otrzymaną i przeczytaną wiadomość oraz Oznacz wysyłaną wiadomość . Użytkownik może zdecydować, czy oznaczane mają być wszystkie wiadomości, tylko zainfekowane wiadomości czy nie mają one być oznaczane wcale. Program ESET Smart Security umożliwia również oznaczanie oryginalnego tematu zainfekowanej wiadomości. Aby włączyć funkcję oznaczania tematu, zaznacz opcje Dołącz notatkę do tematu otrzymanej i przeczytanej zainfekowanej wiadomości i Dołącz notatkę do tematu wysyłanej zainfekowanej wiadomości. Treść dołączanych powiadomień można modyfikować w polu Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości. Wymienione powyżej modyfikacje pomagają zautomatyzować proces filtrowania zainfekowanej poczty , ponieważ umożliwiają przenoszenie wiadomości z określonym tematem do osobnego folderu (jeśli używany program poczty obsługuje tę funkcję). 15

16 Usuwanie zagrożenia Po odebraniu zainfekowanej wiadomości wyświetlane jest okno alertu. Zawiera ono nazwę nadawcy, wiadomość i nazwę infekcji. W dolnej części okna znajdują są opcje dostępne w przypadku wykrytego obiektu: Wylecz, Usuń i Pozostaw. W prawie wszystkich przypadkach zaleca się wybór opcji Wylecz lub Usuń. W szczególnych sytuacjach, gdy użytkownik chce odebrać zainfekowany plik, może wybrać opcję Pozostaw. Jeśli włączona jest opcja Leczenie dokładne, wyświetlane jest okno z informacjami, które nie zawiera żadnych opcji dostępnych w przypadku zainfekowanych obiektów Ochrona dostępu do stron internetowych Łączność z Internetem to standardowa funkcja komputera osobistego. Niestety stała się ona również głównym nośnikiem szkodliwego kodu. Z tego powodu bardzo ważne jest staranne rozważenie stosowanej ochrony dostępu do stron internetowych. Stanowczo zaleca się włączenie opcji Włącz ochronę dostępu do stron internetowych. To ustawienie jest dostępne po wybraniu kolejno opcji Ustawienia zaawansowane (klawisz F5) > Antywirus i antyspyware > Ochrona dostępu do stron internetowych Zarządzanie adresami W tej sekcji możliwe jest określenie adresów HTTP, które mają być blokowane, dozwolone lub wykluczone ze sprawdzania. Przyciski Dodaj, Zmień, Usuń i Eksportuj służą do zarządzania listami adresów. Witryny internetowe znajdujące się na listach blokowanych adresów nie będą dostępne. Witryny internetowe na liście adresów wykluczonych ze skanowania są udostępniane bez skanowania w poszukiwaniu szkodliwego kodu. W przypadku włączenia opcji Zezwól na dostęp tylko do adresów HTTP z listy dozwolonych adresów dostępne będą tylko adresy znajdujące się na liście dozwolonych adresów, natomiast inne adresy HTTP będą blokowane Protokoły HTTP, HTTPS W adresach na wszystkich listach można stosować symbole specjalne * (gwiazdka) i? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania dowolny symbol. Należy zwrócić szczególną uwagę przy wprowadzaniu adresów wykluczonych, ponieważ lista powinna zawierać jedynie zaufane i bezpieczne adresy. Podobnie należy się upewnić, czy symbole * i? są używane na tej liście w odpowiedni sposób. Aby uaktywnić listę, wybierz opcję Lista aktywna. Aby otrzymywać powiadomienia o wprowadzeniu adresu z bieżącej listy, wybierz opcję Powiadom o zastosowaniu adresów z listy. Podstawową funkcją ochrony dostępu do stron internetowych jest monitorowanie komunikacji przeglądarek internetowych z serwerami zdalnymi, zgodnie z regułami protokołów HTTP (Hypertext Transfer Protocol) i HTTPS (komunikacja szyfrowana). Program ESET Smart Security jest domyślnie skonfigurowany pod kątem używania standardowych protokołów obsługiwanych przez większość przeglądarek internetowych. Opcje ustawień skanera protokołu HTTP można jednak częściowo modyfikować w części Ochrona dostępu do stron internetowych > Protokoły HTTP i HTTPS. W głównym oknie filtra protokołu HTTP można zaznaczyć lub usunąć zaznaczenie opcji Włącz sprawdzanie protokołu HTTP. Można także zdefiniować numery portów używane podczas komunikacji za pośrednictwem protokołu HTTP. Domyślnie wstępnie zdefiniowane są porty 80, 8080 i Sprawdzanie protokołu HTTPS może być wykonywane w jednym z następujących trybów: Nie używaj funkcji sprawdzania protokołu HTTPS Komunikacja szyfrowana nie będzie sprawdzana. Używaj funkcji sprawdzania protokołu HTTPS dla wybranych portów Funkcja sprawdzania protokołu HTTPS sprawdza tylko porty zdefiniowane w polu Porty, używanym przez protokół HTTPS. Użyj funkcji sprawdzania protokołu HTTPS dla aplikacji oznaczonych jako przeglądarki internetowe, które używają wybranych portów Sprawdzanie tylko aplikacji określonych w sekcji przeglądarki i używanie portów zdefiniowanych w polu Porty używane przez protokół HTTPS Przeglądarki internetowe Program ESET Smart Security wyposażono również w funkcję Przeglądarki internetowe umożliwiającą określenie, czy dana aplikacja jest przeglądarką. Jeśli dana aplikacja zostanie przez użytkownika oznaczona jako przeglądarka, cała jej komunikacja jest monitorowana niezależnie od używanych portów. 16

