Worry-Free Business Security Standard5

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Worry-Free Business Security Standard5"

Transkrypt

1 TM Worry-Free Business Security Standard5 for Small Business Wprowadzenie

2

3 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją podręcznika Wprowadzenie, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: UWAGA: Licencja na oprogramowanie Trend Micro obejmuje wyłącznie prawo do aktualizacji produktu, aktualizacji pliku sygnatur oraz podstawowej pomocy technicznej przez jeden (1) rok od daty zakupu. Po tym terminie utrzymanie prawa do otrzymywania aktualizacji produktów, aktualizacji sygnatur i podstawowej pomocy technicznej wymaga odnowienia i opłacenia zgodnie z obowiązującym cennikiem pakietu usługi serwisowej na okres następnego roku w firmie Trend Micro. Aby zamówić odnowienie pakietu usługi serwisowej Maintenance, należy pobrać i wypełnić umowę Trend Micro Maintenance Agreement, dostępną w poniższej witrynie: Trend Micro, logo Trend Micro t-ball, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin i ScanMail są znakami handlowymi firmy Trend Micro Incorporated zarejestrowanymi w niektórych krajach. Wszystkie inne nazwy marek i produktów są znakami towarowymi albo zarejestrowanymi znakami towarowymi odpowiednich firm lub organizacji. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer części dokumentu: WBEM53519 Data wydania: Maj 2008

4 Trend Micro Worry-Free Business Security Wprowadzenie ma na celu przedstawienie głównych funkcji oprogramowania i instrukcji instalacji wokreślonym środowisku produkcji. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem korzystania z oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

5 Spis treści Spis treści Wstęp Rozdział 1: Odbiorcy... viii Dokumentacja produktu... viii Informacje dostępne w podręczniku Wprowadzenie... x Konwencje i pojêcia przyjête w dokumentacji... xi Trend Micro wprowadzenie Worry-Free Business Security Przegląd programu Worry-Free Business Security Co nowego w tej wersji Nowe funkcje programu Security Server Nowe funkcje programu Client/Server/Security Agent Nowe funkcje programu Messaging Security Agent Zawartość pakietu Worry-Free Business Security Konsola internetowa Program Security Server Client/Server Security Agent Silnik skanowania Plik sygnatur wirusów Silnik czyszczenia wirusów Ogólny sterownik zapory Plik sygnatury wirusów sieciowych Plik sygnatury narażenia na atak Informacje o zagrożeniach Wirusy/złośliwe oprogramowanie Spyware/grayware Wirusy sieciowe Spam Włamania Złośliwe zachowanie Fałszywe punkty dostępu Obraźliwa lub ograniczona zawartość w aplikacjach do obsługi wiadomości błyskawicznych Programy nasłuchujące naciskane klawisze w trybie online Narzędzia do kompresji iii

6 Wprowadzenie Trend Micro Worry-Free Business Security Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Inne dodatkowe produkty firmy Trend Micro Rozdział 2: Wprowadzenie Worry-Free Business Security Etap 1: Planowanie wdrażania Etap 2: Instalacja programu Security Server Etap 3: Instalowanie agentów Etap 4: Konfiguracja opcji zabezpieczeń Rozdział 3: Planowanie instalacji Instalacja próbna Wybieranie lokalizacji instalacji próbnej Tworzenie planu wycofywania Wdrażanie instalacji próbnej Ocena instalacji próbnej Określenie miejsca instalacji programu Security Server Identyfikacja liczby klientów Planowanie ruchu w sieci Ruch sieciowy podczas aktualizacji pliku sygnatur Korzystanie z agentów aktualizacji w celu zredukowania zajętości pasma sieciowego Decyzje dotyczące serwera dedykowanego Lokalizacja plików programu Określanie liczby komputerów i serwerów Wybór opcji instalacji dla agentów iv

7 Spis treści Rozdział 4: Instalacja Worry-Free Business Security Wymagania systemowe Inne wymagania Wybór edycji Wersja pełna i wersja próbna Wprowadzenie klucza rejestracyjnego i kodu aktywacyjnego Program Worry-Free Business Security i Worry-Free Business Security Advanced Inne aplikacje antywirusowe Informacje, które należy przygotować przed instalacją Sposób działania portów programu Worry-Free Business Security Program Trend Micro Security Server skanowanie wstępne Inne uwagi dotyczące instalacji Worry-Free Business Security metody instalacji Przeprowadzanie instalacji standardowej Przeprowadzanie instalacji niestandardowej Część 1: Czynności wstępnej konfiguracji Część 2: Konfiguracja ustawień programu Security Server i konsoli internetowej Część 3: Konfiguracja programu Client/Server Security Agent Część 4: Proces instalacji Przeprowadzanie cichej instalacji Weryfikacja instalacji Rozdział 5: Uaktualnianie/dokonywanie migracji do programu Worry-Free Business Security Uaktualnianie z poprzedniej wersji Obsługiwane uaktualnienia Nieobsługiwane uaktualnienia Przed uaktualnieniem Uaktualnianie z wersji testowej Migracja z innych aplikacji antywirusowych Migracja z programu Trend Micro Anti-Spyware Migracja z innych aplikacji antywirusowych Uaktualnianie programu Client/Server Security Agent v

8 Wprowadzenie Trend Micro Worry-Free Business Security Rozdział 6: Przegląd konsoli internetowej Informacje o konsoli internetowej Poruszanie się po konsoli internetowej Rozdział 7: Konfiguracja ustawień zabezpieczeń Informacje dotyczące ustawień zabezpieczeń Konfigurowanie grup komputerów i serwerów Ustawienia komputera stacjonarnego/serwera Konfiguracja raportów Konfigurowanie preferencji globalnych Rozdział 8: Pomoc techniczna Kontakt z firmą Trend Micro Pomoc techniczna firmy Trend Micro Baza wiedzy Kontakt z działem pomocy technicznej Trend Micro informacje Dodatek A: Najlepsze sposoby zabezpieczania komputerów i sieci Dodatek B: Glosariusz zwrotów Indeks vi

9 Wstęp Wstęp Trend Micro Worry-Free Business Security 5.0 Wprowadzenie zapraszamy. Niniejsza książka zawiera informacje na temat instalacji oraz aktualizacji produktu, wprowadzenie do obsługi produktu oraz ogólną charakterystykę zagrożeń. We wstępie omówione zostały następujące tematy: Odbiorcy na str. viii Dokumentacja produktu na str. viii Konwencje i pojęcia przyjęte w dokumentacji na str. xi vii

