INSTRUKCJA. Spis treści
|
|
- Oskar Mazur
- 8 lat temu
- Przeglądów:
Transkrypt
1 INSTRUKCJA Spis treści Wstęp...3 Wymagania...3 Instalacja...4 Uruchamianie...6 Usuwanie Programu...6 Praca z programem mks_vir 2k7...7 Program...8 Sekcja Status...8 Sekcja Licencja...8 Sekcja Opcje...9 Sekcja Raporty...10 Sekcja Pomoc...11 O programie...11 Aktualizacja...12 Sekcja Status...12 Sekcja Opcje...12 Proxy...13 Repozytorium...14 Sekcja Raporty...15 Ochrona przed wirusami...15 Skaner...15 Sekcja Status...16 Sekcja Skanowanie...16 Pliki lub foldery...17 Profil...18 Szybkie skanowanie...19 Sekcja Ustawienia...19 Skaner...19 Ogólne...19 Sprawdzaj dodatkowo...20 Heurystyka...20 Akcje...20 Archiwa...21 Raporty
2 Wykluczenia...22 Sekcja Zadania...23 Nowe zadanie...23 Edycja zadania skanowania...23 Sekcja Raporty...24 Monitor...24 Sekcja Status...24 Sekcja Opcje...25 Ustawienia...25 Wykluczenia...27 Kwarantanna...28 Sekcja Główne...28 Sekcja Opcje...29 Bezpieczeństwo w sieci...30 Zapora...30 Sekcja Status...30 Sekcja Monitor...31 Sekcja Ustawienia...31 Reguły sieci...31 Opcje...31 Filtry...32 Reguły IDS...34 Poczta...36 Sekcja Status...36 Sekcja Konta pocztowe...37 Sekcja Załączniki...37 Filtrowanie...37 Wykluczenia...38 Nosiciele...38 Sekcja Opcje...38 Ogólne...39 Skanowanie...39 Proxy...40 Filtrowanie...41 Inne...42 Sekcja Raporty...42 AntySpam...43 Sekcja Status...43 Sekcja Opcje - Filtr Bayesa...44 Biała lista...44 Sekcja Filtr Bayesa...45 Narzędzia systemowe...47 Rejestr...47 Sekcja Status...47 Sekcja Klucze...48 Sekcja Wykluczenia...48 Sekcja Opcje...49 Sekcja Raporty...50 Procesy
3 Wstęp mks_vir 2k7 to nowa wersja najpopularniejszego polskiego programu antywirusowego. Cechuje ją: wzbogacona i udoskonalona funkcjonalność, znacznie mniejsze obciążenie zasobów systemowych, intuicyjność obsługi i nowoczesny wygląd interfejsu. Znane z poprzednich wersji moduły zostały udoskonalone, a ich działanie rozszerzono o nowe sposoby zabezpieczeń. Szeroka gama modułów i możliwość ich konfiguracji pozwalają użytkownikowi w pełni chronić swój system, a także dostosować opcje do własnych potrzeb i do sposobu wykorzystania komputera. W stosunku do poprzedniej wersji całkowitą nowością jest uzupełnienie pakietu o inteligentny Filtr Spamu w pełni współdziałający ze Skanerem Poczty (obsługującym już SMTP i SSL). Zaporę sieciową wyposażono dodatkowo w IDS system wykrywania włamań, możliwość szczegółowego ustawiania reguł ruchu sieciowego oraz blokowania stron internetowych. Skaner dyskowo-plikowy może teraz być uruchomiony za pomocą metody przeciągnij i upuść (drag & drop). Zawiera także opcję szybkiego skanowania najbardziej podatnych na infekcję obszarów systemu. Monitor Rejestru ma większe możliwości konfiguracji reakcji na wykryte zagrożenia. Wymagania Przed instalacją programu mks_vir 2k7 należy sprawdzić, czy komputer spełnia minimalne wymagania systemowe i sprzętowe. Program: Windows 2000 (SP4)/XP (SP2)/Vista (32 bit) Serwery: 2000/2003 Serwer Procesor klasy Pentium lub nowszy Napęd CD-ROM lub DVD Program Internet Explorer w wersji 6.0 lub wyższej Wolna przestrzeń dyskowa 100 MB Windows Installer 3.1 W przypadku stanowiska z konsolą administratora: Windows 2000 (SP4)/XP (SP2)/Vista (32 bit) Serwery: 2000/2003 Serwer Procesor klasy Pentium lub nowszy Napęd CD-ROM lub DVD Program Internet Explorer w wersji 6.0 lub wyższej Wolna przestrzeń dyskowa 200 MB Windows Installer 3.1 Zainstalowana platforma Microsoft.NET Framework 2 3
4 Instalacja Program instalacyjny mks_vir 2k7 znajduje się na płycie CD-ROM. Można go również pobrać ze strony WWW firmy MKS Sp. z o.o. Aby zainstalować program, wystarczy włożyć płytę instalacyjną do napędu instalator programu uruchomi się automatycznie. Jeżeli program instalacyjny nie uruchomi się automatycznie, należy uruchomić plik Instalator.exe znajdujący się na płycie CD. W przypadku programu instalacyjnego pobranego z Internetu należy uruchomić plik mksvir2k7setup.exe. Instalacja programu mks_vir 2k7 rozpoczyna się oknem wyboru wersji językowej programu do wyboru jest wersja w języku polskim lub angielskim. Po dokonaniu wyboru trzeba go zatwierdzić przyciskiem OK, by przejść dalej. Kolejnym oknem instalatora jest informacja o zamknięciu uruchomionych aplikacji mogących zakłócić instalację (np. przeglądarka internetowa, programy typu p2p, inne programy zabezpieczające system, komunikatory itp.). Warunkiem instalacji jest zapoznanie się i akceptacja warunków umowy licencyjnej. Po zapoznaniu się z jej treścią należy zaznaczyć pole Akceptuj umowę licencyjną i potwierdzić przyciskiem Dalej. 4
5 Następnie pojawia się okno informacji o użytkowniku. Znajdują się tu pola do edycji nazwiska użytkownika oraz organizacji (domyślnie sczytywane z systemu). W tej karcie również można wpisać numer otrzymanego klucza licencyjnego (w tym celu należy odznaczyć pole z wpisanym domyślnie kluczem demo), a także określić użytkowników, dla których produkt ma być zainstalowany. Aby zatwierdzić, trzeba nacisnąć przycisk Dalej. Aby ułatwić konfigurację zapory już w czasie instalacji, istnieje możliwość ustawienia wyjątków zapory. Zaznaczenie następujących opcji powoduje: - WWW połączenie z Internetem nie będzie blokowane, - Poczta protokoły połączeń programów pocztowych będą standardowo przepuszczane, - Udostępnianie plików i drukarek będą domyślnie otwarte porty dla połączeń lokalnych. Po zaznaczeniu odpowiednich opcji należy kliknąć Dalej. Następnie trzeba dokonać wyboru docelowego folderu instalacji (zalecany domyślny folder to C:\Program Files\mks_vir_2007\). Po przyciśnięciu Dalej wyświetlone zostanie okno informacyjne ze składnikami, które zostaną zainstalowane. Instalację rozpoczyna kliknięcie przycisku Dalej. 5
6 Na koniec instalacji wyświetlone zostanie okno pozwalające na jej zakończenie trzeba kliknąć przycisk Zakończ. Ukazuje się wówczas okno informujące o konieczności ponownego uruchomienia systemu. Użycie przycisku Tak uruchamia ponownie system, finalizując instalację. Uruchamianie Po instalacji program mks_vir 2k7 będzie uruchamiał się automatycznie przy starcie systemu Windows. Gdy pakiet mks_vir 2k7 jest uruchomiony, jego ikona znajduje się w obszarze powiadomień systemu Windows obok zegara. Kliknięcie prawym przyciskiem myszy powoduje rozwinięcie menu programu. Dwukrotne kliknięcie lewym przyciskiem myszy na ikonę spowoduje wyświetlenie głównego okna programu mks_vir 2k7. Główne okno programu mks_vir 2k7 można uruchomić także klikając skrót w menu Start systemu Windows: Start Program mks_vir mks_vir 2k7. Skrót ten można skopiować na pulpit lub pasek szybkiego uruchamiania Windows. Usuwanie Programu Aby usunąć program mks_vir 2k7, należy uruchomić instalator i postępować według punktów instalacji bądź skorzystać z zakładki Dodaj Usuń Programy znajdującej się w Panelu Sterowania systemu Windows, wybierając z listy programów mks_vir 2k7 i klikając na Usuń. 6
7 Praca z programem mks_vir 2k7 Praca z programem mks_vir 2k7 nie wymaga od użytkownika programu specjalistycznej wiedzy, a jego obsługa nie jest skomplikowana. Celem następnych rozdziałów instrukcji programu mks_vir 2k7 jest ogólny opis jego struktury oraz zaprezentowanie użytkownikowi nazewnictwa z nim związanego. Obsługa programu jest niezwykle prosta i nawet początkujący użytkownicy komputera nie powinni mieć z nią żadnych problemów. W razie ewentualnych pytań i wątpliwości prosimy o kontakt z działem pomocy technicznej firmy MKS Sp. Z o.o.. Program mks_vir 2k7 jest właściwie pakietem narzędzi przeznaczonych do ochrony komputera. Nowy wygląd oraz zmiany organizacyjne polegające na odpowiednim pogrupowaniu narzędzi mają na celu uczynić obsługę jeszcze prostszą i przyjemniejszą. System ochrony mks_vir 2k7 składa się z modułów podzielonych na grupy: Program zawiera informacje na temat stanu programu, licencji, ustawień ogólnych, posiada także zbiór raportów ze wszystkich modułów, pomoc i informacje o wersji: moduł automatycznej aktualizacji programu i baz zagrożeń. Ochrona przed wirusami grupa odpowiedzialna za wykrywanie i neutralizację złośliwego oprogramowania: skaner antywirusowy pozwalający na kontrolę wybranych zasobów komputera, monitor antywirusowy stale skanujący wszystkie wykorzystywane pliki, kwarantanna zainfekowanych plików. Bezpieczeństwo w sieci grupa zapobiegająca przenikaniu infekcji do systemu: zapora (firewall), skaner poczty kontrolujący wszystkie odbierane i wysyłane listy, filtr niechcianej poczty AntySpam. Narzędzia systemowe grupa obsługująca system operacyjny: menedżer procesów, monitor kontrolujący stan rejestru systemowego. Każdy moduł odpowiada jednemu z narzędzi pakietu. Moduły pakietu to: Program, Skaner, Monitor, Rejestr, Poczta, AntySpam, Kwarantanna, Aktualizacja, Zapora, Procesy. Funkcjonalność każdego modułu podzielona jest na sekcje. Do przechodzenia między modułami służą przyciski w górnej części okna programu, a do przechodzenia między sekcjami danego modułu służą przyciski po lewej stronie. 7
8 Program Ogólne opcje programu mks_vir 2k7, takie jak: zmiana ustawień językowych, przeglądanie warunków licencji i dostęp do wszystkich raportów wygenerowanych przez poszczególne moduły pakietu mks_vir 2k7 dostępne są w oknie Opcje programu, które wyświetla się po kliknięciu zakładki Program, znajdującej się w lewym górnym rogu okna programu. Sekcja Status Wyświetla informację o stanie bazy wirusów, datę ostatniej aktualizacji oraz zbiór informacji o działających usługach. Sekcja Licencja Wyświetla rodzaj licencji, liczbę stanowisk, typ wersji programu oraz liczbę dni do wygaśnięcia licencji. Umożliwia również zmianę licencji po wybraniu przycisku Zmiana licencji pojawia się okno, w które możemy wpisać nowy klucz licencyjny, zatwierdzając go przyciskiem Zastosuj. Spowoduje to wyświetlenie informacji o zmianie licencji oraz konieczności restartowania komputera. Restart komputera jest wymagany przy zmianie funkcjonalności programu mks_vir 2k7. 8
9 Program poinformuje, czy wpisany klucz jest prawidłowy, wyświetlając stosowny komunikat. Sekcja Opcje Pozwala zmienić aktualny język aplikacji, włączać lub wyłączać funkcje: Usuwaj raporty starsze niż 30 dni, Informuj o nowych wiadomościach MKS, Pokazuj wiadomości w dymkach, Ochrona hasłem po zaznaczeniu tego pola pojawi się okienko, w którym można ustalić hasło chroniące zmiany w konfiguracji programu. * W przypadku wersji z Administratorem w Sekcji Opcje znajduje się również zakładka konfiguracyjna Administrator posiadająca pasek wyboru rodzaju uruchamiania jako agent (końcówka w sieci), serwer (komputer zdalnie zarządzający końcówkami z zainstalowanym programem mks_vir 2k7) oraz bez administratora (moduł zdalnego zarządzania jest wyłączony). 9
10 Poniżej znajdują się pola konfiguracyjne. Ustawienia ogólne określają port dla połączeń agenta z serwerem oraz adres serwera (adres IP komputera zarządzającego). Uwaga! W przypadku, gdy program uruchamiany jest jako serwer, w polu adres serwera należy wpisać localhost. Ustawienia serwera określają port komunikacji między konsolą administratora a serwerem; można również ustawić czas przechowywania alertów (opcje dostępne tylko przy ustawieniu uruchamiania jako serwer). Ustawienia agenta pozwalają ustanowić połączenie z serwerem oraz ustawić okresowość połączeń. MKS agent zarządzany przez MKS administratora nie ma praw do wyłączania poszczególnych modułów, zmiany mogą zostać wprowadzone jedynie za pośrednictwem MKS administratora. Wszelkie zmiany należy zatwierdzić przyciskiem Zastosuj. Sekcja Raporty Generuje, drukuje i eksportuje pliki zawierające raporty. Po wybraniu raportu z listy należy użyć przycisku Pokaż raport, wówczas wyświetlą się zawarte w nim informacje. 10
11 Podczas przeglądania raportów dostępne są opcje: Drukuj opcja eksportująca raport do drukarki. Eksport do HTML zapisuje informację w formacie używanym przez przeglądarki internetowe. Zamknij zamyka podgląd raportu. Sekcja Pomoc Przycisk uruchamia instrukcję obsługi programu mks_vir 2k7. O programie Pokazuje wersję programu, zawiera informacje o twórcach oraz dane kontaktowe. 11
12 Aktualizacja Moduł Aktualizacja pakietu mks_vir 2k7 służy do aktualizowania pakietu stosownie do nowych wersji oraz do aktualizacji baz wirusów, z których korzysta pakiet. Sekcja Status W tej sekcji dostępne są informacje o aktualnym stanie plików i baz wirusów pakietu mks_vir 2k7, możliwa jest również ręczna aktualizacja (przycisk Aktualizuj). Podczas aktualizacji wyświetlane jest okno z informacjami na temat pobieranych plików znajdują się tam nazwy pobieranych części, ich status oraz procent pobierania. Sekcja Opcje W tej sekcji możliwa jest konfiguracja ustawień modułu. W polu Źródło aktualizacji wybrać możemy opcję Serwer uaktualnień firmy MKS pozwalającą na pobieranie aktualizacji bezpośrednio z serwerów firmy MKS za pomocą połączenia internetowego. Alternatywą jest ustawienie miejsca repozytorium. Takie rozwiązanie stosuje się, gdy inny komputer w sieci pobiera i udostępnia aktualizacje, co pozwala na sprawniejsze uaktualnienie programu w sieciach zarządzanych. 12
13 Aby wybrać miejsce, w którym znajduje się repozytorium, trzeba zmienić źródło aktualizacji na Repozytorium i wpisać ścieżkę ręcznie bądź za pomocą przycisku Wybierz wskazać folder sieciowy w wyświetlonym oknie z drzewem katalogów. Może się zdarzyć, że użytkownicy nie będą mieli uprawnień do korzystania z zasobów udostępnianego repozytorium, wówczas należy wpisać swoją nazwę i użytkownika, hasło oraz domenę. Kolejnym polem tej sekcji jest Aktualizacje automatyczne, w które jest wpisany zakres automatyzacji pobierania aktualizacji. Dostępne opcje to: Aktualizacja manualna niezalecane, program oraz bazy zagrożeń mogą być aktualizowane kilka razy dziennie, nieaktualne bazy zmniejszają skuteczność ochrony systemu. Automatycznie pobierz aktualizację zaznaczenie tej opcji powoduje automatyczne pobieranie zaktualizowanych plików z serwera i ich instalację. Powiadom mnie o dostępnej aktualizacji program wyświetla informację o dostępnych aktualizacjach, lecz ich nie pobiera. Sprawdzaj dostępność aktualizacji, co deklarowana częstotliwość sprawdzania uaktualnień na serwerze, dotyczy opcji w polu Aktualizacje. Dostępne opcje to: godzina, 6 godzin, 12 godzin i 24 godziny (zalecane sprawdzanie, co godzinę). Aktualizuj program po starcie systemu opcja sprawdzania i pobierania aktualizacji podczas rozruchu komputera. Proxy Konfiguracja ustawień Proxy. Dla protokołów http oraz ftp udostępniono opcję ustawienia serwera Proxy. Dla protokołu http możliwa jest autoryzacja połączenia. Ustawienie autoryzacji dla serwera Proxy możliwe jest po zaznaczeniu opcji Łącz się poprzez serwer proxy. Możemy wówczas wpisać ręcznie 13
14 adres oraz port serwera bądź zaznaczyć opcję Automatycznie wykryj ustawienia. Jeżeli serwer wymaga uwierzytelniania, należy zaznaczyć odpowiednią opcję, a uaktywni się pole do wpisania użytkownika i hasła. Każdą zmianę należy zatwierdzić przyciskiem Zastosuj, a jeżeli dane będą nieprawidłowe, mks_vir 2k7 wyświetli stosowną informację. Repozytorium Miejsce uporządkowanego przechowywania plików, z których wszystkie są przeznaczone do udostępniania. Istnieje możliwość stworzenia folderu, z którego inne komputery będą się aktualizować. 14
15 Opcja Aktualizuj wraz z aktualizacją programu aktualizuje program oraz pliki znajdujące się w repozytorium. Sekcja Raporty Generuje, drukuje i eksportuje pliki zawierające raporty. Po wybraniu raportu należy użyć przycisku Pokaż raport, wówczas wyświetlą się zawarte w nim informacje. Podczas przeglądania raportów dostępne są opcje: Drukuj opcja eksportująca raport do drukarki. Eksport do HTML zapisuje informację w formacie używanym przez przeglądarki internetowe. Zamknij zamyka podgląd raportu. Ochrona przed wirusami Ochrona przed wirusami grupa odpowiedzialna za wykrywanie i neutralizację złośliwego oprogramowania: Skaner antywirusowy pozwalający na kontrolę wybranych zasobów komputera, Monitor antywirusowy stale skanujący wszystkie wykorzystywane pliki, Kwarantanna zainfekowanych plików. Skaner Moduł Skaner plików pakietu mks_vir 2k7 pozwala na wygodną i wszechstronną kontrolę wszelkich zasobów komputera pod kątem infekcji wirusowych. Moduł można wygodnie konfigurować i dowolnie dostosowywać do własnych potrzeb, upodobań i wymagań. Funkcjonalność modułu podzielona jest na pięć sekcji: Status, Skanowanie, Ustawienia, Zadania i Raporty. 15
16 Sekcja Status W tej sekcji wyświetlane są informacje o aktualnym stanie pakietu mks_vir 2k7. Sekcja Skanowanie Umożliwia wybór obszaru, który ma być przeskanowany. Sekcja posiada trzy zakładki określające sposób sprawdzania systemu. 16
17 Pliki lub foldery Wprowadzenie nowatorskiego rozwiązania, jakim jest Lista obiektów do skanowania znacznie ułatwia i przyspiesza pracę z programem. Aby umieścić dysk, folder lub plik, wystarczy podświetlić go we wbudowanym eksploratorze i kliknąć przycisk Dodaj lub przeciągnąć z dowolnego miejsca w systemie i puścić w polu listy obiektów. Po stworzeniu listy wystarczy przycisnąć Skanuj. Przebieg procesu skanowania Po uruchomieniu skanowania, program wyświetla okno dialogowe informujące o przebiegu procesu. Najważniejsze informacje zawarte w powyższym oknie to: Liczba skanowanych dotychczas plików i archiwów, Liczba zainfekowanych obiektów (plików, sektorów), Liczba obiektów wyleczonych, skasowanych, przemianowanych, Nazwa aktualnie skanowanego obiektu (pliku, sektora), Pasek postępu skanowania. Aby wcześniej zakończyć skanowanie, należy nacisnąć przycisk Zakończ skanowanie. Można również chwilowo przerwać skanowanie, używając przycisku Pauza. Informacja o znalezieniu wirusa Gdy skaner znajdzie w skanowanym zasobie wirusa, wyświetla wówczas specjalne okno dialogowe (okno nie pojawia się, gdy wybrana jest jedna z akcji automatycznych). 17
18 Powyższe okno pozwala na zadecydowanie, jaka akcja ma zostać podjęta. Dostępne akcje to: Leczenie zainfekowanego obiektu wirus zostanie usunięty, Kasowanie zainfekowanego pliku, Dodanie do nazwy pliku rozszerzenia VIR, co uniemożliwi przypadkowe uruchomienie pliku, Przeniesienie zainfekowanego pliku do kwarantanny, Pozostawienie wirusa i kontynuacja skanowania, Przerwanie procesu skanowania. Po zaznaczeniu pola Powtarzaj wybraną akcję program przy kolejnym wykrytym zagrożeniu nie będzie już wyświetlał okna z informacją o znalezionym wirusie, automatycznie używając ostatnio wybranej akcji. W trakcie skanowania generowany jest raport skanowania. Istnieje możliwość drukowania raportu i eksportu do pliku w formacie HTML. W ustawieniach można wyłączyć opcję pokazywania raportów. Przeglądanie archiwalnych raportów umożliwia sekcja modułu Raporty. Profil W praktyce zazwyczaj skanuje się te same zasoby. Wskazywanie za każdym razem dysków, folderów i plików do skanowania stałoby się po pewnym czasie uciążliwe. Dlatego program pozwala na definiowanie profili, w których można zgrupować obiekty do skanowania i przypisać im odrębną konfigurację. Żeby stworzyć nowy profil, należy kliknąć przycisk Nowy, wpisać nazwę, zatwierdzić klawiszem Enter wyświetlone okno definicji profilu. W profilu można określić dowolną liczbę obiektów przez dodanie ich do przypisanej listy oraz wybrać konfigurację ustawień ogólną lub indywidualną. Aby ustawić indywidualną konfigurację skanera, akcji, raportów i wykluczeń, należy zaznaczyć opcję Indywidualna w polu konfiguracja i nacisnąć przycisk Konfiguruj. Wyświetli się wówczas okno z ustawieniami danego profilu, będzie można to rozpoznać po informacji w pasku tytułu okna. 18
19 Szybkie skanowanie To kolejne ulepszenie w nowej wersji programu. Szybkie skanowanie polega na skanowaniu krytycznych (najbardziej narażonych) obszarów systemu oraz skanowaniu aktualnie działających procesów. Jest to opcja przydatna, gdy system zaczyna się niestabilnie zachowywać, a skanowanie całego dysku mogłoby być uciążliwie długie. Uruchomienie szybkiego skanowania nie wymaga żadnych konfiguracji ani wybierania obiektów jednym przyciskiem Skanuj uruchamiamy proces. Uruchamianie Skanera z menu kontekstowego Skanowanie wybranego zasobu można uruchomić z menu kontekstowego. Wystarczy w Eksploratorze Windows kliknąć prawym przyciskiem na obiekt, który chcemy skanować, i wybrać z menu opcję mks_vir Skanowanie. Sekcja Ustawienia Ta sekcja umożliwia rozbudowaną i wygodną w obsłudze konfigurację Skanera, pozwalającą na dopasowanie działania programu do własnych potrzeb i upodobań. Skaner W tej grupie opcji znajdują się ogólne ustawienia Skanera. Ogólne Dźwiękowe reakcje na zdarzenia program dźwiękowo sygnalizuje wybrane zdarzenia, takie jak naciśnięcie przycisku lub informacja o infekcji, Wyświetlaj informacje o błędach skanowania błędy są sygnalizowane przez wyświetlenie okna dialogowego, Wysyłaj podejrzane pliki do firmy MKS, 19
20 Sprawdzaj, czy jest włączony mechanizm System Restore opcja wyłączająca systemowe odzyskiwanie systemu, zapobiega ponownemu pojawianiu się usuniętych zagrożeń. Sprawdzaj dodatkowo Pamięć procesów sprawdza obiekty w pamięci procesów wykorzystywanych przez aplikacje, Sektory MBR Master Boot Record umowna struktura zapisana w pierwszym sektorze dysku twardego i dyskietki, Sektory DBR Dos Boot Record. Heurystyka Ustawienia poziomu heurystyki - opcja ta powoduje, że program szczegółowo analizuje skanowane obiekty pod kątem zachowań charakterystycznych dla wirusów i koni trojańskich. W szczególnych przypadkach jej włączenie może powodować występowanie fałszywych alarmów. Spyware/Adware/Dialery Wykrywaj dialery jako niebezpieczne programy zalecane tylko dla użytkowników korzystających z połączeń modemowych, Wykrywaj spyware i adware jako niebezpieczne programy spyware y, czyli programy szpiegowskie stanowiące zagrożenie wycieku poufnych danych, np. hasła do kont bankowych, książki adresowe; adware y to programy wyświetlające niechciane reklamy utrudniające korzystanie z komputera. Akcje Konfigurując tę grupę opcji, określa się, jakie akcje mają być podejmowane w momencie znalezienia zainfekowanego obiektu i jaki wariant ma być użyty, gdy pierwszy krok zakończy się niepowodzeniem. Dodatkowo można tutaj aktywować funkcję tworzenia kopii zapasowej pliku przed jego wyleczeniem. 20
21 Archiwa Konfiguracja tej grupy opcji pozwala definiować sposób kontrolowania archiwów. Opcje skanowania archiwów to: Włączone skanowanie archiwów po włączeniu tej opcji archiwa będą skanowane przez program, Głębokość skanowania archiwów archiwa mogą zawierać w sobie kolejne archiwa rozpakowywanie zagnieżdżonych archiwów trwa długo, więc dla wolniejszych maszyn można określić limit głębokości skanowania, Potwierdzanie skanowania archiwów o rozmiarach przekraczających dostępną pamięć fizyczną opcja ta pozwala na podjęcie przez użytkownika decyzji, czy bardzo duże archiwa mają być przez program rozpakowywane, Umieszczanie w raporcie informacji o błędach skanowania archiwów archiwa mogą być zabezpieczone hasłem, pliki mogą być podzielone między archiwa itp. po włączeniu tej opcji wszystkie tego typu sytuacje zostaną odnotowane w raporcie, Skanowanie skompresowanych plików wykonywalnych. Raporty Konfiguracja tej grupy opcji umożliwia ustawienie akcji związanych z generowanymi raportami: Twórz raporty podczas pracy programu, Nie zapamiętuj pustych raportów raporty niezawierające żadnych istotnych informacji będą automatycznie kasowane, Pokaż raport po zakończeniu skanowania, Umieszczaj w raporcie informacje o wszystkich skanowanych plikach raport będzie zawierał informację o każdym skanowanym pliku włączenie tej opcji spowoduje, że raporty będą bardzo duże, 21
22 Umieszczaj informacje o błędach w trakcie skanowania w raporcie będą umieszczane adnotacje o problemach, które napotkał skaner np. brak możliwości otwarcia pliku, brak dyskietki w napędzie itp., Kasuj raporty starsze niż podana liczba dni po dłuższym korzystaniu z programu liczba raportów może okazać się bardzo duża ta opcja pozwoli na kasowanie starych, niepotrzebnych raportów. Wykluczenia Konfiguracja oraz tworzenie listy wykluczonych obiektów pozwalają określić, które obiekty mają być wyłączone z procesu skanowania. 22
23 Wykluczane mogą być dowolne foldery i pliki przeciągnięte na listę lub wybrane za pomocą wbudowanego eksploratora Windows albo maski plików, czyli wszystkie pliki spełniające określone warunki (np. obraz.jpg). W celu poprawnego zdefiniowania maski mamy do wyboru znaki specjalne (* i?). * oznacza dowolną liczbę znaków,? oznacza pojedynczy dowolny znak. Sekcja Zadania Ta sekcja pozwala na automatyczne uruchamianie Skanera o określonych porach w celu kontrolowania dowolnie wybranych zasobów komputera. Do tworzenia zadań służy przycisk Nowe. Aby edytować lub usunąć istniejące zadania, należy je wskazać na liście aktualnie zdefiniowanych zadań. Nowe zadanie Po naciśnięciu przycisku Nowe i wpisaniu nazwy nowego zadania należy zatwierdzić utworzenie klawiszem Enter, a następnie określić parametry zadania: Profil do każdego zadania można wybrać inny profil skanowania, profile można zdefiniować w sekcji Skanowanie menu Profil, Harmonogram uruchomiania czas lub okres, w jakim zadanie ma zostać uruchomione, Datę i godzinę. Edycja zadania skanowania Żeby zmienić parametry zdefiniowanego już zadania, należy kliknąć na wybierane zadanie z listy aktualnie zdefiniowanych zadań. 23
24 Sekcja Raporty Obszar do zarządzania raportami skanera systemu. Umożliwia podgląd ( Pokaż raport ), z poziomu którego można odczytać dokładne informacje o przebiegu skanowania i podjętych akcjach, wydrukować raporty oraz eksportować je do pliku HTML. Z tego poziomu można również usuwać pojedynczy, wybrane lub wszystkie raporty. Monitor Moduł Monitor Systemu pakietu mks_vir 2k7 służy do stałego monitorowania systemu operacyjnego. Jego działanie polega na ciągłym skanowaniu wszystkich plików komputera. Funkcjonalność modułu podzielona jest na dwie sekcje: Status i Opcje. Sekcja Status Okno tej sekcji informuje o stanie Monitora mks_vir 2k7 oraz pozwala na zatrzymanie działania modułu. 24
25 Sekcja Opcje Ta sekcja służy do konfiguracji modułu Monitor Systemu. Ustawienia Ogólne Aktywuj monitor przy starcie systemu określa, czy monitor będzie uruchomiany przy starcie systemu, Użytkownik może wyłączyć monitor blokuje możliwość dezaktywacji monitora, W przypadku wykrycia wirusa ustawienia reakcji monitora w przypadku wykrycia infekcji. Dostępne opcje to: Pytaj użytkownika, Zmień nazwę, Skasuj plik, Blokuj dostęp i Przenieś do kwarantanny. Jeżeli zostanie wybrana opcja inna niż Pytaj użytkownika i Blokuj dostęp, można określić drugą akcję na wypadek niepowodzenia, Powiadomienie dźwiękowe o znalezieniu wirusa uaktywnia dźwiękową reakcję na wykryte zagrożenia, Przed wyleczeniem kopiuj plik do katalogu opcja zabezpieczenia przed uszkodzeniem plików. Skanowanie Pozwala określić zakres pracy monitora. Opcje w tej zakładce mogą mieć wpływ na wydajność systemu przy słabszych komputerach. Uruchamianych/Otwieranych śledzenie wszystkich plików wykonywalnych do otwarcia których potrzebny jest inny program, Kopiowanych/Pobieranych obiekty, które są zapisywane na dyskach twardych, Skanowane pliki określa, jakie rodzaje plików maja być monitorowane można tu ustawić sprawdzanie wszystkich bądź wybranych typów plików, Skanowanie sektorów opcja przeznaczona dla dyskietek, sprawdza sektory każdego włożonego dysku oraz przy zamykaniu systemu, Podczas aktywacji monitora włącza lub wyłącza skanowanie pamięci oraz sektory rozruchowe dysku przy rozpoczęciu pracy z programem mks_vir 2k7. 25
26 Archiwa Nowe rozwiązanie zapewniające dokładniejszą obsługę spakowanych plików: Skanuj archiwa włącza zaawansowaną obsługę plików skompresowanych, Głębokość skanowania archiwów zabezpiecza przed bombami logicznymi, Potwierdzaj skanowanie archiwów rozmiarach przekraczających dostępną pamięć fizyczną zapobiega przed nadmiernym obciążeniem systemu, Skanuj skompresowane pliki wykonywalne dokładniejsze skanowanie plików będących programami. 26
27 Wykluczenia Konfiguracja oraz tworzenie listy wykluczonych obiektów pozwala określić, które obiekty mają być wyłączone z procesu monitorowania. Wykluczane mogą być dowolne foldery lub pliki przeciągnięte na listę lub wybrane za pomocą wbudowanego eksploratora Windows albo maski plików, czyli wszystkie pliki spełniające określone warunki (np. obraz.jpg). W celu poprawnego zdefiniowania maski mamy do wyboru znaki specjalne (* i?). * oznacza dowolną liczbę znaków.? oznacza pojedynczy dowolny znak. 27
28 Kwarantanna Moduł Kwarantanna pakietu mks_vir 2k7 służy do bezpiecznego przechowywania (tzn. uniemożliwiającego infekcję i rozprzestrzenianie) zainfekowanych plików w systemie. Ta opcja pakietu ściśle współpracuje z Monitorem i Skanerem. Poprzez ustawienia decydujemy, co zrobić z wykrytym zagrożeniem, wówczas jedną z możliwości jest umieszczenie pliku w Kwarantannie. Sekcja Główne Sekcja ta wyświetla zawartość bezpiecznego folderu i pokazuje szczegółowe informacje na temat infekcji. Zaznaczając plik i klikając prawym przyciskiem myszy posiada ponadto opcję ponownego skanowania, usunięcia, przywrócenia do pierwotnej lokalizacji bądź wysłania podejrzanego pliku do analizy. 28
29 Sekcja Opcje Sekcja odpowiada za ustawienia modułu Kwarantanny posiadającego możliwość ograniczenia wielkości folderu, wskazania miejsca, gdzie ma być zainstalowany, oraz opcję wykluczenia tego miejsca ze skanowania przez monitor. Nową funkcją programu w tej wersji jest Bezpieczne usuwanie (opcja przenosząca usuwane pliki na 30 dni do kwarantanny, po tym czasie monitor automatycznie usunie pliki). 29
30 Bezpieczeństwo w sieci Bezpieczeństwo w sieci grupa zapobiegająca przenikaniu infekcji do systemu. Zapora (firewall), Skaner poczty kontrolujący wszystkie odbierane i wysyłane listy, Filtr niechcianej poczty AntySpam. Zapora sieciowa Moduł Zapora sieciowa pakietu mks_vir 2k7 umożliwia kontrolowanie dostępu komputera do sieci oraz monitorowanie ruchu sieciowego. Funkcjonalność modułu podzielona jest na sekcje: Status, Monitor i Ustawienia. Sekcja Status Pokazuje status aktywności. W tej sekcji można też aktywować i dezaktywować działanie Zapory sieciowej pakietu mks_vir 2k7. 30
31 Sekcja Monitor Sekcja Monitor modułu Zapora sieciowa przedstawia szczegółowe informacje o pakietach przesyłanych między komputerem a siecią i pokazuje ruch przychodzący i wychodzący na wykresach graficznych. Sekcja Ustawienia Sekcja odpowiedzialna za konfigurację zapory. Reguły sieci Opcje Wybór trybu pracy. Zapora może pracować w trzech trybach pracy: Przepuszczaj cały ruch sieciowy nie blokuje żadnych pakietów, Blokuj cały ruch sieciowy wszystkie porty zablokowane, Filtruj ruch za pomocą reguł sieci połączenia są filtrowane przez zaporę. W polu Standardowe usługi można zmienić typowe ustawienia zapory użyte podczas instalacji opisane w rozdziale Instalacja (str. 4). Strefa zaufana to pole wyświetlające maskę podsieci oraz adres IP dla połączeń sieciowych. 31
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoInstrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych
Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoDiagnostyka pamięci RAM
Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoPoniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Bardziej szczegółowoI. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoepuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoInstrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowo1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowoInstrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2
S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA
Bardziej szczegółowoS P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowo7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Bardziej szczegółowoKancelaria instalacja programu
Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoOutlook Express - konfigurowanie i korzystanie.
Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoPodgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE
Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PANELU WEBMAIL
INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoNagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Bardziej szczegółowoRozdział 2. Konfiguracja środowiska pracy uŝytkownika
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoprocertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoPrzygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap
Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Platforma epuap współpracuje z Internet Exploratorem oraz Mozilla Firefox. Doświadczenie użytkowników wskazuje, że najlepiej
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoWysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.
Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania
Bardziej szczegółowoPodręcznik Użytkownika aplikacji iplus manager CDMA
Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoInstrukcja instalacji programu STATISTICA
Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że
Bardziej szczegółowoPRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoGenerator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Bardziej szczegółowoetrader Pekao Podręcznik użytkownika Strumieniowanie Excel
etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie
Bardziej szczegółowoWysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoPRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI
PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI 1. OPIS OKNA 3 2. OTWIERANIE OKNA 3 3. ZAWARTOŚĆ OKNA 4 3.1. WIDOK AKTYWNE ALERTY 4 3.2. WIDOK HISTORIA NOWO WYGENEROWANYCH ALERTÓW 4 3.3. DEFINIOWANIE
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Bardziej szczegółowo