17 Funkcja Przeglądarki internetowe uzupełnia funkcję sprawdzania protokołu HTTP, ponieważ sprawdzanie protokołu HTTP jest wykonywane tylko dla wstępnie zdefiniowanych portów. Wiele usług internetowych używa jednak dynamicznie zmienianych lub nieznanych numerów portów. W tej sytuacji funkcja Przeglądarki internetowe umożliwia sprawdzanie komunikacji prowadzonej przez porty niezależnie od parametrów połączenia. Zaleca się uruchamianie skanowania na żądanie co najmniej raz lub dwa razy w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie po kliknięciu kolejno opcji Narzędzia > Harmonogram Typ skanowania Dostępne są dwa typy skanowania. Opcja Skanowanie standardowe umożliwia szybkie przeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umożliwia zastosowanie wstępnie zdefiniowanego profilu skanowania oraz wybór skanowanych obiektów ze struktury drzewa. Lista aplikacji oznaczonych jako przeglądarki jest dostępna bezpośrednio w podmenu Przeglądarki internetowe w części Protokół HTTP. W tej części znajduje się również podmenu Tryb aktywny umożliwiające definiowanie trybu sprawdzania przeglądarek internetowych. Ustawienie Tryb aktywny jest przydatne, ponieważ pozwala analizować przesyłane dane jako całość. Jeśli nie jest ono włączone, komunikacja aplikacji jest stopniowo monitorowana w partiach. Zmniejsza to skuteczność procesu weryfikacji danych, ale jednocześnie zapewnia większą zgodność z wymienionymi na liście aplikacjami. Jeśli podczas używania aktywnego trybu sprawdzania nie występują problemy, zaleca się jego włączenie przez zaznaczenie pola wyboru obok odpowiedniej aplikacji Skanowanie standardowe Skanowanie standardowe to łatwa w obsłudze metoda, dzięki której użytkownik może szybko uruchomić skanowanie komputera i wyleczyć zainfekowane pliki bez konieczności podejmowania dodatkowych działań. Jej główną zaletą jest prostota obsługi i brak szczegółowej konfiguracji skanowania. W ramach skanowania standardowego sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje są automatycznie leczone lub usuwane. Jako poziom leczenia automatycznie ustawiana jest wartość domyślna. Szczegółowe informacje na temat typów leczenia można znaleźć w części Leczenie (patrz strona 18). Standardowy profil skanowania jest przeznaczony dla użytkowników chcących szybko i łatwo przeskanować komputer. Stanowi on skuteczne rozwiązanie w zakresie skanowania i leczenia niewymagające skomplikowanego procesu konfiguracji Skanowanie niestandardowe Skanowanie komputera Jeśli istnieje podejrzenie, że komputer jest zainfekowany (działa w sposób nieprawidłowy), należy uruchomić skanowanie komputera na żądanie w celu sprawdzenia go w poszukiwaniu infekcji. Z punktu widzenia bezpieczeństwa jest ważne, aby skanowanie komputera było przeprowadzane nie tylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych działań związanych z bezpieczeństwem. Regularne skanowanie umożliwia wykrywanie infekcji, które nie zostały wykryte przez skaner działający w czasie rzeczywistym w momencie zapisywania zainfekowanego pliku na dysku komputera. Jest to możliwe, jeśli w momencie wystąpienia infekcji skaner działający w czasie rzeczywistym był wyłączony lub baza sygnatur wirusów była nieaktualna. Skanowanie niestandardowe stanowi optymalne rozwiązanie, jeśli użytkownik chce określić parametry skanowania, takie jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów. Aby wybrać skanowane obiekty, użyj menu rozwijanego umożliwiającego szybki wybór obiektów lub wybierz je w strukturze drzewa zawierającej wszystkie urządzenia dostępne w komputerze. Ponadto można wybrać jeden z trzech poziomów leczenia, klikając opcję Ustawienia > Leczenie. Aby przeprowadzić tylko skanowanie systemu bez wykonywania dodatkowych czynności, zaznacz pole wyboru Skanuj bez leczenia. 17

18 Skanowanie komputera w trybie skanowania niestandardowego jest przeznaczone dla zaawansowanych użytkowników, którzy mają już doświadczenie w posługiwaniu się programami antywirusowymi. wprowadź nazwę nowego profilu, a następnie w menu rozwijanym Kopiuj ustawienia z profilu wybierz opcję Skanowanie inteligentne. Następnie dostosuj do potrzeb pozostałe parametry profilu Skanowane obiekty Menu rozwijane Skanowane obiekty umożliwia wybór plików, folderów i urządzeń (dysków), które mają być skanowane w poszukiwaniu wirusów. Przy użyciu opcji menu szybkiego wybierania skanowanych obiektów można wybrać następujące skanowane obiekty: Według ustawień profilu sprawdzane są obiekty ustawione w wybranym profilu skanowania. Nośniki wymienne sprawdzane są dyskietki, urządzenia pamięci masowej USB, płyty CD/DVD. Dyski lokalne sprawdzane są wszystkie dyski twarde w systemie. Dyski sieciowe sprawdzane są wszystkie dyski mapowane. Brak wyboru wybieranie obiektów jest anulowane Ochrona protokołów Za ochronę antywirusową protokołów POP3 i HTTP odpowiada technologia ThreatSense, która łączy w sobie wszystkie zaawansowane techniki wykrywania szkodliwego oprogramowania. Monitorowanie odbywa się automatycznie, niezależnie od przeglądarki internetowej i programu poczty . Dostępne są następujące opcje filtrowania protokołów (jeśli włączona jest opcja Włącz filtrowanie protokołów aplikacji): Portów HTTP i POP3 ograniczenie skanowania komunikacji do znanych portów HTTP i POP3. Aplikacji oznaczonych jako przeglądarki internetowe lub programy poczty włączenie tej opcji spowoduje filtrowanie jedynie komunikacji aplikacji oznaczonych jako przeglądarki (Ochrona dostępu do stron internetowych > HTTP, HTTPS > Przeglądarki internetowe) oraz programów poczty (Ochrona programów poczty > POP3, POP3S > Programy poczty ). Portów i aplikacji oznaczonych jako przeglądarki internetowe lub programy poczty pod kątem szkodliwego oprogramowania sprawdzane są porty i przeglądarki. Uwaga: Począwszy od systemów Windows Vista Service Pack 1 i Windows Server 2008, używana jest nowa funkcja filtrowania komunikacji. W rezultacie nie jest dostępna sekcja Filtrowanie protokołów. Skanowany obiekt można również dokładniej określić, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Skanowane obiekty można wybrać w strukturze drzewa zawierającej wszystkie urządzenia dostępne w komputerze Profile skanowania Preferowane parametry skanowania komputera można zapisać w postaci profili. Zaletą tworzenia profilów skanowania jest możliwość ich regularnego stosowania podczas skanowania w przyszłości. Zaleca się utworzenie tylu profilów (z ustawionymi różnymi skanowanymi obiektami, metodami skanowania i innymi parametrami), z ilu regularnie korzysta użytkownik. Aby utworzyć nowy profil, który będzie wielokrotnie używany podczas skanowania w przyszłości, należy kliknąć kolejno opcje Ustawienia zaawansowane (F5) > Skanowanie komputera na żądanie. Następnie kliknij przycisk Profile znajdujący się po prawej stronie, aby wyświetlić listę istniejących profilów skanowania i opcję umożliwiającą utworzenie nowego profilu. W kolejnej części Ustawienia parametrów technologii ThreatSense opisano każdy parametr ustawień skanowania. Ten opis ułatwi utworzenie profilu skanowania spełniającego określone potrzeby. Przykład: Załóżmy, że celem jest utworzenie profilu skanowania, którego konfiguracja częściowo pokrywa się z konfiguracją profilu Skanowanie inteligentne. W nowym profilu pliki spakowane nie mają być jednak skanowane, a potencjalnie niebezpieczne aplikacje wykrywane. Ponadto ma być stosowany poziom Leczenie dokładne. W oknie Profile konfiguracji kliknij przycisk Dodaj. W polu Nazwa profilu Protokół SSL W programie ESET Smart Security 4 możliwe jest sprawdzanie protokołów enkapsulowanych w protokole SSL. Można korzystać z różnych trybów skanowania komunikacji chronionej za pomocą protokołu SSL, a używającej zaufanych lub nieznanych certyfikatów bądź certyfikatów wykluczonych ze sprawdzania takiej komunikacji. Zawsze skanuj protokół SSL (wykluczone i zaufane certyfikaty pozostaną ważne) zaznaczenie tej opcji spowoduje skanowanie całej komunikacji chronionej za pomocą protokołu SSL z wyjątkiem komunikacji chronionej przy użyciu certyfikatów wykluczonych ze sprawdzania. Jeśli nawiązana zostanie komunikacja przy użyciu nieznanego, podpisanego certyfikatu, użytkownik nie zostanie o tym powiadomiony, a komunikacja będzie automatycznie filtrowana. Jeśli użytkownik nawiązuje połączenie z serwerem przy użyciu niezaufanego certyfikatu oznaczonego przez użytkownika jako zaufany (tj. dodanego do listy zaufanych certyfikatów), komunikacja z takim serwerem będzie dozwolona, a dane przesyłane kanałem komunikacyjnym będą filtrowane. Pytaj o nieodwiedzane witryny (nieznane certyfikaty) jeśli wprowadzona zostanie nowa witryna chroniona protokołem SSL (o nieznanym certyfikacie), wyświetlone zostanie okno dialogowe wyboru czynności. W tym trybie można utworzyć listę certyfikatów SSL, które zostaną wykluczone ze skanowania. Nie skanuj protokołu SSL jeśli ta opcja jest zaznaczona, program nie będzie skanował komunikacji SSL. Jeśli certyfikat nie może zostać sprawdzony za pomocą magazynu zaufanych głównych urzędów certyfikacji:

19 Pytaj o ważność certyfikatu użytkownik jest pytany o działanie, które należy podjąć. Blokuj komunikację używającą certyfikatu powoduje przerwanie połączenia z witryną używającą danego certyfikatu. Jeśli certyfikat jest nieprawidłowy lub uszkodzony: Pytaj o ważność certyfikatu użytkownik jest pytany o działanie, które należy podjąć. pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dla wszystkich skanerów z wyjątkiem modułu Skanowanie komputera Ustawienia obiektów Część Obiekty umożliwia określenie składników komputera i plików skanowanych w poszukiwaniu zagrożeń. Blokuj komunikację używającą certyfikatu powoduje przerwanie połączenia z witryną używającą danego certyfikatu Zaufane certyfikaty Oprócz zintegrowanego magazynu zaufanych głównych urzędów certyfikacji, w którym program ESET Smart Security 4 przechowuje zaufane certyfikaty, można utworzyć niestandardową listę zaufanych certyfikatów. W celu jej wyświetlenia należy użyć opcji Ustawienia (F5) > Filtrowanie protokołów > SSL > Zaufane certyfikaty Wykluczone certyfikaty Sekcja Wykluczone certyfikaty zawiera certyfikaty, które są uważane za bezpieczne. Program nie będzie sprawdzać zawartości szyfrowanej komunikacji używającej certyfikatów z listy. Zaleca się instalowanie tylko certyfikatów sieciowych o gwarantowanym bezpieczeństwie, dla których nie jest wymagane filtrowanie zawartości Ustawienia parametrów technologii ThreatSense ThreatSense to technologia obejmująca złożone metody wykrywania zagrożeń. Działa ona w sposób profilaktyczny, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analizy kodu, emulacji kodu, sygnatur rodzajowych, sygnatur wirusów), które współdziałają w celu znacznego zwiększenia bezpieczeństwa systemu. Technologia skanowania umożliwia sprawdzanie kilku strumieni danych jednocześnie, maksymalizując skuteczność i wskaźnik wykrywalności. Technologia ThreatSense pomyślnie eliminuje również programy typu rootkit. Opcje konfiguracyjne technologii ThreatSense pozwalają użytkownikowi na określenie kilku parametrów skanowania, takich jak: typy i rozszerzenia plików, które mają być skanowane; kombinacje różnych metod wykrywania; poziomy leczenia itp. Aby otworzyć okno konfiguracji, kliknij przycisk Ustawienia znajdujący się w oknie ustawień każdej funkcji korzystającej z technologii ThreatSense (patrz poniżej). Poszczególne scenariusze zabezpieczeń mogą wymagać różnych konfiguracji. Technologię ThreatSense można konfigurować indywidualnie dla następujących funkcji ochrony: Ochrona systemu plików w czasie rzeczywistym Sprawdzanie plików wykonywanych przy uruchamianiu systemu Ochrona poczty Ochrona dostępu do stron internetowych Skanowanie komputera na żądanie Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane dla poszczególnych modułów i ich modyfikacja może znacząco wpływać na działanie systemu. Na przykład ustawienie opcji skanowania plików spakowanych za każdym razem lub włączenie zaawansowanej heurystyki w funkcji ochrony systemu plików w czasie rzeczywistym może powodować spowolnienie działania systemu (normalnie tylko nowo utworzone pliki są skanowane przy użyciu tych metod). Dlatego zalecane jest Pamięć operacyjna podczas skanowania poszukiwane są zagrożenia atakujące pamięć operacyjną systemu. Sektory startowe skanowane są sektory startowe w poszukiwaniu wirusów atakujących główny rekord startowy. Pliki skanowane są najczęściej używane typy plików (programy, obrazy, pliki audio, wideo, bazy danych itd.). Pliki poczty skanowane są specjalne pliki zawierające wiadomości . Archiwa skanowane są pliki skompresowane w archiwach (.rar,.zip,.arj,.tar, etc.) Archiwa samorozpakowujące skanowane są pliki znajdujące się w archiwach samorozpakowujących, zazwyczaj o rozszerzeniu exe. Pliki spakowane oprócz standardowych statycznych spakowanych plików skanowane są pliki, które (inaczej niż w przypadku standardowych typów archiwów) są rozpakowywane w pamięci (UPX, yoda, ASPack, FGS itp.) Opcje W części zawierającej opcje można wybrać metody, które mają być stosowane podczas skanowania systemu w poszukiwaniu zagrożeń. Dostępne są następujące opcje: Sygnatury sygnatury umożliwiają dokładne i niezawodne wykrywanie i identyfikowanie infekcji według nazwy przy użyciu sygnatur wirusów. Heurystyka heurystyka to algorytm analizujący (szkodliwe) działania podejmowane przez programy. Główną zaletą heurystyki jest możliwość wykrywania nowego szkodliwego oprogramowania, które w momencie aktualizacji nie istniało lub nie zostało umieszczone na liście znanych wirusów (w bazie sygnatur wirusów). Zaawansowana heurystyka zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firmę ESET. Został on zoptymalizowany pod kątem wykrywania robaków i koni trojańskich napisanych w językach programowania wysokiego poziomu. Zaawansowana heurystyka znacznie zwiększa możliwości programu w zakresie wykrywania zagrożeń. 19

20 Adware/Spyware/Riskware do tej kategorii zaliczane jest oprogramowanie gromadzące różne poufne informacje na temat użytkowników bez ich świadomej zgody. Obejmuje ona również oprogramowanie wyświetlające materiały reklamowe. Potencjalnie niebezpieczne aplikacje do aplikacji potencjalnie niebezpiecznych zaliczane są niektóre legalne programy komercyjne. Są to między innymi narzędzia do dostępu zdalnego, dlatego ta opcja jest domyślnie wyłączona. Potencjalnie niepożądane aplikacje potencjalnie niepożądane aplikacje nie muszą być tworzone w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu programu z tej kategorii sposób działania systemu jest inny niż przed instalacją. Najbardziej widoczne zmiany to wyświetlanie wyskakujących okienek, aktywacja i uruchamianie ukrytych procesów, zwiększone użycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie się z serwerami zdalnymi. Leczenie dokładne Program leczy lub usuwa wszystkie zainfekowane pliki (w tym archiwa). Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie nie jest możliwe, użytkownik ma możliwość wyboru działania w oknie z ostrzeżeniem. Ostrzeżenie: W trybie domyślnym cały plik archiwum jest usuwany tylko wtedy, gdy wszystkie pliki w archiwum są zainfekowane. Archiwum nie jest usuwane, jeśli zawiera również niezainfekowane pliki. Jeśli zainfekowany plik archiwum zostanie wykryty w trybie leczenia dokładnego, jest on usuwany w całości, nawet jeśli zawiera również niezainfekowane pliki Rozszerzenia Rozszerzenie jest częścią nazwy pliku oddzieloną kopką. Określa ono typ i zawartość pliku. Ta część ustawień parametrów technologii ThreatSense umożliwia definiowanie typów plików, które mają być skanowane Leczenie Ustawienia leczenia określają sposób działania skanera podczas leczenia zainfekowanych plików. Istnieją 3 poziomy leczenia: Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania można dodać dowolne rozszerzenie. Jeśli opcja Skanuj wszystkie pliki nie jest zaznaczona, na liście wyświetlone są wszystkie rozszerzenia aktualnie skanowanych plików. Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanie określonych rozszerzeń. Aby włączyć skanowanie plików bez rozszerzenia, zaznacz opcję Skanuj pliki bez rozszerzeń. Wykluczenie plików ze skanowania jest uzasadnione, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanie programu, który ich używa. Na przykład podczas używania serwera programu MS Exchange może być wskazane wykluczenie plików z rozszerzeniami edb, eml i tmp Limity W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają zostać przeskanowane: Brak leczenia Zainfekowane pliki nie są automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, a użytkownik ma możliwość wyboru czynności. Poziom domyślny Program próbuje automatycznie wyleczyć lub usunąć zainfekowany plik. Jeśli automatyczny wybór właściwej czynności nie jest możliwy, program umożliwia wybranie dostępnej czynności. Dostępne czynności są wyświetlane również wtedy, gdy wykonanie wstępnie zdefiniowanej czynności nie jest możliwe. Maksymalny rozmiar obiektu (w bajtach) Określa maksymalny rozmiar obiektów do przeskanowania. Dany moduł antywirusowy będzie wówczas skanować tylko obiekty o rozmiarze mniejszym niż określony. Nie zaleca się zmieniania wartości domyślnej, ponieważ zazwyczaj nie ma po temu żadnego powodu. Opcja ta powinna być zmieniana tylko przez zaawansowanych użytkowników, którzy mają określone powody do wykluczenia większych obiektów ze skanowania. Maksymalny czas skanowania dla obiektu (w sek.) Określa maksymalny czas potrzebny na przeskanowanie obiektu. 20

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET Smart Security 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright 2013 by

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS Copyright

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s r.o. Program ESET Cyber Security został opracowany

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Copyright 2010 ESET, spol. s.r.o. Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o.

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Podręcznik użytkownika (dotyczy programu w wersji 6,0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET Smart Security 4 Serdecznie dziękujemy za zakup pakietu ESET Smart Security 4. Korzystając z technologii ThreatSense ESET Smart Security zapewnia

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

ESET FILE SECURITY. dla systemu Microsoft Windows Server. Instrukcj a instalacj i i podręcznik użytkownika

ESET FILE SECURITY. dla systemu Microsoft Windows Server. Instrukcj a instalacj i i podręcznik użytkownika ESET FILE SECURITY dla systemu Microsoft Windows Server Instrukcj a instalacj i i podręcznik użytkownika Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT JavaScript jest językiem skryptowym powszechnie stosowanym przez programistów internetowych. Skrypty służą zazwyczaj do zapewnienia

Bardziej szczegółowo