10 Wprowadzenie Trend Micro Worry-Free Business Security Odbiorcy Administratorzy programu Worry-Free Business Security (WFBS) w małych i średnich firmach, którzy zamierzają zainstalować lub zaktualizować oprogramowanie do wersji Trend Micro Worry-Free Business Security 5.0. Uwaga: Dokument ten pomaga w rozpoczęciu pracy z programem Worry-Free Business Security. Fragmenty tego dokumentu opisujące program Messaging Security Agent nie mają zastosowania do produktu Worry-Free Business Security. Dokumentacja produktu Dokumentacja programu Worry-Free Business Security obejmuje następujące elementy: Pomoc elektroniczna Dokumentacja w sieci Web dostępna z poziomu konsoli internetowej. Pomoc elektroniczna programu Worry-Free Business Security zawiera opis funkcji produktu i instrukcje dotyczące korzystania z nich. Zawiera także szczegółowe informacje na temat dostosowywania i uruchamiania zadań bezpieczeństwa. Kliknij ikonę, aby otworzyć pomoc kontekstową. Kto powinien korzystać z pomocy elektronicznej? Administratorzy WFBS, którzy potrzebują pomocy przy określonym ekranie. Podręcznik Wprowadzenie Podręcznik Wprowadzenie dostarcza informacji na temat instalacji/aktualizacji produktu i omawia pierwsze kroki. Przedstawia opis podstawowych funkcji iustawień domyślnych programu Worry-Free Business Security. Podręcznik Wprowadzenie jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: Kto powinien przeczytać ten podręcznik Administratorzy WFBS, którzy chcą zainstalować i rozpocząć pracę z programem Worry-Free Business Security. viii

11 Wstęp Podręcznik administratora Podręcznik administratora zawiera szczegółowe wskazówki dotyczące konfiguracji i korzystania z produktu. Podręcznik administratora jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: Kto powinien przeczytać ten podręcznik Administratorzy programu WFBS, którzy muszą dostosowywać, nadzorować lub używać Worry-Free Business Security. Plik Readme Plik Readme zawiera najnowsze informacje o produkcie, niezamieszczone w dokumentacji elektronicznej ani drukowanej. Omawiane tematy to opis nowych funkcji, porady dotyczące instalacji, problemy związane z produktem, informacje dotyczące licencji itd. Baza wiedzy Baza wiedzy to elektroniczna baza danych zawierająca informacje dotyczące rozwiązywania problemów. Zawiera najnowsze informacje o znanych problemach dotyczących produktu. Aby uzyskać dostęp do Bazy wiedzy, odwiedź następującą witrynę internetową: Uwaga: W tym podręczniku przyjęto założenie, że używany jest program Worry-Free Business Security. Jeśli używany jest program Worry-Free Business Security, informacje zawarte w tym podręczniku mają zastosowanie, ale nie będzie możliwe korzystanie z funkcji wchodzących w skład programu Messaging Security Agent. Patrz Program Worry-Free Business Security i Worry-Free Business Security Advanced na str ix

12 Wprowadzenie Trend Micro Worry-Free Business Security Informacje dostępne w podręczniku Wprowadzenie Rozdział 1: Krótkie wprowadzenie do kluczowych funkcji programu Worry-Free Business Security, zagrożeń bezpieczeństwa oraz sposoby radzenia sobie z tymi zagrożeniami przez program Worry-Free Business Security. Patrz sekcja Trend Micro wprowadzenie Worry-Free Business Security na str Rozdział 2: Przegląd całego procesu instalacji. Patrz sekcja Wprowadzenie Worry-Free Business Security na str Rozdział 3: Informacje dotyczące instalacji próbnej i płynących z niej korzyści. Patrz sekcja Planowanie instalacji na str Rozdział 4: Instrukcje dotyczące instalacji programu Worry-Free Business Security oraz jej weryfikacji. Patrz sekcja Instalacja Worry-Free Business Security na str Rozdział 5: Instrukcje dotyczące aktualizacji lub migracji do wersji Worry-Free Business Security. Patrz sekcja Uaktualnianie/dokonywanie migracji do programu Worry-Free Business Security na str Rozdział 6: Krótki opis konsoli internetowej. Patrz sekcja Przegląd konsoli internetowej na str Rozdział 7: Szczegółowe instrukcje dotyczące konfiguracji i zarządzania zadaniami związanymi z bezpieczeństwem za pomocą programu Worry-Free Business Security. Patrz sekcja Konfiguracja ustawień zabezpieczeń na str Rozdział 8: Instrukcje związane z uzyskiwaniem pomocy technicznej. Patrz sekcja Pomoc techniczna na str Dodatek A: Porady dotyczące wykorzystania możliwości programu Worry-Free Business Security. Patrz sekcja Najlepsze sposoby zabezpieczania komputerów i sieci na str. A-1. x

13 Wstęp Konwencje i pojęcia przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji programu Worry-Free Business Security przyjęto poniższe konwencje i pojęcia. TABELA P-1. Opisy konwencji i pojęć KONWENCJA/POJĘCIE WIELKIE LITERY Pogrubienie Kursywa Stała szerokość liter Uwaga Wskazówka OSTRZEŻENIE! Security Server Konsola internetowa Agent/CSA Klient OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy zadań Odwołania do innych dokumentów Przykładowe polecenia, kod programu, adresy URL w sieci Web, nazwy plików oraz dane wyjściowe programu Uwagi dotyczące konfiguracji Zalecenia Krytyczne operacje i opcje konfiguracji Program Security Server zawiera także konsolę internetową, scentralizowaną konsolę zarządzania dla całego rozwiązania Worry-Free Business Security. Konsola internetowa jest scentralizowaną konsolą umożliwiającą zarządzanie wszystkimi agentami przez Internet. Konsola internetowa znajduje się w programie Security Server. Client/Server Security Agent. Agenci chronią komputery klienckie, na których są zainstalowane. Klienci to komputery stacjonarne i przenośne oraz serwery, na których zainstalowano program Client/Server Security Agent. xi

14 Wprowadzenie Trend Micro Worry-Free Business Security xii

15 Trend Micro wprowadzenie Worry-Free Business Security Rozdział 1 Rozdział ten zawiera następujące tematy: Przegląd programu Worry-Free Business Security na str. 1-2 Co nowego w tej wersji na str. 1-2 Zawartość pakietu Worry-Free Business Security na str. 1-4 Informacje o zagrożeniach na str Sposób ochrony komputerów i sieci przez program Worry-Free Business Security na str

16 Wprowadzenie Trend Micro Worry-Free Business Security Przegląd programu Worry-Free Business Security Program Program Trend Micro Worry-Free Business Security (WFBS) chroni firmę i jej reputację przed kradzieżą danych i potencjalnie niebezpiecznymi stronami internetowymi. Bezpieczniejsze, inteligentniejsze i prostsze systemu ochronne blokują zagrożenia internetowe oraz złośliwe oprogramowanie, chroniąc firmę i informacje o klientach. Dzięki stałym aktualizacjom nieobciążającym komputera firma Trend Micro oferuje ochronę przed zagrożeniami internetowymi. Ciągle rozbudowywana baza wiedzy ochrania klientów jak globalna straż sąsiedzka. Program Worry-Free Business Security chroni serwery Microsoft Windows, jak i tradycyjne komputery biurowe oraz komputery przenośne. Co nowego w tej wersji Ta wersja programu Worry-Free Business Security for Small and Medium Business (SMB) zapewnia wiele korzyści dla małych i średnich firm, które nie dysponują dedykowanymi zasobami do zarządzania ochroną antywirusową. W tej wersji programu Worry-Free Business Security zachowane zostały wszystkie funkcje wersji poprzedniej, dodano także następujące nowe funkcje: Nowe funkcje programu Security Server Funkcja Rozpoznawanie lokalizacji. Worry-Free Business Security może określać lokalizację klienta na podstawie informacji o bramie serwera. Na podstawie lokalizacji klienta (mobilnego lub znajdującego się w biurze) administratorzy mogą obsługiwać różne ustawienia zabezpieczeń. Stan zagrożenia. Możliwość wyświetlania statystyk usługi Web Reputation i funkcji Monitorowanie zachowań na ekranie Stan aktywności. Menedżer dodatków. Dodatki są projektowane w celu dodania nowych funkcji i zabezpieczeń do programu Worry-Free Business Security oraz rozszerzenia funkcji produktu. Menedżer dodatków zapewnia instalację, wdrożenie i zarządzanie nimi. Interfejs użytkownika. Program Security Server uzyskał nowy i ulepszony interfejs użytkownika. 1-2

17 Trend Micro wprowadzenie Worry-Free Business Security Nowe funkcje programu Client/Server/Security Agent Obsługa systemu Windows Vista. Programy Client/Server Security Agent można teraz zainstalować na komputerach z systemem Windows Vista (32-bitowym i 64-bitowym). Porównanie funkcji programu CSA dla różnych platform można znaleźć w Dodatku D do Podręcznika administratora programu Worry-Free Business Security. Monitorowanie zachowań. Funkcja Monitorowanie zachowania chroni klientów przed nieuprawnionymi zmianami w systemie operacyjnym i innych programach. Usługa Web Reputation. Usługa Web Reputation ocenia potencjalne zagrożenia dotyczące żądanego adresu URL, przeglądając bazę danych Trend Micro Web Security dla każdego żądania HTTP. Filtrowanie zawartości wiadomości błyskawicznych. Funkcja Filtrowanie zawartości wiadomości błyskawicznych może ograniczyć użycie określonych słów lub fraz w aplikacjach do obsługi wiadomości błyskawicznych. Ochrona oprogramowania. Dzięki ochronie oprogramowania, program Worry-Free Business Security chroni pliki.exe i.dll w określonych folderach klientów. Skanowanie poczty POP3. Skanowanie poczty POP3 chroni klientów przez zagrożeniami, które są przesyłane w wiadomościach . Skanowanie poczty POP3 wykrywa również spam. Uwaga: Skanowanie poczty POP3 nie wykrywa zagrożeń i spamu w wiadomościach IMAP. TrendSecure. Usługa TrendSecure obejmuje zestaw narzędzi działających woparciu oprzeglądarkę internetową (TrendProtect i Transaction Protector), które pozwalają użytkownikom bezpiecznie przeglądać witryny internetowe. Funkcja TrendProtect ostrzega użytkowników o złośliwych i phishingowych witrynach. Funkcja Transaction Protector określa bezpieczeństwo połączenia bezprzewodowego poprzez sprawdzenie autentyczności punktu dostępu. Funkcja ta obejmuje narzędzie do szyfrowania danych osobistych, które użytkownicy wprowadzają w witrynach internetowych. 1-3

18 Wprowadzenie Trend Micro Worry-Free Business Security Obsługa Menedżera dodatków. Zarządzanie dodatkami do programu Client/Server Security Agent poprzez program Security Server. Pakiety językowe. Możliwość ustawienia języka interfejsu programu Client/Server Security Agent. Interfejs użytkownika. Program Client/Server Security Agent uzyskał nowy i ulepszony interfejs użytkownika. Nowe funkcje programu Messaging Security Agent Reputation. Usługę Trend Micro Reputation można włączyć w celu blokowania wiadomości ze znanych i podejrzanych źródeł spamu. Zawartość pakietu Worry-Free Business Security Konsola internetowa zarządza wszystkimi klientami z jednego miejsca. Program Trend Micro Security Server, udostępniający konsolę internetową, pobiera uaktualnienia z serwera ActiveUpdate firmy Trend Micro, zbiera i przechowuje dzienniki oraz pomaga kontrolować epidemie wywołane przez wirusy. Program Client/Server Security Agent firmy Trend Micro, który chroni komputery z systemami Windows Vista/2000/XP/Server 2003 przed wirusami, oprogramowaniem typu spyware/grayware, trojanami i innymi zagrożeniami. 1-4

19 Trend Micro wprowadzenie Worry-Free Business Security Internet Zapora Brama Windows Server Serwer Exchange Sieć lokalna RYSUNEK 1-1. Program Worry-Free Business Security chronikomputery i serwery Symbol Opis A MSA SS Program Client/Server Security Agent zainstalowany na klientach Program Messaging Security Agent zainstalowany na serwerze Exchange (dostępny tylko jako część programu Worry-Free Business Security Advanced) Program Security Server zainstalowany na serwerze Windows 1-5

20 Wprowadzenie Trend Micro Worry-Free Business Security Konsola internetowa Konsola internetowa jest scentralizowaną, sieciową konsolą zarządzania. Konsola internetowa umożliwia skonfigurowanie ustawień programów Client/Server Security Agent, które chronią komputery i serwery w sieci. Konsola internetowa jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można także: Zainstalować program Client/Server Security Agent na komputerach stacjonarnych, notebookach i serwerach. Grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne w celu ułatwienia równoczesnej konfiguracji i zarządzania. Konfigurować skanowanie antywirusowe i przeciwdziałające oprogramowaniu typu spyware oraz uruchamiać skanowanie ręczne dla jednej grupy lub wielu grup. Odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów. Odbierać powiadomienia o wykryciu wirusów i oprogramowania typu spyware na komputerach klienckich oraz wysyłać ostrzeżenia o epidemii za pomocą poczty , pułapki SNMP lub dziennika zdarzeń systemu Windows. Kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. Program Security Server Podstawowym elementem pakietu Worry-Free Business Security jest program Security Server (oznaczony symbolem SS na Rysunek 1-1). Program Security Server zawiera także konsolę internetową, scentralizowaną konsolę zarządzania dla całego rozwiązania Worry-Free Business Security. Program Security Server instaluje programy Security Agent na komputerach klienckich w sieci i tworzy z tymi agentami relacje typu klient-serwer. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie klientów, konfigurowanie zabezpieczeń systemu i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera takżebazę danych, w której przechowywane są dzienniki wykrytych zagrożeń internetowych zgłoszonych przez program Security Agent. 1-6

21 Trend Micro wprowadzenie Worry-Free Business Security Program Trend Micro Security Server spełnia następujące ważne funkcje: Instaluje i monitoruje agentów w sieci oraz zarządza nimi. Pobiera pliki sygnatur wirusów i oprogramowania typu spyware, silniki skanowania oraz aktualizacje programu z serwera aktualizacji firmy Trend Micro, anastępnie rozsyła je do agentów. Internet Program Trend Micro Security Server pobiera plik sygnatur i silnik skanowania ze źródła aktualizacji. Program Trend Micro Security Server z serwerem internetowym HTTP Konsola internetowa Zarządzanie programem Trend Micro Security Server i klientami za pomocą konsoli internetowej. Programy Client/Server Security Agent i Messaging Security Agent RYSUNEK 1-2. Jak działa komunikacja klient-serwer za pośrednictwem protokołu HTTP Client/Server Security Agent Program Client/Server Security Agent (oznaczony symbolem A na Rysunek 1-1) przesyła raporty do programu Trend Micro Security Server, z którego został zainstalowany. Aby dostarczyć serwerowi najświeższych informacji o kliencie, klient przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Do raportowanych zdarzeń należy wykrycie wirusa i oprogramowania typu spyware, uruchomienie klienta, zamknięcie klienta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Client/Server Security Agent zapewnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane, skanowanie ręczne. 1-7

22 Wprowadzenie Trend Micro Worry-Free Business Security Ustawienia skanowania dla klientów należy skonfigurować z poziomu konsoli internetowej. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy nie przyznawać klientom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. Silnik skanowania Głównym elementem wszystkich produktów firmy Trend Micro jest silnik skanowania. Początkowo silnik skanowania był opracowywany w odpowiedzi na oparte na plikach wirusy komputerowe, obecnie jest wyjątkowo skomplikowany i zdolny do wykrywania robaków internetowych, spamu, zagrożeń ze strony trojanów, fałszywych witryn sieci Web oraz innych zagrożeń sieciowych, w tym także wirusów. Silnik skanowania wykrywa dwa rodzaje zagrożeń: Aktywnie się rozprzestrzeniające. Zagrożenia aktywnie krążące po Internecie. Znane i opanowane. Wirusy opanowane, nieaktywne, wykorzystywane do badań irozwoju. Silnik i plik sygnatur, zamiast skanować każdy bajt w każdym pliku, wspólnie identyfikują nie tylko charakterystyczne cechy kodu wirusów, ale dokładnie określają miejsca w pliku, w których może ukrywać się wirus. Jeżeli program Worry-Free Business Security wykryje wirusa, może go usunąć i przywrócić spójność pliku. Silnik skanowania usuwa stare sygnatury wirusów (aby zaoszczędzić miejsce na dysku) i przyrostowo aktualizuje pliki sygnatur (aby zminimalizować zapotrzebowanie na pasmo). Silnik skanowania może odszyfrować pliki we wszystkich ważniejszych formatach szyfrowania (włącznie z MIME i BinHex). Rozpoznaje również i skanuje popularne formaty kompresji, w tym ZIP, ARJ, and CAB. Program Worry-Free Business Security umożliwia także określenie liczby skanowanych warstw kompresji (maksymalnie sześć). 1-8

23 Trend Micro wprowadzenie Worry-Free Business Security Ważną sprawą jest utrzymanie aktualności silnika skanowania. Firma Trend Micro zapewnia to na dwa sposoby: regularne aktualizacje pliku sygnatur wirusów aktualizacje oprogramowania silnika wymuszane przez zmiany natury zagrożeń ze strony wirusów, takie jak zwiększenie zagrożeń mieszanych, np. ze strony SQL Slammer. Silnik skanowania firmy Trend Micro jest corocznie certyfikowany przez międzynarodowe organizacje bezpieczeństwa komputerowego, w tym ICSA (International Computer Security Association). Aktualizacje silnika skanowania Zapisując najbardziej zależne od upływu czasu informacje o wirusach w pliku sygnatur, firma Trend Micro może minimalizować liczbę aktualizacji silnika skanowania, zapewniając jednocześnie aktualność ochrony. Mimo to firma Trend Micro okresowo udostępnia nowe wersje silnika skanowania. Firma Trend Micro publikuje nowe silniki w następujących okolicznościach: W oprogramowaniu wykorzystywane są nowe technologie skanowania i wykrywania wirusów. Odkryto nowy, potencjalnie szkodliwy wirus, z którym silnik skanowania nie może sobie poradzić. Poprawiono wydajność skanowania. Dodano obsługę dodatkowych formatów plików, języków skryptów, szyfrowania i/lub formatów kompresji. Aby sprawdzić najnowszy numer wersji silnika skanowania, odwiedź witrynę internetową firmy Trend Micro: 1-9

24 Wprowadzenie Trend Micro Worry-Free Business Security Plik sygnatur wirusów Silnik skanowania firmy Trend Micro korzysta z zewnętrznego pliku danych, nazywanego plikiem sygnatur wirusów. Zawiera on informacje umożliwiające programowi Worry-Free Business Security zidentyfikować najnowsze wirusy i inne zagrożenia internetowe, takie jak konie trojańskie, spam, robaki i ataki mieszane. Nowe pliki sygnatur wirusów są tworzone i publikowane kilka razy w tygodniu, zawsze w momencie odkrycia nowego zagrożenia. Wszystkie programy antywirusowe Trend Micro korzystające z funkcji ActiveUpdate są w stanie wykryć dostępność nowego pliku sygnatur wirusów na serwerze Trend Micro. Administratorzy mogą zaplanować przeszukiwanie serwera przez program antywirusowy w celu pobrania najnowszego pliku raz w tygodniu, codziennie lub co godzinę. Wskazówka: Firma Trend Micro zaleca zaplanowanie automatycznej aktualizacji co najmniej raz na godzinę. Domyślnie dla wszystkich produktów firmy Trend Micro aktualizacja odbywa się co godzinę. Pliki sygnatur wirusów można pobrać znastępującej witryny internetowej, na której można też znaleźć aktualna wersję, datę publikacji i listę definicji wszystkich nowych wirusów uwzględnionych w pliku: Silnik skanowania razem z plikiem sygnatur wirusów wykonują detekcję na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Silnik czyszczenia wirusów W celu wykrycia i naprawy uszkodzenia spowodowanego przez wirusy czy inne zagrożenia internetowe, funkcja Damage Cleanup Services (DCS) używa narzędzia do skanowania i czyszczenia o nazwie Silnik czyszczenia wirusów (VCE). Silnik czyszczenia wirusów wykrywa i czyści wirusy, trojany i inne złośliwe oprogramowanie. Silnik ten jest agentem używającym bazy danych w celu odnalezienia klientów docelowych i sprawdzenia, czy nie zostały one zaatakowane przez wirusy lub inne zagrożenia internetowe. Silnik Damage Cleanup znajduje się na jednym komputerze i podczas skanowania jest instalowany na komputerach w sieci. 1-10

25 Trend Micro wprowadzenie Worry-Free Business Security Silnik czyszczenia wirusów używa sygnatury czyszczenia wirusów do naprawy uszkodzeń spowodowanych przez ostatnio odkryte wirusy, złośliwe oprogramowanie i inne zagrożenia sieciowe. Silnik regularnie aktualizuje te szablony. Firma Trend Micro zaleca uaktualnienie tych składników bezpośrednio po instalacji i aktywowaniu programu Worry-Free Business Security. Firma TrendLabs często aktualizuje plik sygnatur czyszczenia wirusów. Ogólny sterownik zapory Ogólny sterownik zapory, w połączeniu ze zdefiniowanymi przez użytkownika ustawieniami zapory, blokuje porty podczas epidemii. W celu wykrycia wirusów sieciowych ogólny sterownik zapory korzysta także z pliku sygnatur wirusów sieciowych. Plik sygnatury wirusów sieciowych Plik sygnatury wirusów sieciowych zawiera regularnie aktualizowaną bazę danych z sygnaturami wirusów sieciowych na poziomie pakietów. Firma Trend Micro aktualizuje plik sygnatur wirusów sieciowych co godzinę, aby program Worry-Free Business Security mógł identyfikować nowe wirusy sieciowe. Plik sygnatury narażenia na atak Program Worry-Free Business Security instaluje plik sygnatury narażenia na atak po zaktualizowaniu składników. Plik sygnatury narażenia na atak używany jest na ekranie Ochrona przed epidemią > Potencjalne zagrożenie podczas pracy znarzędziem Skanuj teraz w poszukiwaniu miejsc narażonych na atak, uruchamiania funkcji Ocena narażenia na atak oraz zawsze, gdy pobierany jest nowy plik sygnatury narażenia na atak. Wkrótce po pobraniu nowego pliku agenci rozpoczynają skanowanie klientów pod kątem narażenia na atak. 1-11

26 Wprowadzenie Trend Micro Worry-Free Business Security Informacje o zagrożeniach Bezpieczeństwo komputerów jest dziedziną podlegającą szybkim zmianom. Administratorzy i specjaliści od bezpieczeństwa informacji wymyślają i przyjmują wiele różnych określeń i fraz w celu opisania potencjalnych zagrożeń iniepożądanych zdarzeń dotyczących komputerów i sieci. Poniżej znajduje się omówienie tych określeń i ich znaczenie używane w tym dokumencie. Wirusy/złośliwe oprogramowanie Wirus komputerowy to program fragment wykonywalnego kodu który ma unikalną zdolność do replikacji. Wirusy mogą dołączać się do niemal dowolnego typu pliku wykonywalnego i rozprzestrzeniać się jako pliki przesyłane pomiędzy użytkownikami komputerów. Poza zdolnością do replikacji niektóre wirusy mają inne cechy wspólne: szkodliwe działanie, które powoduje wirus. Choć wirus czasami wyświetla tylko komunikaty lub obrazy, może on też zniszczyć pliki, sformatować dysk twardy albo spowodować inne straty. Złośliwe oprogramowanie. Złośliwe oprogramowanie zostało zaprojektowane w celu infiltracji lub uszkodzenia systemu komputerowego bez świadomej zgody właściciela. Trojany. Trojan jest złośliwym programem podszywającym się pod nieszkodliwą aplikację. W przeciwieństwie do wirusów trojany nie powielają się automatycznie, jednak potrafią być równie szkodliwe. Aplikacja, która ma według autora usuwać wirusy z komputera, a w istocie wprowadza wirusy, jest przykładem trojana. Robaki. Robak komputerowy to samodzielny program (lub zbiór programów), który ma zdolność rozpowszechniania własnych funkcjonalnych kopii lub własnych segmentów na inne systemy komputerowe. Rozpowszechnianie zazwyczaj ma miejsce przez połączenia sieciowe lub przez załączniki wiadomości . W przeciwieństwie do wirusów robaki nie muszą dołączać się do programów-nosicieli. Umyślnie utworzone luki w zabezpieczeniach. Umyślnie utworzona luka w zabezpieczeniach (backdoor) to metoda pomijania normalnego uwierzytelniania, zabezpieczenia zdalnego dostępu do komputera i/lub uzyskiwania dostępu do informacji. Jednocześnie wykonywana jest próba uniknięcia wykrycia. 1-12

27 Trend Micro wprowadzenie Worry-Free Business Security Oprogramowanie typu rootkit. Rootkit to zestaw programów stworzonych w celu zakłócenia prawidłowej kontroli użytkowników nad systemem operacyjnym. Zwykle oprogramowanie typu rootkit ukrywa swoją instalację i próbuje zapobiec swojemu wykryciu poprzez podwersję standardowych zabezpieczeń systemu. Wirusy makr. Wirusy makr są zależne od aplikacji. Wirusy te rezydują wplikach aplikacji, takich jak Microsoft Word (.doc) i Microsoft Excel (.xls). A zatem można je wykryć w plikach o rozszerzeniach typowych dla aplikacji obsługujących makra, takich jak.doc,.xls i.ppt. Wirusy makr przemieszczają się pomiędzy plikami danych w aplikacji i jeśli nie zostaną powstrzymane, mogą ostatecznie zarazić setki plików. Programy Client/Server Security Agent i mogą wykrywać wirusy podczas skanowania antywirusowego. Zalecaną przez firmę Trend Micro operacją w przypadku wirusów jest czyszczenie. Spyware/grayware Oprogramowanie typu grayware to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to ogólne określenie obejmujące spyware, adware, dialery, programy-żarty, narzędzia dostępu zdalnego oraz inne niepożądane pliki i programy. Zależnie od typu, takie oprogramowanie może, ale nie musi, zawierać replikujący się lub niereplikujący się złośliwy kod. Spyware. Spyware to oprogramowanie komputerowe, które jest instalowane na komputerze bez zgody lub wiedzy użytkownika i gromadzi oraz przesyła informacje osobiste. Dialery. Dialery są niezbędne w celu łączenia się z Internetem za pomocą linii telefonicznej. Złośliwe dialery są tworzone w celu łączenia poprzez numery o podwyższonych stawkach zamiast bezpośrednio do usługodawcy internetowego. Dostawcy takich złośliwych dialerów zarabiają dodatkowe pieniądze. Inne sposoby użycia dialerów obejmują przesyłanie informacji osobistych i pobieranie złośliwego oprogramowania. Narzędzia hakerskie. Narzędzie hakerskie to program lub zestaw programów przeznaczonych do pomocy podczas włamań. 1-13

28 Wprowadzenie Trend Micro Worry-Free Business Security Adware. Adware lub oprogramowanie wspierające reklamy to dowolny pakiet oprogramowania, który automatycznie odtwarza, wyświetla lub pobiera materiały reklamowe na komputer po zainstalowaniu oprogramowania lub podczas korzystania z niego. Keyloggery. Keylogger to program komputerowy, które rejestruje wszystkie znaki wpisywane przez użytkownika. Haker może następnie pobrać te informacje i wykorzystać do własnych celów. Boty. Bot (skrót od słowa robot ) to program działający jako agent użytkownika lub innego programu bądź aplikacja symulująca ludzką aktywność. Uruchomiony bot może się replikować, kompresować i rozpowszechniać swoje kopie. Boty mogą służyć do koordynacji zautomatyzowanego ataku na komputery w sieci. Programy Client/Server Security Agent mogą wykrywać oprogramowanie grayware. Zalecaną przez firmę Trend Micro operacją w przypadku oprogramowania typu spyware/grayware jest czyszczenie. Wirusy sieciowe Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka wspomnianych w tej sekcji zagrożeń, takich jak robaki, zalicza się do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów . Zapora umożliwia identyfikację i blokowanie wirusów sieciowych na podstawie pliku sygnatur wirusów. Spam Spam obejmuje niechciane wiadomości (wiadomości-śmieci), często o charakterze reklamowym, wysyłane masowo na wiele list pocztowych, do pojedynczych osób i grup dyskusyjnych. Istnieją dwa rodzaje spamu: niechciana poczta reklamowa (UCE) i niechciana poczta masowa (UBE). Włamania Włamanie oznacza próbę uzyskania dostępu do sieci lub komputera metodą siłową lub bez uprawnienia. Określenie to może także oznaczać pominięcie zabezpieczeń sieci lub komputera. 1-14

29 Trend Micro wprowadzenie Worry-Free Business Security Złośliwe zachowanie Złośliwe zachowanie oznacza nieautoryzowane zmiany dokonane przez oprogramowanie w systemie operacyjnym, innych programach bądź plikach i folderach. Fałszywe punkty dostępu Fałszywe punkty dostępu, znane także jako złe bliźniaki, to punkty dostępu Wi-Fi, które wydają się być prawidłowe, ale zostały skonfigurowane przez hakera w celu podsłuchiwania komunikacji bezprzewodowej. Obraźliwa lub ograniczona zawartość w aplikacjach do obsługi wiadomości błyskawicznych Zawartość tekstowa, która jest obraźliwa lub ograniczona tylko do danej organizacji, ale jest przesyłana przez aplikacje do obsługi wiadomości błyskawicznych. Mogą to być na przykład poufne informacje firmowe. Programy nasłuchujące naciskane klawisze w trybie online Programy nasłuchujące naciskanie klawisze w trybie online to keyloggery w wersji online. Patrz Spyware/grayware na str. 1-13, aby uzyskać więcej informacji. Narzędzia do kompresji Narzędzia do kompresji to narzędzia służące do kompresowania programów wykonywalnych w systemie Windows lub Linux. Skompresowanie programu sprawia, że kod zawarty w pliku wykonywalnym jest trudniejszy do wykrycia dla tradycyjnych programów antywirusowych. Skompresowany plik może ukrywać trojana lub robaka. Silnik skanowania programu Trend Micro może wykrywać spakowane pliki, a zalecaną operacją dla nich jest kwarantanna. 1-15

30 Wprowadzenie Trend Micro Worry-Free Business Security Sposób ochrony komputerów i sieci przez program Worry-Free Business Security Poniższa tabela przedstawia, jak różne składniki programu Worry-Free Business Security chronią sieć przed zagrożeniami. TABELA 1-1. Zagrożenia i ochrona za pomocą programu Worry-Free Business Security Zagrożenie Wirusy/złośliwe oprogramowanie. Wirusy, trojany, robaki, umyślnie utworzone luki w zabezpieczeniach i oprogramowanie typu rootkit Spyware/grayware. Spyware, dialery, narzędzia hakerskie, programy do łamania haseł, adware, programy-żarty i keyloggery Wirusy, złośliwe oprogramowanie oraz oprogramowanie typu spyware i grayware przesyłane w wiadomościach oraz spam Robaki sieciowe i wirusy Włamania Potencjalnie szkodliwe strony internetowe i witryny phishingowe Złośliwe zachowanie Fałszywe punkty dostępu Programy nasłuchujące naciskane klawisze w trybie online Obraźliwa lub ograniczona zawartość w aplikacjach do obsługi wiadomości błyskawicznych Worry-Free Business SecurityOchrona Mechanizmy skanowania w poszukiwaniu wirusów i spyware przy użyciu plików sygnatur w programie Client/Server Security Agent i Skanowanie poczty POP3 w programie Client/Server Security Agent i Zapora w programie Client/Server Security Agent Zapora w programie Client/Server Security Agent Usługi Web Reputation i narzędzie TrendProtect programu Client/Server Security Agent Funkcja Monitorowanie zachowań programu Client/Server Security Agent Narzędzie Transaction Protector programu Client/Server Security Agent Narzędzie Transaction Protector programu Client/Server Security Agent Funkcja Filtrowanie zawartości wiadomości błyskawicznych programu Client/Server Security Agent 1-16

31 Trend Micro wprowadzenie Worry-Free Business Security Worry-Free Business Security to wielowarstwowa aplikacja, która chroni komputery stacjonarne i przenośne oraz serwery przy użyciu następujących modułów: Antywirus Silnik skanowania (Client/Server Security Agent). Silnik skanowania wykorzystuje plik sygnatur wirusów do wykrywania wirusów i innych zagrożeń bezpieczeństwa plików, które są otwierane lub zapisywane przez użytkowników. Silnik skanowania razem z plikiem sygnatur wirusów wykonują detekcję na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Ponieważ każdy wirus posiada unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, specjaliści do spraw wirusów w laboratorium TrendLabs umieszczają nieaktywne fragmenty tego kodu w pliku sygnatur. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. Sygnatura wirusa. Plik pomagający programowi Security Agent zidentyfikować sygnatury wirusów unikatowe sygnatury bitów i bajtów, które sygnalizują obecność wirusa. Sygnatura czyszczenia wirusów. Używany w silniku czyszczenia wirusów pomaga w identyfikacji plików i procesów trojanów, robaków i programów typu spyware oraz umożliwia ich eliminację przez silnik. Silnik czyszczenia wirusów. Silnik używany przez usługi czyszczenia do wykrywania i usuwania plików i procesów trojanów, robaków oraz programów typu spyware. Oprogramowanie anty-spyware Silnik skanowania w poszukiwaniu spyware (32-bitowy). Odrębny silnik skanowania, skanujący w poszukiwaniu spyware, wykrywający je i usuwający z zainfekowanych komputerów klienckich i serwerów pracujących pod kontrolą 32-bitowych systemów operacyjnych opartych na procesorze i386 (Windows Vista, Windows XP, Windows Server 2003 i Windows 2000). Silnik skanowania w poszukiwaniu spyware (64-bitowy). Podobny do silnika skanowania w poszukiwaniu spyware dla systemów 32-bitowych, prowadzący skanowanie pod kątem spyware, wykrywający je i usuwający z zainfekowanych komputerów klienckich oraz serwerów pracujących pod kontrolą 64-bitowych systemów operacyjnych opartych na procesorze x64 (Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition). 1-17

32 Wprowadzenie Trend Micro Worry-Free Business Security Sygnatura spyware. Plik zawierający znane sygnatury spyware używany przez silniki skanowania w poszukiwaniu spyware (zarówno 32-bitowe, jak i 64-bitowe) do wykrywania programów spyware na komputerach i serwerach podczas skanowania ręcznego i zaplanowanego. Sygnatura aktywnego monitorowania spyware. Moduł podobny do sygnatury spyware, ale używany przez silnik skanowania podczas skanowania w czasie rzeczywistym w poszukiwaniu spyware. Antyspam Silnik antyspamowy. Wykrywa niechcianą pocztę reklamową (UCE) lub masową (UBE), znaną także pod nazwą spamu. Sygnatura spamu. Zawiera definicje spamu umożliwiające wykrywanie spamu przez silnik spamu w wiadomościach POP3 i. Zapora Ogólny silnik zapory, 32 bity. Zapora wykorzystuje ten silnik wraz z plikiem sygnatur wirusów sieciowych do ochrony komputerów z zainstalowanymi systemami Windows Vista/2000/XP/Server 2003 przed atakami hakerów i wirusów sieciowych. Ogólna sygnatura zapory. Podobnie jak plik sygnatur wirusów, plik ten umożliwia programowi Worry-Free Business Security zidentyfikowanie sygnatur wirusów. Web Reputation Baza danych Trend Micro Security. Usługa Web Reputation ocenia potencjalne zagrożenie bezpieczeństwa ze strony żądanej witryny internetowej przed jej wyświetleniem. W zależności od oceny zwróconej przez bazę danych i skonfigurowanego poziomu zabezpieczeń, program Client/Server Security Agent zablokuje lub zatwierdzi żądanie. 1-18

33 Trend Micro wprowadzenie Worry-Free Business Security Narzędzie TrendProtect Baza danych Trend Micro Security. Narzędzie TrendProtect ocenia potencjalne zagrożenie bezpieczeństwa ze strony hiperłączy wyświetlanych na stronie internetowej. W zależności od oceny zwróconej przez bazę danych i poziomu zabezpieczeń skonfigurowanego w dodatku przeglądarki, ten dodatek dokona oceny łącza. Ochrona oprogramowania Lista zabezpieczeń oprogramowania. Lista zabezpieczeń oprogramowania zawiera programy, które mogą modyfikować zawartość plików lub folderów. Programy spoza listy nie mogą tworzyć, modyfikować ani usuwać plików lub folderów. Monitorowanie zachowań Sterowniki głównego monitora zachowań (32-bitowe). Te sterowniki wykrywają zachowanie procesów na komputerach klienckich. Usługa głównego monitora zachowań (32-bitowa). Program CSA używa tych usług do obsługi sterowników głównego monitora zachowań. Sygnatura stosowania reguł. Lista reguł skonfigurowanych w programie Security Server, które muszą być wymuszane przez agentów. Sygnatura listy elementów pomijanych. Lista firm zaakceptowanych przez firmę Trend Micro, których oprogramowanie może być bezpiecznie używane. Sygnatura konfiguracji monitora zachowań. Ta sygnatura zawiera domyślne reguły monitorowania zachowań. Narzędzie Transaction Protector Narzędzie Wi-Fi Advisor. Sprawdza bezpieczeństwo sieci bezprzewodowych. Schowek dla hasła. Klawiatura ekranowa do bezpiecznego wprowadzania nazw użytkowników i haseł, powodująca ukrycie wpisanego tekstu przed keyloggerami. Filtrowanie zawartości Lista zastrzeżonych słów/wyrażeń. Lista zastrzeżonych słów/wyrażeń zawiera słowa i wyrażenia, które nie mogą być przesyłane poprzez aplikacje do obsługi wiadomości błyskawicznych. 1-19

34 Wprowadzenie Trend Micro Worry-Free Business Security Ochrona przed epidemią Funkcja Ochrona przed epidemią zapewnia wczesne ostrzeganie o zagrożeniu internetowym lub innej epidemii na skalę światową. Funkcja ta reaguje automatycznie, stosując czynności zapobiegawcze chroniące komputery i sieć. Następnie wykonuje czynności zabezpieczające, mające na celu zidentyfikowanie problemu i naprawienie uszkodzeń. Sygnatura narażenia na atak. Plik zawierający bazę danych wszystkich luk w zabezpieczeniach. Zawiera on instrukcje dla silnika skanowania, który wyszukuje znane luki w zabezpieczeniach. Stan aktywności i Powiadomienia Funkcja Stan aktywności zapewnia natychmiastowy przegląd stanu zabezpieczeń funkcji Ochrona przed epidemią, Antywirus, Oprogramowanie anty-spyware i Wirusy sieciowe. Podobnie program Worry-Free Business Security może przesyłać do administratorów powiadomienia o wystąpieniu znaczących zdarzeń. Inne dodatkowe produkty firmy Trend Micro Program Worry-Free Business Security zapewnia wszechstronną ochronę oraz komputerów stacjonarnych i serwerów z systemem Windows pracujących w sieci lokalnej. Nie stanowi jednak rozwiązania w przypadku serwerów poczty, urządzeń o charakterze bramy ani systemów operacyjnych innych niż Windows. Aby rozszerzyć ochronę, należy rozważyć połączenie programu Worry-Free Business Security z produktami Trend Micro InterScan VirusWall for Small and Medium Business i/lub Trend Micro ScanMail for Microsoft Exchange. Program InterScan VirusWall jest najbardziej wszechstronnym, dostępnym na rynku oprogramowaniem do zabezpieczania bram sieciowych, służącym do ochrony firm przed zagrożeniami sieciowymi ze strony wirusów, spyware, spamu, zagrożeń typu phishing, botów oraz niewłaściwej zawartości. Program ScanMail for Microsoft Exchange zapewnia kompleksową ochronę serwera pocztowego za pomocą narzędzi antywirusowych, antyspamowych, antyphishingowych, a także filtrowania zawartości oraz nowej generacji zabezpieczeń przed programami spyware. Zwiększa on poziom bezpieczeństwa przed różnego rodzaju atakami. 1-20

35 Wprowadzenie Worry-Free Business Security Rozdział 2 W niniejszym rozdziale opisano różne etapy instalacji oraz wdrażania programu Worry-Free Business Security w Państwa firmie. Rozdział ten zawiera następujące tematy: Etap 1: Planowanie wdrażania na str. 2-2 Etap 2: Instalacja programu Security Server na str. 2-3 Etap 3: Instalowanie agentów na str. 2-3 Etap 4: Konfiguracja opcji zabezpieczeń na str

36 Wprowadzenie Trend Micro Worry-Free Business Security Etap 1: Planowanie wdrażania Planowanie wdrażania programu Worry-Free Business Security obejmuje następujące zadania: 1. Wdrażanie instalacji pilotażowej. Aby uzyskać więcej informacji, patrz sekcja Instalacja próbna na str Sprawdzenie wymagań systemowych. Aby uzyskać więcej informacji, patrz sekcja Wymagania systemowe na str dla serwerów dla komputerów stacjonarnych i przenośnych dla serwerów Exchange 3. Określenie lokalizacji instalacji programu Security Server. Aby uzyskać więcej informacji, patrz sekcja Określenie miejsca instalacji programu Security Server na str Ustalenie liczby klientów. Aby uzyskać więcej informacji, patrz sekcja Identyfikacja liczby klientów na str Planowanie ruchu sieciowego. Aby uzyskać więcej informacji, patrz sekcja Planowanie ruchu w sieci na str Określenie grup komputerów stacjonarnych i serwerów. Aby uzyskać więcej informacji, patrz sekcja Określanie liczby komputerów i serwerów na str Wybór opcji obejmujących instalację/wdrożenie programu Client/Server Security Agents. Aby uzyskać więcej informacji, patrz sekcja Wybór opcji instalacji dla agentów na str

37 Wprowadzenie Worry-Free Business Security Etap 2: Instalacja programu Security Server Ten etap obejmuje następujące zadania: Przygotowanie serwera docelowego do instalacji. Aby uzyskać więcej informacji, patrz sekcja Wymagania systemowe na str Wskazówka: Aktualizacja części zawierającej systemową listę kontrolną w Podręczniku administratora oprogramowania Trend Micro Worry-Free Business Security. Informacje te należy uwzględnić podczas instalacji programu Worry-Free Business Security. Instalacja lub uaktualnianie oprogramowania Worry-Free Business Security. Więcej informacji zawiera sekcja Worry-Free Business Security metody instalacji na str lub Uaktualnianie/dokonywanie migracji do programu Worry-Free Business Security na str Sprawdzanie instalacji. Aby uzyskać więcej informacji, patrz sekcja Weryfikacja instalacji na str Etap 3: Instalowanie agentów Po zainstalowaniu programu Security Server należy zainstalować program Client/Server Security Agent na wszystkich serwerach i komputerach stacjonarnych. Ten etap obejmuje następujące zadania: Uwaga: Opis instalacji agentów znajduje się wczęści Wybór opcji instalacji dla agentów na str. 3-8, natomiast szczegółowe instrukcje w Podręczniku administratora oprogramowania Trend Micro Worry-Free Business Security. Wybór metody instalacji Instalacja lub uaktualnianie agentów Sprawdzanie instalacji Testowanie instalacji 2-3

38 Wprowadzenie Trend Micro Worry-Free Business Security Etap 4: Konfiguracja opcji zabezpieczeń Uwaga: Opis opcji konfiguracji znajduje się wczęści Konfiguracja ustawień zabezpieczeń na str. 7-1, natomiast szczegółowe instrukcje w Podręczniku administratora oprogramowania Trend Micro Worry-Free Business Security. Po zainstalowaniu programu Client/Server Security Agent na klientach należy w razie potrzeby dostosować ustawienia domyślne. Ten etap obejmuje następujące zadania: konfigurowanie grup komputerów i serwerów, konfigurowanie preferencji. 2-4

39 Planowanie instalacji Rozdział 3 Poszczególne kroki tego etapu mają na celu ułatwienie zaplanowania instalacji iwdrożenia programu Worry-Free Business Security. Firma Trend Micro zaleca utworzenie planu instalacji i wdrożenia przed rozpoczęciem instalacji. Pozwala to upewnić się, że możliwości oprogramowania zostaną włączone do istniejącego wcześniej planu ochrony sieci i ochrony antywirusowej. Rozdział ten zawiera następujące tematy: Instalacja próbna na str. 3-2 Określenie miejsca instalacji programu Security Server na str. 3-3 Identyfikacja liczby klientów na str. 3-4 Planowanie ruchu w sieci na str. 3-4 Decyzje dotyczące serwera dedykowanego na str. 3-7 Lokalizacja plików programu na str. 3-7 Określanie liczby komputerów i serwerów na str. 3-8 Wybór opcji instalacji dla agentów na str

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Wprowadzenie www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Wprowadzenie Firma Trend

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji 7 Worry-FreeTM Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie Administrator s Guide Podr cznik instalacji Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Wprowadzenie www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business Wprowadzenie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide Worry-FreeTM Business Security Standard Edition i Advanced Edition Najlepsze rozwiązanie powstrzymujące zagrożenia, zanim dotrą Administrator s Guide Podręcznik instalacji Firma Trend Micro Incorporated

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik instalacji i uaktualniania Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition

Worry-Free Business Security Standard Edition i Advanced Edition Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security Premium to kompleksowe oprogramowanie

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo