Podręcznik użytkownika wersja 8.00

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik użytkownika wersja 8.00"

Transkrypt

1 wersja 8.00 Antivirus Antispam Intrusion Guard Personal Firewall Parental Control Privacy Tools

2 Ograniczona gwarancja Norman gwarantuje, że załączona płyta CD-ROM lub DVD oraz dokumentacja nie zawierają wad produkcyjnych. W przypadku zgłoszenia wady w ciągu 30 dni od zakupu Norman wymieni wadliwą płytę CD-ROM lub DVD i/lub dokumentację bez opłat. Do reklamacji należy dołączyć dowód zakupu. Niniejsza gwarancja jest ograniczona do wymiany produktu. Firma Norman nie odpowiada za żadne inne formy straty lub szkody powstałe w wyniku użytkowania oprogramowania lub dokumentacji lub w wyniku jego błędów lub braków w tym, lecz nie wyłącznie, utraty zysków. W odniesieniu do wad CD-ROM, DVD lub dokumentacji lub niniejszej umowy licencyjnej, ta gwarancja zastępuje wszelkie inne gwarancje, wyraźne lub domniemane, w tym, lecz nie wyłącznie, domniemane gwarancje pokupności i przydatności do określonego celu. W szczególności i bez ograniczeń nakładane przez umowę licencyjną w odniesieniu do wszelkich specjalnych celów lub zastosowań, Norman nie będzie w żadnym przypadku odpowiadać za utratę zysków lub inne szkody handlowe w tym, lecz nie wyłącznie, szkody przypadkowe lub wynikowe. Niniejsza gwarancja wygasa po 30 dniach od daty zakupu. Informacje zawarte w tym dokumencie oraz funkcjonalność oprogramowania podlegają zmianom bez uprzedzenia. Oprogramowanie może być użytkowane zgodnie z warunkami umowy licencyjnej. Nabywca może wykonać jedną kopię oprogramowania, która będzie kopią zapasową. Żadna część niniejszej dokumentacji nie może być powielana lub przekazywana w jakiejkolwiek formie lub w jakikolwiek sposób, elektronicznie lub mechanicznie, łącznie z fotokopiowaniem, nagrywaniem lub za pomocą systemów przechowywania i odzyskiwania informacji dla celów inne niż osobisty użytek nabywcy bez wyraźnej pisemnej zgody firmy Norman. Logo Norman jest zastrzeżonym znakiem towarowym Norman ASA. Nazwy produktów wymienionych w tej dokumentacji są znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Zostały wymienione wyłącznie dla celów identyfikacji. Dokumentacja i oprogramowanie Norman podlegają ochronie praw autorskich Prawa autorskie Norman ASA. Wszystkie prawa zastrzeżone. Poprawiono w marcu Prawa autorskie Norman ASA ii

3 Spis treści Wstęp...4 Wymagania systemu... 4 Informacje na temat wersji... 4 Informacje o tym podręczniku... 4 Szkolenie i pomoc techniczna... 4 Co to jest Norman Security Suite?... 5 Antivirus & Antispyware... 5 Personal Firewall... 6 Antispam... 7 Parental Control... 7 Privacy Tools... 7 Intrusion Guard... 8 Instalacja...9 Pobieranie oprogramowania... 9 Klucz licencyjny Instalowanie Kreatorzy Kreator instalacji Pierwsze kroki...13 Ikona aplikacji na pasku zadań Ikony ostrzegawcze na pasku zadań Otwieranie aplikacji Ikony ostrzegające produktów Ustawienia Security Suite Strona główna...16 Aktualizuj wszystkie produkty Automatyczne aktualizacje są wł./wył Antivirus & Antispyware Widok główny Kwarantanna Zachowaj pliki w kwarantannie Pliki objęte kwarantanną Edytor zadań Utwórz zadanie Zaplanuj uruchomienie skanowania Lista wyłączeń Ustawienia Automatyczny skaner Skaner ręczny Zabezpieczenie internetowe Inne metody skanowania Personal Firewall...31 Widok główny Narzędzia eksperta Edytor reguł Narzędzie Dziennik w czasie rzeczywistym Zaawansowany podgląd portów Importuj reguły Personal Firewall Ustawienia Konfiguruj zaporę Personal Firewall Ustawienia zaawansowane Antispam...40 Widok główny Zablokuj/Zezwól Dodaj/usuń adres Ustawienia Konfiguruj czułość filtra Konfiguruj kontrolę spamu Parental Control...44 Widok główny Domyślne ustawienia profilu Utwórz użytkownika Przeglądarka dziennika Ustawienia Privacy Tools...51 Usuń historię programu użytkownika Bezpieczne usunięcie Intrusion Guard...53 Widok główny Ustawienia Sterowniki i Pamięć Procesy Sieć Zainstaluj i zaktualizuj...57 Widok główny Ustawienia Wybierz metodę aktualizacji Ustawienia serwera proxy Centrum obsługi technicznej Widok główny Pomoc i rozwiązywanie problemów Informacje kontaktowe Automatyczna naprawa Przeglądarka dziennika wiadomości Odinstalowanie NSS Załącznik A...63 Co to jest Sandbox? Załącznik B...64 Advanced System Reporter Wewnętrzne elementy systemu operacyjnego Internet Explorer Procesy Prawa autorskie Norman ASA iii

4 Wstęp Wymagania systemu Wstęp Wymagania systemu Niniejsza wersja obsługuje instalację Norman Security Suite v8.00 na komputerach z systemem operacyjnym Windows XP, Windows Vista i Windows 7 według następujących specyfikacji: Windows XP Vista 7 Antivirus Intrusion Guard Personal Firewall Parental Control Antispam 1) Privacy Tools tylko 32-bitowy Service Pack lub nowszy 2 1 CPU (Pentium) Zalecany 1,8 GHz RAM Zalecane 2 GB Internet Explorer lub nowszy 7 (8) Dostępna przestrzeń dysku Zalecana 500 MB Rozdzielczość ekranu Zalecana 1024x768 1) Antispam ma zastosowanie wyłącznie do Windows Outlook, Outlook Express i Vista Mail. Informacje na temat wersji Bieżąca wersja dostępna jest w kilku językach. Nowe języki dodawane są w nieregularnych odstępach czasu. Skontaktuj się z dystrybutorem firmy Norman, aby uzyskać informacje na temat Security Suite w Twoim języku. Więcej informacji dotyczących wersji językowych można znaleźć na stronie internetowej Norman lub kontaktując się z lokalnym przedstawicielem firmy. Informacje o tym podręczniku Niniejszy podręcznik zawiera przegląd produktów, właściwości i kluczowych funkcji w Norman Security Suite. Szczegółowe wyjaśnienie wszystkich dostępnych opcji można znaleźć w pomocy online. UWAGA: Uwagi specjalne lub ważne oznaczone są ikoną przedstawiającą znak zapytania umieszczoną na lewym marginesie. Szkolenie i pomoc techniczna W sprawie szkolenie lub pomocy technicznej proszę skontaktować się z lokalnym dystrybutorem lub z Norman ASA. Norman zapewnia pomoc techniczną i usługi konsultacyjne w zakresie Security Suite oraz ogólnych zagadnień bezpieczeństwa. Pomoc techniczna obejmuje także zapewnienie jakości instalacji oprogramowania antywirusowego użytkownika, łącznie z pomocą w dostosowaniu Security Suite do indywidualnych potrzeb. Proszę zwrócić uwagę, że liczba dostępnych usług jest różna w zależności od kraju. Dane kontaktowe biur Norman zamieszczone zostały na ostatniej stronie tego dokumentu. Prawa autorskie Norman ASA 4

5 Wstęp Co to jest Norman Security Suite? Co to jest Norman Security Suite? Norman Security Suite (NSS) jest pakietem oprogramowania zabezpieczającego obejmującym sześć różnych aplikacji: Antivirus & Antispyware Personal Firewall Antispam Powstrzymuje wirusy przed przedostaniem się do Twojego komputera Zapobiega przed wykorzystaniem Twojego komputera przez hakerów jako tranzytu dla niepożądanego ruchu Blokuje niechciane i zbiorcze wiadomości Parental Control Privacy Tools Powstrzymuje dzieci przed odwiedzaniem witryn zawierających nieodpowiednie treści Pomaga bezpiecznie usuwać pliki i Twoje dane osobiste. Intrusion Guard Chroni przed atakami złośliwego oprogramowania i zainfekowaniu Twojego komputera * Dwie kolejne aplikacje Privacy Tools oraz Intrusion Guard zawarte są tylko we wersji Security Suite PRO Pakiet Norman Security Suite jest gotowy do użycia po jego zainstalowaniu. Domyślne ustawienia konfiguracyjne zapewniają wymaganą ochronę i nie ma potrzeby przeglądania opcji konfiguracyjnych, aby program działał. Jednakże przydatne jest zapoznanie się ze sposobem działania i podstawowymi funkcjami. Niniejszy podręcznik ma na celu wskazanie pewnych użytecznych funkcji oraz podanie wskazówek dotyczących jak najlepszego wykorzystania programu. UWAGA: Zanim rozpoczniesz korzystanie z Personal Firewall musisz uruchomić kreatora. Więcej informacji można znaleźć w części Kreator instalacji na stronie 12. Antivirus & Antispyware Ten program antywirusowy monitoruje komputer w poszukiwaniu złośliwego oprogramowania, zwanego również niepożądanymi kodami. Najczęściej występującymi rodzajami niepożądanych kodów są wirusy, robaki i konie trojańskie. Oprogramowanie Spyware nie jest destrukcyjne tak jak zwykłe wirusy, ale konsekwencje odkrywania i przekazywania informacji osobistych mogą być równie szkodliwe. Unikalne oprogramowanie Sandbox firmy Norman zapewnia aktywną ochronę, która identyfikuje nawet nieznane wirusy. Więcej informacji na temat programu Sandbox firmy Norman można znaleźć na stronie 63. Wirusy mogą być usuwane automatycznie z dysków twardych, nośników pamięci przenośnej, załączników wiadomości , itp. Aplikacja Antivirus & Antispyware sprawdza pliki w momencie uzyskiwania do nich dostępu, a ewentualne wirusy są usuwane w sposób automatyczny. W pakiecie Security Suite występują dwa główne skanery - Skaner automatyczny i Skaner ręczny - jak również inne metody skanowania. Ponieważ zachęcamy użytkowników do wykonywania ręcznego skanowania komputera, możesz rozpocząć skanowanie całego komputera natychmiastowo, z menu paska zadań. Możesz także uruchomić skanowanie z menu prawego przycisku podczas przeglądania swoich plików lub wybrać wygaszacz ekranu Norman, który także uruchamia skanowanie w poszukiwaniu wirusów kiedy jest aktywny. Po wznowieniu pracy skanowanie jest przerywane i będzie kontynuowane od miejsca, w którym zostało przerwane kiedy wygaszacz ekranu zostanie uaktywniony po raz kolejny. Do regularnego skanowania ręcznego można użyć edytora zadań lub harmonogramu, aby zdefiniować jaki obszar komputera skanować i kiedy. Ten produkt dostarczany jest ze wstępnie wybranymi ustawieniami, które uważamy za wystarczające do ochrony przed atakami wirusów. Moduły można skonfigurować w taki sposób, aby dostosować aplikację do indywidualnych potrzeb. Prawa autorskie Norman ASA 5

6 Wstęp Co to jest Norman Security Suite? Personal Firewall Zawsze kiedy jesteś połączony z Internetem, czytasz wiadomości lub przeglądasz strony internetowe łączysz się z innymi komputerami rozmieszczonymi na całym świecie, a one łączą się z Twoim komputerem. I tu zaczynają się problemy. Poprzez włamanie do Twojego komputera hakerzy mogą uzyskać dostęp do Twoich prywatnych dokumentów, używać Twojego komputera dla swoich niecnych działań lub nawet spowodować, że Twój komputer będzie bezużyteczny usuwając ważne pliki systemowe. Aplikacja ta jest czołowym sposobem ochrony przed hakerami. Ochrania ruch przychodzący oraz wychodzący z Twojego komputera w oparciu o politykę bezpieczeństwa (zestaw reguł). Reguły te są ustanawiane (automatycznie lub ręcznie definiowane) podczas instalacji produktu. Kreator reguł aplikacji może automatycznie tworzyć reguły zachowań aplikacji w przypadku dostępu do Internetu. Istnieją różne tryby dla użytkowników doświadczonych i niedoświadczonych, aplikacja posiada także świadomość trybu serwera. Możesz tworzyć i zmieniać reguły, przeglądać szczegóły ruchu i działań portu. Poza tym, zaawansowana zapora Personal Firewall oferuje: Ochronę przed programami uruchamiającymi, wykrywa próby uruchamiania się aplikacji poprzez inną aplikację. Ochronę przed uruchomieniem niewidzialnym, która odkrywa próby dostępu do Internetu za pośrednictwem innych aplikacji podejmowane przez złośliwe oprogramowanie. Personal Firewall śledzi wszystkie aplikacje nadrzędne. Ochronę przed przejęciem kontroli nad procesem, która zapobiega przed przejęciem przez złośliwe oprogramowanie kontroli nad zaufanym procesem w celu wstawienia.dll lub wątku. Tryb pełnego ukrycia, który zapewnia, że wszystkie porty komputera są całkowicie niewidoczne z zewnątrz. Zaawansowana obsługa svchost, gdzie usługa svchost service zamiast jednej ogólnej reguły obejmującej grupowanie usług, które zawierać może każda sesja Svchost exe. posiada reguły oddzielne. Svchost jest ogólną nazwą procesu hosta dla usług w Windows 2000/XP/2003/Vista, które są wykorzystywane przez różne procesy sieciowe i internetowe, aby mogły prawidłowo działać. Ta usługa może uruchomić wiele wystąpień jednocześnie, z których każde wymagane jest do działania poszczególnych komputerów. Usługa ta ma uzasadnioną potrzebę częstego dostępu do Internetu i tak, jak w przypadku każdej innej aplikacji łączącej się z siecią, zadaniem zapory Personal firewall jest monitorowanie i ostrzeganie o tego rodzaju działalności. Podczas kiedy wiele zapór posiada tylko jedną ogólną regułę dla obsługi svchost, często bez możliwości edycji, ta zapora rozróżnia poszczególne wystąpienia i może określić, czy proces jest znany, czy też nie. Oprócz tego istnieją też opcje konfiguracji wielu usług svchost w plikach pomocy aplikacji. Ochrona przed przekierowaniem do fałszywych stron internetowych (pharming), realizowana poprzez zabezpieczenie pliku hosta i poprzez to wyeliminowanie najbardziej powszechnej metody ataku typu pharming. Słowo Pharming składa się z terminów phishing i farming (wyjaśnienie słowa phishing patrz Antispam poniżej). Pharming ma miejsce wtedy, gdy haker próbuje przekierować ruch ze strony internetowej, którą użytkownik chce odwiedzić na inną, fałszywą stronę. Pharming można wykonać przez zmianę pliku hosta na komputerze docelowym lub przez wykorzystanie słabych miejsc w oprogramowaniu serwera DNS. Serwery DNS (Domain Name Server) są odpowiedzialne za tłumaczenie nazw internetowych i przekształcanie ich w rzeczywiste adresy. W ostatnich latach do wykradania informacji dotyczących tożsamości online stosowano zarówno pharming jak i phishing. Pharming stał się głównym problemem dla biznesów zajmujących się e-handlem oraz dla witryn bankowości online. Aby ochronić się przed tym poważnym zagrożeniem wymagane są zaawansowane środki znane jako anty-pharming. Prawa autorskie Norman ASA 6

7 Wstęp Co to jest Norman Security Suite? Antispam Aplikacja antyspamowa chroni przed niechcianymi reklamowymi i zbiorczymi wiadomościami (spam), które mogą stanowić zagrożenie dla systemu. Antispam blokuje spam, próby phishingu i inne przenoszone w wiadomościach zagrożenia zanim dotrą do systemu komputera. Możesz tworzyć listy blokowanych i dozwolonych, aby zarządzać nadawcami, od których chcesz otrzymywać wiadomości oraz jakie treści mogą przechodzić przez Twojego klienta . Podobnie, jak aplikacje antywirusowe używają plików definicji wirusów do wykrywania szkodliwego oprogramowania, rozwiązania antyspamowe używają plików definicji do filtrowania niechcianych wiadomości . Podczas gdy pliki definicji wirusów zawierają podpisy wirusów, które decydują, czy plik jest zainfekowany, czy też nie, definicje antyspamowe wykorzystują zestawy kryteriów do określania prawdopodobieństwa, że jest spamem. Definicje spamu opierają analizę wiadomości na języku, obrazach, kolorach, łączach zawartych w wiadomości, oraz adresie nadawcy i jego IP. Jednakże, nie zawsze możliwe jest stwierdzenie z absolutną pewnością, czy jest spamem, czy nie. Spam Niechciane wiadomości , zazwyczaj reklamujące jakiś produkt. Spam jest ogólnie nieszkodliwy, ale może być irytujący oraz zabierający czas. Phishing Czynność wysłania do kogoś wiadomości udając legalne przedsiębiorstwo publiczne lub prywatne w próbie przechwycenia informacji osobistych, które mogą być wykorzystane do podszywania się pod tożsamość. Wiadomość przekierowuje Cię na stronę, na której zostaniesz poproszony o aktualizację informacji osobistych, takich jak numery karty kredytowej lub konta bankowego - informacji, które rzeczywista organizacja już posiada. Witryna jest oczywiście fałszywa, ale wydaje się być prawdziwą i tworzona jest dla wyłącznego celu kradzieży informacji. Termin phishing jest odmianą słowa fishing zestawienie tych słów oparte jest na pojęciu zarzucania przynęty z nadzieją, że ktoś ją połknie. Parental Control Internet niekoniecznie jest najlepszym miejscem do spędzania czasu i znajdują się w nim witryny, do których dostęp chcemy uniemożliwić najmłodszym członkom rodziny. O ile dzieci i młodzież nie są pod stałym nadzorem bardzo prawdopodobne jest, że będą odwiedzać witryny zawierające niepożądane treści robiąc to świadomie lub nie. Za pomocą Parental Control możesz blokować dostęp do pewnych kategorii stron internetowych i ogólnie ograniczyć miejsca w Internecie, które nie są wyraźnie zatwierdzone. Oprócz tego możesz ograniczyć czas przez jaki użytkownik może surfować w sieci oraz określić porę dnia, w jakiej surfowanie jest dozwolone. Krótko mówiąc, możesz indywidualnie dostosować profil dla poszczególnych użytkowników w oparciu o wiek lub inne kryteria, które chcesz uwzględnić. Privacy Tools Wiele aplikacji, łącznie z samym systemem operacyjnym, rejestruje działalność użytkownika, taką jak otwieranie plików, odwiedzane witryny oraz przeglądane dokumenty. Jest to przyjazny mechanizm, który ułatwia użytkownikom wykonywanie powtarzających się zadań, odwiedzając te same portale gazet online lub pracując z dokumentem tekstowym. Chociaż może być to przyjazne użytkownikowi, to zarazem wzbudza obawę o prywatność. Inni użytkownicy tego komputera lub inne osoby, przeglądające jego zawartość w późniejszym czasie, są w stanie przejrzeć zawartość dzienników i odkryć to, co chciałeś utrzymać w tajemnicy. Nawet jeśli usuniesz plik z komputera, nie jest on całkowicie wymazany. Zaawansowane narzędzia mogą przywrócić pliki i w związku z tym naruszyć prywatne dokumenty. Dzienniki rejestrują ścieżkę przeglądania Internetu oraz otwierane na Twoim komputerze pliki. Ta funkcja stanowi poważne zagrożenie dla Twojej prywatności. Tworzy potencjalne ryzyko związane z inżynierią społeczną, kradzieżą tożsamości, czy hasła. Uzyskane dane osobiste mogą w efekcie być użyte w złośliwym zamiarze. Za pomocą Privacy Tools możesz usuwać poszczególne pliki w bezpieczny sposób. Zawartość plików zostanie trwale usunięta i nie będzie można jej przywrócić. Możesz również skonfigurować tak aplikację, aby automatycznie usuwała różne pliki dziennika, zawierające dane personalne, pliki cookies oraz historię przeglądarki. Usunięcie rejestrów historii nie wpływa na ustawienia i zakładki aplikacji. Prawa autorskie Norman ASA 7

8 Wstęp Co to jest Norman Security Suite? Intrusion Guard Jest to system zapobiegający włamaniom typu host-based (HIPS), który może zatrzymać różne szkodliwe aplikacje przed przejęciem kontroli na Twoją maszyną. Aplikacja ta posiada wydajną funkcję raportowania oraz chroni procesy, sterowniki, przeglądarki oraz pliki hosta. Jest platformą dla aktywnej ochrony przed wstawieniem wątków przeznaczoną dla zaawansowanych użytkowników. Narzędzie Advanced System Reporter To silne narzędzie dalej Ci kontrolę nad zainstalowanymi aplikacjami, filtrami systemowymi oraz podejrzanymi modułami, jakie zostały wykryte na Twoim komputerze. Funkcja o ogromnych możliwościach, działająca w czasie rzeczywistym Funkcja ta może być tak skonfigurowana, aby prowadzić rejestry, ostrzegać oraz blokować intruzów. Ochrona procesów Powstrzymuje złośliwe oprogramowanie przed przejęciem (kontrolowaniem) innych aplikacji i zainstalowaniem większej ilości złośliwych treści w systemie Twojego komputera. Ochrona sterowników Blokuje instalację sterowników i zabezpiecza przed innymi, złośliwymi sposobami pozyskiwania niskiego poziomu dostępu do Twojego systemu komputerowego. Ochrona przed przejęciem kontroli nad przeglądarką Monitoruje ustawienia Internet Explorera i zarządza plikami cookies. Może również prowadzić rejestr, ostrzegać oraz blokować próby instalacji filtrów sieciowych, takich jak LSP (Layered Service Provider) oraz BHO (Browser Helper Object). Ochrona plików hostów Chroni Twoje pliki hostów przed nieautoryzowanymi modyfikacjami. Prawa autorskie Norman ASA 8

9 Instalacja Pobieranie oprogramowania Instalacja W tym rozdziale przedstawiamy wymagania systemowe, klucz licencyjny, sposób pobierania instalatora oraz sposób instalacji pakietu Norman Security Suite w komputerze. Pobieranie oprogramowania Podczas zakupu Norman Security Suite otrzymałeś Płytę CD z instalatorem lub w Twoich dokumentach zakupu znajduje się adres internetowy strony, z której można pobrać oprogramowanie. CD-ROM Jeśli otrzymałeś od firmy Norman CD-ROM proszę użyć go do rozpoczęcia instalacji. 1. Włóż płytę CD do napędu CD-ROM. Płyta CD uruchomi się automatycznie i pojawi się menu CD. Jeśli menu płyty CD nie pojawi się w ciągu około minuty może to oznaczać, że wyłączona jest funkcja Autorun. Aby uruchomić menu CD ręcznie wykonaj jedną z następujących czynności: Przeszukaj zawartość CD i dwukrotnie kliknij plik źródłowy Norman.exe. Kliknij Start > Uruchom i wpisz D:\Norman.exe. Zamień D: na właściwą literę oznaczającą Twój napęd CD-ROM. Kliknij OK. 2. Wybierz język do przeglądania menu CD. 3. Wybierz język instalacji ze strony menu CD Install. Uruchomi się kreator InstallShield. Przejdź do części Instalowanie na stronie 10. Pobieranie z Internetu Plik instalatora można pobrać z Internetu. Lokalizacja internetowa i procedura pobierania opisane są w informacjach zlecenia zakupu. Jeśli nie postępuj według poniższych instrukcji i pobierz plik instalatora, aby uruchomić instalację. 1. Otwórz swoją przeglądarkę internetową i wpisz ogólny adres strony pobierania oprogramowania Norman: 2. Wybierz instalatora Norman Security Suite według języka i/lub wersji. UWAGA: Wybierz prawidłową wersję instalatora odpowiednio do tego, czy Twój komputer jest 64 czy 32-bitowy. 3. Kliknij Zapisz lub Uruchom. a) Zapisz Jeśli klikniesz Zapisz będziesz mógł zapisać plik na komputerze i rozpocząć instalację z tego miejsca. Połączenie z Internetem nie jest wymagane w przypadku instalacji z komputera. Jednakże zalecamy połączenie się z Internetem na czas instalacji w celu sprawdzenia poprawności klucza oraz aktualizacji. Wyszukaj folder, w którym chcesz zapisać plik instalatora i kliknij Zapisz, aby potwierdzić. Zanotuj miejsce zapisu instalatora. Podobnie jak okno pobierania przeglądarka nie jest już potrzebna i można ją także zamknąć. Odszukaj plik instalatora i dwukrotnie kliknij. Po pomyślnej instalacji plik instalatora można usunąć lub zachować na zewnętrznym nośniku pamięci jako kopię zapasową. b) Uruchom Kliknij Uruchom, aby uruchomić instalację bezpośrednio z Internetu. Plik instalatora pobiera, a następnie natychmiast rozpoczyna instalowanie produktu. Jeśli instalacja zakończy się niepowodzeniem musisz ponownie odwiedzić stronę pobierania. Kreator InstallShield jest aktywny. Przejdź do części Instalowanie na stronie 10. Prawa autorskie Norman ASA 9

10 Instalacja Klucz licencyjny Klucz licencyjny Podczas zakupu pakietu Norman Security Suite otrzymasz klucz licencyjny produktu. Ten klucz przeznaczony jest do aktualizowania instalacji. Oprogramowanie antywirusowe, które nie jest regularnie aktualizowane nie spełnia swojego zadania. Posiadam klucz Powinieneś wpisać klucz podczas instalacji kiedy zostaniesz poproszony o to przez kreatora instalacji InstallShield. Aplikacja będzie wtedy automatycznie wyszukiwać aktualizacje natychmiast po zakończeniu instalacji. Nie posiadam klucza Możesz pozostawić pole klucza puste i nadal pomyślnie zainstalować cały pakiet. Jednakże kreator licencji będzie regularnie pytać o klucz, a produkt(-y) nie będzie aktualizowany. Wprowadź klucz po zakończeniu instalacji Możesz aktywować kreatora licencji (License Wizard) z poziomu aplikacji i wkleić klucz do odpowiedniego pola. Patrz część Kreator licencji na stronie 58. Instalowanie Uruchom kreatora instalacji InstallShield (instalatora) Norman Security Suite. Patrz część Pobieranie oprogramowania na stronie 9, aby dowiedzieć się jak go uzyskać. Postępuj według instrukcji pojawiających się na ekranie. Kliknij Wstecz jeśli musisz przejrzeć lub zmienić ustawienia instalacji. Domyślną lokalizacją dla instalacji jest C:\Program Files\Norman. 1. Pojawi się ekran powitalny kreatora InstallShield. Kliknij Dalej. 2. Przeczytaj umowę licencyjną i zaakceptuj ją, aby kontynuować instalację. Kliknij Dalej. 3. Wprowadź ważny klucz licencyjny produktu. Kliknij Dalej. Klucz przechowuje informacje o produktach, które nabyłeś. Jeśli chcesz tylko wypróbować produkt możesz pozostawić to pole puste. Zalecamy, aby wpisać klucz próbny, aby w jak największym stopniu wykorzystać produkt w okresie próbnym. WSKAZÓWKA SKOPIUJ I WKLEJ KLUCZ LICENCYJNY. Jeśli posiadasz kopię swojego klucza licencyjnego w wiadomości lub w innym formacie elektronicznym najłatwiejszym sposobem jest skopiowanie go do pola klucza licencyjnego. Zaznacz klucz i naciśnij Ctrl+C, umieść kursor w polu klucza licencyjnego i kliknij Ctrl+V, aby go wkleić. Upewnij się, że nie zawiera pustych miejsc. UWAGA: Jeśli nie posiadasz klucza możesz pozostawić to pole puste i nadal zainstalować cały pakiet. Jednakże Kreator licencji będzie regularnie monitował o klucz, a produkt(-y) nie będzie aktualizowany. Jeśli to wymagane Kreator licencji pomoże w późniejszym uzyskaniu klucza. 4. Rodzaj instalacji a) Wybierając opcję Pełna zainstalujesz wszystkie funkcje programu w domyślnej lokalizacji. Wybierz Pełna i kliknij Dalej Przejdź do punktu 7. Gotowy do instalacji. poniżej. b) Wybierz Niestandardowa, aby zdecydować, które produkty zainstalować i/lub wybrać inną lokalizację niż domyślna. Wybierz Niestandardowa i kliknij Dalej. 5. Instalacja niestandardowa Wyświetli się lista produktów, które można zainstalować. Antivirus & Antispyware -- Skaner wygaszacza ekranu Antispam Prawa autorskie Norman ASA 10

11 Instalacja Kreatorzy Personal Firewall Parental Control -- Musisz ręcznie wybrać ten produkt jeśli chcesz go zainstalować. Kliknij menu rozwijane znajdujące się po lewej stronie i zaznacz instalację tej funkcji z lokalnego dysku twardego. Instalowanie tego produktu wymaga, aby był objęty Twoim kluczem licencyjnym lub był częścią instalacji próbnej. -- Jeśli chcesz możesz także zainstalować ten produkt później. Privacy Tools Intrusion Guard Kliknij Przestrzeń jeśli chcesz zobaczyć przestrzeń dyskową wymaganą dla wybranych instalacji. Kliknij OK, aby powrócić do widoku Instalacja niestandardowa. Kliknij Dalej, aby kontynuować. 6. Folder docelowy a) Kliknij Dalej, jeśli chcesz zainstalować wybrane aplikacje w domyślnej lokalizacji. b) Kliknij Zmień..., aby określić inną lokalizację. Wybierz lokalizację z listy rozwijanej, dodaj nowy folder lub wpisz ścieżkę w polu wprowadzania nazwy foldera. Kliknij OK, aby potwierdzić i powrócić do widoku foldera docelowego. Kliknij Dalej 7. Gotowy do instalacji. Kliknij Instaluj, aby rozpocząć instalację. 8. Instalowanie Norman Security Suite. Pojawi się okno dialogowe informujące, że aplikacja jest teraz gotowa do uruchomienia i konfiguracji zainstalowanych komponentów. Kliknij OK, aby kontynuować. 9. Pojawi się wypełnione okno dialogowe. Kliknij Zakończ, aby zakończyć działanie kreatora InstallShield Wizard. Instalacja będzie nadal działać w tle przez 5-10 minut. 10. Kliknij Uruchom ponownie teraz kiedy zostaniesz poproszony o ponowne uruchomienie komputera. Po ponownym uruchomieniu pojawi się formularz rejestracyjny klienta oraz - jeśli zainstalowana jest zapora Personal Firewall - uruchomiony zostanie kreator instalacji Personal Firewall. Informacje o kliencie Proszę wpisać wymagane informacje, a następnie kliknąć Wyślij. Kreator instalacji Proszę odwołać się do kolejnej części. Prawa autorskie Norman ASA 11

12 Instalacja Kreatorzy Kreatorzy Norman Security Suite zawiera trzech różnych kreatorów. Obsługują oni instalację i podstawowe konfiguracje produktu. Kreator InstallShield Ten kreator umożliwia zainstalowanie pakietu Norman Security Suite. Kreator znany jest także jako instalator lub plik instalacyjny. Kreator instalacji Jest używany, jeśli zainstalowana jest zapora Personal Firewall. Po zainstalowaniu Norman Security Suite z Personal Firewall uruchomi się kreator konfiguracji Personal Firewall. Proszę odwołać się do następnej części. Kreator licencji Ten kreator śledzi Twoje ważne licencje produktów. Patrz część Kreator licencji na stronie 58. Kreator instalacji Zakończyłeś instalację Norman Security Suite (patrz Instalowanie na stronie 10), a Personal Firewall jest jedną z zainstalowanych funkcji. Kreator instalacji uruchamia się automatycznie. Ten kreator ustanawia automatycznie podstawowe reguły, dotyczące np. przyznawania dostępu do Internetu poszczególnym aplikacjom. Celem tego jest zidentyfikowanie programów, które mają uzasadnioną potrzebę dostępu do Internetu i utworzenie reguł dla tych aplikacji. Uruchomienie kreatora instalacji jest gorąco zalecane. Później można zmienić reguły wygenerowane automatycznie używając Edytora reguł. Jeśli zdecydujesz się nie uruchamiać kreatora instalacji możesz mieć problemy z połączeniem się Twojego komputera z Internetem i brak możliwości aktualizacji ważnych aplikacji. Proszę odwołać się do części Narzędzia eksperta na stronie Przeczytaj stronę wprowadzenia i kliknij Dalej. Kreator instalacji oferuje różne kroki dla użytkowników zaawansowanych i niedoświadczonych. Użytkownik zaawansowany może określić pewne szczegóły, a użytkownik niedoświadczony wspomagany jest przez konfiguracje automatyczne. 2. Oceń swój poziom zaawansowania i kliknij Dalej. Użytkownik niedoświadczony Jesteś przeciętnym użytkownikiem Internetu bez specjalistycznej wiedzy, czy zainteresowania technicznymi aspektami komputerów. Decyzje będą podejmowane za Ciebie przez zaporę, a twoja interakcja z programem utrzymana jest na poziomie minimalnym. Wybierz poziom bezpieczeństwa do obsługi połączeń internetowych próbujących uzyskać dostęp do Twojego komputera (przychodzących) lub aplikacji próbujących połączyć się z Internetem (wychodzących). Tryb podstawowy. -- Jest zezwolenie na cały ruch, o ile reguła stała nie zapobiega nawiązaniu połączenia. Będziesz chroniony przed atakami z zewnątrz. Tryb normalny. -- Będziesz informowany o nieznanym ruchu, na który musisz zezwolić lub odmówić, o ile reguła stała nie zapobiega przed nawiązaniem połączenia. Będziesz chroniony zarówno przed atakami z zewnątrz, jak i wysyłaniem przez niechciane aplikacje danych z Twojego komputera. Użytkownik zaawansowany Znasz powszechną konfigurację zapory i wiesz czym jest adres IP i numer portu. Zapora oferuje więcej zaawansowanych opcji podczas konfiguracji i użytkowania. 3. Wykonuj instrukcje wyświetlane na ekranie dotyczące dodawania innych przeglądarek internetowych lub klientów , konfiguracji zasobów (konfiguracji zaawansowanej, jeśli wybrano użytkownika zaawansowanego) i zezwolenia na działanie innych znanych aplikacji. 4. Na koniec kliknij Zakończ, aby zakończyć działanie kreatora. Prawa autorskie Norman ASA 12

13 Pierwsze kroki Ikona aplikacji na pasku zadań Pierwsze kroki Ikona aplikacji na pasku zadań W trakcie konfiguracji na pasku zadań systemu, w dolnym prawym rogu ekranu umieszczana jest ikona. Ta ikona potwierdza, że na tym komputerze został zainstalowany pakiet Security Suite. Kliknięcie ikony na pasku zadań powoduje wyświetlenie menu paska zadań dla Security Suite. Pozycje listy z ikoną przed nimi są kopiami pozycji, które są widoczne w menu Start > Programy > Norman Security Suite. Jest to skrót do głównych modułów i kilku typowych zadań Norman Security Suite. Internet Update (Aktualizacja internetowa) Aktywuje funkcję aktualizacji internetowej i dokonuje aktualizacji zainstalowanych produktów. Norman Security Suite Otwiera aplikację Norman Security Suite. Wyłącz Personal Firewall (Włącz Personal Firewall) Klikając w tę pozycję można przełączać się pomiędzy aktywną i nieaktywną zaporą Personal Firewall. Skanuj komputer Uruchamia ręczne skanowanie całego komputera. Zatrzymaj skaner automatyczny (Uruchom skaner automatyczny) Przełącza pomiędzy włączaniem i wyłączanie skanera automatycznego. Stan aktualizacji Możesz zobaczyć stan aktualizacji zainstalowanych produktów. Ta funkcja jest także nadawcą komunikatów dotyczących przestarzałych plików definicji wirusów, wygaśnięcia licencji i innych informacji. UWAGA: Opcje menu różnią się w zależności od zainstalowanych produktów. Na przykład opcja włączania i wyłączania Personal Firewall jest widoczna tylko w przypadku jeśli Personal Firewall jest zainstalowana. Prawa autorskie Norman ASA 13

14 Pierwsze kroki Otwieranie aplikacji Ikony ostrzegawcze na pasku zadań Ikony ostrzegawcze dostarczają informacji dotyczących stanu Twojej instalacji Security Suite. Umieść kursor na ikonie paska zadań, aby uzyskać opis wszelkich błędów lub komunikatów. Czerwone kółko Ta ikona oznacza, że jakieś aktualnie uruchomione komponenty są nieaktualne. Jeśli ikona pojawi się z migającym czerwonym symbolem ustaw kursor na symbolu, aby dowiedzieć się, który komponent wymaga aktualizacji lub, czy występują inne błędy. UWAGA: Podczas uruchomienia czerwony symbol jest widoczny do momentu uruchomienia wszystkich modułów. Im starszy i wolniejszy komputer, tym więcej czasu zajmuje załadowanie wszystkich modułów. Jednakże normalna ikona Norman powinna pojawić się po maksymalnie dwóch minutach. Żółty trójkąt Ikona żółtego trójkąta stała lub pulsująca oznacza, że skaner automatyczny został wyłączony ręcznie, aplikacja czeka na ponowne uruchomienie, wystąpił błąd instalacji lub pliki definicji! są nieaktualne. Stała Skaner automatyczny został wyłączony ręcznie w ustawieniach aplikacji. Proszę odwołać się do części strony Włącz automatyczny skaner na stronie 23. Aplikacja oczekuje na ponowne uruchomienie. Po uprzednim monicie mogła zostać wybrana opcja Uruchom ponowie później. Możliwość wystąpienia błędu instalacji. Spróbuj ponownie uruchomić komputer, aby rozwiązać ewentualny błąd. Pulsująca Pliki definicji wirusów są nieaktualne. Oznacza to, że są przynajmniej dziesięciodniowe. Skaner automatyczny został zatrzymany z menu paska zadań. Kliknij prawym przyciskiem myszy na ikonę na pasku zadań. Wybierz Uruchom skaner automatyczny. Zapora została wyłączona. Kliknij prawym przyciskiem myszy na ikonę na pasku zadań. Wybierz Włącz zaporę. Żółte koło zębate Kiedy ikona na pasku zadań pojawi się z kołem zębatym menedżer programu Norman działa w programie, najprawdopodobniej dokonując aktualizacji. Kiedy działa menedżer programu Norman, tzn. kiedy widoczny jest ten symbol zalecamy, aby nie wyłączać komputera. UWAGA: Aktualizacja nie powinna trwać więcej niż 5-10 minut. Jeśli ikona koła zębatego widoczna jest przez dłuższy okres czasu może to oznaczać błędy instalacji. W takim przypadku ponownie uruchom swój komputer. Jeśli ikona koła zębatego nie zniknie spróbuj użyć opcji naprawy opisanej w części Automatyczna naprawa na stronie 61. Symbol Centrum zabezpieczeń Windows Norman jest jednym z dostawców oprogramowania antywirusowego, których wykrywa system operacyjny. Jeśli pliki definicji wirusów są nieaktualne, jeśli skaner automatyczny nie jest uruchomiony, lub jeśli zapora jest wyłączona, otrzymasz także ostrzeżenie o błędach wyemitowane przez Windows. Pojawi się symbol Centrum zabezpieczeń i możesz go kliknąć, aby przej rzeć i dokonać edycji ustawień Windows. Prawa autorskie Norman ASA 14

15 Pierwsze kroki Otwieranie aplikacji Otwieranie aplikacji Możesz otworzyć aplikację z menu paska zadań lub z menu Windows. Kliknij prawym przyciskiem myszy na ikonę na pasku zadań i wybierz Norman Security Suite z menu wyskakującego. W menu Windows kliknij Start i wybierz Wszystkie programy > Norman Security Suite > Norman Security Suite. Ikony ostrzegające produktów Czasami żółty trójkąt pojawia się przy pozycji w menu aplikacji. Przyczyną tego może być wyłączenie produktu lub brak aktualizacji, wygaśnięcie licencji, nowo zainstalowane oprogramowanie wymaga finalnej konfiguracji do zakończenia procedury jego instalacji, itp. Wybierz pozycję menu z ostrzeżeniem, aby uzyskać więcej informacji. UWAGA: Kiedy otwierasz Security Suite po raz pierwszy emitowane jest ostrzeżenie dotyczące aplikacji Parental Control. Proszę odwołać się do części Parental Control na stronie 44. Ustawienia Security Suite Ta aplikacja instalowana jest z ustawieniami domyślnymi, które zalecamy do codziennego użytkowania. Możesz wybrać opcję Dostosuj ustawienia indywidualnie ze stron głównych produktów aplikacji, aby skonfigurować te produkty za pomocą wielu różnych opcji. Zmieniając jedno ustawienie na inne proszę zwrócić uwagę na zmianę ikony oraz zmianę miejsca tekstu wprowadzającego ustawień. Ustawienia bieżące: Zalecane Obowiązują ustawienia domyślne, zalecane do codziennego użytkowania. Kliknij na opcję Dostosuj ustawienia indywidualnie, jeśli chcesz zmienić ustawienia domyślne. Ustawienia bieżące: Niestandardowe Ustawienia domyślne są lub mogą być dostosowane indywidualnie. Kliknij na Użyj ustawień zalecanych, aby przywrócić ustawienia domyślne. UWAGA: Zmiana ustawień domyślnych nie jest zalecana o ile użytkownik nie zna wpływu zmian na system. Upewnij się, że ustawienia niestandardowe nie prowadzą do obniżenia poziomu bezpieczeństwa. Jeśli nie masz pewności pamiętaj, że ustawienia domyślne zapewniają wystarczającą ochronę. Prawa autorskie Norman ASA 15

16 Strona główna Ustawienia Security Suite Strona główna Otwórz aplikację Security Suite, aby zobaczyć stan zainstalowanych produktów. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje dotyczące otwierania aplikacji. Skanuj swój komputer, śledź zainstalowane produkty, ich stan i przeglądaj niektóre szczegółowe informacje na ich temat. Aktualizuj wszystkie produkty i włączaj lub wyłączaj automatyczne aktualizacje jednym kliknięciem. Kliknij Skanuj komputer, aby rozpocząć ręczne skanowanie całego komputera. Ten skan używa tych samych ustawień, które zostały określone dla skanera ręcznego. Zobacz Skaner ręczny na stronie 25. Produkty licencjonowane to produkty objęte przez Twój klucz licencyjny produktów. Odwołaj się do części Klucz licencyjny na stronie 10. Ikona stanu wskazuje, czy instalacja jest aktualna i pełna, czy też wymaga aktualizacji lub, czy produkt jest niezainstalowany. Statystyki po prawej stronie wyświetlają dane z działających aplikacji. UWAGA: Kiedy otwierasz Security Suite po raz pierwszy pojawi się ostrzeżenie dotyczące aplikacji Parental Control. Proszę odwołać się do części Parental Control na stronie 44. Aktualizuj wszystkie produkty Aktualizuj wszystkie produkty jednym prostym kliknięciem. Dalsze ustawienia i przegląd znajdziesz w części Zainstaluj i zaktualizuj na stronie 57. Automatyczne aktualizacje są wł./wył. Produkty będą aktualizowane regularnie kiedy włączona jest automatyczna aktualizacja. Edytuj ustawienia według części Wybierz metodę aktualizacji na stronie 58. UWAGA: Usilnie zalecamy, aby automatyczne aktualizacje były zawsze włączone. Prawa autorskie Norman ASA 16

17 Antivirus & Antispyware Widok główny Antivirus & Antispyware Otwórz aplikację Security Suite i wybierz Antivirus & Antispyware z menu po lewej stronie. Odwołaj się do części Pierwsze kroki na stronie 13, aby dowiedzieć się jak otworzyć aplikację, a także do Antivirus & Antispyware na stronie 5, aby uzyskać opis zadań i funkcji aplikacji. Widok główny Ten program antywirusowy i antyszpiegowski monitoruje komputer w poszukiwaniu niebezpiecznych programów, zwanych również niepożądanymi kodami. Ten rozdział opisuje sposoby konfiguracji dwóch głównych skanerów wirusów - automatycznego i ręcznego, oraz sposoby zarządzania plikami poddanymi kwarantannie, harmonogramy skanowania, aktywację skanera wygaszacza ekranu i włączanie funkcji antyszpiegowskiej. Dostosuj ustawienia indywidualnie Kliknij tą opcję, aby zmienić wartości domyślne. Odwołaj się do części Ustawienia na stronie 22. Ogólne informacje dotyczące wyboru ustawień zalecanych w porównaniu z ustawieniami niestandardowymi można znaleźć w części Ustawienia Security Suite na stronie 15. Statystyki skanowania W widoku głównym aplikacji przedstawione są w sposób graficzny przeskanowane i zainfekowane pliki w okresie ostatnich 24 godzin. Liczby statystyczne odzwierciedlają łączne działanie skanera ręcznego i automatycznego. Tryb epidemii Funkcja ta winna być aktywowana jedynie tymczasowo, w wypadku epidemii wirusów lub gdy łączysz się z nieznaną lub niezabezpieczoną siecią bezprzewodową. Włączenie tej opcji może spowolnić działanie komputera i zmniejszyć jego stabilność. Wyłącz automatyczne skanowanie plików Proszę odwołać się do części Ustawienia > Automatyczny skaner włączony na stronie 23. Prawa autorskie Norman ASA 17

18 Antivirus & Antispyware Kwarantanna Skanuj komputer Jest to skaner ręczny, który rozpoczyna skanowanie wszystkich dysków twardych w systemie. Z okna dialogowego skanowania, które się pojawi możesz wybrać Zatrzymaj jeśli chcesz Wyszukać inną lokalizację skanowania. Kliknij Start, aby kontynuować sesję skanowania ręcznego. Możesz także uruchomić skanowanie z menu paska zadań. Kliknij prawym przyciskiem myszy na ikonie paska zadań i wybierz Skanuj komputer. Proszę odwołać się do części Skaner ręczny na stronie 25, aby uzyskać informacje dotyczące konfiguracji skanera ręcznego. Kwarantanna Zachowaj pliki w kwarantannie Wybierz Dostosuj ustawienia indywidualnie, aby przejść do opcji konfiguracji. Określ minimalny i maksymalny okres przebywania plików w kwarantannie oraz przestrzeń dyskową jaką mogą zajmować. Minimum Określ czas w przedziale od jednego dnia do jednego tygodnia. Pliki nowsze niż określone minimum czasowe nie będą nigdy usuwane. Maksimum Określ okres czasu w przedziale od jednego do czterech tygodni. Pliki starsze niż maksymalny okres czasu są usuwane bez ostrzeżenia. Maksymalny rozmiar folderu kwarantanny (% rozmiaru partycji) Określ wielkość przestrzeni dyskowej bieżącej partycji jaką mogą zajmować pliki poddane kwarantannie. UWAGA: Maksymalna wielkość może być przekroczona w przypadku kiedy pliki poddane kwarantannie nie osiągnęły jeszcze określonego czasu minimalnego. Kliknij Zapisz, aby potwierdzić zmiany. Prawa autorskie Norman ASA 18

19 Antivirus & Antispyware Edytor zadań Pliki objęte kwarantanną Zainfekowane pliki, które zostały poddane kwarantannie pojawiają się w jako lista w oknie dialogowym Pliki objęte kwarantanną pod warunkiem, że skonfigurowałeś program, na takie zachowanie. Aplikacja antywirusowa podejmie próbę naprawy zainfekowanych plików zanim zostaną usunięte lub poddane kwarantannie (w zależności od konfiguracji). Pliki objęte kwarantanną są zainfekowane lub zablokowane przez funkcję Zabezpieczenia internetowego. UWAGA: Kopia usuwanego lub blokowanego pliku jest domyślnie poddawana kwarantannie. Kopia zainfekowanego i poddanego kwarantannie pliku jest usuwana, o ile nie znajduje się w innym folderze, w którym to przypadku przenoszona jest do kwarantanny. Kiedy skaner automatyczny wykryje, że zainfekowany jest C:\eicar.com zostaje przeniesiony do kwarantanny. Jednakże, jeśli skaner automatyczny wykryje C:\Copy of eicar.com i ten plik jest identyczny z eicar.com nie jest poddawany kwarantannie lecz usuwany. Jeśli Copy of eicar.com znajduje się C:\another folder\ jest przenoszony do kwarantanny ze względu na nową lokalizację. Ta metoda została wdrożona, aby uniknąć zapełnienia kwarantanny w sytuacji kiedy wirus zapisał kilka kopii tego samego pliku w tym samym obszarze dysku. Plik może być objęty kwarantanną ponieważ aplikacja Antivirus podejrzewa go o zainfekowanie. W wyjątkowych sytuacjach oraz po uaktualnieniu plików z definicjami, aplikacja antywirusowa może uznać, że plik przeniesiony wcześniej do kwarantanny jest czysty. Dopóki typy oraz techniki zarówno tworzenia jak i wykrywania wirusów nie zmienią się gwałtownie, aplikacja antywirusowa będzie skanować pliki kwarantanny po przeprowadzeniu aktualizacji oraz po ponownym rozruchu komputera. Jeśli plik kwarantanny jest wyleczony po sprawdzeniu, zostanie on przywrócony, pod warunkiem, że ścieżka pliku jest prawidłowa oraz pod warunkiem, że nie istnieje plik o takiej samej nazwie. Nie jest konieczna interwencja użytkownika. Nie zostaniesz poinformowany o możliwym przywróceniu pliku z kwarantanny. Edytor zadań Czasami wygodnie jest definiować zadania, które powinny być wykonywane kilka razy i/lub w regularnych odstępach czasu. Skanowanie w poszukiwaniu wirusów jest dobrym przykładem zadania, które musi być wykonywane regularnie, narzędziem służącym do tego celu jest Edytor zadań. Możesz utworzyć plik zadań do skanowania, które będą wykonywane wielokrotnie lub specjalne procesy skanowania, które mają uruchamiać się w określonych sytuacjach. Na przykład, gdy pobierasz pliki z Internetu do wyznaczonych obszarów, możesz stworzyć plik zadaniowy, który będzie skanował wyłącznie ten obszar i uruchamiał proces skanowania ręcznie po każdym pobraniu pliku. Dodatkowo, możesz zaprogramować harmonogram zadań, które będą uruchamiane we wstępnie wybranym czasie. Administratorzy mogą tworzyć pliki zadań i rozsyłać je do wszystkich stacji roboczych w sieci, aby zapewnić spójną kontrolę obszarów wymagających specjalnej uwagi. UWAGA: Okno dialogowe Utwórz zadanie pojawia się wraz z pierwszym uruchomieniem Edytora zadań lub gdy jeszcze nie utworzono żadnego zadania. Wszystkie istniejące zadania są wyświetlone w formie listy w oknie dialogowym Edytora zadań. Prawa autorskie Norman ASA 19

20 Antivirus & Antispyware Edytor zadań Utwórz zadanie 1. Wpisz Nazwę zadania. 2. Wybierz Skanuj cały komputer lub Skanuj wybrane pliki i foldery. Kliknij symbol wyszukiwania folderów, aby przeglądać komputer w poszukiwaniu plików lub folderów. W dolnej części ekranu, za pomocą funkcji podobnej do Winows Explorer, pokazane są wszystkie napędy lokalne. Kliknij na literę napędu, aby wyszukać katalogi lub pliki. Jeśli wybierzesz poszczególne pliki i foldery, wszystkie podfoldery wybranego napędu/foldera są zaznaczane automatycznie. Możesz skasować opcję dla podfolderów, których nie chcesz skanować. Wpisz ścieżkę i nazwę pliku lub katalogu bezpośrednio w polu wprowadzania danych. Gwiazdka (*) akceptowana jest jako dzika karta, (np. c:\*.*), aby skanować cały dysk c:. Znak wieloznaczny należy umieścić na początku lub końcu szukanej frazy. Nie wolno wstawiać znaku wieloznacznego w środku szukanej frazy Jeśli klikniesz Dodaj, aby zapisać, dany obszar dodawany jest do listy zadań. 3. Wybierz jedną lub więcej opcji skanowania. Skanuj sektory rozruchowe, Skanuj archiwa i Skanuj pamięć są już wstępnie wybrane. Poza tym, użyte są opcje skanowania dla Skanera ręcznego. Skanuj sektory rozruchowe Kiedy zaznaczysz tą opcję aplikacja Antivirus i Antispyware sprawdzi sektor startowy obszaru(-ów), które są skanowane. Skanuj archiwa Zaznacz tą opcję, aby skanowanie obejmowało także pliki archiwalne. Aktualnie obsługiwane są następujące formaty: ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL, RAR, RAR3, SFXZIP, TAR, ZIP i 7Z. Skanuj pamięć Kiedy skanujesz obszar pamięci aplikacja antywirusowa szuka wirusów rezydentnych. Zawsze, należy upewnić się, że pamięć nie zawiera żadnych wirusów. Zaplanuj uruchomienie skanowania 4. Wybierz częstotliwość, godzinę i datę uruchomienia skanowania. Sugerowana jest bieżąca data i godzina (według informacji Twojego systemu). Możesz wybrać inną godzinę. Prawa autorskie Norman ASA 20

21 Antivirus & Antispyware Lista wyłączeń 5. Zadanie skanowania jest domyślnie Włączone. Usuń zaznaczenie, aby je wyłączyć. 6. Kliknij Utwórz. Wszystkie istniejące zadania są wyświetlone w formie listy w oknie dialogowym Edytora zadań. Możesz przeglądać, edytować, uruchamiać i usuwać swoje pliki zadań z okna dialogowego Edytora zadań. Z tego miejsca możesz aktywować i dezaktywować lub usuwać zadania. Usuń zaznaczenie pola wyboru Aktywne, aby dezaktywować zadanie. Zaznacz pole wyboru Usuń i kliknij Usuń zaznaczone, aby usunąć zadanie. Domyślną lokalizacją przechowywania plików zadań jest...program Files\Norman\Tasks. Usuń zadanie Aby usunąć zadanie, zaznacz jeden lub więcej wpisów na liście zadań i kliknij Usuń zaznaczone. Lista wyłączeń Pliki z listy wyłączeń nie są skanowane. Przyczyną wyłączenia skanowania niektórych plików może być fakt że wyzwalają one fałszywe alarmy lub ich skanowanie jest zbyt czasochłonne W każdym razie, zalecamy, aby regularnie skanować pliki z listy wyłączeń uruchamiając skanowanie ręczne lub planowane. UWAGA: Listy wyłączeń powinny być używane z wyjątkową ostrożnością, ponieważ stanowią potencjalne zagrożenie dla bezpieczeństwa. Wyłączenie plików lub obszarów ze skanowania jest decyzją podejmowaną kosztem bezpieczeństwa. Użyj listy wyłączeń Zaznacz tą opcję, aby aktywować Listę wyłączeń. Lista wyłączeń używana jest do wyłączania plików, które mogą powodować konflikty ze skanerami, wpływając na wydajność Twojego komputera. Prawa autorskie Norman ASA 21

22 Antivirus & Antispyware Ustawienia Wyłącz pliki i foldery ze skanowania Określ pliki, katalogi lub całe napędy, których nie chcesz skanować pod kątem złośliwego oprogramowania. Postępuj według tych instrukcji, aby wyłączyć pozycje ze skanowania: Kliknij symbol wyszukiwania folderów jeśli chcesz przeglądać komputer w poszukiwaniu folderów lub plików lub wprowadź nazwę pliku, katalog, lub literę napędu w polu wprowadzania danych. Akceptowane są dzikie karty (*/?). Znak wieloznaczny (dziką kartę) należy umieścić na początku lub końcu szukanej frazy. Nie wolno wstawiać znaku wieloznacznego w środku szukanej frazy. UWAGA: NIE używać apostrofów, ani cudzysłowu do określania pozycji do wyłączenia. Przykład C:\Katalog *.xyz przykład.exe C:\System\xyz.doc Wyłącza wszystkie pliki w katalogu i podkatalogach Wszystkie pliki z rozszerzeniami.xyz Wyłącza określony plik bez względu na to gdzie został znaleziony Wyłącza konkretny plik Określ który ze skanerów (jeśli którykolwiek) ma używać listy wyłączeń. Następnie kliknij Dodaj do listy, aby dodać wpis do listy wyłączeń UWAGA: Security Suite nie sprawdza, czy pliki, foldery lub napędy dodawane do listy wyłączeń rzeczywiście istnieją. Upewnij się, że wpisujesz prawidłowe nazwy i ścieżki. Napędy sieciowe Wybierz wyłączenie ze skanowania sterowników sieciowych jeśli nie chcesz skanować udziałów ze zdalnych komputerów, do których masz dostęp. Określ, który ze skanerów (jeśli którykolwiek). Usuń zaznaczone Aby usunąć wpisy z listy wyłączeń zaznacz wpis i kliknij Usuń zaznaczone. Kliknij Zapisz aby potwierdzić zmiany. UWAGA: Zalecamy regularne weryfikowanie Listy wyłączeń. Ustawienia W tej części możesz skonfigurować skaner automatyczny, ręczny i funkcję Zabezpieczenia internetowego. Zarówno skaner automatyczny jak i ręczny domyślnie korzystają z Sandbox. Więcej na temat Sandbox możesz przeczytać w części Co to jest Sandbox? na stronie 63. Ustawienia skanera ręcznego dotycząc także opcji Skanuj komputer, skanera uruchamianego prawym przyciskiem myszy, skanera wygaszacza ekranu i skanera wiersza poleceń. Prawa autorskie Norman ASA 22

23 Antivirus & Antispyware Ustawienia Automatyczny skaner Skanowanie automatyczne jest procesem ciągłym, polegającym na monitorowaniu najważniejszych operacji wykonywanych w systemie. Jest to fundamentalny komponent oprogramowania antywirusowego i dlatego właśnie powinien być stale aktywny. Włącz automatyczny skaner Zaznaczenie/usunięcie zaznaczenia tej opcji powoduje zatrzymanie i uruchomienie automatycznego skanera. Zalecamy, aby skaner automatyczny był zawsze włączony. Jeśli skaner automatyczny jest zatrzymany lub wstrzymany z menu paska zadań przy ikonie na pasku zadań pojawi się żółty trójkąt. Patrz Ikona aplikacji na pasku zadań na stronie 13. Oprócz tego, Centrum zabezpieczeń Windows wyświetli ostrzeżenie, że Twój komputer może być zagrożony. 1. W menu ustawień skanera automatycznego upewnij się, że zaznaczona jest opcja Włącz skaner automatyczny. Kliknij Zapisz, aby potwierdzić zmiany. Usuń zaznaczenie z pola wyboru, aby wyłączyć skaner automatyczny. Norman Security Suite nie emituje ostrzeżenia, jeśli skaner automatyczny jest wyłączany w ten sposób. Jednakże otrzymasz ostrzeżenie od Centrum zabezpieczeń Windows. UWAGA: Usunięcie zaznaczenie z pola wyboru Włącz skaner automatyczny oznacza, że skaner pozostaje nieaktywny do momentu ponownego ręcznego włączenia. 2. W menu paska zadań kliknij Uruchom skaner automatyczny. Ta opcja przełącza pomiędzy Uruchom skaner automatyczny i Zatrzymaj skaner automatyczny. Jeśli skaner jest zatrzymany ręcznie będzie włączony po ponownym uruchomieniu komputera lub po zainstalowaniu aktualizacji Security Suite. Automatycznie usuwaj wykryte wirusy Skaner wykrywa wszystkie typy wirusów i naprawia pliki. Zawsze kiedy to możliwe będzie podejmowana próba naprawienia zainfekowanego pliku przed przywróceniem go do aplikacji. Jeśli próba naprawy zakończy się niepowodzeniem, to dostęp do zainfekowanego pliku zostaje zablokowany. Proszę zauważyć, że plik usuwany jest całkowicie jeśli zawiera tylko złośliwe oprogramowanie. Prawa autorskie Norman ASA 23

24 Antivirus & Antispyware Ustawienia Tryby użytkownika Sekcja trybów użytkownika podzielona jest na dwa moduły Użytkownik lokalny oraz Usługi oraz użytkownicy zdalni. W normalnych warunkach, stacja robocza działa w trybie Użytkownika lokalnego, podczas gdy serwer działa w trybie Usług i zdalnych użytkowników. Ustawienia domyślne zapewniają dostateczną ochronę w większości sytuacji i dlatego nie zalecamy modyfikowania tego ustawienia, chyba że jestem w pełni świadomy konsekwencji. Użytkownik lokalny Odczytaj/Wykonaj Poleca automatycznemu skanerowi sprawdzenie plików zanim zostaną użyte. Przykład: Gdy użytkownik kliknie dwukrotnie plik.doc, skaner automatyczny sprawdza plik, jak również uruchamianą aplikację (w tym przypadku jest to MS Word). Skanuj przy odczycie i zapisie Poleca automatycznemu skanerowi sprawdzić pliki otwierane i zapisywane na przykład gdy użytkownik ściągnie plik z Internetu. Jeśli wybierasz opcję Skanuj przy Odczycie/Wykonaniu, możliwe jest pobranie i zapisanie zainfekowanego pliku na dysku. Jednakże, automatyczny skaner wykryje wirusa, gdy będziesz próbował otworzyć plik. Usługi i zdalni użytkownicy Tryb ten dotyczy komputerów z systemami XP/Vista/Windows 7, gdzie użytkownicy są wylogowani, a komputer teoretycznie działa tak jak serwer. Niniejszy wybór określa, czy chcesz aby pliki były skanowane przed użyciem i/lub podczas tworzenia nowych plików lub podczas modyfikacji plików istniejących. Innymi słowy, wybierasz strategię automatycznego skanowania, co przynosi efekt przy ściąganiu plików z Internetu lub serwerów FTP lub gdy inny komputer zapisuje na Twoim komputerze pliki, współdzielone sieciowo. Przy zapisie Poleca automatycznemu skanerowi sprawdzać pliki, które są zapisywane na dysku, na przykład gdy użytkownik zapisuje plik na serwerze. W tym przypadku, skaner automatyczny będzie skanował plik. Skanuj przy odczycie i zapisie Miejmy nadzieję, że jest to funkcja, której nigdy nie będziesz używać. Scenariusz w którym opcja ta jest przydatna dotyczy zainfekowania serwera, w wyniku na przykład braku uaktualnienia skanera. Skanuj przy odczycie i zapisie; taka sytuacja zapobiegnie zainfekowaniu związanemu z rozprzestrzenianiem się wirusa przez sieć. Użyj narzędzia Sandbox Narzędzie Sandbox używane jest do wykrywania nowych, nieznanych wirusów. Wybierz tą opcję jeśli chcesz, aby skaner wyszukiwał nowych odmian wirusów. Sandbox jest dostosowany szczególnie do wyszukiwania nowych robaków wiadomościach , sieci i komunikacji peer to peer oraz wirusów w plikach, będzie reagować także na nieznane zagrożenia dla bezpieczeństwa. Wyłączone Narzędzie Sandbox jest wyłączone. Normalne Zalecany poziom skanowania. Przy aktywnej opcji, narzędzie Sandbox sprawdza wszystkie operacje zapisu zarówno dla lokalnych, jak i zdalnych użytkowników / usług. Rozszerzone W krytycznej sytuacji, możesz wybrać ten tryb. Na przykład jeśli Twój system zaatakowała epidemia wirusów i nie jest dostępne wykrywanie na podstawie sygnatury plików przez ograniczony okres czasu. Narzędzie Sandbox dokona sprawdzenia przy odczytywaniu pliku, jak również przy jego wykonywaniu. Kiedy ta opcja jest wybrana, czas skanowania wydłuży się, ale nie wpłynie to w znaczący sposób na pracę systemu. Kliknij Zapisz, aby potwierdzić zmiany. Prawa autorskie Norman ASA 24

25 Antivirus & Antispyware Ustawienia Skaner ręczny Użyj Skanera ręcznego aby przeskanować wybrane obszary Twojego komputera. Skanowanie całego dysku twardego komputera jest bardzo czasochłonną operacją. Aby przeprowadzać okresowe skanowanie napędów, wybranych folderów lub plików, zalecamy ustawienie harmonogramu skanowania. Użyj Edytora zadań i włącz opcję Skanera wygaszacza ekranu, która sprawi, że ręczne skanowania w poszukiwaniu wirusów będą odbywały się automatycznie podczas niskiej aktywności lub bezczynności systemu. Na końcu, możesz kliknąć prawym przyciskiem myszy obiekt systemu plików aby uruchomić Skaner ręczny. Wszystkie te metody skanowania używają ustawień Skanera ręcznego. Użyj narzędzia Sandbox Narzędzie Sandbox używane jest do wykrywania nowych, nieznanych wirusów. Wybierz tą opcję jeśli chcesz, aby skaner wyszukiwał nowych odmian wirusów. Sandbox jest dostosowany szczególnie do wyszukiwania nowych robaków wiadomościach sieci i komunikacji peer to peer oraz wirusów w plikach będzie reagować także na nieznane zagrożenia dla bezpieczeństwa. Kiedy ta opcja jest wybrana, czas skanowania wydłuży się, ale nie wpłynie to w znaczący sposób na pracę systemu. Automatycznie usuwaj wykryte wirusy Aplikacja będzie podejmować próbę usunięcia wirusa z zainfekowanego pliku Zaznacz tą opcję, aby naprawić zainfekowane pliki w sposób automatyczny. Większość wirusów można usunąć natychmiastowo, za wyjątkiem wirusów sektora startowego. Usunięcie wirusa sektora startowego zawsze poprzedza żądanie interwencji użytkownika. Proszę zauważyć, że plik usuwany jest całkowicie jeśli zawiera tylko złośliwe oprogramowanie. Skanuj archiwa Zaznacz tą opcję, aby skanowanie obejmowało także pliki archiwalne. Aktualnie obsługiwane są następujące formaty: ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL, RAR, RAR3, SFXZIP, TAR, ZIP i 7Z. Rejestrowanie Utwórz plik dziennika Tworzy plik dziennika w folderze C:\Program Files\Norman\Logs za każdym razem kiedy uruchamiasz skanowanie ręczne. Jeśli usuwasz zaznaczenie tej opcji, podczas skanowania ręcznego nie tworzy się plik dziennika. Domyślnie ta opcja jest włączona. Szczegółowe rejestrowanie Tworzy szczegółowy raport, określający każdy skanowany plik, czas skanowania każdego pliku, status, itp. Prawa autorskie Norman ASA 25

26 Antivirus & Antispyware Ustawienia Zabezpieczenie internetowe Jest to filtr, który chroni przed wirusami, które rozprzestrzeniają się dzięki wiadomościom oraz listom dyskusyjnym. Większość znanych dzisiaj wirusów korzysta z mechanizmów, umożliwiających im rozprzestrzenianie się dzięki wiadomościom . Moduł filtrowy został stworzony po to, aby przechwytywać przychodzące oraz wychodzące wiadomości i usuwać lub blokować wszystkie zainfekowane załączniki o niepożądanej zawartości. Filtr potrafi skanować wiadomości pod kątem znanych typów wirusów, jak również blokować pliki-załączniki w zależności od ich zawartości lub rozszerzenia pliku. Użyj narzędzia Sandbox Narzędzie Sandbox używane jest do wykrywania nowych, nieznanych wirusów. Wybierz tą opcję jeśli chcesz, aby skaner wyszukiwał nowych odmian wirusów. Sandbox jest dostosowany szczególnie do wyszukiwania nowych robaków wiadomościach , sieci i komunikacji peer to peer oraz wirusów w plikach, będzie reagować także na nieznane zagrożenia dla bezpieczeństwa. Kiedy ta opcja jest wybrana, czas skanowania wydłuży się, ale nie wpłynie to w znaczący sposób na pracę systemu. Więcej informacji na temat Sandbox można znaleźć w Załącznik A na stronie 63. Prawa autorskie Norman ASA 26

27 Antivirus & Antispyware Ustawienia Ruch do skanowania Wybierz, które elementy ruchu w Internecie chcesz skanować. Domyślnie ustawione jest skanowanie całości. Poczta przychodząca (POP3), Skanuje wszystkie wiadomości , które otrzymujesz od innych. Ponownie, nawet jeśli Twój najlepszy przyjaciel lub najbliższy współpracownik w biznesie może być nieświadomy zainfekowania wirusem. Poczta wychodząca (SMTP), Skanuje wszystkie wiadomości , które są wysyłane z Twojego systemu. Jeśli Twój komputer jest zainfekowany przez złośliwe oprogramowanie, czego nie jesteś świadomy, możesz nieumyślnie wysłać zainfekowane wiadomości, np. do przyjaciół lub współpracowników. Grupy dyskusyjne (NNTP) Skanuje ruch generowany pomiędzy Twoim komputerem i innymi uczestnikami grupy/forum, gdzie jesteś aktywny. Wiadomości błyskawiczne (otrzymane pliki), Skanuje transfer plików podczas sesji przesyłania wiadomości błyskawicznych za pośrednictwem MSN Messenger i Windows Messenger. Kiedy wybrana jest ta opcja przychodzące pliki skanowane są pod kątem złośliwego oprogramowania. Jeśli plik jest zainfekowany wyskakujący komunikat ostrzega o tym incydencie. Skanowane są tylko transfery plików, więc zainfekowane łącza nadal stanowią zagrożenie. Proszę zauważyć, że przesyłane pliki są skanowane w momencie ich zapisu do katalogu...\ Tymczasowe pliki internetowe. W razie wykrycia złośliwego oprogramowania, kwarantannie poddawany jest prawdopodobnie plik.tmp. Aby przywrócić poddany kwarantannie plik.tmp, zaznacz żądany plik, wybierz opcję Zapisz jako z menu prawego przycisku myszy i zapisz plik z jego oryginalną nazwą i rozszerzeniem. Patrz Kwarantanna na stronie 18. Blokuj załączniki Funkcja blokowania załączników jest szczególnie przydatna kiedy robaki w wiadomościach przemieszczają się, a robaka można zidentyfikować na podstawie nazwy pliku. Blokowanie załączników jest także użyteczną funkcją przy blokowaniu plików typu, którego nie chcesz otrzymywać w swojej skrzynce odbiorczej. Kiedy załącznik jest zablokowany zostaje raczej przesunięty do kwarantanny niż usunięty. Możesz blokować załączniki według nazwy lub rozszerzenia poprzez wpisanie dokładnej informacji. Oto krótkie wyjaśnienie dostępnych opcji konfiguracji: Blokuj wszystkie załączniki Blokowane są wszystkie załączniki. Blokuj pliki o podwójnym rozszerzeniu Wiele robaków i wirusów zawartych w wiadomościach stosuje technikę, w której dodawane jest dodatkowe rozszerzenie, na przykład Nazwa pliku.jpg.vbs. Większość klientów ukrywa ostatnie rozszerzenie, aby załącznik widoczny był jako posiadający tylko jedno rozszerzenie.jpg. Ta funkcja używana jest jednak nie tyko przez wirusy; prawidłowe pliki o nazwach takich jak Myfile.hlp.zip i Todolist_20.dec.doc są także traktowane jako podwójne rozszerzenia. Blokuj załączniki z plikami typu identyfikator klasy Niektóre najnowsze robaki i wirusy owe stosują technikę CLSID do oszukania skanerów poczty i blokowania oprogramowania. Wykorzystują one funkcję zawartą w Windows, która umożliwia zamianę rozszerzenia.exe na {...} obchodząc w ten sposób blokadę plików.exe. Ponieważ nie ma powodu, aby prawidłowe załączniki używały tego typu rozszerzenia, to zachowanie jest domyślnie blokowane. Blokuj zaszyfrowane załączniki W zależności od używanych narzędzi, skompresowane i zaszyfrowane pliki są zazwyczaj trudniejsze do skanowania pod kątem wirusów niż zwykłe pliki załączników. Dlatego też aplikacja antywirusowa oferuje opcję blokowania takich załączników. Prawa autorskie Norman ASA 27

28 Antivirus & Antispyware Ustawienia Lista załączników Użyj tej funkcji, aby wyraźnie wybrać załączniki, które chcesz blokować lub certyfikować. Możesz wpisać dokładną nazwę załącznika lub użyć dzikiej karty (*), aby zablokować pewne rozszerzenia. Wpis pojawia się w oknie listy, w którym możesz go później edytować lub usunąć. Na przykład, wpisz *.exe, aby zablokować lub zezwolić na załączniki z rozszerzeniem EXE. Znak wieloznaczny należy umieścić na początku lub końcu szukanej frazy. Nie wolno wstawiać znaku wieloznacznego w środku szukanej frazy. Blokuj wszystkie załączniki wymienione poniżej Wszystkie nazwy, które Zapiszesz na liście są BLOKOWANE. Kliknij Zapisz, aby potwierdzić. Blokuj wszystkie załączniki z wyjątkiem wymienionych poniżej Wszystkie nazwy, które Zapiszesz na liście są AKCEPTOWANE. Kliknij Zapisz, aby potwierdzić. UWAGA: Proszę zauważyć, że bardzo ważne jest dokładne rozróżnianie pomiędzy tymi dwoma opcjami, ponieważ przedstawiają dwie przeciwności: BLOKUJ wszystko z listy lub AKCEPTUJ wszystko z listy. Proszę odwołać się do pliku pomocy aplikacji, aby uzyskać dalsze informacje na ten temat. Usuń wpisy Wybierz jeden lub więcej wpisów i kliknij Usuń wybrane. Kliknij Zapisz, aby potwierdzić. Porty Niektóre protokoły komunikacji między komputerami są istotne dla użytkowania Internetu. Z powodów standaryzacji protokoły posiadają wstępnie przydzielone numery portów. Numery portów Niektóre protokoły komunikacji między komputerami są istotne dla użytkowania Internetu. Z powodów standaryzacji protokoły posiadają wstępnie przydzielone numery portów. W części Ruch do skanowania zaznaczałeś, jaką część ruchu internetowego chcesz skanować. Określa to protokoły wymagane do wysyłania i odbierania np. wiadomości i odpowiadający im numer portu komputera, zgodnie ze standardem branżowym. Możesz mieć przydzielone różne numery portów do jednego lub więcej obsługiwanych protokołów tutaj wymienionych. W takim przypadku musisz wpisać rzeczywisty numer portu dla protokołu(-ów), którego to dotyczy. Poniższe protokoły są protokołami aktualnie obsługiwanymi. Lista będzie aktualizowana kiedy będzie to potrzebne. Numery portów i funkcje są już określone w oknie dialogowym: Poczta przychodząca (POP3) (Port 110) POP jest skrótem od Post Office Protocol. Wychodzące wiadomości (SMTP) (Port 25) SMTP jest skrótem od Simple Mail Transfer Protocol. Grupy dyskusyjne (NNTP) (Port 119) NNTP jest skrótem od Network News Transfer Protocol. Prawa autorskie Norman ASA 28

29 Antivirus & Antispyware Ustawienia Inne metody skanowania Włącz skaner wygaszacza ekranu Jeśli wybierzesz skaner wygaszacza ekranu, wtedy skanowanie systemu pod kątem wirusów będzie wykonywane w momentach bezczynności systemu. Czas bezczynności jest okresem, w którym brak aktywności systemu, tzn. nie są naciskane żadne klawisze i nie ma ruchów myszki. Skaner ręczny rozpocznie skanowanie wszystkich dysków twardych po uruchomieniu wygaszacza ekranu. Natychmiast po aktywacji komputera, np. ruchem myszki lub naciśnięciem klawisza klawiatury skanowanie wygaszacza ekranu jest zakończone. Jeśli skan nie został zakończony będzie kontynuowany od momentu, w którym został przerwany przy kolejnej aktywacji wygaszacza. 1. Przejdź do Antivirus & Antispyware i wybierz Włącz skaner wygaszacza ekranu. Pojawi się okno dialogowe właściwości wyświetlania panelu sterowania Windows. 2. Wybierz Wygaszacz ekranu Norman z listy rozwijanej Wygaszacza ekranu. Kliknij Podgląd, jeśli chcesz zobaczyć działanie wygaszacza ekranu. Ruch myszy lub naciśnięcie klawisza kończy podgląd. 3. Kliknij OK, aby potwierdzić zmiany. Przy następnej okazji bezczynności systemu i aktywacji wygaszacza ekranu Norman, skaner ręczny rozpocznie skanowanie twardych dysków, ciągle wyświetlając postęp. Ruch myszy lub naciśnięcie klawisza kończy działanie skanera wygaszacza ekranu. UWAGA: Skanowanie podczas działania wygaszacza ekranu korzysta z tych samych ustawień, które zostały określone dla skanera ręcznego. Skanowanie z menu prawego przycisku myszy Jest to skaner ręczny uruchamiający skanowanie wybranego pliku lub foldera poprzez menu wyskakujące prawego przycisku myszy. Kliknij prawym przyciskiem myszy na plik lub folder. Na przykład w Eksploratorze Windows lub na pulpicie. Wybierz polecenie Skanuj pod kątem wirusów z menu wyskakującego. Pojawi się okno dialogowe Skaner ręczny. Możesz Wyszukać kolejny plik lub folder do skanowania i Uruchomić, Wstrzymać lub Zatrzymać proces skanowania. Skaner wiersza polecenia Skaner wiersza polecenia jest alternatywą dla skanera opartego na interfejsie GUI i oferuje możliwość uruchamiania zadań zbiorczych i innych zadań skanowania z wiersza polecenia. Skaner wiersza polecenia jest dobrą alternatywą dla osób znających to środowisko. Skaner wiersza polecenia posiada te same funkcje podstawowe co skanery sterowane z menu i nie jest zależny od żadnych innych modułów. Można go także uruchamiać z plików zbiorczych. Prawa autorskie Norman ASA 29

30 Antivirus & Antispyware Ustawienia Uruchamianie skanera wiersza polecenia 1. Uruchom sesję wiersza polecenia. Przejdź do Start > Uruchom. Wpisz CMD i kliknij OK lub naciśnij Enter. 2. Przejdź do katalogu, w którym znajduje się aplikacja Antivirus & Antispyware. Domyślną lokalizacją jest C:\Program Files\Norman\nvc\bin\ 3. Wpisz żądane parametry i naciśnij Enter. Aby wyświetlić listę dostępnych parametrów wpisz: nvcc /? Składnia jest następująca: nvcc [drive]:[path] [/parameters] [Enter] Każdy używany parametr musi być poprzedzony spacją. Prawa autorskie Norman ASA 30

31 Personal Firewall Widok główny Personal Firewall Zakończ kreatora instalacji (patrz Kreator instalacji na stronie 12). Otwórz aplikację Security Suite i wybierz Personal Firewall z menu po lewej stronie. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje o sposobie otwieranie aplikacji oraz do części Personal Firewall na stronie 6, aby przeczytać opis zadań i funkcji aplikacji. Patrz Kreator instalacji na stronie 12, aby uzyskać informacje o inicjalizacji Personal Firewall. Widok główny Ten rozdział dotyczy konfiguracji aplikacji zapory, tworzenia reguł kontrolujących aplikacje przychodzące i wychodzące, przeglądania ruchu, itp. Aplikacja rozróżnia użytkownika zaawansowanego i niedoświadczonego. Użytkownik niedoświadczony prowadzony jest przez kreatora instalacji, a użytkownik zaawansowany może wykonywać szczegółową konfigurację ustawień zaawansowanych. Dostosuj ustawienia indywidualnie Kliknij tą opcję, aby zmienić wartości domyślne. Proszę odwołać się do części tego rozdziału Ustawienia na stronie 39. Ogólne informacje dotyczące wyboru ustawień zalecanych w odniesieniu do ustawień dostosowanych indywidualnie można znaleźć w części Ustawienia Security Suite na stronie 15. Statystyki Statystyki pokazuję informację na temat zablokowanych połączeń przychodzących i wychodzących oraz o skanowanych portach. Zablokowano połączeń przychodzących. Ktoś próbował połączyć się z Twoim komputerem, ale został zablokowany, prawdopodobnie dlatego, że nie masz zainstalowanego, wymaganego oprogramowania. Takie połączenia, rzadko mają charakter złośliwy, są to najprawdopodobniej prawidłowe zapytania serwera. Zablokowano połączeń wychodzących. Liczba połączeń wychodzących, które zostały zablokowane przez jedną lub więcej reguł. Jeśli zablokowanych jest wiele połączeń wychodzących powinieneś sprawdzić, czy odpowiednie reguły są poprawne. Zablokowano skanów portów. Pokazuje ilość systematycznych prób skanowania w poszukiwaniu otwartych portów. Czasami wirusy skanują w poszukiwaniu otwartych portów w próbie rozprzestrzeniania się, ale może być to także prawidłowe działanie wykonywane przez oprogramowanie administrujące. Prawa autorskie Norman ASA 31

32 Personal Firewall Narzędzia eksperta Wyłącz Personal Firewall (Włącz) Klikając w tę pozycję można przełączać się pomiędzy aktywną i nieaktywną zaporą Personal Firewall. Możesz włączać lub wyłączać Personal Firewall w widoku głównym aplikacji lub w menu paska zadań. Przejdź do widoku głównego Personal Firewall i wybierz Wyłącz Personal Firewall. UWAGA: Kiedy zapora jest wyłączona Centrum zabezpieczeń Windows emituje ostrzeżenie. lub Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz Wyłącz Personal Firewall. UWAGA: Ta opcja nie jest dostępna w Windows Vista, gdzie musisz wyłączać i włączać Personal Firewall z konsoli. Zablokuj Klikając w tę pozycję można przełączać się pomiędzy zablokowanym i odblokowanym dostępem do sieci, wraz z dostępem do Internetu. Możesz użyć tej funkcji, jeśli odchodząc pozostawiasz swój PC włączony. Wyczyść reguły sesji Wybierz tą opcję, aby usunąć tymczasowe reguły zapory utworzone w momencie ostatniego uruchomienia komputera. Tymczasowe reguły zapory są tworzone podczas sesji, tzn. pomiędzy kolejnymi uruchomieniami komputera, jeśli wybierzesz opcję dotyczy tej sesji z wyskakującego okna dialogowego zapory. To okno dialogowe pojawia się kiedy jakaś czynność wymaga twojej decyzji co do odmówienia lub zezwolenia na nią. Czynnością taką może być próba połączenia się z Internetem przez jakiś program. Zostaniesz poproszony o potwierdzenie usunięcia reguł. Skasuj reguły blokowania Jeśli nie możesz połączyć się z siecią / z Internetem, przyczyną może być blokowanie połączenia przez regułę. Kliknij tę opcję, aby usunąć wszystkie blokujące reguły. Przy następnej próbie uzyskania dostępu do Internetu pojawi się monit z prośbą o potwierdzenie. Narzędzia eksperta Patrz kolejna część. Prawa autorskie Norman ASA 32

33 Personal Firewall Narzędzia eksperta Narzędzia eksperta Narzędzia eksperta obejmują Edytor reguł, narzędzie Dziennik w czasie rzeczywistym, Zaawansowany podgląd portów i funkcja Eksportu i importu reguł Personal Firewall. Za pomocą tych narzędzi, możesz zarządzać zaawansowanymi aspektami aplikacji. Narzędzia eksperta są przeznaczona dla zaawansowanego użytkownika. Oczywiście z wyjątkiem Edytora reguł w trybie kreatora, który jest doskonałym narzędziem dla niedoświadczonego użytkownika. Możesz przełączać się pomiędzy trybem kreatora, a trybem zaawansowanym w oknie Edytora reguł. Możesz edytować lub ustanawiać reguły używając edytora reguł. Reguły zapory są konieczne aby pozwolić zaufanym aplikacjom na dostęp do Internetu oraz żeby zablokować niepewne połączenia. Zapora wykorzystuje także zaawansowane techniki ukrywania, które sprawiają, że komputer jest niewidzialny i niemożliwy do wykrycia z Internetu. Możesz monitorować aktywność komputera za pomocą narzędzia dziennika w czasie rzeczywistym oraz zaawansowanego podglądu portów. Edytor reguł Reguły są konieczne aby pozwolić zaufanym aplikacjom na dostęp do Internetu i polega na nich wiele programów. Zapora Firewall ustanowiła reguły dla zaufanych programów zainstalowanych na Twoim komputerze w trakcie pracy kreatora instalacji. Jednakże mogą występować zainstalowane programy, które nie zostały rozpoznane lub pojawiły się po zainstalowaniu zapory. Kiedy te programy próbują połączyć się z siecią Personal Firewall emituje komunikat wyskakujący, który informuje o tej czynności i pozwala Tobie zdecydować, czy chcesz na to zezwolić, czy też odmówić. Prawa autorskie Norman ASA 33

34 Personal Firewall Narzędzia eksperta Personal Firewall nie umożliwia Tobie tworzenia reguł dla ruchu przychodzącego. Reguły dla ruchu przychodzącego obsługiwane są przez funkcję świadomości trybu serwera aplikacji Personal Firewall, która w sposób dynamiczny i automatyczny tworzy reguły dla ruchu przychodzącego w oparciu o uprawnienia serwera. Jest to inteligentny mechanizm zapory, który ocenia próby z zewnątrz przez nasłuchiwanie na zestawie portów. Prawidłowym żądaniom przyznawany jest dostęp tylko do odpowiednich portów i są one automatycznie zamykane kiedy nie są już potrzebne. Podczas pracy kreatora instalacji Personal Firewall wybierasz pomiędzy użytkownikiem zaawansowanym i niedoświadczonym. Edytor reguł różni się w zależności od wybranego poziomu użytkownika. WSKAZÓWKA PRZEŁĄCZ TRYB UŻYTKOWNIKA: W prawym, dolnym rogu okna Edytora reguł znajduje się opcja wyboru trybu użytkownika. Ta opcja przełącza pomiędzy Przełącz na tryb kreatora i Przełącz na tryb zaawansowany. Poziom niedoświadczony (tryb kreatora) Przejdź do Personal Firewall > Narzędzia eksperta i kliknij Edytor reguł, aby otworzyć okno dialogowe kreatora reguł. 1. Kreator reguł Wybierz Chcę utworzyć nową regułę i kliknij Dalej. 2. Wybierz aplikację, aby przypisać regułę. Przedstawiona zostanie lista właściwych aplikacji. Kliknij na aplikację, aby ją wybrać. Wybierz Pokaż Mój komputer, aby przeszukać swój komputer w poszukiwaniu programów, których nie ma na liście. Kliknij Dalej, aby kontynuować. 3. Czynność dla tej aplikacji? Wybierz Zezwól lub Odmów dostępu tej aplikacji do Internetu. Kliknij Dalej, aby kontynuować. 4. Czy jest to aplikacja serwerowa? Określ, czy jest to aplikacja serwerowa, czy też nie. Aplikacje serwerowe utrzymują porty w stanie otwartym i widocznym, sprawiając, że komputer zachowuje się jak serwer umożliwiając innym komputerom łączenie się z nim. Jeśli nie jesteś pewien wybierz Nie. Kliknij Dalej, aby kontynuować. Prawa autorskie Norman ASA 34

35 Personal Firewall Narzędzia eksperta WSKAZÓWKA Zapora będzie później monitować, jeśli aplikacja żąda uprawnień serwera. Regułę można zawsze zmienić w późniejszym czasie. 5. Podsumowanie Pojawia się okno dialogowe podsumowania. Kliknij Zakończ, aby wygenerować regułę. Reguła zaczyna obowiązywać natychmiast po jej wygenerowaniu. Poziom zaawansowany (tryb zaawansowany) Przejdź do Personal Firewall > Narzędzia eksperta, a następnie kliknij Edytor reguł. Pojawi się okno dialogowe wyszczególniające istniejące reguły i ich stan. 1. Kliknij Utwórz nową, a następnie wypełnij wymagane pola. 2. Kliknij OK, aby potwierdzić. Szczegółowy opis wszystkich pól można znaleźć w plikach pomocy aplikacji. Prawa autorskie Norman ASA 35

36 Personal Firewall Narzędzia eksperta Narzędzie Dziennik w czasie rzeczywistym Personal Firewall korzysta z zaawansowanych technik ukrywania, które sprawiają, że Twój komputer jest niewidoczny i niewykrywalny z Internetu. Możesz śledzić aktywność na swoim komputerze używając dwóch innych narzędzi: Narzędzie dziennik w czasie rzeczywistym i Zaawansowany podgląd portów. Przejdź do Personal Firewall > Narzędzia eksperta, a następnie kliknij Narzędzie dziennik w czasie rzeczywistym. Kliknij prawym przyciskiem myszy na wpis, aby zobaczyć szczegóły i ewentualnie zmienić konfigurację tej aplikacji. Ruch wychodzący Dziennik określa, o której Godzinie Aplikacja skontaktowała się z Internetem, nazwę programu i z którego Portu, podając adres IP komputera Zdalnego, port i Czynność. Czynność otrzymuje zezwolenie lub jest odrzucana. Powodem jest istnienie reguły stałej lub reguły sesji dla tej czynności/aplikacji jeśli jest zdefiniowana w Konfiguracji zaawansowanej lub Przekroczenie limitu czasu polecenia dla użytkownika. Żądania uprawnień serwera Dziennik określa, o której Godzinie Aplikacja skontaktowała się z Twoim komputerem z Internetu, przez jaki Port podając adres IP komputera Zdalnego, port i Czynność podejmowaną przez Personal Firewall. Czynność otrzymuje zezwolenie lub jest odrzucana. Powodem jest istnienie reguły stałej lub reguły sesji dla tej czynności/aplikacji, jest zdefiniowana w Konfiguracja zaawansowana lub brak aplikacji nasłuchującej. Najbardziej powszechną przyczyną uniemożliwiania ruchu przychodzącego jest to, że twój komputer nie posiada oprogramowania wymaganego do zinterpretowania zapytania. Inaczej mówiąc; brak zgodnego żądania przywilejów. Aby otrzymać dane z innego komputera w sieci, aplikacja otwiera jeden lub więcej portów do słuchania. Proszę zauważyć, że żądania przywilejów serwera nie są ustanowionymi połączeniami, lecz żądaniami połączenia. Czasami jednak, aplikacja otwiera także port do nasłuchiwania, aby otrzymać odpowiedź z komputera, do którego wysyła dane. Personal Firewall automatycznie zezwala na takie odpowiedzi. Mechanizm w zaporze Personal Firewall określa, czy aplikacja ma otwarty port celowo, czy też odbiera niechciane żądania tak, jak by to był serwer. Następnie Personal Firewall prosi użytkownika o potwierdzenie, że aplikacji należy przyznać przywileje serwera. Prawa autorskie Norman ASA 36

37 Personal Firewall Narzędzia eksperta Zaawansowany podgląd portów Zaawansowany podgląd portów stanowi przegląd całej aktywności portów danego komputera. Powinieneś użyć tego narzędzia celem ręcznego sprawdzenia czy złośliwe oprogramowanie nie zainfekowało Twojego komputera. Przejdź do Personal Firewall > Narzędzia eksperta > Zaawansowany podgląd portów. Porty otwarte dla Internetu pojawiają się na czerwono i winny zwrócić Twoją uwagę, gdyż zapora nie może uruchomić ochrony dla otwartego portu. Oprogramowanie serwera, takie jak FTP i serwer sieci web posiada legalny dostęp do otwartych portów. Ale jeżeli nieznana aplikacja działa na otwartym porcie, to jest to powód do zastanowienia. Zatrzymaj działanie aplikacji Aby zakończyć działanie aplikacji zaznacz jej wpis, a następnie kliknij Zakończ aplikację. Aplikacja zostanie natychmiast zakończona, pomimo, że pozostanie na liście przez około minutę. Wprowadź otwartą konfigurację zaawansowaną Zaznacz wpis i wybierz opcję Otwórz konfigurację zaawansowaną. UWAGA: Aby zmienić konfigurację aplikacji z zezwól na odmów, odznacz pole wyboru i kliknij OK. Alternatywnie, możesz też zaznaczyć pole wyboru, aby pozwolić zabronionej aplikacji na dostęp do Internetu. Zwróć uwagę, że opcje Zakończ aplikację oraz Edytuj skojarzoną regułę odnoszą się jedynie do wpisów, obsługiwanych przez regułę. Opcja Otwórz konfigurację zaawansowaną jest dostępna jedynie dla konfiguracji zaawansowanej dla obsługiwanej reguły. Prawa autorskie Norman ASA 37

38 Personal Firewall Ustawienia Eksportuj reguły Personal Firewall Utwórz kopię zapasową reguł Personal Firewall. Wybierz Eksportuj reguły Personal Firewall i określ lokalizację. Zapisz plik na zewnętrznym nośniku na przechowanie. Importuj reguły Personal Firewall Przywróć swoje reguły Personal Firewall. Wybierz Importuj reguły Personal Firewall i określ lokalizację, z której chcesz przywrócić kopię zapasową. Prawa autorskie Norman ASA 38

39 Personal Firewall Ustawienia Ustawienia Konfiguruj zaporę Personal Firewall W trakcie konfiguracji niektóre reguły zostały utworzone automatycznie, łącznie z regułami dla najpopularniejszych wyszukiwarek, klientów , MSN i innych programów, które wymagają połączenia z siecią. Przejdź do Personal Firewall > Ustawienia > Konfiguruj Personal Firewall. Aby przejrzeć i/lub edytować istniejące reguły, zapoznaj się z częścią Edytor reguł na stronie 33. Aplikacje wychodzące Pewne aplikacje, bez ustalonych reguł, mogą łączyć się z Internetem lub siecią lokalną. W tym oknie dialogowym możesz zdecydować w jaki sposób zapora Personal Firewall będzie obsługiwać te aplikacje. Domyślnym ustawieniem jest Monituj. Gdy pojawi się monit, możesz oznaczyć aplikację, która próbuje przejść w tryb online i na przykład zdefiniować dla niej regułę Alternatywą jest Odmów w którym to przypadku wszystkim programom bez stałej lub opartej na sesji reguły odmawiany jest dostęp do sieci. Przywileje serwera Pewne aplikacje, bez ustalonych reguł, mogą próbować akceptować połączenia z Internetu. W tym oknie dialogowym możesz zdecydować w jaki sposób zapora Personal Firewall będzie obsługiwać te aplikacje. Domyślnym ustawieniem jest Monituj. Gdy pojawi się monit, możesz ocenić, czy aplikacja winna akceptować zaproszenia z sieci. Alternatywą jest Odmów w którym to przypadku wszystkie programy bez stałej lub opartej na sesji reguły odmawiają zaproszenia z sieci. UWAGA: W oknie dialogowym Edytuj regułę jest opcja która pozwala Ci przyznawać lub odmawiać przywilejów serwera aplikacji. Koncepcja przywilejów serwera wyjaśniona jest także w temacie Edytuj regułę. Ustawienia zaawansowane Techniczny charakter tych opcji konfiguracji wymaga pewnej wiedzy specjalistycznej jeśli zamierzasz zmieniać ustawienia domyślne. Jako reguła wynikająca z praktyki, nie należy zmieniać żadnych ustawień, o ile nie wiesz co one oznaczają i nie jesteś świadom konsekwencji. Ustawienia domyślne są wystarczające dla przeciętnego użytkownika. Opcja działania Personal Firewall opisana jest poniżej. Dalsze szczegóły dotyczące wszystkich opcji można znaleźć w plikach pomocy aplikacji. Przełączanie trybu użytkownika (niedoświadczony/zaawansowany) Przejdź do Personal Firewall > Ustawienia > Ustawienia zaawansowane, a następnie przewiń do części Działanie Personal Firewall. Ta opcja jest włączona jeśli podczas konfiguracji określiłeś opcję Zaawansowany użytkownik. Jeśli określiłeś opcję Użytkownik niedoświadczony uruchomisz zamiast tego kreatora reguł. Różnica pomiędzy tymi dwoma poziomami użytkowników jest stopniem pomocy dostępnej podczas tworzenia nowych reguł lub zmiany istniejących. Proszę odwołać się do części Edytor reguł na stronie 33, aby uzyskać więcej informacji na temat sposobu tworzenia reguł w tych dwóch różnych trybach. Prawa autorskie Norman ASA 39

40 Antispam Widok główny Antispam Otwórz aplikację Security Suite i z menu po lewej stronie wybierz Antispam. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje dotyczące sposobu otwierania aplikacji oraz do części Antispam na stronie 7, aby znaleźć opis zadania i funkcji aplikacji. Widok główny Ta aplikacja chroni użytkownika przed niechcianymi reklamowymi i zbiorowymi wiadomościami (spam), które mogą stanowić zagrożenie dla systemu. Ten rozdział opisuje sposoby indywidualnego dostosowania filtra antyspamowego, tworzenia list blokowanych i dozwolonych, zarządzania filtrowanymi wiadomościami , przeglądania filtrowanych wiadomości , częstotliwości aktualizacji oraz opcje zarządzania spamem. Statystyka spamu Ilość przechwyconego spamu i zablokowanych przez aplikacje prób phishingu przedstawiana jest w sposób graficzny dla przedziału ostatnich dwóch tygodni z rozbiciem na dni. Dostosuj ustawienia indywidualnie Kliknij tą opcję, aby zmienić wartości domyślne. Proszę odwołać się do części Ustawienia na stronie 43. Ogólne informacje dotyczące wyboru ustawień zalecanych w porównaniu z ustawieniami niestandardowymi można znaleźć w części Ustawienia Security Suite na stronie 15. Zablokuj/Zezwól Możesz zarządzać pojedynczymi adresami używając listy Zablokuj/Zezwól informującej aplikację o adresach, które powinny być zawsze zezwalane lub blokowane. Metoda filtrowania antyspamowego nigdy nie będzie mieć wyższego priorytetu niż Twoja ręczna specyfikacja adresów (Blokuj lub Zezwól). Proszę odwołać się do części Zablokuj/Zezwól na stronie 42. Prawa autorskie Norman ASA 40

41 Antispam Zablokuj/Zezwól Przeglądaj filtrowane wiadomości W swojej aplikacji obsługującej pocztę, na przykład Microsoft Outlook, Outlook Express lub Windows Mail, możesz przeglądać wiadomości przefiltrowane jako spam. Folder spamu aplikacji NAS tworzony jest podczas instalacji Norman Security Suite lub podczas instalacji jednego ze wspomnianych klientów , kiedy Norman Security Suite jest już zainstalowany na Twoim komputerze. Otwórz swojego ulubionego klienta i odszukaj folder spamu NAS oraz menu aplikacji Antispam. Oznacz jako Spam Oznacza wiadomości jako spam. Wybierz wiadomość ze skrzynki odbiorczej i kliknij Oznacz jako Spam na pasku narzędziowym. Wiadomość przenoszona jest do folderu Spamu NAS. To nie jest Spam Oznacza wiadomości jako nie będące spamem. Wybierz jedną lub więcej wiadomości z foldera Spam NAS i kliknij To nie jest Spam. Zablokuj/Zezwól Zezwala lub blokuje wiadomości . Wybranie tej opcji otwiera aplikację Norman Antispam. Wpisz jedną lub więcej wiadomość do Zablokuj lub Zezwól. Usuń spam Kasuje całą zawartość foldera Spam NAS. Aby usuwać po jednej wiadomości klikaj prawym przyciskiem myszy na wpis i wybierz Usuń z menu wyskakującego. Skanuj folder Skanuje przychodzące wiadomości pod kątem spamu. Wybierz jeden lub więcej folderów i kliknij Skanuj folder, aby rozpocząć skanowanie ręczne. Ta opcja przełącza pomiędzy Skanuj folder i Zatrzymaj skanowanie. Kliknij Zatrzymaj skanowanie, aby zatrzymać skanowanie w poszukiwaniu wiadomości typu spam. Proszę odwołać się do części Zarządzanie spamem na stronie 43, aby określić, czy chcesz usuwać spam w sposób automatyczny. Prawa autorskie Norman ASA 41

42 Antispam Zablokuj/Zezwól Zablokuj/Zezwól Możesz ręcznie wpisywać adresy , które chcesz zablokować lub zezwolić. Określ, czy adres powinien być zablokowany, czy dozwolony przez zaznaczenie odpowiedniego przycisku radio obok pola wprowadzania. Dodaj/usuń adres Adresy wpisywane w tym dialogu pojawią się na liście. Kiedy wpisujesz nowy adres domyślną opcją jest Zablokuj aby uniknąć ryzyka przypadkowego zezwolenia na adres, który chcesz zablokować. Alternatywnie, wybierz Zezwól aby zaakceptować wiadomość od tego nadawcy. W dowolnym czasie możesz dokonać edycji szczegółów z listy adresów . Dodaj 1. Wprowadź adres , na przykład lub Wprowadź kilka adresów , oddzielonych od siebie przecinkami, na przykład lub Wprowadź pełny adres domeny aby zezwolić lub zablokować, na przykład phoneysales.com Uwaga: Nie dodawaj własnej domeny, aby uniknąć fałszywych wiadomości Wybierz Zezwól lub Blokuj (opcja domyślna) dla każdego adresu. 3. Kliknij Dodaj dla każdego nowego wpisu. 4. Kliknij Zapisz, aby zachować nowe adresy lub domeny. Usuń 1. Wybierz jeden lub więcej adresów. 2. Kliknij Usuń wybrane. 3. Kliknij Zapisz, aby potwierdzić zmiany. Edytuj 1. Wybierz jeden lub więcej adresów. 2. Wprowadź żądane zmiany dla adresów , aby zablokować/zezwolić. 3. Kliknij Zapisz, aby potwierdzić zmiany. Prawa autorskie Norman ASA 42

43 Antispam Ustawienia Ustawienia Tak, jak aplikacje antywirusowe używają plików definicji wirusów do wykrywania szkodliwego oprogramowania, rozwiązania antyspamowe używają plików definicji do filtrowania niechcianych wiadomości . Podczas gdy pliki definicji wirusów zawierają podpisy wirusów, które decydują, czy plik jest zainfekowany, czy też nie, definicje antyspamowe wykorzystują zestawu kryteriów do określania prawdopodobieństwa, że jest spamem. Definicje spamu opierają analizę wiadomości na języku, obrazach, kolorach, łączach zawartych w wiadomości, oraz adresie nadawcy i jego IP. Jednakże, nie zawsze możliwe jest stwierdzenie z absolutną pewnością, czy jest spamem, czy nie. Konfiguruj czułość filtra Jeśli użyjesz suwaka i ustawisz poziom czułości na Niska aplikacja Antispam będzie badać wiadomości z maksymalną podejrzliwością a w konsekwencji oznaczać mniejszą ilość i jako spam. Podobnie, jeśli suwak zostanie ustawiony na Wysoka, swobodniejsza interpretacja kryteriów spam spowoduje niższą ilość spamu. W przypadku niewielkich lub braku wątpliwości co do tego, czy jest spamem, na przykład kiedy nadawca jest na czarnej liście lub bazie danych online zostanie zablokowany bez względu na ustawienie suwaka. Uważamy, że domyślne ustawienie Średnia jest właściwe do filtrowania niechcianych wiadomości . Metoda filtrowania antyspamowego nigdy nie będzie mieć wyższego priorytetu niż Twoja ręczna specyfikacja adresów. Konfiguruj kontrolę spamu Aktualizuj definicje spamu Wybierz częstotliwość uaktualniania definicji spamu; co pięć minut, raz dziennie, lub raz w tygodniu. Domyślną wartością jest aktualizacja plików definicji Co pięć minut. Zarządzanie spamem Opcja ta pozwala Ci zdecydować, kiedy usunąć wiadomości , które zostały zatrzymane przez filtr antyspamowy w zależności od ich wieku lub ilości. Domyślne ustawienie do Usuń cały spam po [10] dniach i Usuń spam jeśli łączna ilość przekroczy [500] przefiltrowanych wiadomości . Pamiętaj, aby kliknąć Zapisz, aby potwierdzić zmiany. Prawa autorskie Norman ASA 43

44 Parental Control Widok główny Parental Control Otwórz aplikację Security Suite i wybierz Parental Control z menu po lewej stronie. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje na temat otwierania aplikacji oraz do części Parental Control na stronie 7, aby znaleźć opis zadania i funkcji aplikacji. Pierwszy dostęp Przed użyciem tej aplikacji po raz pierwszy pojawi się komunikat informacyjny Administrator nie utworzony! w oknie dialogowym widoku głównego i pojawi się żółty trójkąt ostrzegawczy we wpisie menu aplikacji. 1. Administrator nie utworzony Musisz utworzyć administratora, aby uzyskać dostęp do Parental Control po raz pierwszy. Wpisz hasło i wybierz domyślny profil awaryjny. Kliknij Zapisz, aby kontynuować. Domyślnym profilem awaryjnym powinien być profil użytkownika o najniższej klasyfikacji, który chcesz ustanowić. Tzn. jeśli zamierzasz utworzyć profil Dziecko, wtedy domyślnym profilem awaryjnym także powinien być profil Dziecko. Tylko administrator powinien mieć możliwość edycji użytkowników i konfiguracji ich ustawień, takich jak planowanie dostępu do Internetu i tworzenie listy blokowanych i dozwolonych. Administrator będzie zazwyczaj elementem nadrzędnym. Te ustawienia mogą być zmienione później z poziomu Parental Control > Ustawienia. UWAGA: Hasło administratora nie może być resetowane. Upewnij się, że wybierasz hasło, które możesz łatwo zapamiętać. Hasło uwzględnia duże i małe litery. 2. Nazwa logowania administratora Gdy jest utworzone konto administratora, pojawi się strona logowania. Zaloguj się za pomocą nazwy użytkownika oraz hasła administratora aby uzyskać dostęp do aplikacji. Ikona na pasku zadań Ikona na pasku zadań wskazuje, że zainstalowano Parental Control. Ustawienie kursora myszy na ikonie powoduje wyświetlenie tekstu stanu, np. Parental Control : Administrator jest zalogowany. Prawa autorskie Norman ASA 44

45 Parental Control Widok główny Widok główny Ta aplikacja blokuje dostęp do pewnych kategorii witryn internetowych oraz ogranicza i planuje dostęp do Internetu dla użytkowników. Ten rozdział dotyczy tworzenia, konfigurowania i zarządzania użytkownikami oraz przeglądania dziennika i planowania dostępu do Internetu. Zaloguj się używając nazwy użytkownika i hasła administratora aby uzyskać dostęp do aplikacji. Ustawienia Kliknij tą opcję, aby zmienić wartości domyślne. Proszę odwołać się do części Ustawienia na stronie 50. Statystyki W widoku głównym można śledzić statystyki dla elementów blokowanych i skanowanych. Konfiguracja użytkownika Proszę odwołać się do części Konfiguracja użytkownika na stronie 46. Przeglądarka dziennika Proszę odwołać się do części Przeglądarka dziennika na stronie 50. Prawa autorskie Norman ASA 45

46 Parental Control Widok główny Konfiguracja użytkownika Utwórz użytkowników i przydziel im profile. Istniejący użytkownicy są wyszczególnieni w tym oknie dialogowym z nazwą użytkownika i przydzielonym profilem. Istnieją trzy profile użytkownika Dorosły, Nastolatek i Dziecko. Ten ostatni jest całkowicie restrykcyjny i zezwala jedynie na dostęp do witryn ręcznie wpisanych przez administratora na listę dozwolonych. Dorosły Nastolatek Dziecko Bez ograniczeń. Ograniczenie filtra kategorii. Ograniczenie całkowite. Kategorie Kategorie oparte są na szerokiej gamie terminów i wyrażeń, które umożliwiają aplikacja identyfikację strony internetowej jako zorientowane np. na seks. Warunki nie są dostępne do przeglądania, ani edycji. Dla profilu Nastolatek dostępne są cztery kategorie, które będą blokować dostęp do stron internetowych o treści typu Seks, Hazard, Broń i Narkotyki. Wszystkie kategorie są domyślnie włączone, ale administrator może odwołać wybór tych, które powinny być dozwolone. Lista zablokuj/zezwól Dla użytkowników profilu Dziecko musi istnieć lista dozwolonych, ponieważ możliwe jest przeglądanie jedynie adresów internetowych z tej listy. Dla użytkowników profilu Nastolatek można opcjonalnie stworzyć zarówno listę blokowanych, jak i dozwolonych. Patrz części Domyślny profil Dziecko na stronie 47 i Domyślne ustawienia profilu na stronie 47. Format adresu internetowego URL (Uniform Resource Locator) jest technicznym terminem dla adresu internetowego. Dzikie karty (*/?) nie są obsługiwane w przypadku adresów internetowych. Prawidłowe formaty: newspaper.com Dany adres internetowy pozwala na odwiedzanie poziomów pod domen, ale nigdy nie pozwala na odwiedzanie poziomu nadrzędnego. Na przykład dostęp przyznany do nie zezwala na dostęp do poziomu nadrzędnego Jeśli dodany zostanie newspaper.com wszystkie pod domeny tego adresu sieciowego są także dozwolone, np. news.newspaper.com, cartoon.newspaper.com, itp. UWAGA: Jeśli użytkownik zezwoli na łącze ze strony dozwolonej, jest ono dozwolone bez względu na to dokąd prowadzi. Jednakże, nie jest możliwe otwarcie kolejnej strony, o ile strona odsyłająca nie jest wyraźnie dozwolona. Prawa autorskie Norman ASA 46

47 Parental Control Widok główny Domyślne ustawienia profilu Profil Dorosły nie ma ograniczeń. Profile Dziecko i Nastolatek podlegają ograniczeniom w związku z tym mogą być konfigurowane. Właściwie, jeśli użytkownik z przydzielonym profilem Dziecko chce uzyskać dostęp do Internetu, konieczne jest określenie strony internetowej. Ustawienia profilu mają zastosowanie do wszystkich członków profilu użytkownika. Aby skonfigurować oddzielnego członka proszę odwołać się do części Utwórz użytkownika na stronie 48. Domyślny profil Dziecko Pamiętaj, że zmiany, których dokonujesz na liście dozwolonych wpływają na cały profil, nie tylko na indywidualnego użytkownika. Ponieważ wszystkie strony internetowe dla profilu Dziecko są zablokowane, o ile nie są wyraźnie dozwolone, nie istnieje Lista blokowanych lub Kategoria dla użytkownika o tym profilu. Dodaj 1. Wpisz dozwolony adres internetowy w polu Dodaj adres do listy. Wpisz kilka adresów oddzielając je przecinkami. 2. Kliknij Dodaj dla każdego nowego wpisu. Usuń 1. Wybierz jeden lub więcej adresów. 2. Kliknij Usuń zaznaczone. Domyślny profil Nastolatek Pamiętaj, że zmiany, których dokonujesz na liście dozwolonych wpływają na cały profil, nie tylko na indywidualnego użytkownika. W tym profilu witryny blokowane są według kategorii i listy blokuj/zezwól. Kategorie Domyślnie wybrane są wszystkie kategorie, tzn. strony internetowe o pewnych treściach są blokowane dla profilu Nastolatek według tych ustawień. Kategorie to Seks, Hazard, Broń i Narkotyki. Administrator może usunąć znak zaznaczenia, aby zezwolić na strony w tej kategorii. Alternatywnie dodaj jedną lub więcej stron internetowych do listy Zezwól. Kliknij Zapisz, aby potwierdzić wszelkie zmiany. Lista Zablokuj/Zezwól Strony internetowe dla profilu Nastolatek są blokowane według ustawień w Kategoriach. Możesz dodać jedną lub więcej stron internetowych, którym chcesz przyznać dostęp, i które są normalnie zablokowane. Prawa autorskie Norman ASA 47

48 Parental Control Widok główny Dodaj 1. Wpisz adres internetowy, na który chcesz zezwolić w polu Dodaj adres do listy. Wpisz kilka adresów oddzielonych przecinkami. 2. Kliknij Dodaj dla każdego nowego wpisu. 3. Wybierz przycisk radio Zablokuj lub Zezwól. 4. Kliknij Dodaj dla każdego nowego wpisu. Utwórz użytkownika Wybierz Utwórz użytkownika z Parental Control > Konfiguracja użytkownika. 1. Wpisz nazwę nowego użytkownika, a następnie hasło, które musisz potwierdzić. 2. Wybierz profil domyślny, na którym chcesz oprzeć nowego użytkownika. Kiedy kojarzysz profil z użytkownikiem, decydujesz jakiego rodzaju strony internetowe użytkownik może przeglądać: Dorosły Bez ograniczeń. Użytkownik ma dostęp do dowolnej strony internetowej. Nastolatek W zasadzie brak ograniczeń. Jednakże ustawienia Kategorii domyślnych będą blokować strony internetowe o niepożądanej tematyce lub treściach. Dziecko Może przeglądać tylko strony internetowe, które administrator wpisze na Listę dozwolonych. 3. Kliknij Zapisz, aby potwierdzić. Zanim klikniesz Zapisz, aby utworzyć nowego użytkownika, powinieneś sprawdzić, czy wybrany profil jest prawidłowy dla danego użytkownika. Nowy użytkownik dodany jest do listy użytkowników. Kliknij na nazwę użytkownika, aby go skonfigurować. Zmień hasło Zmień nazwę i hasło dla wybranego użytkownika. Kategorie Ten wybór dotyczy jedynie użytkownika profilu Nastolatek. Aby zezwolić na jedną lub więcej kategorii dla użytkownika profilu Nastolatek, należy usunąć zaznaczenie z pól wyboru odpowiednich kategorii. Dalsze informacje można znaleźć w części Kategorie na stronie 46 oraz Domyślne ustawienia profilu na stronie 47. Lista Zablokuj/Zezwól Ten wybór dotyczy jedynie użytkownika profilu Nastolatek. W tym miejscu możesz zezwolić lub zablokować adresy internetowe dla użytkownika. Dalsze informacje możesz znaleźć w części Lista zablokuj/ zezwól na stronie 46 oraz Domyślne ustawienia profilu na stronie 47. Lista witryn dozwolonych Ten wybór dotyczy użytkownika profilu Dziecko. Tutaj możesz zezwolić na adresy internetowe dla użytkownika. Proszę odwołać się także do części Domyślne ustawienia profilu na stronie 47. Harmonogram Administrator może decydować, o której godzinie każdego dnia tygodnia użytkownik może surfować po Internecie. Ustawienie domyślne określa, że użytkownik jest uprawniony do korzystania z Internetu cały czas (zielony). Prawa autorskie Norman ASA 48

49 Parental Control Przeglądarka dziennika 1. Aby ustawić blokadę Internetu w określonym czasie, umieść kursor w żądanym okresie i kliknij. 2. Kliknij i przeciągnij kursor w górę/w dół lub na boki, aby przedłużyć okres, który chcesz zablokować. Podobnie, kliknij i przeciągnij aby zmienić ustawienie z Odmów (szary) na Zezwól (zielony). 3. Kliknij Zapisz, aby potwierdzić zmiany. Prawa autorskie Norman ASA 49

50 Parental Control Przeglądarka dziennika Przeglądarka dziennika Aplikacja automatycznie rejestruje zablokowane strony internetowe dla profili użytkowników Nastolatek i Dziecko. Dzienniki nie pokazują, które strony odwiedzał użytkownik. Dziennik może pokazywać zablokowane strony do tygodnia wstecz. Jest jeden dziennik dla każdego dnia tygodnia i możesz wybrać tylko dzień tygodnia, a nie datę. Aplikacja sugeruje domyślnie bieżący dzień tygodnia. Kolumny w dzienniku przedstawiają datę, godzinę, użytkownika, przyczynę zablokowania i zablokowany URL. Jeśli kolumna Użytkownik jest pusta, system jest w trybie awaryjnym bez zalogowanego użytkownika. Ustawienia Możesz wyeliminować możliwość dostępu przez dziecko do komputera z zalogowanym użytkownikiem dorosłym kiedy komputer jest pozostawiony bez nadzoru (tzn. jeśli zapomnisz się wylogować lub musisz nagle od niego odejść). Po upływie określonego czasu bezczynności uaktywni się domyślny profil awaryjny. Czas bezczynności przed zmianą profilu na domyślny Czas bezczynności jest okresem, w którym brak aktywności systemu, tzn. nie są naciskane żadne klawisze i nie ma ruchów myszki. Z menu rozwijanego wybierz kiedy aplikacja powinna przełączać się na profil domyślny jeśli komputer jest w stanie bezczynności. Kliknij Zapisz, aby potwierdzić. Ustaw domyślny profil awaryjny Możesz wybrać Nastolatek lub Dziecko jako profil, na który powinna się przełączyć aplikacja po określonym czasie bezczynności. Dziecko Dla profilu Dziecko blokowane są wszystkie strony internetowe za wyjątkiem tych, które wpiszesz ręcznie. Oznacza to, że do momentu dodania strony internetowej dla użytkownika profilu Dziecko brak dostępu do Internetu. Nastolatek W profilu Nastolatek blokowana są strony internetowe zawierające pewne treści, zgodnie z ustawieniami wprowadzonymi w Kategoriach (np. Seks, Hazard, Broń i Narkotyki). Kliknij Zapisz, aby potwierdzić. Zmień hasło administratora Hasła administratora nie można zresetować, ale możesz je zmienić pod warunkiem, że znasz stare. Jeśli zmienisz hasło administratora, zapisz je i przechowuj w bezpiecznym miejscu. UWAGA: Proszę zauważyć, że hasło uwzględnia małe i duże litery. Prawa autorskie Norman ASA 50

51 Privacy Tools Usuń historię programu użytkownika Privacy Tools Otwórz aplikację Security Suite i wybierz z menu po lewej stronie Privacy Tools. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje na temat sposobu otwierania aplikacji oraz do części Privacy Tools na stronie 7, aby przeczytać opis zadania i funkcji aplikacji. Za pomocą tej aplikacji możesz dokonać bezpiecznego usunięcia określonych plików. Zawartość plików zostanie trwale usunięta i nie będzie można jej przywrócić. Możesz również skonfigurować tak aplikację, aby automatycznie usuwała różne pliki dziennika, zawierające dane personalne, pliki cookies oraz historię przeglądarki. Usunięcie dzienników historii nie wpływa na ustawienia i zakładki aplikacji. Usuń historię programu użytkownika Lista nazw użytkowników zawiera wszystkich zarejestrowanych użytkowników tego komputera, a lista programów zawiera aplikacje, z których chcesz usunąć dzienniki historii. Wybierz jedną lub więcej nazw użytkowników oraz programów, dla których chcesz skasować historię. Kliknij Usuń teraz historię, aby potwierdzić. Usuń historię ręcznie lub automatycznie Możesz usunąć dzienniki historii ręcznie lub możesz skonfigurować aplikację, aby usuwała je automatycznie w określonych odstępach czasu. Ręcznie. Historia będzie usuwana po kliknięciu Usuń teraz historię. Co 10 minut lub Co godzinę. Historia będzie usuwana automatycznie z wybraną częstotliwością. Kliknij Zapisz, aby potwierdzić. UWAGA: Jeśli wybierzesz usuwanie historii Ręcznie, dzienniki zostaną skasowane po kliknięciu Usuń teraz historię. NIE zostaną one usunięte automatycznie. Prawa autorskie Norman ASA 51

52 Privacy Tools Bezpieczne usunięcie Bezpieczne usunięcie Za pomocą tej aplikacji możesz dokonać bezpiecznego usunięcia określonych plików. Zawartość plików zostanie trwale usunięta i nie będzie można jej przywrócić. Możesz rozpocząć proces bezpiecznego usuwania plików za pomocą jednego, prostego kliknięcia prawym przyciskiem myszy. Zostaniesz poproszony o potwierdzenie usunięcia. Postęp usuwania jest wyświetlany, a gdy dobiegnie końca pojawia się okno podsumowania. Oto w jaki sposób bezpiecznie usuwać pliki: Wybierz jeden lub więcej plików, które chcesz usunąć. Kliknij prawym przyciskiem myszy plik lub pliki. Wybierz Norman Secure Delete z wyskakującego menu. Kliknij OK, aby potwierdzić. Kliknij OK, aby zamknąć okno podsumowania. Zawartość plików została na stałe wymazana z Twojego komputera. UWAGA: Usuwanie plików za pomocą bezpiecznego usunięcia jest bardziej czasochłonne niż zwykłe usuwanie plików. Dzieje się tak dlatego, że każda część pliku jest wielokrotnie nadpisana, aby nie pozostał żaden ślad oryginalnej zawartości, który mógłby być odzyskany. Jeśli zatrzymasz proces usuwania, plik zostanie zniszczony lecz nie w tak bezpieczny sposób jak było to zaplanowane. Niektóre pliki nie zostały usunięte. Wynika to z powodu tego, że użytkownik nie posiada uprawnień do zapisu do plików lub ponieważ plik jest zabezpieczony przez system operacyjny i nie można ich usunąć. Prawa autorskie Norman ASA 52

53 Intrusion Guard Widok główny Intrusion Guard Otwórz aplikację Security Suite i wybierz z menu po lewej stronie Intrusion Guard. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje na temat sposobu otwierania aplikacji oraz do części Intrusion Guard na stronie 8, aby przeczytać opis zadania i funkcji aplikacji. Widok główny Niniejsza aplikacja jest umieszczonym na hoście systemem zapobiegania przed intruzami (HIPS), przeznaczonym dla doświadczonych użytkowników. Niedoświadczeni użytkownicy winni korzystać z produktu przy jego zalecanych ustawieniach, które w większości przypadków nie wyłączają zezwolenia i rejestrują zdarzenia. Jedynie zdarzenia podwyższonego ryzyka oraz te, które są rzadko używane przez prawidłowe aplikacje są domyślnie blokowane przez system. Dostosuj ustawienia indywidualnie Kliknij tą opcję, aby edytować wartości domyślne. Odwołaj się do części Ustawienia na stronie 53. Ogólne informacje dotyczące wyboru ustawień zalecanych w porównaniu z ustawieniami niestandardowymi można znaleźć w części Ustawienia Security Suite na stronie 15. Zalecamy, aby tylko zaawansowani użytkownicy dokonywali zmian ustawień domyślnych. Advanced System Reporter Jest to narzędzie przeznaczone do użytku przez doświadczonych użytkowników. Posiada funkcję, umożliwiającą wykrycie nieznanych programów szpiegujących, złośliwych kodów rootkit poprzez wyszukiwanie nieprawidłowości w Twoim komputerze. Odwołaj się do części Załącznik B na stronie 64 Ustawienia Z tego okna dialogowego można przeglądać oraz edytować konfigurację aplikacji. Wybierz Dostosuj ustawienia indywidualne aby móc korzystać ze swoich własnych, indywidualnych ustawień, lub wybrać Ustawienia zalecane, aby powrócić do konfiguracji domyślnej. UWAGA: Zalecamy, aby wyłącznie doświadczeni użytkownicy dokonywali zmian domyślnych ustawień. Prawa autorskie Norman ASA 53

54 Intrusion Guard Ustawienia Sterowniki i Pamięć Sterowniki są to programy komputerowe, pracujące na niskim poziomie dostępu; poziom ten często nazywany jest poziomem jądra. Sterowniki są zazwyczaj napisane w celu uzyskania dostępu i sterowania sprzętem, takim jak Twój monitor, klawiatura, drukarka czy karta sieciowa. W celu uzyskania dostępu sprzętowego podłączonego do Twojego komputera, sterownik wymaga pełnego dostępu do systemu. Z tego powodu, taka sama technika została użyta w złośliwym oprogramowaniu. Możesz tak zmodyfikować konfigurację instalacji sterownika, aby decydować o ty, która aplikacja będzie mogła instalować sterowniki na Twoim komputerze. Istnieją dwie złośliwe techniki uzyskania tych samych uprawnień systemowych co w przypadku sterowników. Obydwie techniki obchodzą mechanizmy ochrony systemu operacyjnego. Wysoce zalecane jest zachowanie ustawienia Odmów w obydwu przypadkach. Monituj Przy każdej próbie pojawi się monit z prośbą o potwierdzenie. Zezwól Próby będą wyłącznie rejestrowane. Odmów Żadna aplikacja, ani złośliwa ani prawidłowa, nie będzie w stanie zainstalować sterowników jądra. Prawa autorskie Norman ASA 54

55 Intrusion Guard Ustawienia Procesy Gdy aplikacja, prawidłowa lub złośliwa, jest zainstalowana na Twoim komputerze, w większości przypadków będzie chciała uruchomić się automatycznie przy każdym uruchomieniu komputera. Program, który chce się automatycznie uruchomić, może polecić systemowi operacyjnemu wykonanie automatycznego rozruchu z takimi samymi przywilejami, jak przy bieżącym użytkowniku lub może zainstalować usługę działającą w tle, która będzie uruchamiana ze zwiększonymi uprawnieniami. Ta aplikacja może zatrzymać obydwa rodzaje prób uzyskania dostępu. Monituj Przy każdej próbie pojawi się monit z prośbą o potwierdzenie. Odmów Żadna aplikacja, ani prawidłowa ani złośliwa, nie będzie w stanie zainstalować się z automatycznym uruchomieniem przy rozruchu komputera. Program może również wstawić kod do innych procesów, działających na Twoim komputerze oraz może przechwycić procesy innymi sposobami. Jest to powszechne zachowanie złośliwych aplikacji, lecz niektóre prawidłowe programy również korzystają z takich technik, na przykład celem rozszerzenia pulpitu użytkownika lub aby przedstawić inne, zaawansowane funkcje systemu operacyjnego lub aplikacji firmy zewnętrznej. Możesz tak skonfigurować aplikację, aby przy każdej próbie monitowała o zgodę lub odmawiała dostępu. Możesz edytować listę zaufanych aplikacji, aby umieścić na niej te aplikacje, w których często występuje takie zachowanie. Prawa autorskie Norman ASA 55

56 Intrusion Guard Ustawienia Sieć Poprzez dodawanie filtrów do modułów sieciowych w Twoim systemie operacyjnym, złośliwe aplikacje mogą wykraść dane personalne takie, jak numer ochrony, szczegółowe dane dotyczące kart kredytowych czy hasła. Oprogramowanie typu adware może zmodyfikować dane wysyłane przez sieć właśnie za pomocą takich filtrów. Może zmieniać wyniki silników wyszukiwania i pokazywać niechciane reklamy na Twoim pulpicie, a następnie umieszczać je na odwiedzanych przez Ciebie stronach. BHO (Browser Helper Object) jest rozszerzeniem przeglądarki Microsoft Internet Explorer. Ta oraz inne wtyczki przeglądarki Internet Explorer, jak paski narzędzi, mają pełen dostęp do ruchu sieciowego do i z Internet Explorera i mogą współdziałać z interfejsem użytkownika. LSP (Layered Service Provider) jest uniwersalnym filtrem magazynu sieciowego w systemie Windows. Posiada pełną kontrolę nad całym ruchem sieciowym w Twoim komputerze. Gdy uzyskujesz dostęp do witryny internetowej poprzez wprowadzenie adresu domeny, jest on tłumaczony na adres IP. Następnie dane są przesyłane do i z serwera zdalnego. Komputer najpierw przeszukuje Twój plik hostów w poszukiwaniu tej domeny. Oznacza to, że istniejące tam wpisy zastąpią wszelkie adresy IP, na które nazwa mogła by być przetłumaczona. Złośliwe aplikacje mogą zmienić Twój plik hostów i dlatego przekierowywać ruch sieciowy do złośliwych witryn (tzw. pharming). Monituj Przy każdym zdarzeniu pojawi się monit. Odmów Wszystkie próby modyfikacji Twojego systemu, instalacji BHO lub LSP lub zmodyfikowania pliku hostów zostaną zatrzymane. Prawa autorskie Norman ASA 56

57 Zainstaluj i zaktualizuj Widok główny Zainstaluj i zaktualizuj Otwórz aplikację Security Suite i wybierz z menu po lewej stronie Zainstaluj i zaktualizuj. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje dotyczące otwierania aplikacji. Widok główny Menu Zainstaluj i zaktualizuj zawiera, między innymi, listę wszystkich dostępnych produktów Security Suite. W tym menu możesz dodawać lub usuwać produkty, inicjować aktualizacje, aktywować Kreatora licencji i zmieniać język instalacji Norman Security Suite. UWAGA: Zmiany na tej stronie mogą wymagać ponownego uruchomienia komputera zanim zaczną obowiązywać. Dostosuj ustawienia indywidualnie Kliknij tą opcję, aby zmienić wartości domyślne. Odwołaj się do części Ustawienia na stronie 58. Ogólne informacje dotyczące wyboru ustawień zalecanych w porównaniu z ustawieniami niestandardowymi można znaleźć w części Ustawienia Security Suite na stronie 15. Produkty licencjonowane Lista produktów licencjonowanych obejmuje zainstalowane produkty, ich stan oraz datę wygaśnięcia licencji. Na tej stronie możesz dodawać lub usuwać produkty lub elementy z listy. Jeśli usuniesz zaznaczenie pola wyboru, odpowiedni produkt zostanie całkowicie odinstalowany. Jeśli i kiedy nowe produkty lub elementy zostaną dodane do Norman Security Suite są pobierane automatycznie. Wszystkie wybrane produkty są automatycznie aktualizowane przez funkcję aktualizacji internetowej Norman Security Suite. UWAGA: Jeśli usuniesz zaznaczenie pola wyboru, odpowiedni produkt zostanie całkowicie odinstalowany, a przez to nie będzie aktualizowany. Prawa autorskie Norman ASA 57

58 Zainstaluj i zaktualizuj Ustawienia Aktualizuj wszystkie produkty Częste aktualizacje dostarczane są dla definicji wirusów i plików programu. Aktualizacja odbywa się poprzez Internet lub sieć wewnętrzną. Po pobraniu przez Aktualizację internetową pakietu, właściwa aktualizacja będzie zainstalowana automatycznie. Po dokonaniu aktualizacji program może poprosić Cię o ponowne uruchomienie komputera. Kliknij jeden raz Aktualizuj wszystkie produkty, aby dokonać aktualizacji całego pakietu Security Suite. Włącz/wyłącz automatyczne aktualizacje Aktualizacje automatyczne są włączone domyślnie. Oznacza to, że instalacje produktów są aktualizowane zawsze, kiedy istnieją elementy lub pliki definicji, za pomocą których można je aktualizować. Aby zmienić ustawienia aktualizacji automatycznej proszę odwołać się do części Ustawienia > Wybierz metodę aktualizacji. UWAGA: Oprogramowanie antywirusowe musi być często aktualizowane, aby efektywnie wykrywać i usuwać złośliwe oprogramowanie. Wybierz język produktu Możesz zmienić język, który wybrałeś podczas instalacji. Wybierz preferowany język z menu rozwijanego Język produktu i kliknij Zapisz. Zmiana zacznie obowiązywać po kolejnej aktualizacji. Kreator licencji Kreator licencji sprawdza i aktualizuje licencję. Jeśli wybierzesz tą opcję pojawi się komunikat z informacją o zainstalowanych produktach oraz poświadczenia klucza licencyjnego. Do aktualizacji instalacji konieczny jest prawidłowy klucz. Ustawienia Wybierz metodę aktualizacji Ta opcja umożliwia Ci wybór pomiędzy aktualizacją ręczną i automatyczną. My zalecamy automatyczna metodę aktualizacji, ponieważ ciągła aktualizacja oprogramowania jest niezmiernie istotna. Prawa autorskie Norman ASA 58

59 Zainstaluj i zaktualizuj Ustawienia Aktualizuj ręcznie Wybierz tą opcję, jeśli wolisz uruchamiać Aktualizację internetową ręcznie ze strony głównej Zainstaluj i Zaktualizuj (Aktualizuj wszystkie produkty). Możesz także uruchomić Aktualizację internetową z menu paska zadań. UWAGA: Opcja Aktualizuj ręcznie wymaga wymuszonego uruchomienia funkcji Aktualizacji internetowej. Wybór tej opcji oznacza, że system NIE jest aktualizowany automatycznie. Usilnie zalecamy częstą aktualizację oprogramowania. Ręczna aktualizacja nie jest zalecaną metodą do codziennego użytku, ponieważ można łatwo zapomnieć o jej przeprowadzeniu. Automatycznie w ustalonych odstępach czasu Wybierz tą opcję, jeśli chcesz, aby program zajął się pobieraniem i aktualizacją w sposób automatyczny. Wybierz odstęp czasu z listy znajdującej się obok Automatycznie co, aby ustawić żądany interwał. Ta opcja wymaga stałego połączenia z Internetem. UWAGA: Opcja Automatycznie w ustalonych odstępach czasu oznacza, że system jest aktualizowany automatycznie. To jest zalecana metoda aktualizacji. Jeśli aktualizacja internetowa nie została wykonana przez 24 godziny program automatycznie szuka aktualizacji przy uruchomieniu. Czekaj na połączenie dial-up Jeśli do połączenia z Internetem używasz modemu, zaznacz tą opcję dla codziennego sprawdzania aktualizacji na serwerach produktu. Uzyskujesz dostęp do Internetu w normalny sposób, a program sprawdzi, czy dostępne są zaktualizowane pliki. Jeśli łączysz się z Internetem kilka razy dziennie, mechanizm aktualizacji sprawdza aktualizację tylko podczas pierwszego połączenia. Jeśli łączysz się z Internetem, np. raz w tygodniu, program dokona sprawdzenia zaraz po nawiązaniu połączenia. Ustawienia serwera proxy Serwer proxy jest pośrednim komputerem umieszczonym pomiędzy komputerem użytkownika, a Internetem. Może być używany do rejestrowania użycia Internetu i blokowania dostępu do stron internetowych. Zapora firewall na serwerze proxy może być także używana do blokowania dostępu do pewnych stron lub witryn internetowych. Jeśli Twój komputer chroni zapora lub serwer proxy musisz wpisać wymagane informacje dla serwera proxy. Przejdź do Instaluj i aktualizuj - Ustawienia - Ustawienia serwera proxy Wybierz Użyj serwera proxy i wpisz adres proxy i port. Wybierz Zaloguj do serwera proxy i wpisz nazwę użytkownika, hasło i domenę (dla Windows NT Challenge/Responses), jeśli to wymagane. Uwierzytelnianie Windows Challenge/Response jest formatem używanym do łączenia się z Windows 2000 Server lub Exchange. Konto użytkownika ma następujący format: [NT/2000nazwadomeny]\[nazwakonta]. Prawa autorskie Norman ASA 59

60 Centrum obsługi technicznej Widok główny Centrum obsługi technicznej Otwórz aplikację Security Suite i z menu po lewej stronie wybierz Centrum obsługi technicznej. Proszę odwołać się do części Pierwsze kroki na stronie 13, aby uzyskać informacje dotyczące otwierania aplikacji. Widok główny Centrum obsługi technicznej oferuje informacje dotyczące miejsc, w których można uzyskać dalszą pomoc jaką może zapewnić dokumentacja produktu i pomoc online. Zawiera także funkcje automatycznej naprawy, która może być pomocna w przypadku problemów z zainstalowanym oprogramowaniem. Pomoc i rozwiązywanie problemów Kliknięcie łącza Pomoc i rozwiązywanie problemów przenosi do strony internetowej Norman, która oferuje całą gamę użytecznych zasobów pomocnych w większości przypadków. Na tej stronie znajdziesz: Wsparcie Centrum zabezpieczeń Forum wsparcia Norman Jeśli przeszukanie tych zasobów nie rozwiąże problemu proszę skontaktować się z lokalnym dystrybutorem lub biurem firmy Norman. Informacje kontaktowe Ta strona zawiera numery telefonów i adresy służące do kontaktu z lokalnym biurem/przedstawicielem firmy Norman. Ta informacja dostępna jest także na ostatniej stronie niniejszego dokumentu. Prawa autorskie Norman ASA 60

61 Centrum obsługi technicznej Przeglądarka dziennika wiadomości Automatyczna naprawa Jeśli doświadczysz jakichkolwiek problemów ze swoją zainstalowaną wersją Security Suite możesz zawsze spróbować uruchomienia automatycznej naprawy zanim skontaktujesz się z personelem obsługi technicznej. Kiedy klikniesz Automatyczna naprawa w tle uruchomi się proces, który sprawdza Twoją instalację i, jeśli potrzeba, aktualizuje pliki lub elementy. Kiedy działa automatyczna naprawa w menu paska zadań zobaczysz symbol koła zębatego. Opis ikon związanych z Security Suite znajdziesz w części Ikony ostrzegawcze na pasku zadań na stronie 14. Jeśli nie masz dostępu do graficznego interfejsu użytkownika możesz uruchomić delnvc5.exe z C:\Program Files\Norman\nvc\bin i wybrać opcję Napraw. Przeglądarka dziennika wiadomości Jest to funkcja monitorująca aplikację i wyświetlająca różne informacje o wiadomości łącznie z typem, nadawcą, godziną i datą, aplikacją i szczegółami. Prawa autorskie Norman ASA 61

62 Odinstalowanie NSS Przeglądarka dziennika wiadomości Odinstalowanie NSS Norman Security Suite można odinstalować za pomocą dwóch metod. Jedną jest funkcja Windows Dodaj lub usuń programy. Drugą jest użycie aplikacji odinstalowania Norman. 1. Z systemu operacyjnego Windows: Wybierz Start > Panel sterowania> Dodaj lub usuń programy. W Vista wybierz Programy i funkcje. Przewiń, aby znaleźć i wybrać aplikację Norman. Wybierz opcję Usuń. Po usunięciu programu uruchom ponownie komputer. 2. Użycie aplikacji deinstalacyjnej Norman: Wybierz Start > Uruchom i wpisz lokalizację delnvc5.exe Lokalizacja domyślna to C:\Program Files\Norman\nvc\bin\delnvc5.exe. Wybierz opcję Usuń. Kiedy zostaniesz poproszony uruchom ponownie komputer. Prawa autorskie Norman ASA 62

63 Załącznik A Co to jest Sandbox? Załącznik A Co to jest Sandbox? Sandbox jest terminem, który najlepiej opisuje technikę używaną do sprawdzenia, czy plik jest zainfekowany przez nieznanego wirusa. Nazwa nie jest wybrana losowo, ponieważ metoda umożliwia niezaufanym, możliwie o charakterze wirusowym kodom działanie w obrębie komputera - nie rzeczywistego komputera, ale zasymulowanego ograniczonego obszaru w komputerze. Sandbox wyposażony jest we wszystko, czego wirus może się spodziewać w rzeczywistym komputerze. Jest to plac zabaw, na którym można bezpiecznie pozwolić wirusowi się replikować, ale gdzie każdy krok jest ściśle monitorowany i rejestrowany. Wirus odkrywa się w Sandbox i ponieważ jego działania zostały zarejestrowane można automatycznie wygenerować kurację dla tego nowego przestępcy. W obecnych czasach nowy robak owy może zainfekować dziesiątki tysięcy stacji roboczych w ciągu sekund. Funkcja Sandbox firmy Norman może okazać się cennym narzędziem do łapania i nowych destrukcyjnych kodów. Prawa autorskie Norman ASA 63

64 Załącznik B Advanced System Reporter Załącznik B Advanced System Reporter Jest to narzędzie przeznaczone do użytku przez doświadczonych użytkowników. Posiada funkcję, umożliwiającą wykrycie nieznanych programów szpiegujących, złośliwych kodów rootkit poprzez wyszukiwanie nieprawidłowości w Twoim komputerze. Podejrzane wpisy, takie jak na przykład ukryte procesy, nieznane procesy w autostarcie, nieznane filtry systemowe itp. mogą kryć za sobą złośliwe oprogramowanie. Wewnętrzne elementy systemu operacyjnego Przeglądaj i edytuj szczegóły ukrytych procesów oraz sterowników, wpisów rejestru, zainstalowanych filtrów oraz wstawionych plików DLL. Wybierz Internet Explorer Przeglądaj i edytuj szczegóły dla ustawień wtyczek i plików cookies. Procesy Przeglądaj i edytuj szczegóły procesów autostartu, usług i innych. Pomimo, że dla doświadczonego użytkownika te opcje są jasne kliknięcie łącza Co to jest...? w dolnej części okna Advanced System Reporter dostarczy więcej informacji na różne tematy. Prawa autorskie Norman ASA 64

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia. Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Spis treści. Strona 1 z 20

Spis treści. Strona 1 z 20 Spis treści Opcje instalacji... 2 Instalacja DVD... 2 Pobranie ze strony... 2 Instalacja RM Easiteach Next Generation... 3 Instalacja pakietu dodatków Corbis Multimedia... 9 Instalacja głosów narzędzia

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

IPLA HELP. W celu uruchomienia aplikacji IPLA należy pobrać wersję instalacyjną programu iplasetup.exe i zapisać ją na dysku twardym komputera.

IPLA HELP. W celu uruchomienia aplikacji IPLA należy pobrać wersję instalacyjną programu iplasetup.exe i zapisać ją na dysku twardym komputera. IPLA HELP Spis treści 1. Instalacja programu...1 2. Wymagania techniczne...2 3. Okno logowania...2 4. Opcje IPLA...4 5. Zakładka Media...6 6. Zakładka RSS...8 7. Zakładka Kontakty...9 8. Zakładka Pokoje...

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo