Oprogramowanie VirusScan Enterprise

Wielkość: px
Rozpocząć pokaz od strony:

Download "Oprogramowanie VirusScan Enterprise"

Transkrypt

1 Oprogramowanie VirusScan Enterprise wersja 8.0i Podręcznik użytkowania produktu Wersja 1.0

2 PRAWA AUTORSKIE Copyright 2004 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Network Associates Technology, Inc., jej dostawców albo firm stowarzyszonych. Aby uzyskać taką zgodę, należy wysłać odpowiednie pismo do działu prawnego firmy Network Associates pod następującym adresem: 5000 Headquarters Drive, Plano, Texas USA lub zadzwonić pod numer ZNAKI TOWAROWE Active Firewall, Active Security, ActiveSecurity (w katakanie), ActiveHelp, ActiveShield, AntiVirus Anyware (łącznie z projektem), Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert (łącznie z projektem), Covert, Design (stylizowane E), Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w katakanie), Dr Solomon s, Dr Solomon s (etykieta), Entercept, Enterprise SecureCast, Enterprise SecureCast (w katakanie), epolicy Orchestrator, EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w katakanie), Guard Dog, HomeGuard, Hunter, IntruShield, Intrusion Prevention Through Innovation, IntruVert Networks, LANGuru, LANGuru (w katakanie), M and Design, McAfee, McAfee (w katakanie), McAfee (łącznie z projektem), McAfee.com, McAfee VirusScan, NA Network Associates, Net Tools, Net Tools (w katakanie), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Associates Coliseum, NetXray, NotesGuard, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PrimeSupport, Recoverkey, Recoverkey - International, Registry Wizard, RingFence, Router PM, SecureCast, SecureSelect, Sniffer, Sniffer (w hangul), SpamKiller, Stalker, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w katakanie), Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w katakanie), WebSniffer, WebStalker, WebWall, What s The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, Zip Manager to zastrzeżone znaki towarowe firmy Network Associates, Inc. i/lub firm z nią stowarzyszonych zarejestrowane w Stanach Zjednoczonych i/lub innych krajach. Produkty ze znakiem firmowym Sniffer są produktami wyłącznie firmy Network Associates, Inc. Wszystkie pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione w niniejszym dokumencie są wyłączną własnością ich posiadaczy. INFORMACJE O LICENCJI Umowa licencyjna UWAGA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ (ZWIĄZANĄ Z NABYTĄ LICENCJĄ), W KTÓREJ OPISANE SĄ OGÓLNE WARUNKI UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI NIE JEST ZNANY TYP ZAKUPIONEJ LICENCJI, NALEŻY PRZEJRZEĆ DOKUMENTY DOTYCZĄCE SPRZEDAŻY ALBO INNE DOKUMENTY DOTYCZĄCE UDZIELENIA LICENCJI LUB ZAMÓWIENIA ZAKUPU, KTÓRE ZOSTAŁY DOSTARCZONE W OPAKOWANIU Z OPROGRAMOWANIEM LUB ODDZIELNIE JAKO CZĘŚĆ TEGO ZAKUPU (W FORMIE BROSZURY, PLIKU NA DYSKU CD-ROM Z PRODUKTEM LUB PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI NIE SĄ AKCEPTOWANE WSZYSTKIE WARUNKI ZAWARTE W NINIEJSZEJ UMOWIE, NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE Z WARUNKAMI SPRZEDAŻY, W WYPADKU NIEZAAKCEPTOWANIA UMOWY PRODUKT MOŻNA ZWRÓCIĆ FIRMIE NETWORK ASSOCIATES LUB W MIEJSCU ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW. Prawa autorskie dotyczące składników produktu Niniejszy produkt zawiera lub może zawierać następujące składniki:! Oprogramowanie opracowane przez grupę OpenSSL Project, przeznaczone do użytku w ramach zestawu narzędzi OpenSSL Toolkit ( Oprogramowanie kryptograficzne, którego autorem jest Eric Young, i oprogramowanie, którego autorem jest Tim J. Hudson.! Niektóre elementy oprogramowania dystrybuowane w oparciu o licencję GNU General Public License (GPL) lub podobne licencje typu Free Software, które zezwalają użytkownikowi między innymi na kopiowanie, modyfikowanie i redystrybucję określonych programów lub ich fragmentów oraz umożliwiają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL, w przypadku oprogramowania dystrybuowanego do użytkowników w postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania udostępnianego w oparciu o licencje GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli jakakolwiek z licencji typu Free Software wymaga udostępnienia przez firmę Network Associates praw do używania, kopiowania lub modyfikowania oprogramowania w szerszym zakresie niż prawa przyznane w niniejszej umowie, wówczas prawa takie mają pierwszeństwo przed prawami i ograniczeniami zawartymi w niniejszej umowie.!oprogramowanie, którego pierwotnym autorem jest Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.!Oprogramowanie, którego pierwotnym autorem jest Robert Nordier, Copyright Robert Nordier.!Oprogramowanie autorstwa Douglas W. Saudera.! Oprogramowanie opracowane przez firmę Apache Software Foundation ( Kopię umowy licencyjnej na to oprogramowania można znaleźć pod adresem Biblioteka International Components for Unicode (ICU) Copyright International Business Machines Corporation i inne firmy.! Oprogramowanie opracowane przez firmę CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc.! Technologia FEAD Optimizer (Copyright Netopsystems AG, Berlin, Germany).!Outside In Technologia przeglądarki w oprogramowaniu Outside In Stellent Chicago, Inc. i/lub eksportowanie do formatu HTML w oprogramowaniu Outside In, 2001 Stellent Chicago, Inc.! Oprogramowanie, do którego prawa posiadają firma Thai Open Source Software Center Ltd. i Clark Cooper, 1998, 1999, 2000.! Oprogramowanie, do którego prawa posiadają zarządcy programu Expat.! Oprogramowanie, do którego prawa posiadają regenci Uniwersytetu Kalifornijskiego, 1989.! Oprogramowanie, do którego prawa posiada Gunnar Ritter.! Oprogramowanie, do którego prawa posiada firma Sun Microsystems, Inc ! Oprogramowanie, do którego prawa posiada Gisle Aas ! Oprogramowanie, do którego prawa posiada Michael A. Chase, ! Oprogramowanie, do którego prawa posiada Neil Winton, ! Oprogramowanie, do którego prawa posiada firma RSA Data Security, Inc., ! Oprogramowanie, do którego prawa posiada Sean M. Burke, 1999, 2000.! Oprogramowanie, do którego prawa posiada Martijn Koster, 1995.! Oprogramowanie, do którego prawa posiada Brad Appleton, ! Oprogramowanie, do którego prawa posiada Michael G. Schwern, 2001.! Oprogramowanie, do którego prawa posiada Graham Barr, 1998.!Oprogramowanie, do którego prawa posiadają Larry Wall i Clark Cooper, ! Oprogramowanie, do którego prawa posiada Frodo Looijaard, 1997.! Oprogramowanie, do którego prawa posiada firma Python Software Foundation, Copyright 2001, 2002, Kopię umowy licencyjnej na to oprogramowania można znaleźć pod adresem do którego prawa posiada Beman Dawes, , 2002.!Oprogramowanie, którego autorami są: Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek University of Notre Dame.!Oprogramowanie, do którego prawa posiadają Simone Bordet i Marco Cravero, 2002.!Oprogramowanie, do którego prawa posiada Stephen Purcell, 2001.! Oprogramowanie opracowane przez grupę Extreme! Lab z Indiana University. ( Oprogramowanie, do którego prawa posiada firma International Business Machines Corporation i inne firmy, ! Oprogramowanie, do którego prawa posiadają regenci Uniwersytetu Kalifornijskiego, Berkeley, i jego twórcy.! Oprogramowanie opracowane przez Ralfa S. Engelschalla <rse@engelschall.com> do użytku w projekcie mod_ssl ( Oprogramowanie, do którego prawa posiada Kevlin Henney, ! Oprogramowanie, do którego prawa posiadają Peter Dimov i firma Multi Media Ltd. 2001, 2002.!Oprogramowanie, do którego prawa posiada David Abrahams, 2001, Dokumentację można znaleźć pod adresem Oprogramowanie, do którego prawa posiadają Steve Cleary, Beman Dawes, Howard Hinnant i John Maddock, 2000.!Oprogramowanie, do którego prawa posiada firma Boost.org, ! Oprogramowanie, do którego prawa posiada Nicolai M. Josuttis, 1999.! Oprogramowanie, do którego prawa posiada Jeremy Siek, ! Oprogramowanie, do którego prawa posiada Daryle Walker, 2001.! Oprogramowanie, do którego prawa posiadają Chuck Allison i Jeremy Siek, 2001, 2002.! Oprogramowanie, do którego prawa posiada Samuel Krempp, Aktualizacje, dokumentację i historię zmian można znaleźć pod adresem Oprogramowanie, do którego prawa posiada Doug Gregor (gregod@cs.rpi.edu), 2001, 2002.! Oprogramowanie, do którego prawa posiada firma Cadenza New Zealand Ltd., 2000.! Oprogramowanie, do którego prawa posiada Jens Maurer, 2000, 2001.!Oprogramowanie, do którego prawa posiada Jaakko Järvi (jaakko.jarvi@cs.utu.fi), 1999, 2000.! Oprogramowanie, do którego prawa posiada Ronald Garcia, 2002.! Oprogramowanie, do którego prawa posiadają David Abrahams, Jeremy Siek i Daryle Walker, ! Oprogramowanie, do którego prawa posiada Stephen Cleary (shammah@voyager.net), 2000.! Oprogramowanie, do którego prawa posiada firma Housemarque Oy < ! Oprogramowanie, do którego prawa posiada Paul Moore, 1999.! Oprogramowanie, do którego prawa posiada Dr. John Maddock, ! Oprogramowanie, do którego prawa posiadają Greg Colvin i Beman Dawes, 1998, 1999.! Oprogramowanie, do którego prawa posiada Peter Dimov, 2001, 2002.!Oprogramowanie, do którego prawa posiadają Jeremy Siek i John R. Bandela, 2001.!Oprogramowanie, do którego prawa posiadają Joerg Walter i Mathias Koch, INFORMACJE O PATENTACH Chronione patentami przyznanymi w Stanach Zjednoczonych: 6,006,035; 6,029,256; 6,035,423; 6,151,643; 6,230,288; 6,266,811; 6,269,456; 6,457,076; 6,496,875; 6,542,943; 6,594,686; 6,611,925; 6,622,150. Wydano: LIPIEC 2004/Oprogramowanie VirusScan Enterprise wersja 8.0i WERSJA DOKUMENTU: 005-PL

3 Spis treści Sekcja 1: Wprowadzenie 1 Wprowadzenie VirusScan Enterprise Nowe funkcje dostępne w tej wersji Składniki produktu Strategie zapobiegania i wykrywania Korzystanie z tego podręcznika Odbiorcy Konwencje Zasoby Uzyskiwanie informacji o produkcie Kontakt z firmą McAfee Security i Network Associates Łącza w Konsoli programu VirusScan Tematy pomocy Informacje o wirusach Przesyłanie próbek Pomoc techniczna Informacje Konfigurowanie interfejsu użytkownika Interfejs użytkownika informacje ogólne Menu Start Konsola programu VirusScan Pasek menu Pasek narzędzi Lista zadań Pasek stanu Menu i skanowanie uruchamiane prawym przyciskiem myszy Pasek zadań Wiersz polecenia Podręcznik użytkowania produktu iii

4 Spis treści Określanie opcji interfejsu użytkownika Opcje wyświetlania Opcje dotyczące hasła Odblokowywanie i blokowanie interfejsu użytkownika Konfigurowanie opcji administracji zdalnej Sekcja 2: Zapobieganie atakom 3 Ochrona przed dostępem Właściwości na karcie Blokowanie portów Konfigurowanie właściwości blokowania portów Przykładowe reguły blokowania portów Właściwości na karcie Ochrona plików, udziałów i folderów Konfigurowanie właściwości ochrony plików, udziałów i folderów Przykładowe reguły blokowania plików i folderów Właściwości na karcie Raporty Ochrona przed przepełnieniem buforu Właściwości na karcie Ochrona przed przepełnieniem buforu Konfigurowanie właściwości funkcji ochrony przed przepełnieniem buforu Tworzenie wykluczeń na podstawie wykrycia przepełnienia buforu Właściwości na karcie Raporty Zasady dotyczące niepożądanych programów Właściwości na karcie Wykrywanie Określanie niepożądanych programów Wykluczanie niepożądanych programów Właściwości na karcie Wykrywane elementy zdefiniowane przez użytkownika iv Oprogramowanie VirusScan Enterprise wersja 8.0i

5 Spis treści Sekcja 3: Wykrywanie ataków 6 Skanowanie podczas uzyskiwania dostępu Właściwości skanowania podczas uzyskiwania dostępu przegląd Konfiguracja według procesów przegląd Konfigurowanie różnych ustawień dotyczących procesów Definiowanie procesów Przypisywanie procesowi stopnia ryzyka Konfigurowanie skanera działającego podczas uzyskiwania dostępu Ustawienia ogólne Właściwości ogólne Właściwości na karcie ScriptScan Właściwości na karcie Blokowanie Właściwości na karcie Komunikaty Właściwości na karcie Raporty Ustawienia procesów Właściwości na karcie Procesy Właściwości wszystkich procesów Właściwości procesów domyślnych Procesy niskiego ryzyka Procesy wysokiego ryzyka Właściwości na karcie Wykrywanie Właściwości na karcie Zaawansowane Właściwości na karcie Akcje Właściwości na karcie Niepożądane programy Wyświetlanie wyników skanowania Statystyka skanowania Dziennik operacji Reagowanie na wykrycie wirusów Działania podejmowane po wykryciu wirusa Wykonywanie akcji po wykryciu wirusa Powiadomienia usługi Posłaniec Komunikaty skanowania podczas uzyskiwania dostępu Przesyłanie próbki wirusa do laboratorium AVERT Podręcznik użytkowania produktu v

6 Spis treści 7 Skanowanie na żądanie Tworzenie zadań skanowania na żądanie Przy użyciu menu Start lub ikony na pasku zadań Przy użyciu Konsoli Konfigurowanie zadań skanowania na żądanie Właściwości na karcie Gdzie Właściwości na karcie Wykrywanie Właściwości na karcie Zaawansowane Właściwości na karcie Akcje Właściwości na karcie Niepożądane programy Właściwości na karcie Raporty Dodawanie, usuwanie i modyfikowanie elementów Dodawanie elementów Usuwanie elementów Modyfikowanie elementów Przywracanie lub zapisywanie ustawień domyślnych Planowanie zadań skanowania na żądanie Operacje skanowania Uruchamianie zadań skanowania na żądanie Wstrzymywanie i wznawianie zadań skanowania na żądanie Zatrzymywanie zadań skanowania na żądanie Skanowanie wznawialne Wyświetlanie wyników skanowania Statystyka skanowania Dziennik operacji Reagowanie na wykrycie wirusów Działania podejmowane po wykryciu wirusa Wykonywanie akcji po wykryciu wirusa Powiadomienia usługi Posłaniec Okno dialogowe Alert programu VirusScan Okno dialogowe Postęp skanowania na żądanie Przesyłanie próbki wirusa do laboratorium AVERT vi Oprogramowanie VirusScan Enterprise wersja 8.0i

7 Spis treści 8 Skanowanie poczty Konfigurowanie skanowania poczty Właściwości na karcie Wykrywanie Właściwości skanowania podczas dostarczania poczty dostępne na karcie Wykrywanie Właściwości skanowania poczty na żądanie dostępne na karcie Wykrywanie Właściwości na karcie Zaawansowane Właściwości na karcie Akcje Właściwości na karcie Alerty Właściwości na karcie Niepożądane programy Właściwości na karcie Raporty Wykonywanie zadania skanowania poczty na żądanie Wyświetlanie wyników skanowania poczty Wyniki skanowania poczty podczas dostarczania Statystyka skanowania Dziennik operacji Wyniki skanowania poczty na żądanie Wyświetlanie wyników w oknie dialogowym Skanowanie na żądanie Wyświetlanie wyników w dzienniku operacji Wysyłanie alertów o wirusach Konfigurowanie programu Alert Manager Właściwości na karcie Alert Właściwości na filtrowania alertów Konfigurowanie adresatów i metod Dodawanie metod wysyłania alertów Wysyłanie komunikatu testowego Ustawianie poziomu priorytetów alertów dla adresatów Wyświetlanie strony Podsumowanie Przesyłanie dalej komunikatów alertów do innego komputera Wysyłanie alertu w formie komunikatu sieciowego Wysyłanie komunikatów alertów na adresy Wysyłanie komunikatów alertów do drukarki Wysyłanie komunikatów alertów przy użyciu protokołu SNMP Uruchamianie programu jako alert Rejestrowanie powiadomień o alertach w dzienniku zdarzeń Wysyłanie komunikatu sieciowego do serwera terminali Korzystanie ze scentralizowanej obsługi alertów Podręcznik użytkowania produktu vii

8 Spis treści Dostosowywanie komunikatów alertów Włączanie i wyłączanie komunikatów alertów Edytowanie treści komunikatów alertów Zmienianie priorytetu alertu Edytowanie treści komunikatów alertów Korzystanie ze zmiennych systemowych programu Alert Manager Aktualizacja Strategie aktualizacji Zadania AutoUpdate Przegląd zadania funkcji AutoUpdate Tworzenie zadania AutoUpdate Konfigurowanie zadania AutoUpdate Uruchamianie zadań AutoUpdate Uruchamianie zadania aktualizacji Działania wykonywane przez zadanie aktualizacji Wyświetlanie dziennika operacji Lista repozytoriów funkcji AutoUpdate Repozytoria funkcji AutoUpdate Konfigurowanie listy repozytoriów funkcji AutoUpdate Importowanie listy repozytoriów funkcji AutoUpdate Edytowanie listy repozytoriów funkcji AutoUpdate Zadania dublowania Tworzenie zadania dublowania Konfigurowanie zadania dublowania Uruchamianie zadań dublowania Wyświetlanie dziennika operacji zadania dublowania Wycofywanie plików DAT Aktualizacje ręczne Aktualizowanie za pomocą archiwalnych plików DAT Dodawanie, określanie i wykluczanie skanowanych elementów Dodawanie rozszerzeń typów plików Określanie typów plików zdefiniowanych przez użytkownika Wykluczanie plików, folderów i dysków viii Oprogramowanie VirusScan Enterprise wersja 8.0i

9 Spis treści 12 Planowanie zadań Zadania podlegające planowaniu Właściwości zadania Uprawnienia logowania Właściwości harmonogramu Częstotliwość zaplanowanych zadań Zaawansowane opcje tworzenia harmonogramu Planowanie częstotliwości zadań Codziennie Co tydzień Co miesiąc Jeden raz Podczas uruchamiania systemu Podczas logowania Po przejściu w stan bezczynności Uruchom natychmiast Uruchamiaj podczas wybierania numeru Sekcja 4: Dodatki, słownik i indeks A Skaner uruchamiany z wiersza polecenia Ogólne opcje wiersza polecenia Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia Opcje wiersza polecenia związane z aktualizacją programu B Zabezpieczanie rejestru Alert Manager McUpdate Skaner działający podczas uzyskiwania dostępu Skaner na żądanie Menedżer zadań Konsola programu VirusScan Podręcznik użytkowania produktu ix

10 Spis treści C Rozwiązywanie problemów Narzędzia rozwiązywania problemów Minimum Escalation Requirements Tool Naprawianie instalacji Usługa raportowania błędów Często zadawane pytania Instalacja Skanowanie Wirus Ogólne Aktualizacja kodów błędów Słownik Indeks x Oprogramowanie VirusScan Enterprise wersja 8.0i

11 SEKCJA 1: WPROWADZENIE Rozdział 1, Wprowadzenie VirusScan Enterprise Rozdział 2, Konfigurowanie interfejsu użytkownika

12 xii Oprogramowanie VirusScan Enterprise wersja 8.0i

13 Wprowadzenie VirusScan Enterprise 1 Oprogramowanie McAfee VirusScan Enterprise oferuje łatwe i skalowalne zabezpieczenia, charakteryzując się przy tym szybkim działaniem oraz przenośnością, dzięki czemu stanowi ochronę przed wirusami, robakami, końmi trojańskimi, jak również potencjalnie niepożądanymi kodami i programami. Program można tak skonfigurować, aby elementami skanowanymi były zarówno dyski lokalne i sieciowe, jak i wiadomości programu Microsoft Outlook i Lotus Notes oraz załączniki do nich. Istnieje także możliwość odpowiedniego skonfigurowania reakcji aplikacji na wykrycie wirusa przez skaner oraz wygenerowania raportów dotyczących podejmowanych akcji. Bieżąca sekcja zawiera następujące tematy: # Nowe funkcje dostępne w tej wersji # Składniki produktu # Strategie zapobiegania i wykrywania # Korzystanie z tego podręcznika # Zasoby Podręcznik użytkowania produktu 13

14 Wprowadzenie VirusScan Enterprise Nowe funkcje dostępne w tej wersji Ta wersja programu VirusScan Enterprise zawiera szereg nowych funkcji, które umożliwiają skuteczniejsze zapobieganie atakom oraz ich wykrywanie: # Ochrona przed dostępem ta funkcja chroni porty, pliki, udziały i foldery przed atakami, ograniczając dostęp do nich. Istnieje możliwość tworzenia reguł blokowania portów dla danych przychodzących lub wychodzących, reguł blokowania dostępu do plików i folderów oraz możliwość ograniczania dostępu do udziałów. W przypadku wystąpienia masowej infekcji administrator może ograniczyć dostęp do zainfekowanych obszarów w celu wstrzymania dalszej infekcji aż do momentu opublikowania pliku DAT. Patrz Ochrona przed dostępem na stronie 43. # źródłowy adres IP (skanowanie podczas uzyskiwania dostępu) w przypadku wykrycia wirusa przez skaner działający podczas uzyskiwania dostępu w oknie dialogowym komunikatów skanera jest wyświetlany wykryty źródłowy adres IP. # Blokowanie (skanowanie podczas uzyskiwania dostępu) ta funkcja blokuje połączenia nadchodzące ze zdalnych komputerów, które w udostępnionym folderze przechowują zainfekowane pliki. Użytkownik może również określić czas trwania blokady takich połączeń. Jest również dostępna opcja odblokowania wszystkich połączeń przed upływem określonego limitu czasu w oknie dialogowym statystyki skanowania podczas uzyskiwania dostępu. Patrz Właściwości na karcie Blokowanie na stronie 94. # Skanowanie skryptów (skanowanie podczas uzyskiwania dostępu) ta funkcja skanuje skrypty napisane w językach JavaScript i VBScript przed ich wykonaniem. Skaner skryptów pełni rolę składnika proxy dla rzeczywistego hosta skryptów systemu Windows. Wstrzymuje on wykonywanie skryptów i skanuje je. Jeśli nie zawierają wirusów, są przekazywane do rzeczywistego hosta skryptów. Zainfekowany skrypt nie jest wykonywany. Patrz Właściwości na karcie ScriptScan na stronie 93. # Ochrona przed przepełnieniem buforu ta funkcja uniemożliwia wykonanie na komputerze użytkownika kodu po przepełnieniu buforu. Aby uniknąć fałszywych alarmów o błędach, program VirusScan Enterprise chroni około 20 aplikacji. Te aplikacje są zdefiniowane w osobnym pliku DAT. Patrz Ochrona przed przepełnieniem buforu na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

15 Nowe funkcje dostępne w tej wersji # Zasady dotyczące niepożądanych programów ta funkcja wykrywa niepożądane programy, takie jak oprogramowanie szpiegujące i reklamowe, po czym wykonuje czynności określone przez użytkownika. Kategorie wykrywanych programów można wybrać z kategorii uwzględnionych w bieżącym pliku DAT. Za pomocą tej funkcji można również wykluczyć z wykrywania określone kategorie lub pliki oraz skonfigurować wykrywanie dodatkowych programów określonych przez użytkownika. Proces konfiguracji tej funkcji składa się z dwóch etapów. Etap pierwszy polega na określeniu w opcji Zasady dotyczące niepożądanych programów, które programy mają być wykrywane. Następnie w etapie drugim należy włączyć te zasady postępowania osobno dla każdego skanera oraz określić akcje, które mają zostać wykonane przez skaner po wykryciu niepożądanego programu. Patrz Zasady dotyczące niepożądanych programów na stronie 73. # Lotus Notes (skanowanie poczty ) ta funkcja umożliwia skanowanie wiadomości i baz danych programu Lotus Notes, a nie tylko wiadomości opartych na standardzie MAPI, takich jak wiadomości programu Microsoft Outlook. Użytkownik konfiguruje jeden zestaw właściwości, który dotyczy zainstalowanych klientów poczty . Patrz Skanowanie poczty na stronie 161. # Aktualizacja wybiórcza (funkcja AutoUpdate) ta funkcja wybiórczo aktualizuje plik DAT, aparat skanowania, uaktualnienia produktu, poprawki, pakiety HotFix, dodatki Service Pack itp. przy użyciu zadania AutoUpdate w Konsoli programu VirusScan. Patrz Konfigurowanie zadania AutoUpdate na stronie 236. # Napraw instalację ta funkcja przywraca oryginalne ustawienia produktu lub ponownie instaluje pliki programu z Konsoli programu VirusScan. Funkcja ta jest dostępna w menu Pomoc w Konsoli. W celu wykonania wymienionych operacji niezbędne są uprawnienia administratora. Administrator może zabezpieczyć tę funkcję hasłem na karcie Opcje dotyczące hasła w oknie dialogowym Opcje interfejsu użytkownika. # Usługa raportowania błędów po włączeniu narzędzie rozpoczyna stałe monitorowanie w tle aplikacji firmy Network Associates i informuje użytkownika o wykrytych problemach. Po wykryciu błędu użytkownik może przesłać informacje do firmy Network Associates w celu umożliwienia wykorzystania ich przy opracowywaniu kolejnych wersji programu lub może zignorować błąd. Funkcja ta jest dostępna w menu Narzędzia w Konsoli. # Alert Manager (alerty lokalne) ta funkcja umożliwia generowanie pułapek SNMP i tworzenie pozycji w lokalnym dzienniku zdarzeń bez konieczności lokalnej instalacji serwera programu Alert Manager. Patrz Konfigurowanie programu Alert Manager na stronie 190. Podręcznik użytkowania produktu 15

16 Wprowadzenie VirusScan Enterprise Składniki produktu Oprogramowanie VirusScan Enterprise zawiera kilka składników, które instalowane są jako funkcje. Każdy składnik pełni określoną rolę w systemie ochrony komputera przed wirusami i innymi potencjalnie niepożądanymi programami. # Konsola programu VirusScan. Konsola jest punktem sterowania umożliwiającym tworzenie, konfigurowanie i uruchamianie zadań programu VirusScan Enterprise. Patrz Konsola programu VirusScan na stronie 27. # AutoUpdate. Funkcja AutoUpdate umożliwia wybiórczą aktualizację plików definicji wirusów (DAT), aparatu skanowania, dodatków Service Pack i innych aktualizacji z witryny pobierania firmy McAfee Security. Patrz Aktualizacja na stronie 231. # Ochrona przed dostępem. Ogranicza dostęp do wybranych portów, plików, udziałów i folderów w celu zablokowania ataków aż do momentu opublikowania pliku DAT. Patrz Ochrona przed dostępem na stronie 43. # Ochrona przed przepełnieniem buforu. Ochrona przed przepełnieniem buforu uniemożliwia wykorzystywanym aplikacjom wykonanie dowolnego kodu na komputerze użytkownika. Patrz Ochrona przed przepełnieniem buforu na stronie 65. # Zasady dotyczące niepożądanych programów. Dzięki określeniu zasad dotyczących niepożądanych programów blokowany jest dostęp niepożądanych programów do komputera. Patrz Zasady dotyczące niepożądanych programów na stronie 73. # Skaner skryptów. Skaner skryptów umożliwia skanowanie skryptów napisanych w językach JavaScript i VBScript, zanim zostaną one wykonane przez serwer skryptów systemu Windows. Funkcja ta jest konfigurowana na stronach właściwości skanowania podczas uzyskiwania dostępu. Patrz Właściwości na karcie ScriptScan na stronie 93. # Skaner działający podczas uzyskiwania dostępu. Skaner działający podczas uzyskiwania dostępu zapewnia stałą ochronę przed wirusami wprowadzanymi do systemu z dysków, z sieci i z różnych źródeł zlokalizowanych w Internecie. Można tak skonfigurować skaner, aby połączyć zasady skanowania z aplikacjami, które zostały zdefiniowane jako aplikacje niskiego lub wysokiego ryzyka. Patrz Skanowanie podczas uzyskiwania dostępu na stronie 83. # Skaner na żądanie. Skaner na żądanie umożliwia inicjowanie skanowania w dowolnym momencie, określanie elementów do przeskanowania i wykluczeń, określanie sposobu reagowania skanera na wykrycie wirusów oraz przeglądanie raportów i alertów dotyczących zdarzeń związanych z wirusami. Patrz Skanowanie na żądanie na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

17 Strategie zapobiegania i wykrywania # Skaner poczty . Skanuje bezpośrednio na komputerze udostępnione użytkownikowi wiadomości, załączniki lub foldery publiczne programów Microsoft Outlook lub Lotus Notes. Patrz Skanowanie poczty na stronie 161. # Harmonogram. Funkcja ta pozwala na zaplanowanie zadań wykonywanych na żądanie, zadań aktualizacji oraz zadań dublowania w określonym czasie lub w określonych odstępach czasu. Patrz Planowanie zadań na stronie 279. # Skaner uruchamiany z wiersza polecenia. Skaner uruchamiany z wiersza polecenia może służyć do inicjowania operacji skanowania określonych elementów z poziomu okna dialogowego wiersza polecenia. Głównym interfejsem wiersza polecenia jest program SCAN.EXE skaner pracujący wyłącznie w systemach operacyjnych Windows NT. Patrz Skaner uruchamiany z wiersza polecenia na stronie 301. # Alert Manager. Umożliwia otrzymywanie i wysyłanie komunikatów alertów związanych z wirusami. Patrz Wysyłanie alertów o wirusach na stronie 189. Strategie zapobiegania i wykrywania Opracowanie skutecznej strategii jest najlepszym sposobem ochrony środowiska pracy przed atakami. Strategia powinna obejmować następujące elementy: 1 Zdefiniowanie potrzeb dotyczących bezpieczeństwa. Wirusy pojawiają się nieoczekiwanie. Skanery powinny być tak skonfigurowane, aby skanować wszystkie źródła danych. Na przykład w przypadku gdy nie skonfigurowano skanowania dyskietek podczas zamykania systemu, pozostawienie dyskietki w komputerze podczas uruchamiania komputera może spowodować załadowanie wirusa do pamięci jeszcze przed uruchomieniem usługi skanowania podczas uzyskiwania dostępu. 2 Regularna aktualizacja. Należy używać wyłącznie najnowszych wersji pliku DAT, aparatu skanowania i produktu. Funkcja AutoUpdate umożliwia wybiórcze aktualizowanie każdego z tych elementów. 3 Zapobieganie atakom zanim wirusy zainfekują środowisko. Do zapobiegania atakom służą następujące funkcje: $ Ochrona przed dostępem. $ Ochrona przed przepełnieniem buforu $ Zasady dotyczące niepożądanych programów $ Skaner skryptów Podręcznik użytkowania produktu 17

18 Wprowadzenie VirusScan Enterprise 4 Wykrywanie i powstrzymywanie ataków zanim spowodują szkody. Do wykrywania ataków służą następujące funkcje: $ Skanowanie podczas uzyskiwania dostępu. $ Skanowanie na żądanie. $ Skanowanie poczty . Korzystanie z tego podręcznika Ten podręcznik zawiera następujące informacje: # przegląd informacji o produkcie, # opisy wszystkich nowych funkcji dostępnych w tej wersji produktu, # opisy funkcji programu, # szczegółowe instrukcje dotyczące konfigurowania produktu, # procedury realizacji zadań, # informacje o rozwiązywaniu problemów, # słownik pojęć. Korzystając z tego podręcznika, należy wziąć pod uwagę następujące kwestie: # Odbiorcy # Konwencje Odbiorcy Te informacje przeznaczone są przede wszystkim dla następujących dwóch grup odbiorców: # dla administratorów sieci odpowiedzialnych za oprogramowanie antywirusowe i zabezpieczenia używane w firmie, # dla użytkowników odpowiedzialnych za aktualizowanie na lokalnych stacjach roboczych plików definicji wirusów (DAT) lub za konfigurowanie opcji oprogramowania dotyczących wykrywania wirusów. 18 Oprogramowanie VirusScan Enterprise wersja 8.0i

19 Korzystanie z tego podręcznika Konwencje W niniejszym podręczniku zastosowano następujące konwencje: Czcionka pogrubiona Wszystkie elementy interfejsu użytkownika, w tym nazwy opcji, menu, przycisków i okien dialogowych. Przykład Wypełnij pola Nazwa użytkownika i Hasło dla żądanego konta. Czcionka Courier Ścieżka do folderu lub programu; adres w sieci Web (adres URL); dokładny tekst wpisywany przez użytkownika (np. polecenie wpisane w wierszu polecenia). Przykłady Domyślna lokalizacja programu: C:\Program Files\Network Associates\VirusScan Odwiedź witrynę internetową firmy Network Associates pod adresem: Wykonaj na komputerze klienckim następujące polecenie: C:\SETUP.EXE Kursywa Wyróżnienia, wprowadzenie nowego pojęcia, tytuły podręczników oraz tematy (tytuły) w podręcznikach. Przykład Więcej informacji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise. <NAZWA> W nawiasach ostrokątnych umieszczane są nazwy ogólne. Przykład W drzewie Konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element <SERWER>. UWAGA OSTRZEŻENIE Dodatkowe informacje, na przykład o innych metodach wykonania tego samego polecenia. Ważna porada udzielona w celu zapewnienia ochrony użytkownika, systemu komputerowego, przedsiębiorstwa, instalacji oprogramowania lub danych. Podręcznik użytkowania produktu 19

20 Wprowadzenie VirusScan Enterprise Zasoby Opis dodatkowych zasobów znajduje się w następujących sekcjach: # Uzyskiwanie informacji o produkcie # Kontakt z firmą McAfee Security i Network Associates # Łącza w Konsoli programu VirusScan Uzyskiwanie informacji o produkcie Podręcznik instalacji * Podręcznik użytkowania produktu * Pomoc Podręcznik konfiguracji * Podręcznik wdrożenia * Informacje o wersji Plik Contacts (Kontakty) Wymagania systemowe i instrukcje dotyczące instalowania i uruchamiania oprogramowania. Podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych. VirusScan Enterprise Podręcznik użytkowania produktu Podręcznik użytkowania produktu Alert Manager Podręcznik użytkowania produktu epolicy Orchestrator Ogólne i szczegółowe informacje dotyczące konfigurowania i używania programu. Pomoc Co to jest? dla pól. Dotyczy korzystania z oprogramowania przy użyciu programu epolicy Orchestrator. Procedury konfigurowania i wdrażania produktu firmy McAfee Security oraz zarządzania nim przy użyciu oprogramowania epolicy Orchestrator. Dodatkowe informacje dotyczące funkcji, narzędzi i składników produktu. Plik ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach w produkcie lub dokumentacji dokonanych w ostatniej chwili. W pliku tym zamieszczono informacje kontaktowe umożliwiające korzystanie z usług i zasobów firmy McAfee Security i Network Associates, takich jak: pomoc techniczna, obsługa klienta, antywirusowy zespół szybkiego reagowania AVERT, wersje beta oprogramowania i szkolenia. Plik ten zawiera także listę numerów telefonów, adresów, adresów sieci Web i numerów faksów biur firmy Network Associates w Stanach Zjednoczonych i na całym świecie. * Plik w formacie Adobe Acrobat PDF znajdujący się na dysku CD z produktem lub w witrynie firmy McAfee Security przeznaczonej do pobierania plików. Drukowany podręcznik dołączany do dysku CD z produktem. Uwaga: W przypadku niektórych języków podręczniki mogą być dostępne tylko w formie plików PDF. Pliki tekstowe dołączone do oprogramowania i znajdujące się na dysku CD z produktem. Pomoc dostępna z poziomu aplikacji: Menu Pomoc i/lub przycisk Pomoc dla pomocy na poziomie stron; pomoc Co to jest? dostępna po kliknięciu opcji prawym przyciskiem myszy. 20 Oprogramowanie VirusScan Enterprise wersja 8.0i

21 Zasoby Kontakt z firmą McAfee Security i Network Associates Pomoc techniczna Strona główna Przeszukiwanie bazy wiedzy KnowledgeBase Portal PrimeSupport Service* Program Beta firmy McAfee Security Centrala bezpieczeństwa Antywirusowy zespół szybkiego reagowania AVERT Strona główna Biblioteka informacji o wirusach Przesyłanie próbki wirusa usługa WebImmune laboratorium AVERT Antywirusowy zespół szybkiego reagowania AVERT usługa powiadamiania o aktualizacjach plików DAT Witryna pobierania Strona główna Aktualizacje plików DAT i aparatu Uaktualnienia produktów* Szkolenia Ośrodek McAfee Security University Biuro obsługi klienta firmy Network Associates Adres Sieć Web ftp://ftp.nai.com/pub/antivirus/datfiles/4.x university.htm services_corporate_division@nai.com Bezpłatny numer telefoniczny w Stanach Zjednoczonych, Kanadzie i Ameryce Łacińskiej: Telefon VIRUS NO albo od poniedziałku do piątku, w godzinach 8:00 20:00 czasu środkowego (Ameryka Północna) Dodatkowe informacje na temat kontaktu z firmą Network Associates i McAfee Security (łącznie z bezpłatnymi numerami telefonów dla pozostałych obszarów geograficznych) można znaleźć w pliku Contacts (Kontakty) dostarczonym razem z tą wersją produktu. * Wymagane poświadczenia logowania. Podręcznik użytkowania produktu 21

22 Wprowadzenie VirusScan Enterprise Łącza w Konsoli programu VirusScan Menu Pomoc w Konsoli programu VirusScan zawiera łącza do szeregu użytecznych zasobów. Bieżąca sekcja zawiera następujące tematy: # Tematy pomocy # Informacje o wirusach # Przesyłanie próbek # Pomoc techniczna # Informacje Tematy pomocy Łącze to umożliwia dostęp do tematów Pomocy online programu VirusScan Enterprise. Informacje o wirusach Łącze to umożliwia dostęp do biblioteki informacji o wirusach antywirusowego zespołu szybkiego reagowania AVERT (Anti-Virus Emergency Response Team) firmy McAfee Security. Ta witryna sieci Web zawiera szczegółowe informacje o pochodzeniu wirusów, sposobie infekowania systemów oraz metodach ich usuwania. Oprócz danych o faktycznych wirusach biblioteka zawiera również informacje o fałszywych wirusach, na przykład o nadchodzących pocztą ostrzeżeniach o wirusach. Przykłady bardzo popularnych fałszywych wirusów to Virtual Card For You i SULFNBK, ale jest jeszcze wiele innych. Po otrzymaniu kolejnego przesłanego w dobrej wierze ostrzeżenia o wirusie przed rozesłaniem go do innych osób warto zajrzeć na stronę internetową dotyczącą fałszywych wirusów. Aby uzyskać dostęp do biblioteki informacji o wirusach: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Z menu Pomoc wybierz polecenie Informacje o wirusie. 22 Oprogramowanie VirusScan Enterprise wersja 8.0i

23 Zasoby Przesyłanie próbek To łącze umożliwia dostęp do witryny McAfee Security AVERT WebImmune. W razie podejrzenia, że dany plik może zawierać wirusa, lub spostrzeżenia dziwnego zachowania się systemu, które może być skutkiem infekcji, firma McAfee Security radzi przesłać próbkę do laboratorium badań antywirusowych w celu analizy. Przesłanie pliku nie tylko powoduje zainicjowanie analizy, ale również, jeśli jest to konieczne, rozwiązanie problemu realizowane w czasie rzeczywistym. Aby przesłać próbkę wirusa do laboratorium AVERT: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Z menu Pomoc wybierz opcję Prześlij próbkę. 3 Postępuj zgodnie ze wskazówkami w witrynie sieci Web. Pomoc techniczna To łącze umożliwia dostęp do portalu usług PrimeSupport KnowledgeCenter firmy McAfee Security. Witryna ta umożliwia przeglądanie często zadawanych pytań (FAQ), dokumentacji oraz wspomagane wyszukiwanie w bazie wiedzy. Aby uzyskać dostęp do witryny sieci Web pomocy technicznej: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Z menu Pomoc wybierz polecenie Pomoc techniczna. 3 Postępuj zgodnie ze wskazówkami w witrynie sieci Web. Podręcznik użytkowania produktu 23

24 Wprowadzenie VirusScan Enterprise Informacje W oknie dialogowym Informacje można wyświetlić ważne informacje dotyczące produktu oraz licencji, wersję pliku DAT zawierającego definicje ochrony przed przepełnieniem buforu, wersję oraz datę pliku DAT zawierającego definicje wirusów, wersję aparatu skanowania, a także dodatkowe informacje o sterownikach. Ilustracja 1-1. Okno dialogowe Informacje. 24 Oprogramowanie VirusScan Enterprise wersja 8.0i

25 Konfigurowanie interfejsu użytkownika 2 W bieżącej sekcji omówiono interfejs użytkownika oraz sposób jego konfiguracji. Bieżąca sekcja zawiera następujące tematy: # Interfejs użytkownika informacje ogólne # Określanie opcji interfejsu użytkownika # Konfigurowanie opcji administracji zdalnej Podręcznik użytkowania produktu 25

26 Konfigurowanie interfejsu użytkownika Interfejs użytkownika informacje ogólne Program VirusScan Enterprise umożliwia wykonywanie tych samych akcji przy użyciu kilku różnych metod. Chociaż pewne szczegóły mogą się różnić, wiele akcji można wykonywać alternatywnie z Konsoli, paska narzędzi lub menu. Każda z tych metod została szczegółowo omówiona w dalszych sekcjach. W bieżącej sekcji przedstawione są poniższe interfejsy: # Menu Start # Konsola programu VirusScan # Menu i skanowanie uruchamiane prawym przyciskiem myszy # Pasek zadań # Wiersz polecenia Menu Start Kliknij przycisk Start, wybierz kolejno polecenia: Programy Network Associates, aby uzyskać dostęp do następujących funkcji: # Konsola programu VirusScan. # Strony właściwości skanowania podczas uzyskiwania dostępu programu VirusScan. # Strony właściwości skanowania na żądanie programu VirusScan. Skanowanie tego typu ma charakter jednorazowy i jego wyniki nie są zapisywane. # Inne produkty firmy McAfee Security, jeśli zostały zainstalowane. 26 Oprogramowanie VirusScan Enterprise wersja 8.0i

27 Interfejs użytkownika informacje ogólne Konsola programu VirusScan Konsola programu VirusScan to punkt sterowania wszystkimi operacjami programu. Użyj dowolnej z poniższych metod, aby otworzyć Konsolę programu VirusScan: # Kliknij przycisk Start, a następnie wybierz kolejno polecenia: Programy Network Associates Konsola programu VirusScan. # Kliknij prawym przyciskiem myszy ikonę programu VShield na pasku zadań, a następnie wybierz polecenie Konsola programu VirusScan. Pasek menu Pasek narzędzi Lista zadań Pasek stanu Ilustracja 2-1. Konsola programu VirusScan Bieżąca sekcja zawiera następujące tematy: # Pasek menu # Pasek narzędzi # Lista zadań # Pasek stanu Podręcznik użytkowania produktu 27

28 Konfigurowanie interfejsu użytkownika Pasek menu W Konsoli programu VirusScan dostępne są menu poleceń umożliwiające tworzenie, usuwanie, konfigurowanie, wykonywanie, uruchamianie, zatrzymywanie i kopiowanie zadań skanowania tak, aby mogły zostać spełnione nawet najbardziej wygórowane wymagania dotyczące ochrony. Można także nawiązać połączenia ze zdalnym komputerem, na którym uruchomiono program VirusScan Enterprise. Wszystkie polecenia są dostępne z poziomu odpowiednich opcji menu. Niektóre z nich są również dostępne po kliknięciu prawym przyciskiem myszy ikony zadania znajdującej się w Konsoli programu VirusScan. UWAGA Z każdym menu oraz z każdą pozycją menu powiązany jest odpowiedni klawisz skrótu. Klawisz skrótu dla każdego elementu jest oznaczony podkreśleniem. W niektórych systemach operacyjnych klawisze skrótów mogą być widoczne dopiero po uzyskaniu dostępu do menu przy użyciu klawiatury (klawisze F10 lub ALT). Z Konsoli programu VirusScan dostępne są następujące menu: # Zadanie umożliwia tworzenie i konfigurację zadań oraz wyświetlanie statystyki i dzienników operacji. # Edycja umożliwia edytowanie wybranych zadań. # Widok umożliwia wyświetlanie paska narzędzi i paska stanu oraz odświeżanie Konsoli. # Narzędzia umożliwia określanie opcji interfejsu użytkownika, blokowanie lub odblokowywanie zabezpieczenia interfejsu użytkownika, włączanie usługi raportowania błędów, konfigurowanie alertów, uruchamianie podglądu zdarzeń, nawiązywanie połączeń z komputerem zdalnym podczas konfigurowania zdalnej konsoli, importowanie i edytowanie listy repozytoriów oraz wycofywanie plików DAT do poprzedniej wersji. # Pomoc udostępnia następujące elementy: $ Tematy pomocy wyświetla tematy Pomocy online programu VirusScan Enterprise. $ Informacje o wirusie łączy z biblioteką informacji o wirusach. $ Prześlij próbkę łączy z witryną sieci Web antywirusowego zespołu szybkiego reagowania AVERT (Anti-Virus Emergency Response Team). $ Pomoc techniczna łączy z witryną sieci Web Pomocy technicznej firmy McAfee. 28 Oprogramowanie VirusScan Enterprise wersja 8.0i

29 Interfejs użytkownika informacje ogólne $ Napraw instalację umożliwia administratorowi przywracanie domyślnych ustawień instalacji i ponowną instalację wszystkich plików programu VirusScan Enterprise. Administrator może zabezpieczyć tę funkcję hasłem, korzystając z okna dialogowego Opcje interfejsu użytkownika. $ Informacje wyświetla wersję produktu, informacje o prawach autorskich, typ licencji i datę jej wygaśnięcia, wersję pliku DAT zapobiegającego przepełnieniu buforu, wersję oraz datę pliku DAT zawierającego definicje wirusów, wersję aparatu skanowania, a także dodatkowe informacje o sterownikach. Pasek narzędzi Pasek narzędzi umożliwia szybki dostęp do wielu poleceń realizowany jednym kliknięciem odpowiedniej ikony. Ikony te to: Połącz się z komputerem. Utwórz nowe zadanie skanowania na żądanie. Wyświetl właściwości zaznaczonego zadania. Kopiuj zaznaczone zadanie. Wklej zaznaczone zadanie. Usuń zaznaczone zadanie. Uruchom zaznaczone zadanie. Zatrzymaj zaznaczone zadanie. Skorzystaj z biblioteki informacji o wirusach. Otwórz podgląd zdarzeń. Skonfiguruj opcje wysyłania alertów. Podręcznik użytkowania produktu 29

30 Konfigurowanie interfejsu użytkownika Lista zadań Po zainstalowaniu programu VirusScan Enterprise dostępny jest wstępnie zdefiniowany zestaw zadań, który może zostać skonfigurowany przez użytkownika. Zadania te są wymienione na liście zadań Konsoli programu VirusScan. Nowe zadania można tworzyć za pomocą menu Zadanie i dodawać je następnie do listy zadań w Konsoli programu VirusScan. Na przykład: # Nowe zadanie skanowania na żądanie. Patrz Tworzenie zadań skanowania na żądanie na stronie 128. # Nowe zadanie aktualizacji. Patrz Zadania AutoUpdate na stronie 233. # Nowe zadanie dublowania. Patrz Zadania dublowania na stronie 256. Aby skonfigurować zadanie, należy je zaznaczyć w Konsoli, a następnie kliknąć ikonę, lub kliknąć dwukrotnie to zadanie, aby otworzyć jego strony właściwości. Ponadto użytkownik może wyświetlać zadania utworzone przy użyciu narzędzia epolicy Orchestrator. # Zadanie epo. Jeśli do zarządzania oprogramowaniem VirusScan Enterprise wykorzystywany jest program epolicy Orchestrator 3.0 lub nowszy, użytkownik może użyć Konsoli programu VirusScan do wyświetlenia zadań programu epolicy Orchestrator. Dotyczy to zadań wykonywanych na żądanie, zadań aktualizacji i zadań dublowania. Szczegółowe informacje o włączaniu funkcji wyświetlania zadań programu epolicy Orchestrator można znaleźć w Podręczniku konfiguracji oprogramowania VirusScan Enterprise do współpracy z programem epolicy Orchestrator. Pasek stanu Na pasku stanu wyświetlany jest stan aktualnie wykonywanej operacji. 30 Oprogramowanie VirusScan Enterprise wersja 8.0i

31 Interfejs użytkownika informacje ogólne Menu i skanowanie uruchamiane prawym przyciskiem myszy Menu uruchamiane prawym przyciskiem myszy służą do uzyskiwania szybkiego dostępu do często używanych akcji, takich jak tworzenie nowych zadań, podgląd statystyki i dzienników zadań, wyświetlanie stron właściwości zadań czy skanowanie konkretnego pliku lub folderu w poszukiwaniu wirusów. Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli Te menu mogą się różnić w zależności od tego, czy wybrano zadanie z listy zadań i jakie zadanie zostało wybrane. Z Konsoli można uzyskać dostęp do dwóch typów menu wyświetlanych po naciśnięciu prawego przycisku myszy: # Po wybraniu zadania kliknij je prawym przyciskiem myszy, aby uzyskać dostęp do jego właściwości. W zależności od wybranego zadania może być dostępna opcja uruchomienia lub zatrzymania zadania, włączenia lub wyłączenia zadania, wyświetlenia statystyki lub wyświetlenia dziennika operacji. W niektórych przypadkach istnieje także możliwość zmiany nazwy lub usunięcia zadania. # Jeśli żadne zadanie nie zostało wybrane, kliknij pusty obszar Konsoli prawym przyciskiem myszy, aby skonfigurować opcje interfejsu użytkownika lub utworzyć nowe zadanie skanowania, aktualizacji lub dublowania. Skanowanie wybranych plików lub folderów uruchamiane prawym przyciskiem myszy Klikając w Eksploratorze Windows prawym przyciskiem myszy plik lub folder, a następnie wybierając opcję Skanuj w poszukiwaniu wirusów, można przeprowadzić natychmiastowe skanowanie na żądanie zaznaczonego pliku lub folderu. Ten typ skanowania jest użyteczny, jeśli istnieje podejrzenie, że określony folder lub plik jest zainfekowany i należy go natychmiast poddać skanowaniu. Podczas wykonywania skanowania uruchamianego za pomocą prawego przycisku myszy nie można dostosowywać opcji skanowania. Skaner na żądanie jest wywoływany bezpośrednio z włączonymi wszystkimi ustawieniami skanowania, takimi jak skanowanie archiwów i skanowanie heurystyczne. Po wywołaniu skanera operacja skanowania będzie prowadzona aż do ukończenia skanowania wybranego pliku lub folderu. Jeśli zostanie wykryty zainfekowany plik lub folder, zostanie on wyświetlony w widoku listy. U dołu okna dialogowego zostaną wyświetlone szczegółowe informacje dotyczące zainfekowanego elementu. Wobec zainfekowanego elementu można podejmować określone działania. W tym celu należy go kliknąć prawym przyciskiem myszy w widoku listy i wybrać operację oczyszczenia, usunięcia lub przeniesienia. Więcej informacji dotyczących dostosowania opcji skanowania do specyficznych potrzeb lub tworzenia nowych zadań skanowania na żądanie można znaleźć w sekcji Tworzenie zadań skanowania na żądanie na stronie 128. Podręcznik użytkowania produktu 31

32 Konfigurowanie interfejsu użytkownika Zadanie skanowania uruchamiane kliknięciem ikony na pasku zadań prawym przyciskiem myszy Funkcja ta umożliwia tworzenie jednorazowego niezapisanego zadania skanowania lub aktualizacji na żądanie. Jest to przydatne, gdy użytkownik chce dokonać szybkiego skanowania napędu, folderu lub pliku poza harmonogramem zadań skanowania na żądanie lub przeprowadzić natychmiastową aktualizację. Ten typ skanowania uruchamianego za pomocą prawego przycisku myszy można konfigurować. Kliknij prawym przyciskiem myszy ikonę menu. na pasku zadań, aby wyświetlić Pasek zadań W wypadku typowej instalacji skaner działający podczas uzyskiwania dostępu jest domyślnie instalowany i uruchamiany. Więcej informacji można znaleźć w Podręczniku instalowania programu VirusScan Enterprise. Gdy skaner jest aktywny, na pasku zadań systemu Windows wyświetlana jest ikona programu Vshield. # Kliknij dwukrotnie ikonę na pasku zadań, aby wyświetlić okno Statystyka skanowania podczas uzyskiwania dostępu. # Kliknij prawym przyciskiem myszy ikonę na pasku zadań, aby wyświetlić menu. Menu dostępne na pasku zadań zawiera następujące opcje: # Konsola programu VirusScan. Powoduje wyświetlenie konsoli programu VirusScan. # Wyłącz skanowanie podczas uzyskiwania dostępu. Powoduje wyłączenie skanera działającego podczas uzyskiwania dostępu. Funkcja tego przycisku zmienia się odpowiednio i powoduje włączenie lub wyłączenie. # Właściwości skanowania podczas uzyskiwania dostępu. Otwiera strony właściwości skanowania podczas uzyskiwania dostępu. # Statystyka skanowania podczas uzyskiwania dostępu. Służy do wyświetlania statystyki skanowania podczas uzyskiwania dostępu oraz włączania lub wyłączania skanowania podczas uzyskiwania dostępu i otwierania stron właściwości skanowania. # Komunikaty skanowania podczas uzyskiwania dostępu. Służy do wyświetlania komunikatów skanowania podczas uzyskiwania dostępu oraz podejmowania odpowiednich czynności dotyczących wiadomości lub plików wyświetlanych na liście. 32 Oprogramowanie VirusScan Enterprise wersja 8.0i

33 Interfejs użytkownika informacje ogólne # Skanowanie na żądanie. Powoduje otwarcie stron właściwości skanera na żądanie, umożliwiając przeprowadzenie pojedynczego zadania skanowania na żądanie. # Aktualizuj teraz. Służy do przeprowadzenia natychmiastowej domyślnej aktualizacji. UWAGA Opcja Aktualizuj teraz działa jedynie z domyślnym zadaniem aktualizacji, które zostało utworzone podczas instalacji produktu. Nazwę i konfigurację domyślnego zadania aktualizacji można zmienić, natomiast w przypadku usunięcia zadania domyślnego opcja Aktualizuj teraz staje się niedostępna. # VirusScan Enterprise informacje. Wyświetla wersję produktu, informacje o prawach autorskich, typ licencji i datę jej wygaśnięcia, wersję pliku DAT zapobiegającego przepełnieniu buforu, wersję oraz datę pliku DAT zawierającego definicje wirusów, wersję aparatu skanowania, a także dodatkowe informacje o sterownikach. Wiersz polecenia Funkcja obsługi wiersza polecenia służy do wykonywania różnych czynności z poziomu wiersza polecenia. Aby uzyskać więcej informacji, patrz Skaner uruchamiany z wiersza polecenia na stronie 301. Podręcznik użytkowania produktu 33

34 Konfigurowanie interfejsu użytkownika Określanie opcji interfejsu użytkownika Opcje te służą do konfigurowania ustawień wyświetlania i haseł. Bieżąca sekcja zawiera następujące tematy: # Opcje wyświetlania # Opcje dotyczące hasła # Odblokowywanie i blokowanie interfejsu użytkownika 34 Oprogramowanie VirusScan Enterprise wersja 8.0i

35 Określanie opcji interfejsu użytkownika Opcje wyświetlania Można określić, które opcje paska zadań będą dostępne dla użytkownika i czy możliwe będą połączenia ze zdalnymi konsolami. Aby skonfigurować opcje wyświetlania z Konsoli programu VirusScan: 1 Wybierz kolejno opcje: Narzędzia Opcje interfejsu użytkownika, a następnie wybierz kartę Opcje wyświetlania. Ilustracja 2-2. Opcje wyświetlania 2 W obszarze Ikona na pasku zadań wybierz, jakie opcje paska zadań mają być widoczne dla użytkowników: $ Pokaż ikonę na pasku zadań ze wszystkimi opcjami menu (domyślne). Widoczne będą wszystkie opcje menu paska zadań. $ Pokaż ikonę na pasku zadań z minimalnym zestawem opcji menu. W menu paska zadań wyświetlane będą tylko opcje Informacje VirusScan Enterprise oraz Statystyka skanowania podczas uzyskiwania dostępu. Wszystkie pozostałe elementy menu pozostaną ukryte. $ Nie pokazuj ikony na pasku zadań. Ikona na pasku zadań nie będzie widoczna. 3 Wybierz opcję Zezwalaj w tym systemie na nawiązywanie połączeń zdalnej konsoli z innymi systemami, aby umożliwić użytkownikom łączenie się ze zdalnymi komputerami. 4 Kliknij kolejno przyciski Zastosuj i OK, aby zapisać te ustawienia i zamknąć okno dialogowe. Podręcznik użytkowania produktu 35

36 Konfigurowanie interfejsu użytkownika Opcje dotyczące hasła Można ustawić zabezpieczenie hasłem całego systemu lub wybranych elementów. Ustawienie hasła ma dla użytkowników następujące skutki: # Użytkownicy inni niż administratorzy użytkownicy bez uprawnień administratora. Mogą oni uruchamiać aplikacje VirusScan Enterprise wyłącznie w trybie tylko do odczytu. Mają także wgląd w niektóre parametry konfiguracji, mogą uruchamiać zapisane zadania skanowania oraz zadania natychmiastowego skanowania i aktualizacji. Nie mogą zmieniać żadnych parametrów konfiguracji, tworzyć, usuwać ani modyfikować zapisanych zadań skanowania i aktualizacji. # Administratorzy użytkownicy mający uprawnienia administratora. Uprawnienia różnią się w zależności od tego, czy ustawiono hasło. $ Jeśli hasło nie jest ustawione, administratorzy mogą uruchamiać wszystkie aplikacje VirusScan Enterprise w trybie odczytu i zapisu. Mogą wyświetlać i zmieniać wszystkie parametry konfiguracji, uruchamiać zadania, tworzyć, usuwać i modyfikować zapisane zadania skanowania i aktualizacji. $ Jeżeli hasło jest ustawione, a administrator nie wprowadził hasła zabezpieczającego, ma on dostęp do chronionych kart i formantów w trybie tylko do odczytu. Administratorzy mogą blokować i odblokowywać interfejs użytkownika za pomocą Konsoli. Aby uzyskać więcej informacji, patrz Odblokowywanie i blokowanie interfejsu użytkownika na stronie 38. UWAGA Ikona czerwonej, zamkniętej kłódki oznacza, że dostęp do danego elementu wymaga hasła. Ikona otwartej, zielonej kłódki oznacza, że element jest dostępny do odczytu i zapisu. 36 Oprogramowanie VirusScan Enterprise wersja 8.0i

37 Określanie opcji interfejsu użytkownika Aby ustawić ochronę hasłem z Konsoli programu VirusScan: 1 Wybierz kolejno opcje: Narzędzia Opcje interfejsu użytkownika, a następnie wybierz kartę Opcje dotyczące hasła. Ilustracja 2-3. Opcje dotyczące hasła 2 Wybierz jedną z następujących opcji: $ Bez hasła (domyślne). $ Ochrona hasłem wszystkich elementów wymienionych na liście. Określ jedno hasło dla wszystkich elementów wymienionych na liście. Aby uzyskać dostęp do chronionych kart i formantów w oprogramowaniu, użytkownicy muszą najpierw wprowadzić wymagane hasło. a b Wybierz opcję Ochrona hasłem wszystkich elementów wymienionych na liście. Wprowadź i potwierdź hasło. Podręcznik użytkowania produktu 37

38 Konfigurowanie interfejsu użytkownika $ Ochrona hasłem wybranych elementów. Określ jedno hasło dla wybranych elementów listy. W przypadku elementów, które nie zostaną zablokowane, nie będzie wymagane podanie hasła. a b c Wybierz opcję Ochrona hasłem wybranych elementówj. Wprowadź i potwierdź hasło. Wybierz wszystkie elementy, które mają być objęte ochroną za pomocą hasła. 3 Kliknij przycisk Zastosuj, aby zapisać te ustawienia, a następnie kliknij przycisk OK, aby zamknąć okno dialogowe. Odblokowywanie i blokowanie interfejsu użytkownika Administratorzy mają możliwość odblokowywania i blokowania chronionych kart i formantów z poziomu Konsoli. UWAGA Jeżeli jakikolwiek element jest chroniony hasłem, chronione jest też automatycznie okno dialogowe Opcje interfejsu użytkownika. Jeśli jakikolwiek element jest chroniony hasłem, a użytkownik się wylogował, interfejs użytkownika jest ponownie blokowany. Aby odblokować interfejs użytkownika 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Wybierz kolejno opcje: Narzędzia Odblokuj interfejs użytkownika. 3 Wprowadź hasło. 4 Kliknij przycisk OK. Aby zablokować interfejs użytkownika 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Wybierz kolejno opcje: Narzędzia Zablokuj interfejs użytkownika. 38 Oprogramowanie VirusScan Enterprise wersja 8.0i

39 Konfigurowanie opcji administracji zdalnej Konfigurowanie opcji administracji zdalnej Po połączeniu się z komputerami zdalnymi istnieje możliwość wykonania na nich szeregu operacji, takich jak modyfikowanie lub planowanie zadań skanowania lub aktualizacji czy włączanie lub wyłączanie skanera działającego podczas uzyskiwania dostępu. W tym celu użytkownik musi mieć uprawnienia administratora i musi być uruchomiona usługa zdalnego zarządzania rejestrem. UWAGA Jeśli użytkownik nie ma uprawnień administratora umożliwiających nawiązanie połączenia z komputerem zdalnym, zostanie wyświetlony komunikat o błędzie Niewystarczające uprawnienia użytkownika. Odmowa dostępu. Po uruchomieniu Konsoli programu VirusScan nazwa komputera, z którym zostało nawiązane połączenie, pojawi się na pasku tytułu Konsoli oraz w menu z lewej strony paska zadań Konsoli, a na pasku tytułu wyświetlana jest nazwa komputera lokalnego. Aby administrować komputerem zdalnym, na którym zainstalowany jest program VirusScan Enterprise: 1 Z menu Narzędzia wybierz polecenie Otwórz zdalną konsolę lub kliknij ikonę na pasku zadań. Zostanie wyświetlone okno dialogowe Połącz z komputerem zdalnym. 2 W polu Połącz z komputerem, wpisz nazwę komputera, którym chcesz zarządzać, kliknij przycisk, aby wybrać komputer z listy, lub kliknij przycisk Przeglądaj, aby zlokalizować komputer w sieci. OSTRZEŻENIE Jeśli podczas konfigurowania nazwy ścieżki do pliku lub folderu przypisywanego do zdalnego zadania są wykorzystywane zmienne środowiskowe, należy się upewnić, że dana zmienna istnieje na komputerze zdalnym. Konsola programu VirusScan nie może sprawdzić poprawności zmiennych środowiskowych na komputerze zdalnym. 3 Kliknij przycisk OK, aby spróbować nawiązać połączenie z komputerem docelowym. Po połączeniu się ze zdalnym komputerem na pasku tytułu zostanie wyświetlona jego nazwa, a na liście zadań zadania z nim związane. Użytkownik może dodawać, usuwać i rekonfigurować zadania dotyczące komputera zdalnego. Podręcznik użytkowania produktu 39

40 Konfigurowanie interfejsu użytkownika Konsola odczytuje rejestr na komputerze zdalnym i wyświetla zadania tego komputera. Można otworzyć wiele zdalnych konsoli. Zamknięcie okna dialogowego Połącz z komputerem zdalnym powoduje jednoczesne zamknięcie połączenia z komputerem zdalnym. 40 Oprogramowanie VirusScan Enterprise wersja 8.0i

41 SEKCJA 2: ZAPOBIEGANIE ATAKOM Rozdział 3, Ochrona przed dostępem Rozdział 4, Ochrona przed przepełnieniem buforu Rozdział 5, Zasady dotyczące niepożądanych programów

42 42 Oprogramowanie VirusScan Enterprise wersja 8.0i

43 Ochrona przed dostępem 3 Atakom można zapobiec, ograniczając dostęp do określonych portów, plików, folderów oraz udziałów. Działanie takie może mieć podstawowe znaczenie zarówno przed wystąpieniem infekcji wirusami, jak i w trakcie jej trwania. Użytkownik może zablokować dostęp do pojedynczych portów oraz do grup portów, ustawiać udziały, pliki i katalogi w tryb tylko do odczytu, blokować wykonanie określonych plików oraz tworzyć wpisy dzienników i/lub zdarzeń programów Alert Manager i epolicy Orchestrator po wykryciu prób dostępu do zablokowanych elementów. Dzięki temu w przypadku wystąpienia infekcji można zapobiec dostępowi szkodliwego kodu do komputera aż do momentu opublikowania pliku DAT. Bieżąca sekcja zawiera następujące tematy: # Właściwości na karcie Blokowanie portów # Właściwości na karcie Ochrona plików, udziałów i folderów # Właściwości na karcie Raporty Podręcznik użytkowania produktu 43

44 Ochrona przed dostępem Właściwości na karcie Blokowanie portów Można blokować dane przychodzące i wychodzące do określonych portów i zdecydować, czy próby dostępu do zablokowanych portów będą rejestrowane w dzienniku. W przypadku zablokowania określonego portu blokowany jest dostęp do niego za pośrednictwem protokołu TCP (Transmission Control Protocol) oraz protokołu UDP (User Datagram Protocol). Bieżąca sekcja zawiera następujące tematy: # Konfigurowanie właściwości blokowania portów # Przykładowe reguły blokowania portów Konfigurowanie właściwości blokowania portów 1 Otwórz Konsolę programu VirusScan, a następnie otwórz okno dialogowe Właściwości ochrony przed dostępem, używając jednej z następujących metod: $ W Konsoli kliknij prawym przyciskiem myszy opcję Ochrona przed dostępem, a następnie wybierz opcję Właściwości. $ W Konsoli kliknij dwukrotnie opcję Ochrona przed dostępem. $ W Konsoli zaznacz opcję Ochrona przed dostępem, a następnie kliknij przycisk na pasku narzędzi Konsoli. 44 Oprogramowanie VirusScan Enterprise wersja 8.0i

45 Właściwości na karcie Blokowanie portów 2 Wybierz kartę Blokowanie portów. Ilustracja 3-1. Ochrona przed dostępem karta Blokowanie portów 3 Aby próby uzyskania dostępu do blokowanych elementów były rejestrowane, zaznacz opcję Rejestruj próby uzyskania dostępu w pliku dziennika i/lub jako zdarzenia programów Alert Manager i epo (opcja domyślna). W polu Minimalny przedział czasu pomiędzy raportami wpisz liczbę minut (z przedziału od 1 do 999), które powinny upłynąć między kolejnymi raportami. 4 W obszarze Blokowane porty dodaj, edytuj lub usuń reguły blokowania portów. UWAGA Niektóre przykładowe reguły mogą być dostępne w oprogramowaniu. Zaznacz regułę na liście, aby ją włączyć, lub usuń jej zaznaczenie, aby ją wyłączyć. Aby uzyskać więcej informacji, patrz Przykładowe reguły blokowania portów na stronie 47. Podręcznik użytkowania produktu 45

46 Ochrona przed dostępem a Aby utworzyć nową regułę, kliknij przycisk Dodaj. Ilustracja 3-2. Dodawanie lub edycja zakresu blokowania portów W polu Nazwa reguły wpisz nazwę nowej reguły. W polu tekstowym Pierwszy port wprowadź numer portu. W polu tekstowym Ostatni port wprowadź numer ostatniego portu. Pole to jest wymagane tylko w przypadku wprowadzania zakresu portów. W obszarze Kierunek określ, czy dla wybranych portów mają być blokowane połączenia Przychodzące czy Wychodzące. UWAGA Jeśli dla określonych portów mają być blokowane zarówno połączenia przychodzące, jak i wychodzące, należy utworzyć dwie osobne reguły. W polu Wykluczone procesy wpisz nazwę jednego lub kilku procesów, które mają być wykluczone z tej reguły. W celu oddzielenia nazw kilku procesów należy użyć przecinków. Procesy wymienione w tym polu będą mogły uzyskać dostęp do zablokowanych portów. Kliknij przycisk OK, aby powrócić do karty Blokowanie portów. 46 Oprogramowanie VirusScan Enterprise wersja 8.0i

47 Właściwości na karcie Blokowanie portów OSTRZEŻENIE W przypadku zablokowania portów używanych przez agenta epolicy Orchestrator lub agenta Entercept procesy tych agentów, posiadając status zaufanych, będą mogły nadal prowadzić komunikację przez blokowany port mimo jego zablokowania. Wszelka inna komunikacja niezwiązana z procesami tych agentów będzie blokowana. b c Aby dokonać edycji istniejącej reguły, wybierz ją z listy Blokowane porty, a następnie kliknij przycisk Edytuj. Wprowadź wymagane zmiany, a następnie kliknij przycisk OK, aby powrócić do karty Blokowanie portów. Aby usunąć regułę, wybierz ją z listy Blokowane porty, a następnie kliknij przycisk Usuń. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Przykładowe reguły blokowania portów Poniżej podano przykładowe reguły, których można użyć w celu ograniczenia dostępu do portów: # Robaki pocztowe # Przychodzące połączenia IRC # Wychodzące połączenia IRC # Pobieranie danych z Internetu OSTRZEŻENIE Zestawu podanych w niniejszej sekcji przykładowych reguł nie należy uważać za system zapewniający całkowitą ochronę określonego środowiska. Wymagane ograniczenia są uzależnione od używanego środowiska. Opisane tutaj przykładowe reguły mają na celu jedynie ilustrację działania funkcji blokowania portów oraz sposobu wykorzystania jej w celu zapobiegania niektórym zagrożeniom. Podręcznik użytkowania produktu 47

48 Ochrona przed dostępem Robaki pocztowe Reguła ta uniemożliwia rozsyłanie wiadomości przez robaki pocztowe. 1 Na karcie Blokowanie portów kliknij przycisk Dodaj. Ilustracja 3-3. Robaki pocztowe przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane porty w polu tekstowym Pierwszy port wpisz wartość W obszarze Kierunek zaznacz opcję Wychodzące. 5 W polu Wykluczone procesy wpisz nazwy procesów, które mają być wykluczone z tej reguły. W omawianym przykładzie można tu wpisać następujące procesy: amgrsrvc.exe, tomcat.exe, outlook.exe, msimn.exe, agent.exe, eudora.exe, nlnotes.exe, mozilla.exe, netscp.exe, opera.exe, winpm-32.exe, pine.exe, poco.exe, thebat.exe, thunderbird.exe 6 Kliknij przycisk OK, aby powrócić do karty Blokowanie portów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. 48 Oprogramowanie VirusScan Enterprise wersja 8.0i

49 Właściwości na karcie Blokowanie portów Przychodzące połączenia IRC Ta reguła służy do blokowania przychodzących połączeń IRC: 1 Na karcie Blokowanie portów kliknij przycisk Dodaj. Ilustracja 3-4. Przychodzące połączenia IRC przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane porty: a b W polu tekstowym Pierwszy port wprowadź numer pierwszego portu, który ma zostać zablokowany. W polu tekstowym Ostatni port wprowadź numer ostatniego portu z zakresu portów, które mają zostać zablokowane. 4 W obszarze Kierunek zaznacz opcję Przychodzące. 5 Kliknij przycisk OK, aby powrócić do karty Blokowanie portów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 49

50 Ochrona przed dostępem Wychodzące połączenia IRC Ta reguła służy do blokowania wychodzących połączeń IRC: 1 Na karcie Blokowanie portów kliknij przycisk Dodaj. Ilustracja 3-5. Wychodzące połączenia IRC przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane porty: a b W polu tekstowym Pierwszy port wprowadź numer pierwszego portu, który ma zostać zablokowany. W polu tekstowym Ostatni port wprowadź numer ostatniego portu z zakresu portów, które mają zostać zablokowane. 4 W obszarze Kierunek zaznacz opcję Wychodzące. 5 Kliknij przycisk OK, aby powrócić do karty Blokowanie portów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. 50 Oprogramowanie VirusScan Enterprise wersja 8.0i

51 Właściwości na karcie Blokowanie portów Pobieranie danych z Internetu Ta reguła służy do blokowania pobierania danych z Internetu: 1 Na karcie Blokowanie portów kliknij przycisk Dodaj. Ilustracja 3-6. Pobieranie danych z Internetu przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane porty w polu tekstowym Pierwszy port wpisz wartość W obszarze Kierunek zaznacz opcję Wychodzące. 5 W polu Wykluczone procesy wpisz nazwy procesów, które mają być wykluczone z tej reguły. W omawianym przykładzie można tu wpisać następujące procesy: outlook.exe, msimn.exe, iexplore.exe, mozilla.exe, netscp.exe, opera.exe, thunderbird.exe, msn6.exe, neo20.exe, mobsync.exe, waol.exe 6 Kliknij przycisk OK, aby powrócić do karty Blokowanie portów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 51

52 Ochrona przed dostępem Właściwości na karcie Ochrona plików, udziałów ifolderów Można zablokować dostęp w trybie do odczytu lub zapisu do plików, udziałów i folderów. Funkcja ta może być bardzo użyteczna przy zapobieganiu atakom oraz przy ograniczaniu rozprzestrzeniania się wirusów podczas infekcji. Ograniczenia dostępu do pliku, udziału lub folderu pozostają w mocy aż do ich uchylenia przez administratora. Bieżąca sekcja zawiera następujące tematy: # Konfigurowanie właściwości ochrony plików, udziałów i folderów # Przykładowe reguły blokowania plików i folderów Konfigurowanie właściwości ochrony plików, udziałów i folderów 1 Otwórz okno dialogowe Właściwości ochrony przed dostępem, a następnie wybierz kartę Ochrona plików, udziałów i folderów. Ilustracja 3-7. Ochrona przed dostępem karta Ochrona plików, udziałów i folderów 52 Oprogramowanie VirusScan Enterprise wersja 8.0i

53 Właściwości na karcie Ochrona plików, udziałów i folderów 2 W obszarze Udziały zaznacz odpowiednią opcję ograniczenia i określ, czy próby dostępu do zablokowanych elementów mają być zapisywane w dzienniku: $ Pozostaw udziały z istniejącymi prawami dostępu (domyślne) $ Nadaj wszystkim udziałom atrybut tylko do odczytu $ Zablokuj dostęp do odczytu i zapisu dla wszystkich udziałów OSTRZEŻENIE Należy pamiętać, że wybór opcji tylko do odczytu lub opcji blokowania dostępu do odczytu i zapisu nakłada te ograniczenia na wszystkich użytkowników również na administratora. Ustawienie jednej z tych opcji może spowodować, że użytkownicy zaczną się zwracać o wyjaśnienia do działu pomocy technicznej. W przypadku zaznaczenia opcji Nadaj wszystkim udziałom atrybut tylko do odczytu lub Zablokuj dostęp do odczytu i zapisu dla wszystkich udziałów należy określić, jaka czynność ma zostać wykonana po wykryciu próby uzyskania dostępu do blokowanego elementu: Tryb ostrzegania (rejestruj próby uzyskania dostępu, ale nie blokuj). Zapisuje w pliku dziennika próby uzyskania dostępu do zablokowanych elementów, ale nie blokuje elementu. UWAGA Tryb ostrzegania jest użyteczny w sytuacjach, gdy nie jest znany jeszcze całkowity efekt zastosowania nowej reguły. Należy używać reguły w Trybie ostrzegania przez krótki czas, a następnie przejrzeć plik dziennika, aby zdecydować, czy wybrać jeden z trybów blokowania. Blokuj próby uzyskania dostępu, ale ich nie rejestruj. Blokuje zabezpieczony element, ale nie zapisuje w pliku dziennika prób uzyskania do niego dostępu. Blokuj i rejestruj próby uzyskania dostępu. Blokuje zabezpieczony element i zapisuje w pliku dziennika próby uzyskania do niego dostępu. 3 W obszarze Blokowane pliki i foldery dodaj, edytuj lub usuń reguły blokowania plików i folderów. UWAGA Niektóre przykładowe reguły mogą być dostępne w oprogramowaniu. Zaznacz regułę na liście, aby ją włączyć, lub usuń jej zaznaczenie, aby ją wyłączyć. Aby uzyskać więcej informacji, patrz Przykładowe reguły blokowania plików i folderów na stronie 55. Podręcznik użytkowania produktu 53

54 Ochrona przed dostępem a Aby utworzyć nową regułę, kliknij przycisk Dodaj. W polu Nazwa reguły wpisz nazwę reguły. W polu Blokowane elementy wpisz nazwę procesu, który ma być blokowany. W obszarze Nazwa blokowanego pliku lub folderu wpisz nazwę pliku lub folderu. UWAGA Przy określaniu plików lub folderów można korzystać z symboli wieloznacznych. W takim wypadku należy zachować ostrożność, aby przypadkowo nie ograniczyć dostępu do niewłaściwego pliku lub folderu. W obszarze Blokowane operacje na plikach zaznacz operacje, które ta reguła ma ograniczać. W obszarze Sposób reagowania zaznacz operację, która ma zostać wykonana po wykryciu próby uzyskania dostępu do blokowanego elementu. Kliknij przycisk OK, aby zapisać regułę i powrócić do karty Ochrona plików, udziałów i folderów. b c Aby zmienić istniejącą regułę, wybierz ją z listy i kliknij przycisk Edytuj lub kliknij ją dwukrotnie na liście. Zmień regułę, a następnie kliknij przycisk OK, aby zapisać regułę i powróć do karty Ochrona plików, udziałów i folderów. Aby usunąć regułę, wybierz ją z listy Blokowane pliki i foldery, a następnie kliknij przycisk Usuń. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 54 Oprogramowanie VirusScan Enterprise wersja 8.0i

55 Właściwości na karcie Ochrona plików, udziałów i folderów Przykładowe reguły blokowania plików i folderów Poniżej podano przykładowe reguły, których można użyć w celu ograniczenia dostępu do plików i folderów: # Internet Explorer # Microsoft Outlook # Outlook Express # Pakowarka # TFTP.EXE # Robaki rozprzestrzeniające się w udziałach sieciowych OSTRZEŻENIE Zestawu podanych w niniejszej sekcji przykładowych reguł nie należy uważać za system zapewniający całkowitą ochronę określonego środowiska. Wymagane ograniczenia są uzależnione od używanego środowiska. Zamieszczone tutaj przykładowe reguły mają na celu jedynie ilustrację działania funkcji blokowania plików i folderów oraz sposobu wykorzystania jej w celu zapobiegania niektórym zagrożeniom. Podręcznik użytkowania produktu 55

56 Ochrona przed dostępem Internet Explorer Aby zapobiec uruchamianiu przez program Internet Explorer wszystkich plików z dowolnego katalogu tymczasowego, należy postępować zgodnie z poniższą procedurą: 1 Na karcie Ochrona plików, udziałów i folderów kliknij przycisk Dodaj. Ilustracja 3-8. Internet Explorer przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane elementy wpisz iexplore.exe. 4 W obszarze Nazwa blokowanego pliku lub folderu wpisz **\temp*\**. W podanym przykładzie zapis ** oznacza dowolną liczbę katalogów, gdzie znakowi * odpowiada symbol \. 5 W obszarze Blokowane operacje na plikach zaznacz opcję Wykonywanie plików. 6 W obszarze Sposób reagowania zaznacz opcję Blokuj i rejestruj próby uzyskania dostępu. 7 Kliknij przycisk OK, aby zapisać regułę i powrócić do karty Ochrona plików, udziałów i folderów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. 56 Oprogramowanie VirusScan Enterprise wersja 8.0i

57 Właściwości na karcie Ochrona plików, udziałów i folderów Microsoft Outlook Aby zapobiec uruchamianiu przez program Microsoft Outlook wszystkich plików z dowolnego katalogu tymczasowego, należy postępować zgodnie z poniższą procedurą: 1 Na karcie Ochrona plików, udziałów i folderów kliknij przycisk Dodaj. Ilustracja 3-9. Microsoft Outlook przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane elementy wpisz OUTLOOK.EXE. 4 W obszarze Nazwa blokowanego pliku lub folderu wpisz **\temp*\**. W podanym przykładzie zapis ** oznacza dowolną liczbę katalogów, gdzie znakowi * odpowiada symbol \. 5 W obszarze Blokowane operacje na plikach zaznacz opcję Wykonywanie plików. 6 W obszarze Sposób reagowania zaznacz opcję Blokuj i rejestruj próby uzyskania dostępu. 7 Kliknij przycisk OK, aby zapisać regułę i powrócić do karty Ochrona plików, udziałów i folderów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 57

58 Ochrona przed dostępem Outlook Express Aby zapobiec uruchamianiu przez program Outlook Express wszystkich plików z dowolnego katalogu tymczasowego, należy postępować zgodnie z poniższą procedurą: 1 Na karcie Ochrona plików, udziałów i folderów kliknij przycisk Dodaj. Ilustracja Outlook Express przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane elementy wpisz msimn.exe. 4 W obszarze Nazwa blokowanego pliku lub folderu wpisz **\temp*\**. W podanym przykładzie zapis ** oznacza wszystkie katalogi, dla których znakowi * odpowiada symbol \. 5 W obszarze Blokowane operacje na plikach zaznacz opcję Wykonywanie plików. 6 W obszarze Sposób reagowania zaznacz opcję Blokuj i rejestruj próby uzyskania dostępu. 7 Kliknij przycisk OK, aby zapisać regułę i powrócić do karty Ochrona plików, udziałów i folderów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. 58 Oprogramowanie VirusScan Enterprise wersja 8.0i

59 Właściwości na karcie Ochrona plików, udziałów i folderów Pakowarka Aby zapobiec uruchamianiu przez program Pakowarka wszystkich plików z dowolnego katalogu tymczasowego, należy postępować zgodnie z poniższą procedurą: 1 Na karcie Ochrona plików, udziałów i folderów kliknij przycisk Dodaj. Ilustracja Pakowarka przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane elementy wpisz packager.exe. 4 W obszarze Nazwa blokowanego pliku lub folderu wpisz **\temp*\**. W podanym przykładzie zapis ** oznacza wszystkie katalogi, dla których znakowi * odpowiada symbol \. 5 W obszarze Blokowane operacje na plikach zaznacz opcję Wykonywanie plików. 6 W obszarze Sposób reagowania zaznacz opcję Blokuj i rejestruj próby uzyskania dostępu. 7 Kliknij przycisk OK, aby zapisać regułę i powrócić do karty Ochrona plików, udziałów i folderów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 59

60 Ochrona przed dostępem TFTP.EXE Aby uniemożliwić dostęp do pliku TFTP.EXE, który jest wykorzystywany przez niektóre robaki do pobierania dalszych swoich segmentów po dokonaniu wstępnej infekcji, należy zastosować poniższą regułę. 1 Na karcie Ochrona plików, udziałów i folderów kliknij przycisk Dodaj. Ilustracja TFTP.EXE przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane elementy wpisz *. 4 W obszarze Nazwa blokowanego pliku lub folderu wpisz **\tftp.exe. 5 W obszarze Blokowane operacje na plikach zaznacz wszystkie opcje. 6 W obszarze Sposób reagowania zaznacz opcję Blokuj i rejestruj próby uzyskania dostępu. 7 Kliknij przycisk OK, aby zapisać regułę i powrócić do karty Ochrona plików, udziałów i folderów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. 60 Oprogramowanie VirusScan Enterprise wersja 8.0i

61 Właściwości na karcie Ochrona plików, udziałów i folderów Robaki rozprzestrzeniające się w udziałach sieciowych Zastosowanie poniższej reguły umożliwia zablokowanie robaków przemieszczających się do kolejnych udziałów sieciowych przez infekowanie plików wykonywalnych w sieci lub przez kopiowanie się na inne komputery. 1 Na karcie Ochrona plików, udziałów i folderów kliknij przycisk Dodaj. Ilustracja Robaki rozprzestrzeniające się w udziałach sieciowych przykładowa reguła 2 W polu Nazwa reguły wpisz nazwę reguły. 3 W obszarze Blokowane elementy wpisz System:Remote. System:Remote to specjalna nazwa procesu oznaczająca wszystkie operacje na plikach wykonywane przez inny komputer. 4 W obszarze Nazwa blokowanego pliku lub folderu wpisz **\*.exe. 5 W obszarze Blokowane operacje na plikach zaznacz opcje: Dostęp do plików w trybie do zapisu, Tworzenie nowych plików i Usuwanie plików. 6 W obszarze Sposób reagowania zaznacz opcję Blokuj i rejestruj próby uzyskania dostępu. 7 Kliknij przycisk OK, aby zapisać regułę i powrócić do karty Ochrona plików, udziałów i folderów, a następnie kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 61

62 Ochrona przed dostępem Właściwości na karcie Raporty Aby określić, czy w pliku dziennika mają być rejestrowane dane operacji oraz aby określić lokalizację, wielkość i format pliku dziennika: 1 Otwórz okno dialogowe Właściwości ochrony przed dostępem, a następnie wybierz kartę Raporty. Ilustracja Ochrona przed dostępem karta Raporty 2 W obszarze Plik dziennika określ ustawienia następujących opcji: $ Zapisz w pliku dziennika (domyślne). Próby uzyskania dostępu do zablokowanych elementów będą zapisywane w pliku dziennika. Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. 62 Oprogramowanie VirusScan Enterprise wersja 8.0i

63 Właściwości na karcie Raporty Domyślnie skaner zapisuje informacje dziennika w pliku ACCESSPROTECTIONLOG.TXT w następującym folderze: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ UWAGA Ta lokalizacja może być różna, w zależności od używanego systemu operacyjnego. $ Ogranicz rozmiar pliku dziennika (domyślne). Wybierz tę opcję, a następnie określ maksymalną wielkość pliku dziennika. Maksymalny rozmiar pliku dziennika. Można zaakceptować domyślną wielkość (1 MB) lub wybrać inną wielkość pliku dziennika z zakresu od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. $ Format. Wybierz format pliku dziennika: Unicode (UTF8) (domyślne), Unicode (UTF16) lub ANSI. UWAGA Wybrany format zależy od tego, jak ważny jest rozmiar pliku oraz integralność danych. Format ANSI pozwala zazwyczaj osiągnąć najmniejsze rozmiary pliku i zapewnia prawidłową obsługę tekstu zachodniego (gdzie każdemu znakowi odpowiada jeden bajt), jednak może nie nadawać się do zapisu tekstu w językach wschodnich (w których każdemu znakowi odpowiada jeden lub dwa bajty). W przypadku udostępniania danych międzynarodowej organizacji zalecane jest stosowanie formatów Unicode UTF8 lub UTF16. $ Wyświetl dziennik. Wyświetla istniejący plik dziennika. 3 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 63

64 Ochrona przed dostępem 64 Oprogramowanie VirusScan Enterprise wersja 8.0i

65 Ochrona przed przepełnieniem buforu 4 Przepełnienie buforu to technika ataku, w której wykorzystywany jest defekt w aplikacji lub procesie w celu wykonania kodu na komputerze użytkownika. Aplikacje wyposażone są w bufory o stałych rozmiarach, w których przechowywane są dane. Jeśli do jednego z tych buforów zostanie wysłanych zbyt wiele danych lub kodu, bufor zostanie przepełniony. Następnie komputer uruchomi kod jako program. Ponieważ kod jest uruchamiany w części zabezpieczeń aplikacji, do której dostęp wymaga zazwyczaj wysokich lub nawet administracyjnych uprawnień, intruzi uzyskują możliwość wykonywania poleceń, które zwykle nie są im dostępne. Lukę tę można wykorzystać do uruchomienia specjalnego hakerskiego kodu na komputerze i obniżenia poziomu jego zabezpieczeń oraz integralności danych. Zabezpieczenie przed przepełnieniem buforu uniemożliwia wykorzystanie tego błędu i wykonanie dowolnego kodu na komputerze użytkownika. Monitorowane są wywołania API w trybie użytkownika i wykrywane są sytuacje, gdy wywołania te są generowane w wyniku przepełnienia buforu. Program VirusScan Enterprise chroni w ten sposób około 20 aplikacji, w tym Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word i MSN Messenger. Te aplikacje są zdefiniowane w osobnym pliku DAT zawierającym definicje ochrony przed przepełnieniem buforu. Numer wersji tego pliku DAT można wyświetlić w oknie dialogowym Informacje dostępnym w menu Pomoc i w dzienniku operacji. Ten plik DAT można aktualizować za pomocą zadania funkcji AutoUpdate. Bieżąca sekcja zawiera następujące tematy: # Właściwości na karcie Ochrona przed przepełnieniem buforu # Właściwości na karcie Raporty Podręcznik użytkowania produktu 65

66 Ochrona przed przepełnieniem buforu Właściwości na karcie Ochrona przed przepełnieniem buforu Można skonfigurować sposób ochrony przed wykorzystaniem przepełnienia buforu oraz określić, czy próby uzyskania dostępu do zablokowanych elementów mają być rejestrowane w dzienniku. Bieżąca sekcja zawiera następujące tematy: # Konfigurowanie właściwości funkcji ochrony przed przepełnieniem buforu # Tworzenie wykluczeń na podstawie wykrycia przepełnienia buforu Konfigurowanie właściwości funkcji ochrony przed przepełnieniem buforu 1 Otwórz Konsolę programu VirusScan, a następnie otwórz okno dialogowe Właściwości ochrony przed przepełnieniem buforu, używając jednej z następujących metod: $ W Konsoli kliknij prawym przyciskiem myszy opcję Ochrona przed przepełnieniem buforu, a następnie wybierz polecenie Właściwości. $ W Konsoli kliknij dwukrotnie opcję Ochrona prze przepełnieniem buforu. $ W Konsoli zaznacz opcję Ochrona przed przepełnieniem buforu, a następnie kliknij przycisk na pasku narzędzi Konsoli. 66 Oprogramowanie VirusScan Enterprise wersja 8.0i

67 Właściwości na karcie Ochrona przed przepełnieniem buforu 2 Na karcie Ochrona przed przepełnieniem buforu skonfiguruj następujące opcje: Ilustracja 4-1. Karta Ochrona przed przepełnieniem buforu 3 Zaznacz opcję Włącz ochronę przed przepełnieniem buforu, a następnie wybierz tryb ochrony: $ Tryb ostrzegania. Ostrzega po wykryciu przepełnienia buforu. Nie jest wykonywana żadna inna czynność. UWAGA Tryb ostrzegania jest użyteczny w sytuacjach, gdy nie jest znany jeszcze całkowity efekt zastosowania nowej reguły. Należy używać reguły w Trybie ostrzegania, a następnie przejrzeć plik dziennika, aby zdecydować, czy wybrać Tryb ochrony. $ Tryb ochrony. Blokuje przepełnienie buforu po jego wykryciu i kończy pracę wykrytego wątku. Może to spowodować również zakończenie pracy aplikacji. 4 Zaznacz pole wyboru Po wykryciu przepełnienia buforu wyświetl okno dialogowe z komunikatem, aby po wykryciu przepełnienia było wyświetlane okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu w programie VirusScan. Podręcznik użytkowania produktu 67

68 Ochrona przed przepełnieniem buforu 5 W obszarze Wykluczenia z ochrony przed przepełnieniem buforu można dodawać, edytować lub usuwać wykluczenia procesów, które mają być pomijane w procesie wykrywania. Mogą to być procesy generujące fałszywy alarm. a Aby skonfigurować nowe wykluczenie, kliknij przycisk Dodaj. Ilustracja 4-2. Dodawanie wykluczeń z ochrony przed przepełnieniem buforu W polu tekstowym Nazwa procesu wpisz nazwę procesu, który ma zostać wykluczony z wykrywania. Można wpisać samą nazwę procesu lub nazwę procesu wraz ze ścieżką do niego. W przypadku wpisania samej nazwy, np. OUTLOOK.EXE, proces będzie wykluczany przy każdym jego uruchomieniu, niezależnie od lokalizacji pliku. W przypadku wpisania nazwy wraz ze ścieżkę, np. C:\Program files\outlook.exe, zdefiniowany proces będzie wykluczany tylko wtedy, gdy będzie uruchamiany z określonej ścieżki. W polu tekstowym Nazwa modułu wpisz nazwę modułu, który ma być wykluczony z wykrywania. Pole Nazwa modułu nie zawsze jest używane, dlatego można je pozostawić puste. W polu tekstowym Nazwa API wpisz nazwę funkcji API, która ma być wykluczona z wykrywania. Po zakończeniu pracy kliknij przycisk OK, aby powrócić do karty Ochrona przed przepełnieniem buforu. UWAGA Jeśli wykluczenie jest dodawane w wyniku wykrycia przepełnienia buforu, patrz Tworzenie wykluczeń na podstawie wykrycia przepełnienia buforu na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

69 Właściwości na karcie Ochrona przed przepełnieniem buforu b c Aby zmienić wykluczenie, wybierz je z listy i kliknij przycisk Edytuj lub kliknij je dwukrotnie na liście. Zmień wykluczenie, a następnie kliknij przycisk OK. Aby usunąć wykluczenie, zaznacz je na liście, a następnie kliknij przycisk Usuń. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Tworzenie wykluczeń na podstawie wykrycia przepełnienia buforu Po wykryciu przepełnienia buforu informacje zawarte w pliku dziennika, zdarzeniu lub oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu w programie VirusScan mogą zostać wykorzystane do utworzenia wykluczenia. Poniższy przykład ilustruje użycie informacji z okna dialogowego Komunikaty skanowania podczas uzyskiwania dostępu w programie VirusScan. 1 Wyświetl okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu w programie VirusScan. UWAGA W oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu w programie VirusScan wyświetlane jest powiadomienie o alertach po każdym wykryciu przepełnienia buforu, jeśli zostało odpowiednio skonfigurowane. W przeciwnym wypadku okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu w programie VirusScan można otworzyć za pomocą ikony programu Vshield na pasku zadań systemu Windows. Ilustracja 4-3. Przykładowe wykrycie przepełnienia buforu Podręcznik użytkowania produktu 69

70 Ochrona przed przepełnieniem buforu W kolumnie Nazwa znajdują się informacje potrzebne do utworzenia wykluczenia. Są to następujące informacje: Nazwa procesu, Nazwa modułu oraz Nazwa API w następującym formacie: Nazwa procesu:nazwa modułu:nazwa API W przedstawionym przykładzie odczytać można następujące informacje: $ Nazwa procesu to services.exe. $ Nazwa modułu nie została określona. UWAGA Nazwa modułu nie zawsze jest używana i jej określenie nie jest wymagane przy tworzeniu wykluczeń z ochrony przed przepełnieniem buforu. Wyświetlenie tych informacji z podwójnym dwukropkiem (::) w miejscu, gdzie powinna znajdować się Nazwa modułu, oznacza, że nie istnieje żadna Nazwa modułu dla wykluczenia z ochrony przed przepełnieniem buforu. $ Nazwa API to LoadLibraryA. 2 Otwórz okno dialogowe Właściwości ochrony przed przepełnieniem buforu, a następnie wybierz kartę Ochrona przed przepełnieniem buforu i kliknij przycisk Dodaj. Ilustracja 4-4. Przykładowe wykluczenie z ochrony przed przepełnieniem buforu Wprowadź informacje definiujące to wykluczenie, a następnie kliknij przycisk OK, aby powrócić do karty Ochrona przed przepełnieniem buforu. 3 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 70 Oprogramowanie VirusScan Enterprise wersja 8.0i

71 Właściwości na karcie Raporty Właściwości na karcie Raporty Aby określić, czy w pliku dziennika mają być rejestrowane dane operacji oraz aby określić lokalizację, wielkość i format pliku dziennika: 1 Otwórz okno dialogowe Właściwości ochrony przed przepełnieniem buforu. 2 Kliknij kartę Raporty. Ilustracja 4-5. Ochrona przed przepełnieniem buforu karta Raporty 3 W obszarze Plik dziennika określ ustawienia następujących opcji: $ Zapisz w pliku dziennika (domyślne). Zapisuje w pliku dziennika wykryte przepełnienia buforu. Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. Domyślnie skaner zapisuje informacje dziennika w pliku BUFFEROVERFLOWPROTECTIONLOG.TXT w następującym folderze: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ UWAGA Ta lokalizacja może być różna, w zależności od używanego systemu operacyjnego. Podręcznik użytkowania produktu 71

72 Ochrona przed przepełnieniem buforu $ Ogranicz rozmiar pliku dziennika (domyślne). Wybierz tę opcję, a następnie określ maksymalną wielkość pliku dziennika. Maksymalny rozmiar pliku dziennika. Można zaakceptować domyślną wielkość (1 MB) lub wybrać inną wielkość pliku dziennika z zakresu od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. $ Format. Wybierz format pliku dziennika: Unicode (UTF8) (domyślne), Unicode (UTF16) lub ANSI. UWAGA Wybrany format zależy od tego, jak ważny jest rozmiar pliku oraz integralność danych. Format ANSI pozwala zazwyczaj osiągnąć najmniejsze rozmiary pliku i zapewnia prawidłową obsługę tekstu zachodniego (gdzie każdemu znakowi odpowiada jeden bajt), jednak może nie nadawać się do zapisu tekstu w językach wschodnich (w których każdemu znakowi odpowiada jeden lub dwa bajty). W przypadku udostępniania danych międzynarodowej organizacji zalecane jest stosowanie formatów Unicode UTF8 lub UTF16. $ Wyświetl dziennik. Wyświetla istniejący plik dziennika. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 72 Oprogramowanie VirusScan Enterprise wersja 8.0i

73 Zasady dotyczące niepożądanych programów 5 Niepożądane programy, na przykład oprogramowanie szpiegujące i reklamowe, są nie tylko kłopotliwe, ale mogą być niebezpieczne. W programie VirusScan Enterprise można zdefiniować programy jako niepożądane, a następnie określić czynności, które zostaną wykonane po wykryciu takich programów. Przy użyciu wstępnie zdefiniowanej listy dostarczanej wraz z bieżącym plikiem DAT można wybrać całe kategorie takich programów lub określone programy z tych kategorii. Można także dodawać własne programy, które będą wykrywane. Sama operacja wykrywania oraz następująca po niej operacja czyszczenia niepożądanych programów jest określona w pliku DAT w podobny sposób jak w przypadku wirusa. W przypadku wykrycia programu, jeśli jako akcję podstawową wybrano opcję Wyczyść, plik DAT próbuje w pierwszej kolejności wyczyścić plik, używając informacji zawartych w pliku DAT. Jeśli wykrytego programu nie można wyczyścić lub nie jest on uwzględniony w pliku DAT, np. jest to program zdefiniowany przez użytkownika, akcja podstawowa nie przynosi efektu, wobec czego wykonywana jest akcja pomocnicza. Proces konfiguracji tej funkcji składa się z dwóch etapów: 1 W opcji Zasady dotyczące niepożądanych programów należy określić, które programy mają być wykrywane. Niniejsza sekcja zawiera instrukcje dotyczące sposobu przeprowadzania tej procedury. 2 Następnie należy włączyć te zasady postępowania osobno dla każdego skanera oraz określić akcje, które mają zostać wykonane przez skaner po wykryciu niepożądanego programu. Więcej informacji na temat konfigurowania tych opcji można znaleźć w następujących sekcjach: $ Konfigurowanie skanera działającego podczas uzyskiwania dostępu na stronie 90. $ Konfigurowanie zadań skanowania na żądanie na stronie 131. $ Konfigurowanie skanowania poczty na stronie 162. Bieżąca sekcja zawiera następujące tematy: # Właściwości na karcie Wykrywanie # Właściwości na karcie Wykrywane elementy zdefiniowane przez użytkownika Podręcznik użytkowania produktu 73

74 Zasady dotyczące niepożądanych programów Właściwości na karcie Wykrywanie Do określania kategorii programów lub poszczególnych plików, które mają być wykrywane bądź wykluczane z wykrywania, służą opcje na karcie Wykrywanie. Bieżąca sekcja zawiera następujące tematy: # Określanie niepożądanych programów # Wykluczanie niepożądanych programów Określanie niepożądanych programów 1 Otwórz Konsolę programu VirusScan, a następnie otwórz okno dialogowe Zasady dotyczące niepożądanych programów, używając jednej z następujących metod: $ W Konsoli kliknij prawym przyciskiem myszy opcję Zasady dotyczące niepożądanych programów, a następnie wybierz opcję Właściwości. $ W Konsoli kliknij dwukrotnie opcję Zasady dotyczące niepożądanych programów. $ W Konsoli zaznacz opcję Zasady dotyczące niepożądanych programów, a następnie kliknij przycisk na pasku narzędzi Konsoli. 2 Kliknij kartę Wykrywanie. Ilustracja 5-1. Zasady dotyczące niepożądanych programów karta Wykrywanie 74 Oprogramowanie VirusScan Enterprise wersja 8.0i

75 Właściwości na karcie Wykrywanie 3 W obszarze Wykrywanie przy użyciu plików DAT zaznacz kategorie programów, które mają być wykrywane. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Wykluczanie niepożądanych programów Po wybraniu określonej kategorii do wykrywania może się okazać, że obejmuje ona pewne określone pliki, które użytkownik chce wykluczyć z wykrywania. 1 Na karcie Wykrywanie w obszarze Wykluczenia z grupy niepożądanych programów kliknij przycisk Wykluczenia. Ilustracja 5-2. Zasady dotyczące niepożądanych programów ustawianie wykluczeń 2 Kliknij przycisk Dodaj, aby dołączyć program do listy wykluczeń. Ilustracja 5-3. Zasady dotyczące niepożądanych programów dodawanie wykluczeń Podręcznik użytkowania produktu 75

76 Zasady dotyczące niepożądanych programów 3 Wybierz jedną z następujących opcji: $ Wpisz nazwę określonego programu, a następnie kliknij przycisk OK, aby powrócić do karty Wykrywanie. $ Kliknij przycisk Przeglądaj, aby otworzyć listę niepożądanych programów, które znajdują się w bieżącym pliku DAT. Ilustracja 5-4. Zasady dotyczące niepożądanych programów wybór programu 76 Oprogramowanie VirusScan Enterprise wersja 8.0i

77 Właściwości na karcie Wykrywanie Wybierz określony program za pomocą jednej z poniższych metod: $ W obszarze Potencjalnie niepożądane programy wykrywane przy użyciu pliku DAT w wersji XXXX wybierz jeden lub wiżcej programów. $ W obszarze Lista filtrów wybierz tylko te kategorie programów, które mają być wyświetlane na liście Potencjalnie niepożądane programy wykrywane przy użyciu pliku DAT w wersji XXXX. $ W polu Wyszukaj według podciągu wpisz ciąg lub nazwę pliku, który ma zostać wyszukany na liście Potencjalnie niepożądane programy wykrywane przy użyciu pliku DAT w wersji XXXX. Trzykrotnie kliknij przycisk OK, aby powrócić do karty Wykrywanie. 4 Aby dokonać edycji wykluczenia, wybierz je z listy, a następnie kliknij przycisk Edytuj. Wprowadź wymagane zmiany, a następnie kliknij przycisk OK, aby powrócić do karty Wykrywanie. 5 Aby usunąć wykluczenie, zaznacz je na liście, a następnie kliknij przycisk Usuń. 6 Aby usunąć wszystkie elementy z listy, kliknij przycisk Wyczyść. 7 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 77

78 Zasady dotyczące niepożądanych programów Właściwości na karcie Wykrywane elementy zdefiniowane przez użytkownika Opcje te służą do dodawania pojedynczych plików, które mają być traktowane jako programy niepożądane. 1 Otwórz okno dialogowe Zasady dotyczące niepożądanych programów, a następnie wybierz kartę Wykrywane elementy zdefiniowane przez użytkownika. Ilustracja 5-5. Zasady dotyczące niepożądanych programów karta Wykrywane elementy zdefiniowane przez użytkownika 78 Oprogramowanie VirusScan Enterprise wersja 8.0i

79 Właściwości na karcie Wykrywane elementy zdefiniowane przez użytkownika 2 Aby dodać, edytować lub usunąć plik: a Kliknij przycisk Dodaj, aby dołączyć określony plik do listy niepożądanych programów. Ilustracja 5-6. Zasady dotyczące niepożądanych programów dodawanie pliku zdefiniowanego przez użytkownika W polu Nazwa pliku wpisz nazwę pliku lub programu, który ma być wykrywany. W polu Opis wpisz opis, który ma być wyświetlany przy powiadomieniu o wykryciu określonego pliku. Kliknij przycisk OK, aby powrócić do karty Wykrywane elementy zdefiniowane przez użytkownika. b Aby zmienić zdefiniowany przez użytkownika niepożądany program, wybierz go z listy, a następnie kliknij przycisk Edytuj. Wprowadź wymagane zmiany, a następnie kliknij przycisk OK, aby powrócić do karty Wykrywane elementy zdefiniowane przez użytkownika. c Aby usunąć zdefiniowany przez użytkownika niepożądany program, wybierz go z listy, a następnie kliknij przycisk Usuń. 3 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 79

80 Zasady dotyczące niepożądanych programów 80 Oprogramowanie VirusScan Enterprise wersja 8.0i

81 SEKCJA 3: WYKRYWANIE ATAKÓW Rozdział 6, Skanowanie podczas uzyskiwania dostępu Rozdział 7, Skanowanie na żądanie Rozdział 8, Skanowanie poczty Rozdział 9, Wysyłanie alertów o wirusach Rozdział 10, Aktualizacja Rozdział 11, Dodawanie, określanie i wykluczanie skanowanych elementów Rozdział 12, Planowanie zadań

82 82 Oprogramowanie VirusScan Enterprise wersja 8.0i

83 Skanowanie podczas uzyskiwania dostępu 6 Skanowanie podczas uzyskiwania dostępu umożliwia nieprzerwane wykrywanie wirusów na komputerze w czasie rzeczywistym oraz odpowiednie reagowanie na nie, w zależności od ustawień skonfigurowanych przez użytkownika. Można skonfigurować te same ustawienia dla wszystkich procesów lub też podzielić je na procesy niskiego i wysokiego ryzyka zainfekowania. Skanowanie odbywa się podczas odczytywania lub zapisywania plików na komputerze. Gdy wykryta zostanie infekcja, w przypadku stosownej konfiguracji skaner działający podczas uzyskiwania dostępu zapisuje komunikat zawierający szczegóły dotyczące zainfekowanego pliku, umożliwiając użytkownikowi szybki dostęp do komunikatu oraz podjęcie natychmiastowych akcji wobec zainfekowanego pliku. Bieżąca sekcja zawiera następujące tematy: # Właściwości skanowania podczas uzyskiwania dostępu przegląd # Konfiguracja według procesów przegląd # Konfigurowanie skanera działającego podczas uzyskiwania dostępu # Wyświetlanie wyników skanowania # Reagowanie na wykrycie wirusów Podręcznik użytkowania produktu 83

84 Skanowanie podczas uzyskiwania dostępu Właściwości skanowania podczas uzyskiwania dostępu przegląd W oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu można skonfigurować ustawienia ogólne i trzy typy procesów: domyślny oraz niskiego i wysokiego ryzyka. Ikony w okienku po lewej stronie okna dialogowego umożliwiają dostęp do konfigurowalnych opcji. Po wybraniu ikony z okienka po lewej stronie odpowiednie karty będą wyświetlane w okienku po prawej stronie. Gdy okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu zostanie otwarte po raz pierwszy, widok domyślny zapewnia dostęp do właściwości elementów Ustawienia ogólne i Wszystkie procesy. # Ustawienia ogólne. Po wybraniu tej ikony można skonfigurować różne opcje: ogólne, skanowania skryptów, blokowania, komunikatów oraz raportów, które będą stosowane do wszystkich procesów. Więcej informacji dotyczących ustawiania tych opcji można znaleźć w sekcji Ustawienia ogólne na stronie 90. Ilustracja 6-1. Właściwości skanowania podczas uzyskiwania dostępu Ustawienia ogólne 84 Oprogramowanie VirusScan Enterprise wersja 8.0i

85 Właściwości skanowania podczas uzyskiwania dostępu przegląd # Wszystkie procesy. Po wybraniu tej ikony można określić, czy ustawienia znajdujące się na kartach wykrywania, opcji zaawansowanych, czynności i programów niepożądanych mają być stosowane w wypadku wszystkich procesów, czy mają być konfigurowane osobno dla procesów domyślnych oraz dla procesów niskiego i/lub wysokiego ryzyka. Aby uzyskać więcej informacji, patrz Ustawienia procesów na stronie 100. Ilustracja 6-2. Właściwości skanowania podczas uzyskiwania dostępu Wszystkie procesy UWAGA Skanowanie po skonfigurowaniu ustawień osobno dla procesów domyślnych oraz procesów niskiego i/lub wysokiego ryzyka jest nazywane skanowaniem według procesów. Informacje o definiowaniu procesów i przypisywaniu im stopnia ryzyka można znaleźć w sekcji Konfiguracja według procesów przegląd. Podręcznik użytkowania produktu 85

86 Skanowanie podczas uzyskiwania dostępu Konfiguracja według procesów przegląd Właściwości skanowania podczas uzyskiwania dostępu można skonfigurować dla poszczególnych typów procesów. W zależności od wymagań bezpieczeństwa można skonfigurować takie same właściwości dla wszystkich procesów lub też określić inne właściwości dla procesów domyślnych oraz procesów niskiego i/lub wysokiego ryzyka. # Konfigurowanie różnych ustawień dotyczących procesów # Definiowanie procesów # Przypisywanie procesowi stopnia ryzyka Konfigurowanie różnych ustawień dotyczących procesów Aby skonfigurować inne ustawienia dla procesów domyślnych oraz procesów niskiego i/lub wysokiego ryzyka, należy najpierw w okienku po lewej stronie wybrać ikonę Wszystkie procesy, a następnie w okienku po prawej stronie wybrać opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka. Ilustracja 6-3. Właściwości skanowania podczas uzyskiwania dostępu stosowanie tych samych ustawień 86 Oprogramowanie VirusScan Enterprise wersja 8.0i

87 Konfiguracja według procesów przegląd Po wybraniu opcji Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka ikona Wszystkie procesy zostanie zastąpiona przez ikonę Procesy domyślne, a w okienku po lewej stronie zostaną wyświetlone ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. Ilustracja 6-4. Właściwości skanowania podczas uzyskiwania dostępu stosowanie różnych ustawień Można teraz zdefiniować, które procesy będą konfigurowane jako procesy niskiego, a które jako procesy wysokiego ryzyka. Proces, który nie należy do żadnej z tych dwóch kategorii, jest uważany za proces domyślny. Patrz Definiowanie procesów na stronie 88. Podręcznik użytkowania produktu 87

88 Skanowanie podczas uzyskiwania dostępu Definiowanie procesów Proces to działający program. Dany program może zainicjować jeden lub wiele procesów. Podczas określania stopnia ryzyka lub zasad skanowania, które mają zostać przypisane do procesu, należy pamiętać, że te zasady skanowania będą stosowane tylko względem procesów podrzędnych określonego procesu nadrzędnego. Na przykład jeśli plik wykonywalny programu Microsoft Word, WINWORD.EXE, zostanie określony jako proces skanowania o wysokim ryzyku, wszystkie dokumenty programu Microsoft Word przez niego używane będą skanowane z zastosowaniem zasad skanowania elementów o wysokim ryzyku. Jednak przy uruchamianiu programu Microsoft Word, stanowiącego w tym przypadku proces nadrzędny, plik WINWORD.EXE będzie skanowany z zastosowaniem zasad przypisanych do procesu uruchamiającego ten plik. Do procesu można przypisać dwa typy ryzyka: # Procesy niskiego ryzyka są zdefiniowane jako procesy o niższym prawdopodobieństwie wywołania lub rozprzestrzenienia infekcji. Mogą to być procesy uzyskujące dostęp do wielu plików, ale w taki sposób, że ryzyko rozprzestrzeniania za ich pośrednictwem wirusów jest niewielkie. Na przykład: $ Oprogramowanie do tworzenia kopii zapasowych. $ Procesy kompilujące. # Procesy wysokiego ryzyka są zdefiniowane jako procesy o wyższym prawdopodobieństwie wywołania lub rozprzestrzenienia infekcji. Na przykład: $ Procesy, które uruchamiają inne procesy na przykład program Microsoft Windows Explorer lub wiersz polecenia. $ Procesy uruchamiające skrypty lub makra na przykład WINWORD lub CSCRIPT. $ Procesy używane do pobierania z plików z Internetu na przykład przeglądarki, komunikatory internetowe i klienci poczty . UWAGA Gdy program VirusScan Enterprise zostanie zainstalowany przy użyciu ustawień domyślnych, wybrana będzie opcja Stosuj ustawienia na tych kartach do wszystkich procesów. Jeśli użytkownik wybierze opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka, niektóre procesy zostaną wstępnie zdefiniowane jako procesy wysokiego ryzyka. Listę tę można zmienić, aby dostosować ją do potrzeb użytkownika. Każdy proces, który nie jest zdefiniowany jako proces niskiego lub wysokiego ryzyka, jest uznawany za proces domyślny i skanowany z zastosowaniem właściwości ustawionych dla procesów domyślnych. Aby uzyskać więcej informacji, patrz Przypisywanie procesowi stopnia ryzyka na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

89 Konfiguracja według procesów przegląd Przypisywanie procesowi stopnia ryzyka Aby określić ryzyko, jakie należy przypisać określonemu procesowi, należy wykonać następujące czynności: 1 Określ przyczyny, dla których mają zostać użyte odrębne zasady skanowania. Najczęściej występujące przyczyny zastosowania odrębnych zasad w celu zrównoważenia wydajności i ryzyka: $ Konieczność skanowania niektórych procesów z większą dokładnością niż ma to miejsce w przypadku domyślnych zasad skanowania. $ Potrzeba skanowania niektórych procesów z zastosowaniem mniej rygorystycznych zasad z uwagi na niekorzystny stosunek ryzyka do wpływu operacji skanowania na spadek wydajności. Na przykład aplikacje do sporządzania kopii zapasowych. 2 Określ, które procesy są niskiego ryzyka, a które wysokiego. Należy najpierw określić, jaki program jest odpowiedzialny za każdy proces, a następnie określić ryzyko. Programy Menedżer zadań lub Monitor wydajności systemu Windows ułatwiają określenie procesów, które w najwyższym stopniu wykorzystują PROCESOR i pamięć. Po zgromadzeniu tych informacji użytkownik może przypisać właściwe zasady skanowania do odpowiednich procesów, opierając się na danych o ryzyku i wydajności. 3 Skonfiguruj odpowiednio zasady skanowania dla wszystkich trzech poziomów: procesów wysokiego ryzyka, niskiego ryzyka i procesów domyślnych. UWAGA Nie zaleca się zmniejszania domyślnych restrykcji dotyczących skanowania procesów wysokiego ryzyka. Wstępnie zasady skanowania elementów o wysokim ryzyku są ustawione tak samo jak zasady stosowane względem procesów domyślnych, aby zapewnić dokładność skanowania w przypadku procesów wysokiego ryzyka. Podręcznik użytkowania produktu 89

90 Skanowanie podczas uzyskiwania dostępu Konfigurowanie skanera działającego podczas uzyskiwania dostępu Aby zapewnić optymalną wydajność programu na komputerze lokalnym lub w środowisku sieciowym, należy określić elementy, które mają być skanowane, działania wykonywane po wykryciu wirusa oraz metody powiadamiania o wykryciu infekcji. Skaner działający podczas uzyskiwania dostępu jest pierwotnie skonfigurowany tak, aby była włączona większość opcji dotyczących działań wykonywanych w odpowiedzi na wykrycie wirusa. Domyślnie w skanerze jest ustawiona opcja czyszczenia wirusa po jego wykryciu. Jeśli nie można usunąć określonego wirusa, domyślnie jest wykonywana akcja pomocnicza polegająca na uniemożliwieniu dostępu do wirusa. Informacja o wykryciu wirusa jest również rejestrowana przez skaner w pliku dziennika. Bieżąca sekcja zawiera następujące tematy: # Ustawienia ogólne # Ustawienia procesów Ustawienia ogólne Opcje znajdujące się na tych kartach służą do konfigurowania ustawień skanowania podczas uzyskiwania dostępu, które będą stosowane do wszystkich procesów. Bieżąca sekcja zawiera następujące tematy: # Właściwości ogólne # Właściwości na karcie ScriptScan # Właściwości na karcie Blokowanie # Właściwości na karcie Komunikaty # Właściwości na karcie Raporty 90 Oprogramowanie VirusScan Enterprise wersja 8.0i

91 Ustawienia ogólne Właściwości ogólne Opcje na karcie Ogólne służą do konfigurowania podstawowych właściwości skanowania podczas uzyskiwania dostępu. 1 Otwórz Konsolę programu VirusScan, a następnie otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, używając jednej z następujących metod: $ Z menu Konsoli Zadanie wybierz polecenie Właściwości skanowania podczas uzyskiwania dostępu. $ W Konsoli kliknij prawym przyciskiem myszy opcję Skanowanie podczas uzyskiwania dostępu, a następnie wybierz polecenie Właściwości. $ W Konsoli zaznacz opcję Skanowanie podczas uzyskiwania dostępu, a następnie kliknij przycisk na pasku narzędzi Konsoli. 2 W okienku po lewej stronie wybierz ikonę Ustawienia ogólne, a następnie wybierz kartę Ogólne. Ilustracja 6-5. Ustawienia ogólne karta Ogólne Podręcznik użytkowania produktu 91

92 Skanowanie podczas uzyskiwania dostępu 3 W obszarze Skanuj określ obszary komputera, które mają być badane w czasie skanowania. Określ następujące opcje: $ Sektory rozruchowe (domyślne). W czasie operacji skanowania uwzględniany będzie sektor rozruchowy dysku. Skaner bada sektor rozruchowy dysku, gdy system uzyskuje dostęp do tego dysku. W niektórych wypadkach, gdy sektor rozruchowy dysku jest unikatowy lub nietypowy i nie powinien być badany przez skaner antywirusowy, może być wskazane wyłączenie skanowania sektora rozruchowego. $ Dyskietka podczas zamykania systemu (domyślne). W chwili wyłączania serwera skanowany będzie sektor rozruchowy każdej dyskietki pozostawionej w napędzie dyskietek. Jeśli dyskietka będzie zainfekowana, komputer nie zostanie wyłączony aż do chwili usunięcia dyskietki z napędu. 4 W obszarze Ogólne określ ustawienia następujących opcji: $ Włącz skanowanie podczas uzyskiwania dostępu przy uruchamianiu systemu (domyślne). Podczas każdego uruchamiania komputera uruchom usługę skanowania przy uzyskiwaniu dostępu. $ Folder kwarantanny. Zaakceptuj domyślną lokalizację i nazwę folderu kwarantanny, wpisz inną lokalizację i nazwę tego folderu lub kliknij przycisk Przeglądaj, aby znaleźć odpowiedni folder na dysku lokalnym. Domyślną lokalizacją i nazwą folderu jest: <dysk>:\kwarantanna UWAGA Folder kwarantanny nie powinien znajdować się na dyskietce ani na dysku CD. Musi on znajdować się na dysku twardym. 5 W obszarze Czas skanowania określ dla wszystkich plików maksymalny czas skanowania archiwum (w sekundach). Jeśli skanowanie określonego pliku będzie trwać dłużej niż określony czas, operacja skanowania zostanie przerwana i w rejestrze zostanie zapisany odpowiedni komunikat. Jeśli zatrzymanie operacji skanowania będzie niemożliwe, zostanie ona zakończona i ponownie uruchomiona. Wówczas zostanie zarejestrowany inny komunikat. Określ następujące opcje: $ Maksymalny czas skanowania archiwum (sekundy) (domyślnie = 15 sekund). Zaakceptuj wartość domyślną lub określ w sekundach maksymalny czas skanowania pliku archiwalnego. Określony dla plików archiwalnych czas trwania operacji musi być krótszy od określonego przez użytkownika czasu skanowania wszystkich plików. $ Wymuszaj maksymalny czas skanowania wszystkich plików (domyślne). Określa maksymalny czas skanowania dla wszystkich plików. $ Maksymalny czas skanowania (sekundy) (domyślnie = 45 sekund). Zaakceptuj wartość domyślną lub określ w sekundach maksymalny czas skanowania pliku. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 92 Oprogramowanie VirusScan Enterprise wersja 8.0i

93 Ustawienia ogólne Właściwości na karcie ScriptScan Opcje na karcie ScriptScan służą do konfigurowania właściwości skanowania skryptów. Funkcja ta umożliwia skanowanie skryptów w językach JavaScript i VBScript przed ich wykonaniem. Skaner skryptów pełni rolę składnika proxy dla rzeczywistego hosta skryptów systemu Windows. Skaner przejmuje skrypty, a następnie je skanuje. Jeśli skrypt nie jest zainfekowany, jest przekazywany do rzeczywistego hosta skryptów. Zainfekowany skrypt nie jest wykonywany. Ponadto w zależności od ustawień skonfigurowanych na karcie Komunikaty, generowany jest alert, a informacje są zapisywane w dzienniku operacji w zależności od ustawień na karcie Raporty. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia ogólne. 2 Wybierz kartę ScriptScan. Ilustracja 6-6. Ustawienia ogólne karta ScriptScan 3 Wybierz opcję Włącz moduł ScriptScan. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 93

94 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Blokowanie Opcje na karcie Blokowanie służą do konfiguracji właściwości blokowania dotyczących połączeń ze zdalnymi komputerami. Funkcja ta blokuje połączenia nadchodzące ze zdalnych komputerów, które w udostępnionym folderze przechowują zainfekowane pliki. Można określić, czy do użytkownika mają być wysyłane komunikaty oraz czy i na jak długo połączenie ze zdalnym komputerem ma być blokowane. Można również zablokować połączenie ze zdalnym komputerem, jeśli wykryto niepożądany program. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia ogólne. 2 Wybierz kartę Blokowanie. Ilustracja 6-7. Ustawienia ogólne karta Blokowanie 3 W obszarze Komunikat wybierz opcję Wyślij wiadomość, aby powiadomić użytkownika pracującego w sieci na zdalnym komputerze, a następnie w polu tekstowym wpisz odpowiedni komunikat. OSTRZEŻENIE Aby było możliwe odebranie tej wiadomości, na zdalnym komputerze musi być uruchomiona usługa Windows Messenger (Posłaniec). 94 Oprogramowanie VirusScan Enterprise wersja 8.0i

95 Ustawienia ogólne 4 W obszarze Blokowanie określ opcje blokowania użytkownika pracującego w sieci na zdalnym komputerze. Połączenie zostanie zablokowane na określoną liczbę minut. $ Blokuj połączenie (domyślne). Blokuje połączenie z dowolnym użytkownikiem pracującym w sieci na zdalnym komputerze, który usiłuje odczytać lub zapisać zainfekowany plik w folderze udostępnianym. Odblokuj połączenia po (min.) (domyślnie = 10 minut). Odblokowuje połączenie po upływie określonej liczby minut. Wprowadź liczbę z przedziału od 1 do Blokuj w przypadku wykrycia niepożądanego programu. Blokuje połączenie z dowolnym użytkownikiem zdalnego komputera, który usiłuje zapisać niepożądany program na komputerze. Informacje o definiowaniu niepożądanych programów można znaleźć w sekcji Zasady dotyczące niepożądanych programów na stronie 73. UWAGA W oknie dialogowym Statystyka skanowania podczas uzyskiwania dostępu wyświetlana jest lista komputerów, które zostały zablokowane. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 95

96 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Komunikaty Kliknij kartę Komunikaty, aby skonfigurować właściwości komunikatów użytkownika dotyczące skanowania podczas uzyskiwania dostępu. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia ogólne. 2 Kliknij kartę Komunikaty. Ilustracja 6-8. Ustawienia ogólne karta Komunikaty 96 Oprogramowanie VirusScan Enterprise wersja 8.0i

97 Ustawienia ogólne 3 W obszarze Komunikaty dla użytkowników lokalnych określ opcje dotyczące komunikatów. Niektóre z tych opcji dotyczą wszystkich użytkowników, podczas gdy inne odnoszą się tylko do użytkowników bez uprawnień administratora. Następujące opcje odnoszą się do wszystkich użytkowników: $ Po wykryciu wirusa wyświetl okno dialogowe z komunikatem (domyślne). Wyświetla okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu, gdy zostanie wykryty wirus. Aby uzyskać więcej informacji, patrz Reagowanie na wykrycie wirusów na stronie 123. $ Tekst, jaki ma być wyświetlany w wiadomości. Zaakceptuj domyślny komunikat lub wpisz własny komunikat, który będzie wyświetlany po wykryciu infekcji. Domyślnym komunikatem jest Alert programu VirusScan!. Poniższe opcje odnoszą się do czynności, które użytkownicy bez uprawnień administratora mogą wykonywać na komunikatach umieszczonych w oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu. Można wybrać dowolną kombinację następujących opcji: $ Usuń komunikaty z listy (domyślne). Zezwala użytkownikom bez uprawnień administratora na usuwanie komunikatów z listy. $ Wyczyść pliki (domyślne). Zezwala użytkownikom bez uprawnień administratora na czyszczenie zainfekowanych plików, do których odwołują się komunikaty na liście. $ Usuń pliki. Zezwala użytkownikom bez uprawnień administratora na usuwanie zainfekowanych plików, do których odwołują się komunikaty na liście. $ Przenieś pliki do folderu kwarantanny (domyślne). Zezwala użytkownikom bez uprawnień administratora na przenoszenie zainfekowanych plików, do których odwołują się komunikaty na liście, do folderu kwarantanny. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 97

98 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Raporty Opcje dostępne na karcie Raporty służą do określania, czy w pliku dziennika mają być rejestrowane dane operacji, oraz do określania lokalizacji, wielkości i formatu pliku dziennika. UWAGA Plik dziennika może służyć jako ważne narzędzie do zarządzania umożliwiające śledzenie operacji związanych z aktywnością wirusa w sieci lokalnej i do określania ustawień, które zostały użyte do wykrycia i zareagowania na znalezione przez skaner wirusy. Zarejestrowane w tym pliku informacje o zdarzeniach mogą ułatwić określenie plików, które należy zastąpić plikami pobranymi z kopii zapasowych lub usunąć z komputera. Informacje o wyświetlaniu dziennika można znaleźć w sekcji Dziennik operacji na stronie 122. Aby skonfigurować właściwości na karcie Raporty: 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia ogólne. 2 Kliknij kartę Raporty. Ilustracja 6-9. Ustawienia ogólne karta Raporty 98 Oprogramowanie VirusScan Enterprise wersja 8.0i

99 Ustawienia ogólne 3 W obszarze Plik dziennika określ ustawienia następujących opcji: $ Zapisz w pliku dziennika (domyślne). Operacje skanowania podczas uzyskiwania dostępu związane z wykrywaniem aktywności wirusów będą rejestrowane w pliku dziennika. $ Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. Domyślnie skaner zapisuje informacje dziennika w pliku ONACCESSSCANLOG.TXT w następującym folderze: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ UWAGA Ta lokalizacja może być różna, w zależności od używanego systemu operacyjnego. $ Ogranicz rozmiar pliku dziennika (domyślne). Wybierz tę opcję, a następnie określ maksymalną wielkość pliku dziennika. Maksymalny rozmiar pliku dziennika. Można zaakceptować domyślną wielkość (1 MB) lub wybrać inną wielkość pliku dziennika z zakresu od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. $ Format. Wybierz format pliku dziennika: Unicode (UTF8) (domyślne), Unicode (UTF16) lub ANSI. UWAGA Wybrany format zależy od tego, jak ważny jest rozmiar pliku oraz integralność danych. Format ANSI pozwala zazwyczaj osiągnąć najmniejsze rozmiary pliku i zapewnia prawidłową obsługę tekstu zachodniego (gdzie każdemu znakowi odpowiada jeden bajt), jednak może nie nadawać się do zapisu tekstu w językach wschodnich (w których każdemu znakowi odpowiada jeden lub dwa bajty). W przypadku udostępniania danych międzynarodowej organizacji zalecane jest stosowanie formatów Unicode UTF8 lub UTF16. $ Wyświetl dziennik. Wyświetla istniejący plik dziennika. Podręcznik użytkowania produktu 99

100 Skanowanie podczas uzyskiwania dostępu 4 W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają być rejestrowane należy określić dodatkowe informacje, które mają zostać zarejestrowane w pliku dziennika: $ Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości wybrane przez użytkownika dla każdej sesji skanowania. $ Podsumowanie sesji (domyślne). Po zakończeniu każdej sesji skanowania generowane będzie podsumowanie akcji wykonanych przez skaner i informacje te będą zapisywane w pliku dziennika. Informacje sumaryczne to między innymi liczba przeskanowanych plików, liczba i typy wykrytych wirusów, liczba przeniesionych lub usuniętych plików i pozostałe informacje. $ Skanowanie zaszyfrowanych plików nie powiodło się (domyślne). W pliku dziennika rejestrowane będą nazwy zaszyfrowanych plików, których skanowanie się nie powiodło. $ Nazwa użytkownika (domyślne). W pliku dziennika rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w chwili zapisywania przez skaner danego wpisu dziennika. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Ustawienia procesów Można skonfigurować takie same opcje procesów skanowania podczas uzyskiwania dostępu dla wszystkich procesów lub wybrać różne opcje dla określonej klasy procesów (domyślnych, niskiego i/lub wysokiego ryzyka). Bieżąca sekcja zawiera następujące tematy: # Właściwości na karcie Procesy # Właściwości na karcie Wykrywanie # Właściwości na karcie Zaawansowane # Właściwości na karcie Akcje # Właściwości na karcie Niepożądane programy 100 Oprogramowanie VirusScan Enterprise wersja 8.0i

101 Ustawienia procesów Właściwości na karcie Procesy Przy użyciu opcji na karcie Procesy można określić, czy dla wszystkich procesów będą konfigurowane takie same ustawienia, czy będą one różne dla procesów domyślnych oraz procesów niskiego i/lub wysokiego ryzyku. Procedura ustawiania opcji na karcie Procesy zależy od wybranych opcji. # Aby skonfigurować takie same opcje dla wszystkich procesów, patrz Właściwości wszystkich procesów na stronie 102. # Aby skonfigurować opcje dla procesów domyślnych, patrz Właściwości procesów domyślnych na stronie 103. # Aby skonfigurować opcje dla procesów niskiego ryzyka, patrz Procesy niskiego ryzyka na stronie 104. # Aby skonfigurować opcje dla procesów wysokiego ryzyka, patrz Procesy wysokiego ryzyka na stronie 106. Podręcznik użytkowania produktu 101

102 Skanowanie podczas uzyskiwania dostępu Właściwości wszystkich procesów Właściwości wykrywania, opcji zaawansowanych, czynności oraz programów niepożądanych będą takie same dla wszystkich procesów. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz kartę Procesy, jeśli jest to konieczne, a następnie wybierz opcję Stosuj ustawienia na tych kartach do wszystkich procesów (domyślne). Dla wszystkich procesów zostaną ustawione te same właściwości skanowania podczas uzyskiwania dostępu. Ilustracja Wszystkie procesy karta Procesy 3 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 4 Patrz Właściwości na karcie Wykrywanie na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

103 Ustawienia procesów Właściwości procesów domyślnych Można skonfigurować właściwości wykrywania, opcji zaawansowanych, czynności i programów niepożądanych dla procesów domyślnych. Proces domyślny to każdy proces, który nie jest zdefiniowany jako proces niskiego lub wysokiego ryzyka. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz kartę Procesy, jeśli to konieczne, a następnie wybierz opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zostanie zastąpiona przez ikonę Procesy domyślne, a w okienku po lewej stronie dostępne staną się ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 W okienku po lewej stronie wybierz ikonę Procesy domyślne. Ilustracja Procesy domyślne karta Procesy 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 5 Patrz Właściwości na karcie Wykrywanie na stronie 108. Podręcznik użytkowania produktu 103

104 Skanowanie podczas uzyskiwania dostępu Procesy niskiego ryzyka Można skonfigurować właściwości wykrywania, opcji zaawansowanych, czynności i programów niepożądanych dla procesów zdefiniowanych jako procesy niosące niskie ryzyko wywołania lub rozprzestrzenienia infekcji. Informacje o definiowaniu procesów i przypisywaniu procesom stopnia ryzyka można znaleźć w sekcji Konfiguracja według procesów przegląd na stronie Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz kartę Procesy, jeśli to konieczne, a następnie wybierz opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zostanie zastąpiona przez ikonę Procesy domyślne, a w okienku po lewej stronie dostępne staną się ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 W okienku po lewej stronie wybierz ikonę Procesy niskiego ryzyka. Ilustracja Procesy niskiego ryzyka 104 Oprogramowanie VirusScan Enterprise wersja 8.0i

105 Ustawienia procesów Niektóre procesy zostały domyślnie zdefiniowane jako procesy niskiego ryzyka. 4 Aby dodać nowy proces do listy, kliknij przycisk Dodaj. Ilustracja Wybór aplikacji a b Wybierz procesy, które mają zostać dodane, lub kliknij przycisk Przeglądaj, aby je zlokalizować. Po wybraniu procesów kliknij przycisk OK, aby powrócić do karty Procesy. Wybrane procesy zostaną wyświetlone na liście. 5 Aby usunąć proces, zaznacz go na liście, a następnie kliknij przycisk Usuń. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 7 Patrz Właściwości na karcie Wykrywanie na stronie 108. Podręcznik użytkowania produktu 105

106 Skanowanie podczas uzyskiwania dostępu Procesy wysokiego ryzyka Można skonfigurować właściwości wykrywania, opcji zaawansowanych, czynności i programów niepożądanych dla procesów zdefiniowanych jako procesy niosące wysokie ryzyko wywołania lub rozprzestrzenienia infekcji. Informacje o definiowaniu procesów i przypisywaniu procesom stopnia ryzyka można znaleźć w sekcji Konfiguracja według procesów przegląd na stronie Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz kartę Procesy, jeśli to konieczne, a następnie wybierz opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zostanie zastąpiona przez ikonę Procesy domyślne, a w okienku po lewej stronie dostępne staną się ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 W okienku po lewej stronie wybierz ikonę Procesy wysokiego ryzyka. Ilustracja Procesy wysokiego ryzyka 106 Oprogramowanie VirusScan Enterprise wersja 8.0i

107 Ustawienia procesów Niektóre procesy zostały domyślnie zdefiniowane jako procesy wysokiego ryzyka. 4 Aby dodać nowy proces do listy, kliknij przycisk Dodaj. Ilustracja Wybór aplikacji a b Wybierz procesy, które mają zostać dodane, lub kliknij przycisk Przeglądaj, aby je zlokalizować. Po wybraniu procesów kliknij przycisk OK, aby powrócić do karty Procesy. Wybrane procesy zostaną wyświetlone na liście. 5 Aby usunąć proces, zaznacz go na liście, a następnie kliknij przycisk Usuń. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 7 Patrz Właściwości na karcie Wykrywanie na stronie 108. Podręcznik użytkowania produktu 107

108 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Wykrywanie Przy użyciu opcji na karcie Wykrywanie można określić, które typy plików mają być badane przez skaner działający podczas uzyskiwania dostępu i kiedy mają być skanowane. Można skonfigurować takie same właściwości wykrywania dla wszystkich procesów lub można określić inne właściwości dla każdej klasy procesów. UWAGA Jeśli właściwości są konfigurowane osobno dla procesów domyślnych, procesów niskiego ryzyka i procesów wysokiego ryzyka, należy przeprowadzić poniższą procedurę dla każdej klasy procesów. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz jedną z następujących opcji: $ Wybierz opcję Stosuj ustawienia na tych kartach do wszystkich procesów (domyślne), aby określić takie same właściwości dla wszystkich procesów. $ Wybierz opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka, a następnie w okienku po lewej stronie wybierz jedną z ikon: Procesy domyślne, Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. 3 Kliknij kartę Wykrywanie. Ilustracja Skanowanie na żądanie karta Wykrywanie 108 Oprogramowanie VirusScan Enterprise wersja 8.0i

109 Ustawienia procesów 4 W obszarze Skanuj pliki wybierz dowolną kombinację następujących opcji skanowania: OSTRZEŻENIE W przypadku kopiowania lub przenoszenia plików z jednego komputera na inny ważne jest, aby wszystkie komputery były skonfigurowane jednakowo. Różne konfiguracje komputerów mogą umożliwić skopiowanie zainfekowanego pliku z komputera lub zapisanie go na komputerze. $ Podczas zapisywania na dysku (domyślne). Wszystkie pliki będą skanowane podczas ich zapisywania lub modyfikowania na komputerze albo innym urządzeniu pamięci masowej. $ Podczas odczytywania z dysku (domyślne). Wszystkie pliki będą skanowane w czasie ich odczytywania z komputera albo innego urządzenia pamięci masowej. $ Na dyskach sieciowych. W czasie skanowania podczas uzyskiwania dostępu będą uwzględniane zasoby na mapowanych dyskach sieciowych. UWAGA Skanowanie zasobów sieciowych może zmniejszyć wydajność. 5 W obszarze Zakres skanowania wybierz jedną z następujących opcji: $ Wszystkie pliki. Skanowane będą wszystkie pliki bez względu na rozszerzenie. $ Domyślne + dodatkowe typy plików (domyślne). Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Podręcznik użytkowania produktu 109

110 Skanowanie podczas uzyskiwania dostępu Wybierz opcję Domyślne + dodatkowe typy plików, a następnie kliknij przycisk Dodatkowe, aby otworzyć okno dialogowe Dodatkowe typy plików. Ilustracja Dodatkowe typy plików Do rozszerzeń, które są skanowane domyślnie, dodaj rozszerzenia typów plików, które mają być skanowane dodatkowo. Aby uzyskać dodatkowe informacje, patrz Dodawanie rozszerzeń typów plików na stronie 270. UWAGA Z listy Skanowane domyślnie nie można usuwać typów plików. Aby wykluczyć typy plików z listy, użyj funkcji Wykluczenia. Aby uzyskać dodatkowe informacje, patrz Wykluczanie plików, folderów i dysków na stronie 274. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. $ Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach. Wszystkie pliki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. UWAGA Skanowanie wszystkich plików w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. $ Określone typy plików. Utwórz listę rozszerzeń plików określonych przez użytkownika, które mają być skanowane podczas operacji skanowania. Można również użyć tej funkcji, aby usunąć uprzednio dodane rozszerzenia plików określone przez użytkownika. 110 Oprogramowanie VirusScan Enterprise wersja 8.0i

111 Ustawienia procesów Wybierz opcję Określone typy plików, a następnie kliknij przycisk Określone, aby otworzyć okno dialogowe Określone typy plików. Ilustracja Określone typy plików Określ rozszerzenia plików, które mają być skanowane. Aby uzyskać dodatkowe informacje, patrz Określanie typów plików zdefiniowanych przez użytkownika na stronie 272. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. 6 W obszarze Elementy pomijane w skanowaniu dodaj pliki, foldery i dyski, które mają być pomijane podczas operacji skanowania, lub usuń poprzednio określone rozszerzenia. a Kliknij przycisk Wykluczenia, aby otworzyć okno dialogowe Ustawianie opcji wykluczania. Ilustracja Ustawianie opcji wykluczania Podręcznik użytkowania produktu 111

112 Skanowanie podczas uzyskiwania dostępu b c Dodaj pliki, foldery lub napędy, lub też dokonaj edycji bądź usuń element znajdujący się na liście. Więcej informacji na temat ustawiania opcji wykluczania można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 274. Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do karty Wykrywanie. 7 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Właściwości na karcie Zaawansowane Za pomocą opcji na karcie Zaawansowane można określić zaawansowane opcje skanowania dla heurystyki i plików skompresowanych. Można skonfigurować takie same właściwości zaawansowane dla wszystkich procesów lub można określić inne właściwości dla każdej klasy procesów. UWAGA Jeśli właściwości są konfigurowane osobno dla procesów domyślnych, procesów niskiego ryzyka i procesów wysokiego ryzyka, należy przeprowadzić poniższą procedurę dla każdej klasy procesów. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz jedną z następujących opcji: $ Wybierz opcję Stosuj ustawienia na tych kartach do wszystkich procesów (domyślne), aby określić takie same właściwości dla wszystkich procesów. $ Wybierz opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka, a następnie w okienku po lewej stronie wybierz jedną z ikon: Procesy domyślne, Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. 112 Oprogramowanie VirusScan Enterprise wersja 8.0i

113 . Ustawienia procesów 3 Wybierz kartę Zaawansowane. Ilustracja Skanowanie według procesów karta Zaawansowane 4 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Można wybrać dowolną kombinację następujących opcji: $ Znajdź nieznane wirusy programów (domyślne). Pliki wykonywalne, w których skaner znajdzie kod przypominający wirusy, traktowane będą tak, jakby były zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. $ Znajdź nieznane wirusy makr (domyślne). Osadzone makra, których kod przypomina kod wirusa, traktowane będą tak, jakby były zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach (na karcie Wykrywanie), która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. Podręcznik użytkowania produktu 113

114 Skanowanie podczas uzyskiwania dostępu 5 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner. Można wybrać dowolną kombinację następujących opcji: $ Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość. Plik archiwalny jest plikiem skompresowanym, a zawarte w nim pliki muszą zostać wyodrębnione, aby stały się dostępne. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. $ Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. UWAGA Mimo że skanowanie skompresowanych plików zapewnia lepszą ochronę, może to także wydłużyć czas wymagany do wykonania operacji skanowania. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. Można skonfigurować takie same właściwości na karcie Akcje dla wszystkich procesów lub można określić inne właściwości dla każdej klasy procesów. UWAGA Jeśli właściwości są konfigurowane osobno dla procesów domyślnych, procesów niskiego ryzyka i procesów wysokiego ryzyka, należy przeprowadzić poniższą procedurę dla każdej klasy procesów. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz jedną z następujących opcji: $ Wybierz opcję Stosuj ustawienia na tych kartach do wszystkich procesów (domyślne), aby określić takie same właściwości dla wszystkich procesów. $ Wybierz opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka, a następnie w okienku po lewej stronie wybierz jedną z ikon: Procesy domyślne, Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. 114 Oprogramowanie VirusScan Enterprise wersja 8.0i

115 Ustawienia procesów 3 Kliknij kartę Akcje. Ilustracja Wszystkie procesy lub Procesy domyślne karta Akcje 4 W obszarze Akcja podstawowa określ pierwszą akcję, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Automatycznie wyczyść pliki (domyślne). Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 5. $ Odmawiaj dostępu do plików. Wybranie tej opcji spowoduje, że żaden użytkownik nie będzie mógł uzyskać dostępu do żadnego zainfekowanego pliku znalezionego przez skaner. Aby zapewnić rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na związanej z elementem Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w pliku dziennika. UWAGA Gdy skaner odmawia dostępu do zainfekowanych plików, zmienia również nazwę plików, których nie może oczyścić oraz nowych zainfekowanych plików, dodając do nazwy pliku rozszerzenie.vir przy jego zapisywaniu. Podręcznik użytkowania produktu 115

116 Skanowanie podczas uzyskiwania dostępu $ Przenieś pliki do folderu. Domyślnie skaner przeniesie zainfekowane pliki do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. $ Automatycznie usuń pliki. Skaner usuwa zainfekowane pliki, gdy tylko zostaną one wykryte. Aby zapewnić rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na związanej z elementem Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. OSTRZEŻENIE Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź nieznane wirusy makr, określona w tym miejscu akcja dotyczyć będzie wszystkich makr zawierających kod przypominający wirusa. Jeśli zostanie wybrana opcja Automatycznie usuń pliki, wszystkie pliki zawierające kod przypominający wirusa makr oraz wszystkie archiwa, które zawierają zainfekowane pliki, zostaną usunięte. Jeśli nie jest to zgodne z intencją użytkownika, należy sprawdzić, czy dokonany wybór akcji odpowiada opcjom dotyczącym akcji, które zostały wybrane dla makr. 5 W obszarze Akcja pomocnicza określ następną akcję, która ma zostać wykonana, jeśli pierwsza akcja nie przyniesie efektu. Dostępne opcje są zależne od wybranej przez użytkownika akcji podstawowej. Kliknij przycisk, aby wybrać akcję pomocniczą: $ Przenieś pliki do folderu (domyślne). Domyślnie skaner przeniesie zainfekowane pliki do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. $ Odmawiaj dostępu do plików. $ Automatycznie usuń pliki. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 116 Oprogramowanie VirusScan Enterprise wersja 8.0i

117 Ustawienia procesów Właściwości na karcie Niepożądane programy Opcje znajdujące się na karcie Niepożądane programy służą do włączania Zasad dotyczących niepożądanych programów, które zostały skonfigurowane w Konsoli, oraz do definiowania akcji podstawowych i pomocniczych, które mają zostać wykonane przez skaner po wykryciu niepożądanego programu. Można skonfigurować takie same właściwości zaawansowane dla wszystkich procesów lub można określić inne właściwości dla każdej klasy procesów. Sama operacja wykrywania oraz następująca po niej operacja czyszczenia niepożądanych programów jest określona w pliku DAT w podobny sposób jak w przypadku wirusa. W przypadku wykrycia programu, jeśli jako akcję podstawową wybrano opcję Wyczyść, plik DAT próbuje w pierwszej kolejności wyczyścić plik, używając informacji zawartych w pliku DAT. Jeśli wykrytego programu nie można wyczyścić lub nie jest on uwzględniony w pliku DAT, np. jest to program zdefiniowany przez użytkownika, akcja podstawowa nie przynosi efektu, wobec czego wykonywana jest akcja pomocnicza. UWAGA Jeśli właściwości są konfigurowane osobno dla procesów domyślnych, procesów niskiego ryzyka i procesów wysokiego ryzyka, należy przeprowadzić poniższą procedurę dla każdej klasy procesów. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz jedną z następujących opcji: $ Wybierz opcję Stosuj ustawienia na tych kartach do wszystkich procesów (domyślne), aby określić takie same właściwości dla wszystkich procesów. $ Wybierz opcję Użyj innych ustawień dla procesów niskiego i wysokiego ryzyka, a następnie w okienku po lewej stronie wybierz jedną z ikon: Procesy domyślne, Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. Podręcznik użytkowania produktu 117

118 Skanowanie podczas uzyskiwania dostępu 3 Wybierz kartę Niepożądane programy. Ilustracja Wszystkie procesy lub Procesy domyślne karta Niepożądane programy 4 W obszarze Wykrywanie zaznacz opcję Wykrywaj niepożądane programy. OSTRZEŻENIE Opcja ta musi zostać zaznaczona, aby uruchomić Zasady dotyczące niepożądanych programów skonfigurowane w Konsoli, gdyż w przeciwnym wypadku skaner działający przy uzyskiwaniu dostępu nie wykryje niepożądanych programów. 5 W obszarze Akcja podstawowa określ pierwszą akcję, która ma zostać wykonana przez skaner w chwili wykrycia niepożądanego programu. Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Zezwalaj na dostęp do plików. Skaner zezwala na działanie wykrytego programu, rejestrując informacje o nim w dzienniku operacji. Akcja ta jest użyteczna w sytuacji, gdy użytkownik chce wykryć, które programy są uruchomione przed zdecydowaniem, jaką akcję należy podjąć. Niektóre programy mogą nie być uważane za niepożądane. Informacje z dziennika operacji mogą być użyte w celu ustalenia, czy nie należy wykluczyć niektórych programów z Zasad dotyczących niepożądanych programów, aby nie były one ponownie wykrywane. W wypadku wybrania tej akcji nie będzie możliwe określenie akcji pomocniczej. 118 Oprogramowanie VirusScan Enterprise wersja 8.0i

119 Ustawienia procesów $ Automatycznie wyczyść pliki (domyślne). Skaner dokona próby usunięcia wirusa z niepożądanego programu. Jeśli skaner nie będzie mógł usunąć wirusa z niepożądanego programu lub jeśli uszkodzenie programu uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 6. $ Odmawiaj dostępu do plików. Wybranie tej opcji spowoduje, że żaden użytkownik nie będzie mógł uzyskać dostępu do żadnego niepożądanego programu znalezionego przez skaner. Sprawdź, czy na karcie Raporty (dostępnej po kliknięciu ikony Ustawienia ogólne) została włączona właściwość Zapisz w pliku dziennika, aby zapewnić rejestrowanie nazw niepożądanych programów. $ Przenieś pliki do folderu. Domyślnie skaner przeniesie niepożądane programy do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. $ Automatycznie usuń pliki. Skaner usunie niepożądane programy, gdy tylko zostaną one wykryte. Sprawdź, czy na karcie Raporty (dostępnej po kliknięciu ikony Ustawienia ogólne) została włączona właściwość Zapisz w pliku dziennika, aby zapewnić rejestrowanie nazw niepożądanych programów. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 6 W obszarze Akcja pomocnicza określ następną akcję, która ma zostać wykonana, jeśli pierwsza akcja nie przyniesie efektu. Dostępne opcje są zależne od wybranej przez użytkownika akcji podstawowej. Kliknij przycisk, aby wybrać akcję pomocniczą: $ Zezwalaj na dostęp do plików. Skaner zezwala na działanie wykrytego programu, rejestrując informacje o nim w dzienniku operacji. $ Odmawiaj dostępu do plików. $ Przenieś zainfekowane pliki do folderu (domyślne). Domyślnie skaner przeniesie niepożądane programy do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. $ Automatycznie usuń pliki. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 7 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 119

120 Skanowanie podczas uzyskiwania dostępu Wyświetlanie wyników skanowania Wyniki przeprowadzonych operacji skanowania podczas uzyskiwania dostępu można obejrzeć w postaci krótkiej statystyki oraz dziennika operacji. Bieżąca sekcja zawiera następujące tematy: # Statystyka skanowania # Dziennik operacji Statystyka skanowania W podsumowaniu Statystyka skanowania podczas uzyskiwania dostępu dostępna jest liczba plików przebadanych przez skaner, liczba znalezionych wirusów i informacje o podjętych akcjach. Wyświetlane są również zablokowane połączenia oraz możliwe jest odblokowanie wszystkich połączeń. 1 Otwórz Konsolę programu VirusScan, a następnie użyj jednej z następujących metod, aby otworzyć okno dialogowe Statystyka skanowania podczas uzyskiwania dostępu: $ Kliknij dwukrotnie ikonę na pasku zadań. $ Prawym przyciskiem myszy kliknij zadanie skanowania podczas uzyskiwania dostępu na liście zadań, a następnie wybierz polecenie Statystyka. Ilustracja Statystyka skanowania podczas uzyskiwania dostępu 120 Oprogramowanie VirusScan Enterprise wersja 8.0i

121 Wyświetlanie wyników skanowania $ W obszarze Ostatnio skanowany plik wyświetlana jest lokalizacja oraz nazwa pliku. $ W obszarze Statystyka wyświetlane są informacje o skanowanych plikach. $ W obszarze Aktualnie zablokowane połączenia wyświetlane jest pole źródłowy adres IP oraz czas pozostały do odblokowania połączenia. Wszystkie połączenia pozostaną zablokowane przez czas określony na karcie Blokowanie lub do momentu kliknięcia przycisku Odblokuj wszystkie połączenia. 2 Użytkownik posiadający uprawnienia administratora i znający hasło może wyłączyć lub włączyć skaner działający podczas uzyskiwania dostępu oraz skonfigurować właściwości skanowania w tym oknie dialogowym. $ Kliknij opcję Wyłącz, aby wyłączyć skaner działający podczas uzyskiwania dostępu. Tekst i funkcja tego przycisku zmieniają się między Wyłącz i Włącz. $ Kliknij przycisk Właściwości, aby otworzyć okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, zmień odpowiednie właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj w celu zapisania tych ustawień. Po zmianie właściwości skanowanie jest natychmiast uruchamiane z nowymi ustawieniami. UWAGA Przyciski Wyłącz i Właściwości pozostają ukryte, jeśli na karcie Opcje wyświetlania (dostępnej po wybraniu kolejno opcji Narzędzia Opcje interfejsu użytkownika) interfejs użytkownika został skonfigurowany tak, aby wyświetlać minimalną liczbę opcji menu. 3 Po zakończeniu kliknij przycisk Zamknij. Podręcznik użytkowania produktu 121

122 Skanowanie podczas uzyskiwania dostępu Dziennik operacji Dziennik operacji skanowania przy uzyskiwaniu dostępu zawiera szczegółowe informacje na temat operacji skanowania. Na przykład są wyświetlane numery wersji aparatu i pliku DAT, które były używane podczas skanowania, liczba plików sprawdzonych przez skaner, liczba znalezionych wirusów oraz wykonane akcje. 1 Otwórz Konsolę programu VirusScan i otwórz dziennik operacji, używając jednej z następujących metod: $ Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Wyświetl dziennik. $ Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. $ Na karcie Raporty w obszarze Właściwości skanowania podczas uzyskiwania dostępu kliknij przycisk Wyświetl dziennik. Ilustracja Skaner działający podczas uzyskiwania dostępu Dziennik operacji Dziennik operacji zawiera datę, godzinę, statystykę oraz informacje dotyczące wersji aparatu i pliku DAT używanych podczas skanowania. 2 Aby zamknąć dziennik operacji, z menu Plik wybierz polecenie Zakończ. 122 Oprogramowanie VirusScan Enterprise wersja 8.0i

123 Reagowanie na wykrycie wirusów Reagowanie na wykrycie wirusów Skaner działający podczas uzyskiwania dostępu szuka wirusów w oparciu o ustawienia konfiguracji wybrane w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu. Aby uzyskać więcej informacji, patrz Konfigurowanie skanera działającego podczas uzyskiwania dostępu na stronie 90. Bieżąca sekcja zawiera następujące tematy: # Działania podejmowane po wykryciu wirusa # Wykonywanie akcji po wykryciu wirusa Działania podejmowane po wykryciu wirusa Po wykryciu wirusa podejmowane są następujące akcje: # Po wykryciu wirusa skaner wykonuje odpowiednie czynności zgodnie z ustawieniami wybranymi na karcie Akcje. # Skaner działający podczas uzyskiwania dostępu rejestruje komunikat w oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu. # Usługa Posłaniec wyświetla komunikat, jeśli odpowiednio skonfigurowano program Alert Manager. Aby uzyskać więcej informacji, patrz Konfigurowanie programu Alert Manager na stronie 190. # Wyświetlane jest okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu, jeśli skonfigurowano taką opcję na karcie Komunikaty. # Jeśli ani skaner działający podczas uzyskiwania dostępu, ani program Alert Manager nie zostały skonfigurowane w celu wysyłania powiadomień, użytkownik nie będzie otrzymywał komunikatów sieciowych ani alertów programu VirusScan. Jednak zawsze można przejrzeć zawartość okna dialogowego Komunikaty skanowania podczas uzyskiwania dostępu, aby zobaczyć wykryte wirusy. Wykonywanie akcji po wykryciu wirusa W sekcji tej opisano akcje, które można wykonać po wykryciu wirusa: # Powiadomienia usługi Posłaniec # Komunikaty skanowania podczas uzyskiwania dostępu # Przesyłanie próbki wirusa do laboratorium AVERT Podręcznik użytkowania produktu 123

124 Skanowanie podczas uzyskiwania dostępu Powiadomienia usługi Posłaniec Jeśli odpowiednio skonfigurowano program Alert Manager, po wykryciu wirusów wyświetlane jest powiadomienie usługi Posłaniec. Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie jak nazwa i lokalizacja pliku, typ wykrytego wirusa, a także wersja aparatu skanowania i pliku DAT użytych do wykrycia wirusa. Ilustracja Usługa Posłaniec Przejrzyj informacje zawarte w komunikacie i kliknij przycisk OK, aby zamknąć okno komunikatu. Komunikaty skanowania podczas uzyskiwania dostępu Po wykryciu wirusa komunikat jest rejestrowany w oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu i, jeśli skonfigurowano taką opcję, po wykryciu wirusa wyświetlane jest okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu. Jeśli po wykryciu wirusa zostanie wyświetlone okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu, można natychmiast przeprowadzić akcję lub też zamknąć okno dialogowe i odłożyć akcję na później. 124 Oprogramowanie VirusScan Enterprise wersja 8.0i

125 Reagowanie na wykrycie wirusów 1 Otwórz okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu, jeśli nie jest jeszcze otwarte. Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz polecenie Komunikaty skanowania podczas uzyskiwania dostępu. Ilustracja Komunikaty skanowania podczas uzyskiwania dostępu 2 Zaznacz na liście jeden lub kilka komunikatów, a następnie wybierz jedną z następujących akcji. Akcje można wybrać, korzystając z menu Plik, klikając wybrane komunikaty prawym przyciskiem myszy lub używając odpowiednich przycisków. $ Wyczyść plik próbuje wyczyścić plik, do którego odnosi się komunikat. W niektórych przypadkach nie można wyczyścić pliku, ponieważ oczyszczarka dla tego pliku nie jest dostępna lub jeśli jest on uszkodzony w stopniu uniemożliwiającym dokonanie naprawy. Jeśli nie można wyczyścić pliku, skaner dodaje rozszerzenie.vir do nazwy pliku i blokuje do niego dostęp. W pliku dziennika rejestrowana jest informacja dotycząca tego pliku. UWAGA Jeśli nie można wyczyścić pliku, zaleca się usunięcie go i przywrócenie z niezainfekowanej kopii bezpieczeństwa. $ Usuń plik usuwa plik, do którego odwołuje się wybrany komunikat. Nazwa pliku jest rejestrowana w dzienniku, więc można go przywrócić z kopii zapasowej. $ Usuń wiadomość z listy (CTRL+D) usuwa wybrany komunikat z listy. Komunikaty, które zostały usunięte z listy, są dalej widoczne w pliku dziennika. Podręcznik użytkowania produktu 125

126 Skanowanie podczas uzyskiwania dostępu $ Usuń wszystkie wiadomości usuwa wszystkie komunikaty z listy. Komunikaty, które zostały usunięte z listy, są dalej widoczne w pliku dziennika. UWAGA Jeśli akcja nie jest dostępna dla wybranego komunikatu, odpowiednia ikona, przycisk i elementy menu są wyłączone. Na przykład akcja Wyczyść plik nie jest dostępna, jeśli plik już został usunięty, a opcja Usuń plik jeśli akcja została zablokowana przez administratora. $ Otwórz plik dziennika otwiera plik dziennika operacji. Ta opcja jest dostępna tylko w menu Plik. 3 Zamknij zamyka okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu. Przesyłanie próbki wirusa do laboratorium AVERT Po wykryciu wirusa można przesłać jego próbkę do laboratorium AVERT w celu dalszej analizy. Aby uzyskać więcej informacji, patrz Przesyłanie próbek na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

127 Skanowanie na żądanie 7 Skaner na żądanie umożliwia wykonanie skanowania wszystkich składników komputera w poszukiwaniu wirusów o najwygodniejszych dla użytkownika godzinach lub w regularnych odstępach czasu. Z tego skanera można korzystać w celu regularnego wykonywania zaplanowanych operacji skanowania w odpowiednich godzinach lub używać go jako dodatkowe zabezpieczenie uzupełniające przeprowadzane w trybie ciągłym skanowanie podczas uzyskiwania dostępu. Zastosowanie skanowania procesów w pamięci i skanowania przyrostowego zapewnia nieosiągalną dotąd wydajność wykrywania wirusów. # Skanowanie procesów w pamięci polega na zbadaniu wszystkich aktywnych procesów przed uruchomieniem skanowania na żądanie. Po znalezieniu zainfekowanego procesu wyświetlane jest powiadomienie o infekcji i proces jest zatrzymywany. Dzięki temu do usunięcia wszystkich wystąpień wirusa konieczne jest tylko jednokrotne badanie przy użyciu skanera na żądanie. # Funkcja skanowania przyrostowego, czyli wznawialnego, umożliwia uruchomienie skanera od miejsca, w którym ostatnio zakończył działanie. Użytkownik może określić godzinę rozpoczęcia i godzinę zakończenia zaplanowanych operacji skanowania. Skaner na żądanie bada po kolei każdy folder i znajdujące się w nim pliki. Po osiągnięciu określonego ograniczenia czasowego operacja skanowania zostaje zatrzymana. Gdy przy następnej zaplanowanej operacji skanowania używana jest funkcja skanowania przyrostowego, skanowanie na żądanie jest wykonywane od punktu w pliku lub strukturze folderu, w którym została zatrzymana ostatnia operacja skanowania. Bieżąca sekcja zawiera następujące tematy: # Tworzenie zadań skanowania na żądanie # Konfigurowanie zadań skanowania na żądanie # Przywracanie lub zapisywanie ustawień domyślnych # Planowanie zadań skanowania na żądanie # Operacje skanowania # Wyświetlanie wyników skanowania # Reagowanie na wykrycie wirusów Podręcznik użytkowania produktu 127

128 Skanowanie na żądanie Tworzenie zadań skanowania na żądanie Istnieją trzy metody tworzenia zadań skanowania na żądanie. Typ utworzonego skanowania czy jest ono zapisane czy niezapisane zależy od użytej metody. Wybierz jedną z następujących opcji: # za pomocą menu Start zadanie utworzone przy użyciu menu Start to jednorazowe zadanie, które nie jest zapisywane do późniejszego wykorzystania (jeśli użytkownik nie zapisze go samodzielnie); # za pomocą ikony na pasku zadań zadanie utworzone przy użyciu ikony na pasku zadań to jednorazowe zadanie, które nie jest zapisywane do późniejszego wykorzystania (jeśli użytkownik nie zapisze go samodzielnie); # za pomocą Konsoli programu VirusScan zadania utworzone przy użyciu Konsoli są automatycznie zapisywane na liście zadań przeznaczonych do późniejszego wykorzystania. Bieżąca sekcja zawiera następujące tematy: # Przy użyciu menu Start lub ikony na pasku zadań # Przy użyciu Konsoli 128 Oprogramowanie VirusScan Enterprise wersja 8.0i

129 Tworzenie zadań skanowania na żądanie Przy użyciu menu Start lub ikony na pasku zadań Zadanie skanowania na żądanie utworzone przy użyciu menu Start lub ikony na pasku zadań jest jednorazowym, niezapisywanym zadaniem, wykonywanym wówczas, gdy należy szybko skonfigurować i wykonać jednorazowe skanowanie. Takie zadanie można skonfigurować i uruchomić, lecz jeśli nie zostanie ono zapisane przez użytkownika, po zamknięciu okna dialogowego Właściwości skanowania na żądanie zostanie ono usunięte. Zapisane zadanie można zaplanować. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie, korzystając z jednej z poniższych metod: $ Kliknij przycisk Start, a następnie wybierz kolejno polecenia: Programy Network Associates Skanowanie na żądanie w programie VirusScan. $ Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz polecenie Skanowanie na żądanie. Zostanie wyświetlone okno dialogowe Właściwości skanowania na żądanie (niezapisane zadanie). Ilustracja 7-1. Właściwości skanowania na żądanie (niezapisane zadanie) Podręcznik użytkowania produktu 129

130 Skanowanie na żądanie UWAGA Niezapisane zadanie skanowania na żądanie można rozpoznać po tym, że na pasku tytułu widnieje tekst (niezapisane zadanie). Aby zapisać zadanie w Konsoli do ponownego wykorzystania, kliknij przycisk Zapisz jako. Po zapisaniu zadania pasek tytułu Właściwości skanowania na żądanie zmienia się z (niezapisane zadanie) na podaną nazwę zadania. 2 Skonfiguruj jednorazowe, niezapisane zadanie skanowania na żądanie. Szczegółowe instrukcje można znaleźć w sekcji Konfigurowanie zadań skanowania na żądanie na stronie Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 4 Aby zaplanować zadanie, należy najpierw je zapisać, a następnie kliknąć przycisk Harmonogram. Nie można zaplanować zadania, które nie zostało zapisane. Szczegółowe instrukcje można znaleźć w sekcji Planowanie zadań na stronie Aby wykonać zadanie, kliknij przycisk Start. Aby uzyskać więcej informacji, patrz Uruchamianie zadań skanowania na żądanie na stronie 151. Przy użyciu Konsoli VirusScan Enterprise domyślnie wykonuje zadanie skanowania na żądanie; Skanuj wszystkie dyski twarde. Użytkownik może zmienić nazwę tego zadania i/lub utworzyć nieograniczoną liczbę zadań skanowania wykonywanych na żądanie. Aby przy użyciu Konsoli utworzyć nowe zadanie skanowania na żądanie: 1 Otwórz Konsolę programu VirusScan, a następnie utwórz nowe zadanie skanowania, korzystając z jednej z następujących metod: $ Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie nie zaznaczając żadnego elementu na liście zadań wybierz opcje Nowe zadanie skanowania. $ Z menu Zadanie wybierz polecenie Nowe zadanie skanowania. $ Kliknij ikonę znajdującą się na pasku narzędzi Konsoli. Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone nowe zadanie skanowania na żądanie. Będzie ono podświetlone. 130 Oprogramowanie VirusScan Enterprise wersja 8.0i

131 Konfigurowanie zadań skanowania na żądanie 2 Wprowadź nową nazwę dla zadania, a następnie naciśnij klawisz ENTER, aby otworzyć okno dialogowe Właściwości skanowania na żądanie. Ilustracja 7-2. Właściwości skanowania na żądanie Konfigurowanie zadań skanowania na żądanie Skonfigurowanie skanera na żądanie umożliwia określenie elementów, które mają być skanowane, działań wykonywanych po wykryciu wirusa i sposobu powiadamiania o jego wykryciu. Bieżąca sekcja zawiera następujące tematy: # Właściwości na karcie Gdzie # Właściwości na karcie Wykrywanie # Właściwości na karcie Zaawansowane # Właściwości na karcie Akcje # Właściwości na karcie Niepożądane programy # Właściwości na karcie Raporty # Dodawanie elementów # Usuwanie elementów # Modyfikowanie elementów Podręcznik użytkowania produktu 131

132 Skanowanie na żądanie Właściwości na karcie Gdzie Użyj opcji na karcie Gdzie, aby określić lokalizacje, które mają być skanowane w poszukiwaniu wirusów. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania, a następnie wybierz kartę Gdzie. Ilustracja 7-3. Właściwości skanowania na żądanie karta Gdzie UWAGA Domyślnie w tym oknie dialogowym jest wyświetlana lista dysków dostępnych na używanym komputerze i wszystkich podfolderów na tych dyskach. Operacja skanowania wszystkich dysków może trwać długo. Istnieje możliwość zawężenia zakresu skanowania w regularnie wykonywanych operacjach. 2 W obszarze Nazwa elementu określ lokalizacje, w których ma być prowadzone skanowanie. UWAGA Jeśli konfigurowane jest istniejące zadanie skanowania na żądanie, na liście domyślnie znajdują się pozycje Wszystkie dyski twarde i Uruchomione procesy. Jeśli tworzone jest nowe zadanie skanowania, domyślnie na liście są wyświetlane pozycje Wszystkie dyski lokalne i Uruchomione procesy. 132 Oprogramowanie VirusScan Enterprise wersja 8.0i

133 Konfigurowanie zadań skanowania na żądanie Aby określić elementy dla operacji skanowania, użyj przycisków Dodaj, Usuń i/lub Edytuj. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie, usuwanie i modyfikowanie elementów na stronie W obszarze Opcje skanowania określ dodatkowe kryteria skanowania. Określ następujące opcje: $ Uwzględnij podfoldery (domyślne). Skaner bada wszystkie podfoldery w woluminach wybranych do skanowania. Aby skanowane były tylko katalogi główne wybranych woluminów, należy usunąć zaznaczenie pola wyboru Uwzględnij podfoldery. $ Skanuj sektory rozruchowe (domyślne). Skaner bada sektor rozruchowy dysku. Gdy sektor rozruchowy dysku jest unikatowy lub nietypowy i nie powinien być badany przez skaner antywirusowy, może być wskazane wyłączenie skanowania sektora rozruchowego. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Właściwości na karcie Wykrywanie Przy użyciu opcji na karcie Wykrywanie można określić, które typy plików mają zostać zbadane przez skaner uruchamiany na żądanie i kiedy mają być one skanowane. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania, a następnie wybierz kartę Wykrywanie. Ilustracja 7-4. Właściwości skanowania na żądanie karta Wykrywanie Podręcznik użytkowania produktu 133

134 Skanowanie na żądanie 2 W obszarze Zakres skanowania wybierz jedną z następujących opcji: $ Wszystkie pliki. Skanowane będą wszystkie pliki bez względu na rozszerzenie. $ Domyślne + dodatkowe typy plików (domyślne). Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Wybierz opcję Domyślne + dodatkowe typy plików, a następnie kliknij przycisk Dodatkowe, aby otworzyć okno dialogowe Dodatkowe typy plików. Ilustracja 7-5. Dodatkowe typy plików Do rozszerzeń, które są skanowane domyślnie, dodaj rozszerzenia typów plików, które mają być skanowane dodatkowo. Aby uzyskać dodatkowe informacje, patrz Dodawanie rozszerzeń typów plików na stronie 270. UWAGA Z listy Skanowane domyślnie nie można usuwać typów plików. Aby wykluczyć typy plików z listy, użyj funkcji Wykluczenia. Aby uzyskać dodatkowe informacje, patrz Wykluczanie plików, folderów i dysków na stronie 274. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach. Wszystkie pliki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. 134 Oprogramowanie VirusScan Enterprise wersja 8.0i

135 Konfigurowanie zadań skanowania na żądanie UWAGA Skanowanie wszystkich plików w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. $ Określone typy plików. Utwórz listę rozszerzeń plików określonych przez użytkownika, które mają być skanowane podczas operacji skanowania. Można również użyć tej funkcji, aby usunąć uprzednio dodane rozszerzenia plików określone przez użytkownika. Wybierz opcję Określone typy plików, a następnie kliknij przycisk Określone, aby otworzyć okno dialogowe Określone typy plików. Ilustracja 7-6. Określone typy plików Określ rozszerzenia plików, które mają być skanowane. Aby uzyskać dodatkowe informacje, patrz Określanie typów plików zdefiniowanych przez użytkownika na stronie 272. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. Podręcznik użytkowania produktu 135

136 Skanowanie na żądanie 3 W obszarze Elementy pomijane w skanowaniu dodaj pliki, foldery i dyski, które mają być pomijane podczas operacji skanowania, lub usuń poprzednio określone rozszerzenia. a Kliknij przycisk Wykluczenia, aby otworzyć okno dialogowe Ustawianie opcji wykluczania. Ilustracja 7-7. Ustawianie opcji wykluczania b c Dodaj pliki, foldery lub napędy, lub też dokonaj edycji bądź usuń element znajdujący się na liście. Więcej informacji na temat ustawiania opcji wykluczania można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 274. Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do karty Wykrywanie. 4 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner: $ Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość. Plik archiwalny jest plikiem skompresowanym, a zawarte w nim pliki muszą zostać wyodrębnione, aby stały się dostępne. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. $ Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. UWAGA Mimo że skanowanie skompresowanych plików zapewnia lepszą ochronę, może to także wydłużyć czas wymagany do wykonania operacji skanowania. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 136 Oprogramowanie VirusScan Enterprise wersja 8.0i

137 Konfigurowanie zadań skanowania na żądanie Właściwości na karcie Zaawansowane Opcje na karcie Zaawansowane służą do określania zaawansowanych właściwości skanowania, takich jak skanowanie w poszukiwaniu nieznanych wirusów oraz skanowanie plików, które zostały przeniesione do magazynu, jak również ustawiania poziomu obciążenia systemu. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania, a następnie wybierz kartę Zaawansowane. Ilustracja 7-8. Właściwości skanowania na żądanie karta Zaawansowane 2 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Można wybrać dowolną kombinację następujących opcji: $ Znajdź nieznane wirusy programów (domyślne). Pliki wykonywalne, w których skaner znajdzie kod przypominający wirusy, traktowane będą tak, jakby były zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. $ Znajdź nieznane wirusy makr (domyślne). Osadzone makra, których kod przypomina kod wirusa, traktowane będą tak, jakby były zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. Podręcznik użytkowania produktu 137

138 Skanowanie na żądanie UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach (na karcie Wykrywanie), która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. 3 W obszarze Różne zaznacz opcję Skanuj pliki, które zostały przeniesione do magazynu, aby skanować pliki, które zostały przeniesione do magazynu zdalnego. UWAGA Jeśli w celu rozszerzenia przestrzeni dyskowej na serwerze jest używany magazyn zdalny, skaner działający na żądanie może skanować buforowane pliki. Dla danych w magazynie zdalnym jest określona hierarchia, w której zdefiniowano dwa poziomy. Poziom wyższy, nazywany magazynem lokalnym, to woluminy dysków NTFS na komputerze, na którym jest uruchomiona usługa Magazynu zdalnego działająca w systemie Windows 2000 Server. Poziom niższy, określany jako magazyn zdalny, jest umieszczony na automatycznej bibliotece taśm lub autonomicznej stacji taśm podłączonej do serwera. Usługa Magazyn zdalny automatycznie kopiuje odpowiednie pliki z woluminów lokalnych do biblioteki taśm, a następnie monitoruje ilość miejsca dostępną w lokalnych woluminach. Dane zawarte w plikach są zapisywane w buforze lokalnym, aby można było szybko uzyskać do nich dostęp. Gdy jest to konieczne, usługa Magazyn zdalny przenosi dane z magazynu lokalnego do magazynu zdalnego. Gdy zaistnieje potrzeba uzyskania dostępu do pliku, który znajduje się na woluminie zarządzanym przez usługę Magazyn zdalny, plik można otworzyć w zwykły sposób. Jeśli w buforze w woluminie lokalnym nie ma już danych określonego pliku, usługa Magazyn zdalny odczyta te dane z biblioteki taśmowej. 4 W obszarze Wykorzystanie systemu za pomocą suwaka ustaw poziom obciążenia systemu dla zadania skanowania. Każde zadanie skanowania jest uruchamiane niezależnie od pozostałych, bez uwzględniania ograniczeń określonych dla innych zadań. Domyślnie wybrana jest wartość 100%. Po uruchomieniu zadania skanowania na żądanie przez pierwszych 30 sekund sprawdzana jest wydajność PROCESORA oraz port WE/WY, po czym przeprowadzane jest właściwe zadanie skanowania zgodnie z określonym na tej karcie poziomem obciążenia systemu. 138 Oprogramowanie VirusScan Enterprise wersja 8.0i

139 Konfigurowanie zadań skanowania na żądanie UWAGA Ustawienie obciążenia systemu nie obowiązuje podczas skanowania plików zaszyfrowanych. Pliki są deszyfrowane przez program LSASS.EXE, a nie przez proces SCAN32. Skanowanie plików zaszyfrowanych wydatnie obciąża PROCESOR, dlatego nawet wtedy, gdy wątek skanujący zajmuje niewiele czasu systemu (niski limit obciążenia), pliki skanowane są na tyle szybko, że program LSASS.EXE jest bardzo zajęty dostarczaniem odszyfrowanych danych. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Kliknij kartę Akcje. Ilustracja 7-9. Właściwości skanowania na żądanie karta Akcje 3 W obszarze Akcja podstawowa określ pierwszą akcję, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. Podręcznik użytkowania produktu 139

140 Skanowanie na żądanie Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Wyczyść plik (domyślne). Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 4. $ Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. Po zaznaczeniu tej opcji można również wybrać dozwolone akcje w polu Dozwolone akcje w oknie dialogowym monitu. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. $ Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. $ Przenieś pliki do folderu. Zainfekowane pliki są przenoszone do folderu kwarantanny zdefiniowanego w polu Przenieś do folderu. $ Usuń pliki. Skaner usuwa zainfekowane pliki, gdy tylko zostaną one wykryte. Aby nazwy zainfekowanych plików były rejestrowane, należy sprawdzić, czy na karcie Raporty została włączona czynność Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. OSTRZEŻENIE Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź nieznane wirusy makr, określona w tym miejscu akcja dotyczyć będzie wszystkich makr zawierających kod przypominający wirusa. Jeśli zostanie wybrana opcja Usuń zainfekowane pliki, wszystkie pliki zawierające kod przypominający wirusa makr oraz wszystkie archiwa, które zawierają zainfekowane pliki, zostaną usunięte. Jeśli nie jest to zgodne z intencją użytkownika, należy sprawdzić, czy dokonany wybór akcji odpowiada opcjom dotyczącym akcji, które zostały wybrane dla makr. 140 Oprogramowanie VirusScan Enterprise wersja 8.0i

141 Konfigurowanie zadań skanowania na żądanie 4 W obszarze Akcja pomocnicza określ następną akcję, która ma zostać wykonana, jeśli pierwsza akcja nie przyniesie efektu. Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Przenieś zainfekowane pliki do folderu (domyślne). Zainfekowane pliki są przenoszone do folderu kwarantanny zdefiniowanego w polu Przenieś do folderu. $ Monituj użytkownika o wybór akcji. Po zaznaczeniu tej opcji można również wybrać dozwolone akcje w polu Dozwolone akcje w oknie dialogowym monitu. $ Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. $ Wyczyść pliki. Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 4. $ Usuń pliki. Skaner usuwa zainfekowane pliki, gdy tylko zostaną one wykryte. Aby nazwy zainfekowanych plików były rejestrowane, należy sprawdzić, czy na karcie Raporty została włączona czynność Zapisz w pliku dziennika. 5 W obszarze Przenieś do folderu zaakceptuj domyślną lokalizacje i nazwę folderu kwarantanny, wpisz ścieżkę do innej lokalizacji lub kliknij przycisk Przeglądaj, aby znaleźć odpowiedni folder na dysku lokalnym. Domyślną lokalizacją i nazwą folderu jest: <dysk>:\kwarantanna UWAGA Folder kwarantanny nie powinien znajdować się na dyskietce ani na dysku CD. Musi on znajdować się na dysku twardym. 6 W obszarze Dozwolone akcje w oknie dialogowym monitu określ ustawienia następujących opcji: $ Wyczyść plik. Możliwe będzie wyczyszczenie zainfekowanego pliku. $ Usuń plik. Możliwe będzie usunięcie zainfekowanego pliku. $ Przenieś plik. Możliwe będzie przeniesienie zainfekowanego pliku. 7 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 141

142 Skanowanie na żądanie Właściwości na karcie Niepożądane programy Opcje znajdujące się na karcie Niepożądane programy służą do włączania Zasad dotyczących niepożądanych programów, które zostały skonfigurowane w Konsoli, oraz do definiowania akcji podstawowych i pomocniczych, które mają zostać wykonane przez skaner po wykryciu niepożądanego programu. Sama operacja wykrywania oraz następująca po niej operacja czyszczenia niepożądanych programów jest określona w pliku DAT w podobny sposób jak w przypadku wirusa. W przypadku wykrycia programu, jeśli jako akcję podstawową wybrano opcję Wyczyść, plik DAT próbuje w pierwszej kolejności wyczyścić plik, używając informacji zawartych w pliku DAT. Jeśli wykrytego programu nie można wyczyścić lub nie jest on uwzględniony w pliku DAT, np. jest to program zdefiniowany przez użytkownika, akcja podstawowa nie przynosi efektu, wobec czego wykonywana jest akcja pomocnicza. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie, a następnie wybierz kartę Niepożądane programy. Ilustracja Właściwości skanowania na żądanie karta Niepożądane programy 2 W obszarze Wykrywanie zaznacz opcję Wykrywaj niepożądane programy. OSTRZEŻENIE Opcja ta musi zostać zaznaczona, aby uruchomić Zasady dotyczące niepożądanych programów skonfigurowane w Konsoli, gdyż w przeciwnym wypadku skaner działający na żądanie nie wykryje niepożądanych programów. 142 Oprogramowanie VirusScan Enterprise wersja 8.0i

143 Konfigurowanie zadań skanowania na żądanie 3 W obszarze Akcja podstawowa określ pierwszą akcję, która ma zostać wykonana przez skaner w chwili wykrycia niepożądanego programu. Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Monituj użytkownika o wybór akcji (domyślne). Jeśli zaznaczono tę opcję, zostaną również zastosowane opcje wybrane w obszarze Dozwolone akcje w oknie dialogowym monitu na karcie Akcje. $ Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. $ Wyczyść pliki. Skaner dokona próby usunięcia wirusa z niepożądanego programu. Jeśli skaner nie będzie mógł usunąć wirusa z niepożądanego programu lub jeśli uszkodzenie programu uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 4. $ Przenieś pliki do folderu. Domyślnie skaner przeniesie niepożądane programy do folderu kwarantanny. Nazwę folderu można zmienić na karcie Akcje w polu Przenieś do folderu. $ Usuń pliki. Skaner usunie niepożądane programy, gdy tylko zostaną one wykryte. Aby nazwy wykrytych niepożądanych programów były rejestrowane, na karcie Raporty należy zaznaczyć opcję Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 4 W obszarze Akcja pomocnicza określ następną akcję, która ma zostać wykonana, jeśli pierwsza akcja nie przyniesie efektu. Dostępne opcje są zależne od wybranej przez użytkownika akcji podstawowej. Kliknij przycisk, aby wybrać akcję pomocniczą: $ Monituj użytkownika o wybór akcji (domyślne). Jeśli zostanie wybrana ta opcja, oprócz akcji Zatrzymaj i Kontynuuj możliwe będzie także określenie na karcie Akcje dozwolonych akcji dodatkowych. $ Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. $ Przenieś pliki do folderu. Domyślnie skaner przeniesie niepożądane programy do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. $ Usuń pliki. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 143

144 Skanowanie na żądanie Właściwości na karcie Raporty Opcje dostępne na karcie Raporty służą do określania, czy w pliku dziennika mają być rejestrowane dane operacji, oraz do określania lokalizacji, wielkości i formatu pliku dziennika. UWAGA Plik dziennika może służyć jako ważne narzędzie do zarządzania umożliwiające śledzenie operacji związanych z aktywnością wirusa w sieci lokalnej i do określania ustawień, które zostały użyte do wykrycia i zareagowania na znalezione przez skaner wirusy. Zarejestrowane w tym pliku informacje o zdarzeniach mogą ułatwić określenie plików, które należy zastąpić plikami pobranymi z kopii zapasowych, zbadać w folderze kwarantanny lub usunąć z komputera. Aby uzyskać więcej informacji, patrz Dziennik operacji na stronie Otwórz okno dialogowe Właściwości skanowania na żądanie. 2 Kliknij kartę Raporty. Ilustracja Właściwości skanowania na żądanie karta Raporty 144 Oprogramowanie VirusScan Enterprise wersja 8.0i

145 Konfigurowanie zadań skanowania na żądanie 3 W obszarze Plik dziennika określ następujące opcje: $ Zapisz w pliku dziennika (domyślne). Operacje skanowania na żądanie związane z wykrywaniem wirusów będą rejestrowane w pliku dziennika. $ Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. Domyślnie skaner zapisuje informacje dziennika w pliku ONDEMANDSCANLOG.TXT w następującym folderze: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ UWAGA Ta lokalizacja może być różna, w zależności od używanego systemu operacyjnego. $ Ogranicz rozmiar pliku dziennika (domyślne). Wybierz tę opcję, a następnie określ maksymalną wielkość pliku dziennika. Maksymalny rozmiar pliku dziennika. Można zaakceptować domyślną wielkość (1 MB) lub wybrać inną wielkość pliku dziennika z zakresu od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. $ Format. Wybierz format pliku dziennika: Unicode (UTF8) (domyślne), Unicode (UTF16) lub ANSI. UWAGA Wybrany format zależy od tego, jak ważny jest rozmiar pliku oraz integralność danych. Format ANSI pozwala zazwyczaj osiągnąć najmniejsze rozmiary pliku i zapewnia prawidłową obsługę tekstu zachodniego (gdzie każdemu znakowi odpowiada jeden bajt), jednak może nie nadawać się do zapisu tekstu w językach wschodnich (w których każdemu znakowi odpowiada jeden lub dwa bajty). W przypadku udostępniania danych międzynarodowej organizacji zalecane jest stosowanie formatów Unicode UTF8 lub UTF16. $ Wyświetl dziennik. Wyświetla istniejący plik dziennika. Podręcznik użytkowania produktu 145

146 Skanowanie na żądanie 4 W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają być rejestrowane należy określić dodatkowe informacje, które mają być rejestrowane w pliku dziennika: $ Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości wybrane przez użytkownika dla każdej sesji skanowania. $ Podsumowanie sesji (domyślne). Po zakończeniu każdej sesji skanowania generowane będzie podsumowanie akcji wykonanych przez skaner i informacje te będą zapisywane w pliku dziennika. Informacje sumaryczne to między innymi liczba przeskanowanych plików, liczba i typy wykrytych wirusów, liczba przeniesionych lub usuniętych plików i pozostałe informacje. $ Skanowanie zaszyfrowanych plików nie powiodło się (domyślne). Rejestruje nazwy zaszyfrowanych plików, które nie zostały przeskanowane. $ Nazwa użytkownika (domyślne). Rejestruje nazwę użytkownika zalogowanego na komputerze w chwili zapisywania przez skaner każdego wpisu dziennika. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Dodawanie, usuwanie i modyfikowanie elementów Wykonaj poniższe procedury, aby dodać, usunąć lub dokonać edycji elementów na liście Nazwa elementu w oknie Właściwości skanowania na żądanie. # Dodawanie elementów # Usuwanie elementów # Modyfikowanie elementów 146 Oprogramowanie VirusScan Enterprise wersja 8.0i

147 Konfigurowanie zadań skanowania na żądanie Dodawanie elementów 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Na karcie Gdzie kliknij przycisk Dodaj, aby otworzyć okno dialogowe Dodawanie elementu skanowania. Ilustracja Dodawanie elementu skanowania 3 Kliknij przycisk, aby wybrać z listy odpowiedni element skanowania. Wybierz jedną z następujących opcji: $ Mój komputer (domyślne). Skanowane są wszystkie dyski lokalne imapowane. $ Wszystkie dyski lokalne. Skanowane są wszystkie dyski na komputerze lokalnym i wszystkie podfoldery na tych dyskach. $ Wszystkie dyski twarde. Skanowane są dyski twarde fizycznie podłączone do komputera. $ Wszystkie dyski wymienne. Skanowane są tylko dyskietki, dyski CD-ROM, dyski Iomega ZIP i podobne urządzenia pamięci masowej fizycznie podłączone do komputera. $ Wszystkie zmapowane dyski sieciowe. Skanowane są dyski sieciowe zmapowane na określony dysk logiczny w komputerze. $ Uruchomione procesy. Skanowana jest pamięć wszystkich trwających procesów. To skanowanie poprzedza wszystkie inne skanowania. $ Folder główny. Skanowany jest folder główny użytkownika, który rozpoczął skanowanie. $ Folder profilu użytkownika. Skanowany jest folder profilu użytkownika, który rozpoczął skanowanie. Dotyczy to również folderu Moje dokumenty. $ Kosz. Skanuje zawartość Kosza. Podręcznik użytkowania produktu 147

148 Skanowanie na żądanie $ Dysk lub folder. Skanowany jest określony dysk lub folder. W polu tekstowym Lokalizacja należy wpisać ścieżkę do dysku lub folderu albo kliknąć przycisk Przeglądaj, aby wyszukać i wybrać odpowiedni dysk lub folder. Po zakończeniu przeglądania należy kliknąć przycisk OK, aby powrócić do okna dialogowego Dodawanie elementu skanowania. $ Plik. Skanowany jest określony plik. W polu tekstowym Lokalizacja należy wpisać ścieżkę do pliku albo kliknąć przycisk Przeglądaj, aby otworzyć okno dialogowe Wybierz element do skanowania, za pomocą którego można wyszukać i wybrać odpowiedni plik. Po wybraniu elementu należy kliknąć przycisk Otwórz, aby powrócić do okna dialogowego Dodawanie elementu skanowania. 4 Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do okna dialogowego Właściwości skanowania na żądanie. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Usuwanie elementów 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Na karcie Gdzie na liście Nazwa elementu zaznacz jeden lub więcej elementów, które mają zostać usunięte, a następnie kliknij przycisk Usuń. 3 Kliknij przycisk Tak, aby potwierdzić usunięcie określonego elementu. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Modyfikowanie elementów 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Na karcie Gdzie na liście Nazwa elementu zaznacz odpowiedni element, a następnie kliknij przycisk Edycja, aby otworzyć okno dialogowe Edycja elementu do skanowania. 148 Oprogramowanie VirusScan Enterprise wersja 8.0i

149 Konfigurowanie zadań skanowania na żądanie Ilustracja Edycja elementu do skanowania 3 Kliknij przycisk, aby z listy Element do skanowania wybrać odpowiedni element. UWAGA Opcje dostępne na tej liście są takie same, jak na liście w oknie Dodawanie elementów. Pełną listę dostępnych opcji i ich opisów można znaleźć w sekcji Krok 3 na stronie Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości skanowania na żądanie. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Przywracanie lub zapisywanie ustawień domyślnych Po skonfigurowaniu zadania skanowania na żądanie użytkownik ma możliwość przywrócenia domyślnych ustawień konfiguracyjnych lub zapisania bieżących ustawień konfiguracji jako domyślnych. Jeśli użytkownik nie chce przywracać domyślnych ustawień lub zapisywać ustawień bieżących jako domyślnych, należy pominąć te kroki. 1 Określ następujące opcje: $ Przywróć wartości domyślne. Przywraca domyślne ustawienia skanowania. $ Zapisz jako domyślne. Zapisuje bieżącą konfigurację skanowania jako konfigurację domyślną. Jeśli zostanie wybrane polecenie Zapisz jako domyślne, wszystkie nowe zadania będą tworzone przy użyciu bieżącej konfiguracji. 2 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 149

150 Skanowanie na żądanie Planowanie zadań skanowania na żądanie Po skonfigurowaniu zadania skanowania na żądanie można zaplanować jego wykonanie w określonym czasie lub w określonych odstępach czasu. Ilustracja Właściwości skanowania na żądanie Harmonogram 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Kliknij przycisk Harmonogram. Szczegółowe instrukcje dotyczące planowania zadań można znaleźć w sekcji Planowanie zadań na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

151 Operacje skanowania Operacje skanowania Użytkownik może uruchamiać zaplanowane zadania skanowania na żądanie w sposób nienadzorowany, uruchamiać zadania skanowania natychmiastowego oraz wstrzymywać, zatrzymywać i ponownie uruchamiać zadania w trakcie operacji skanowania. Bieżąca sekcja zawiera następujące tematy: # Uruchamianie zadań skanowania na żądanie # Wstrzymywanie i wznawianie zadań skanowania na żądanie # Zatrzymywanie zadań skanowania na żądanie # Skanowanie wznawialne Uruchamianie zadań skanowania na żądanie Po skonfigurowaniu zadań za pomocą wybranych właściwości skanowania można pozwolić, aby były one wykonywane według harmonogramu lub uruchomić je natychmiast. Do okna dialogowego Postęp skanowania na żądanie zostanie dodany pasek postępu. UWAGA Aby skaner mógł wykonać określone zadanie, komputer musi być włączony. Jeśli w czasie zaplanowanego wykonania zadania komputer będzie wyłączony, zadanie zostanie wykonane w następnym zaplanowanym terminie, jeśli komputer będzie wówczas włączony, lub po uruchomieniu komputera, jeśli w oknie Ustawienia harmonogramu na karcie Harmonogram zaznaczono opcję Wykonaj pominięte zadanie. # Skanuj zgodnie z harmonogramem. Jeśli zaplanowano skanowanie, zostanie ono automatycznie uruchomione według określonego harmonogramu. Podczas wykonywania zaplanowanego zadania skanowania nie jest ono widoczne, chyba że użytkownik zechce wyświetlić postęp zadania. Aby wyświetlić postęp uruchomionego zaplanowanego zadania skanowania, kliknij prawym przyciskiem myszy zadanie w Konsoli i wybierz polecenie Pokaż postęp lub otwórz okno dialogowe Właściwości skanowania na żądanie, a następnie kliknij przycisk Postęp. Podręcznik użytkowania produktu 151

152 Skanowanie na żądanie # Skanuj natychmiast. Istnieje kilka metod natychmiastowego uruchamiania zadań skanowania na żądanie: $ Utwórz zadanie skanowania na żądanie z poziomu systemowego paska zadań lub wybierając kolejno polecenia Start Programy Network Associates Skanowanie na żądanie w programie VirusScan. W oknie dialogowym Właściwości skanowania na żądanie skonfiguruj zadanie skanowania, a następnie kliknij przycisk Uruchom. Tego typu natychmiastowe zadanie skanowania nie jest zapisywane, chyba że użytkownik zapisze je, używając okna dialogowego Właściwości skanowania na żądanie. $ W Konsoli programu VirusScan kliknij prawym przyciskiem myszy zadanie skanowania na żądanie i wybierz polecenie Uruchom. Zadanie skanowania tego typu korzysta z ustawień konfiguracyjnych zdefiniowanych wcześniej w oknie dialogowym Właściwości skanowania na żądanie. $ W Eksploratorze Windows kliknij prawym przyciskiem myszy ikonę pliku, folderu, dysku lub innego elementu, a następnie wybierz polecenie Skanuj w poszukiwaniu wirusów. Zadania skanowania tego typu nie można skonfigurować ani zapisać. Zostanie otwarte okno dialogowe Postęp skanowania na żądanie. Ilustracja Skanowanie na żądanie obliczanie wartości szacunkowej $ Przed rozpoczęciem skanowania obliczana jest estymata (szacunkowy czas skanowania), w oparciu o którą wyświetlany jest postęp skanowania. Aby zatrzymać obliczanie, kliknij przycisk Przerwij obliczanie wartości szacunkowej. Aby ponownie uruchomić obliczanie, kliknij przycisk Oblicz wartość szacunkową. W przypadku wybrania funkcji obliczania wartości szacunkowej skanowanie zostanie uruchomione automatycznie z chwilą ukończenia obliczania. Jeśli wartość szacunkowa nie będzie obliczana, skanowanie zostanie uruchomione natychmiast. 152 Oprogramowanie VirusScan Enterprise wersja 8.0i

153 Operacje skanowania Ilustracja Skanowanie na żądanie postęp W trakcie skanowania można używać elementów menu Skanowanie i Wykrywanie, aby podejmować akcje dotyczące bieżącego skanowania. Menu Skanowanie umożliwia wstrzymanie, kontynuowanie, zatrzymanie lub uruchomienie operacji skanowania, jak również otwarcie okna dialogowego właściwości, obliczanie wartości szacunkowej lub zatrzymanie obliczania tej wartości w trakcie operacji skanowania. Menu Wykrywanie umożliwia podejmowanie akcji w odpowiedzi na wykrycie infekcji. Kliknij przycisk Właściwości, aby otworzyć okno dialogowe Właściwości skanowania na żądanie, zmień odpowiednie właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj w celu zapisania tych ustawień. Następne zadanie skanowania na żądanie zostanie uruchomione z zastosowaniem nowych ustawień. Jeśli podczas zmiany właściwości skanowania odbywa się skanowanie na żądanie, nowe ustawienia nie zostaną zastosowane do czasu kolejnego uruchomienia skanowania na żądanie. $ Aby zamknąć okno dialogowe statystyki, wybierz polecenie Zakończ z menu Skanowanie. Wstrzymywanie i wznawianie zadań skanowania na żądanie Zadania skanowania na żądanie można wstrzymać i ponownie uruchomić w trakcie operacji skanowania. # Aby wstrzymać zadanie skanowania na żądanie, kliknij przycisk Wstrzymaj w oknie dialogowym Postęp skanowania na żądanie. # Aby ponownie uruchomić zadanie skanowania na żądanie, kliknij przycisk Kontynuuj w oknie dialogowym Postęp skanowania na żądanie. Podręcznik użytkowania produktu 153

154 Skanowanie na żądanie Zatrzymywanie zadań skanowania na żądanie Zadanie skanowania na żądanie może zostać zatrzymane podczas operacji skanowania przy użyciu jednej z następujących metod: # Kliknij przycisk Zatrzymaj w oknie dialogowym Postęp skanowania na żądanie. # W Konsoli kliknij prawym przyciskiem myszy opcję skanowania na żądanie, a następnie wybierz opcję Zatrzymaj. Skanowanie wznawialne Jeśli skanowanie nie zostało ukończone, skaner na żądanie automatycznie wznawia je od miejsca, w którym było przerwane. Funkcja skanowania przyrostowego, w którą wyposażony jest skaner na żądanie, rozpoznaje ostatni skanowany plik, tak więc przy następnym uruchomieniu operacja skanowania jest rozpoczynana od miejsca zatrzymania. Wyświetlanie wyników skanowania Wyniki przeprowadzonych operacji skanowania na żądanie można obejrzeć w postaci krótkiej statystyki oraz dziennika operacji. Bieżąca sekcja zawiera następujące tematy: # Statystyka skanowania # Dziennik operacji 154 Oprogramowanie VirusScan Enterprise wersja 8.0i

155 Wyświetlanie wyników skanowania Statystyka skanowania W podsumowaniu Statystyka skanowania na żądanie wyświetlana jest liczba plików przebadanych przez skaner, liczba znalezionych wirusów oraz informacje o podjętych akcjach. Aby wyświetlić statystykę i wyniki zadania: 1 Otwórz Konsolę programu VirusScan, a następnie kliknij prawym przyciskiem myszy zadanie skanowania na żądanie i wybierz polecenie Statystyka. Ilustracja Statystyka skanowania na żądanie W oknie dialogowym Statystyka skanowania na żądanie wyświetlany jest stan ostatniego zakończonego zadania skanowania. W górnym okienku wyświetlany jest czas rozpoczęcia, czas uruchomienia oraz wyniki skanowania. W dolnym okienku wyświetlane jest statystyczne podsumowanie wyników skanowania. 2 Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij przycisk Zamknij. Podręcznik użytkowania produktu 155

156 Skanowanie na żądanie Dziennik operacji Dziennik operacji skanowania na żądanie zawiera szczegółowe informacje na temat operacji skanowania. Są w nim na przykład dostępne informacje o liczbie plików przebadanych przez skaner, o liczbie znalezionych wirusów, jak również o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan i otwórz plik dziennika operacji, używając jednej z następujących metod: $ Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. $ Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. 2 Aby zamknąć dziennik operacji, z menu Plik wybierz polecenie Zakończ. Reagowanie na wykrycie wirusów Skaner na żądanie szuka wirusów w oparciu o ustawienia konfiguracji wybrane w oknie dialogowym Właściwości skanowania na żądanie. Aby uzyskać więcej informacji, patrz Konfigurowanie zadań skanowania na żądanie na stronie 131. Bieżąca sekcja zawiera następujące tematy: # Działania podejmowane po wykryciu wirusa # Wykonywanie akcji po wykryciu wirusa Działania podejmowane po wykryciu wirusa Po wykryciu wirusa podejmowane są następujące akcje: # Po wykryciu wirusa skaner wykonuje odpowiednie czynności zgodnie z ustawieniami na karcie Akcje. # Okno dialogowe alertu jest wyświetlane po wykryciu wirusa, jeśli w skanerze na żądanie na karcie Akcje jako akcję główną lub pomocniczą wybrano opcję Monituj użytkownika o wybór akcji. Aby uzyskać więcej informacji, patrz Właściwości na karcie Akcje na stronie 139. # Usługa Posłaniec wyświetla komunikat, jeśli odpowiednio skonfigurowano program Alert Manager. Aby uzyskać więcej informacji, patrz Konfigurowanie programu Alert Manager na stronie 190. # Okno dialogowe Postęp skanowania na żądanie jest wyświetlane, gdy skaner na żądanie wykonuje zadanie. Jeśli zostaną wykryte jakiekolwiek infekcje, są one wyświetlane w okienku w dolnej części okna dialogowego. 156 Oprogramowanie VirusScan Enterprise wersja 8.0i

157 Reagowanie na wykrycie wirusów # W zależności od sposobu skonfigurowania programu Alert Manager i skanera na żądanie można otrzymać kilka powiadomień. # Jeśli ani skaner na żądanie, ani program Alert Manager nie zostały skonfigurowane w celu wysyłania powiadomień, użytkownik nie będzie otrzymywał alertów programu VirusScan ani komunikatów sieciowych. Jednak zawsze można zobaczyć wykryte wirusy w oknie dialogowym Postęp skanowania na żądanie podczas operacji skanowania. Wykonywanie akcji po wykryciu wirusa W sekcji tej opisano akcje, które można wykonać po wykryciu wirusa. # Powiadomienia usługi Posłaniec # Okno dialogowe Alert programu VirusScan # Okno dialogowe Postęp skanowania na żądanie # Przesyłanie próbki wirusa do laboratorium AVERT Powiadomienia usługi Posłaniec Jeśli odpowiednio skonfigurowano program Alert Manager, po wykryciu wirusów wyświetlane jest powiadomienie usługi Posłaniec. Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie jak nazwa i lokalizacja pliku, typ wykrytego wirusa, a także wersja aparatu skanowania i pliku DAT użytych do wykrycia wirusa. Ilustracja Usługa Posłaniec współdziałająca z programem Alert Manager Przejrzyj informacje zawarte w komunikacie i kliknij przycisk OK, aby zamknąć okno komunikatu. Podręcznik użytkowania produktu 157

158 Skanowanie na żądanie Po wykryciu wirusów wyświetlane jest powiadomienie. Komunikat ten zawiera wersję aparatu skanowania oraz pliku DAT, które zostały użyte przy wykrywaniu zainfekowanych plików. Ilustracja Usługa Posłaniec dla funkcji wykrywania Okno dialogowe Alert programu VirusScan Okno dialogowe Alert programu VirusScan jest wyświetlane, aby powiadomić użytkownika o wykryciu wirusa, jeśli dla skanera na żądanie określono opcję Monituj użytkownika o wybór akcji. Zawiera ono informacje na temat lokalizacji pliku i typu wykrytego w nim wirusa. Ilustracja Alert programu VirusScan 158 Oprogramowanie VirusScan Enterprise wersja 8.0i

159 Reagowanie na wykrycie wirusów Wybierz akcję, która ma zostać wykonana na zainfekowanym pliku: # Kontynuuj kontynuuje operację skanowania, zapisuje każdy przypadek wykrycia infekcji w dzienniku operacji i tworzy listę zainfekowanych plików w oknie dialogowym Skanowanie na żądanie. # Zatrzymaj zatrzymuje natychmiast operacje skanowania. # Wyczyść próbuje wyczyścić plik, do którego odnosi się wybrany komunikat. Jeśli nie można wyczyścić pliku, ponieważ oczyszczarka dla tego pliku nie jest dostępna lub jeśli jest on uszkodzony w stopniu uniemożliwiającym dokonanie naprawy, w pliku dziennika zapisywana jest odpowiednia pozycja. Mogą być zasugerowane alternatywne czynności. Jeśli na przykład plik nie może zostać wyczyszczony, należy usunąć plik i przywrócić go z kopii zapasowej. # Usuń usuwa plik, do którego odwołuje się wybrany komunikat. Nazwa pliku jest rejestrowana w dzienniku, więc można go przywrócić z kopii zapasowej. # Przenieś plik do folderu przenosi plik, do którego odwołuje się komunikat, do folderu wybranego w oknie dialogowym. Podręcznik użytkowania produktu 159

160 Skanowanie na żądanie Okno dialogowe Postęp skanowania na żądanie Okno dialogowe Postęp skanowania na żądanie jest wyświetlane, gdy skaner na żądanie wykonuje zadanie. W dolnym okienku są wyświetlane wirusy wykryte podczas operacji skanowania na żądanie. Ilustracja Postęp skanowania na żądanie wykrycie wirusa 1 Akcję dotyczącą wykrytego wirusa można wykonać przy użyciu jednej z następujących metod: $ Kliknij prawym przyciskiem myszy nazwę pliku w dolnym okienku iwybierz z menu Wykrywanie akcję, która ma zostać wykonana. $ Zaznacz nazwę w dolnym okienku i z menu Skanowanie wybierz akcję, która ma zostać wykonana. 2 Po zakończeniu wykonywania akcji na wszystkich wykrytych wirusach na liście z menu Skanowanie wybierz polecenie Zakończ, aby zamknąć okno dialogowe. Przesyłanie próbki wirusa do laboratorium AVERT Po wykryciu wirusa można przesłać jego próbkę do laboratorium AVERT w celu dalszej analizy. Aby uzyskać więcej informacji, patrz Przesyłanie próbek na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

161 Skanowanie poczty 8 Skaner poczty składa się z dwóch niezależnych składników. Pierwszy z nich współpracuje z systemami poczty opartymi na standardzie MAPI, takimi jak program Microsoft Outlook. Drugi z nich współpracuje z programem Lotus Notes. W funkcjonowaniu tych dwóch skanerów klienckich występują pewne różnice, które opisano w tym dokumencie. Skaner poczty umożliwia skanowanie folderów, załączników i treści wiadomości dla programu Microsoft Outlook lub Lotus Notes: # Jeśli jest aktywny, skaner działający podczas dostarczania poczty automatycznie skanuje wiadomości i ich załączniki. Skaner działający podczas dostarczania poczty skanuje pocztę w różny sposób w zależności od tego, czy używany jest program Microsoft Outlook czy Lotus Notes. W przypadku programu Microsoft Outlook wiadomości są skanowane podczas dostarczania, natomiast w przypadku programu Lotus Notes są one skanowane podczas ich otwierania. Ustawienia konfigurowane przez użytkownika dotyczą zarówno programu Microsoft Outlook, jak i programu Lotus Notes. # Skaner poczty działający na żądanie jest uruchamiany przez użytkownika. Skaner ten sprawdza wiadomości oraz ich załączniki znajdujące się już w skrzynce odbiorczej, osobistych folderach oraz w bazach danych Notes. Skaner poczty na żądanie można skonfigurować i uruchomić z programu Microsoft Outlook lub Lotus Notes. Skanera na żądanie należy używać jako uzupełnienia zabezpieczeń udostępnianych przez skaner działający podczas dostarczania poczty . Na przykład, jeśli program Microsoft Outlook lub Lotus Notes jest wyłączony lub gdy produkt VirusScan Enterprise jest instalowany po raz pierwszy, zaleca się uruchomienie najpierw skanowania poczty na żądanie. Bieżąca sekcja zawiera następujące tematy: # Konfigurowanie skanowania poczty # Wykonywanie zadania skanowania poczty na żądanie # Wyświetlanie wyników skanowania poczty Podręcznik użytkowania produktu 161

162 Skanowanie poczty Konfigurowanie skanowania poczty Określone ustawienia konfiguracji odnoszą się do programów Microsoft Outlook i Lotus Notes. Bieżąca sekcja zawiera następujące tematy: # Właściwości na karcie Wykrywanie # Właściwości na karcie Zaawansowane # Właściwości na karcie Akcje # Właściwości na karcie Alerty # Właściwości na karcie Niepożądane programy # Właściwości na karcie Raporty 162 Oprogramowanie VirusScan Enterprise wersja 8.0i

163 Konfigurowanie skanowania poczty Właściwości na karcie Wykrywanie Za pomocą opcji na karcie Wykrywanie określ, które załączniki i rozszerzenia plików mają być skanowane. Właściwości na karcie Wykrywanie dotyczące skanowania podczas dostarczania poczty różnią się od właściwości skanowania na żądanie poczty . # Informacje na temat skanowania podczas dostarczania poczty można znaleźć w sekcjiwłaściwości skanowania podczas dostarczania poczty dostępne na karcie Wykrywanie na stronie 163. # Informacje na temat skanowania poczty na żądanie można znaleźć wsekcji Właściwości skanowania poczty na żądanie dostępne na karcie Wykrywanie na stronie 166. Właściwości skanowania podczas dostarczania poczty dostępne na karcie Wykrywanie 1 Otwórz Konsolę programu VirusScan, a następnie otwórz okno dialogowe Właściwości skanowania podczas dostarczania, korzystając z jednej z następujących metod: $ Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty podczas dostarczania, a następnie kliknij ikonę. $ Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty podczas dostarczania, a następnie wybierz polecenie Właściwości. $ Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty podczas dostarczania. Podręcznik użytkowania produktu 163

164 Skanowanie poczty 2 Kliknij kartę Wykrywanie. Ilustracja 8-1. Właściwości skanowania podczas dostarczania karta Wykrywanie 3 W obszarze Załączniki do skanowania wybierz jedną z następujących opcji: $ Wszystkie typy plików (domyślne). Skanowane będą wszystkie pliki bez względu na rozszerzenie. $ Domyślne + dodatkowe typy plików. Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Wybierz opcję Domyślne + dodatkowe typy plików, a następnie kliknij przycisk Dodatkowe, aby otworzyć okno dialogowe Dodatkowe typy plików. 164 Oprogramowanie VirusScan Enterprise wersja 8.0i

165 Konfigurowanie skanowania poczty Ilustracja 8-2. Dodatkowe typy plików Do rozszerzeń, które są skanowane domyślnie, dodaj rozszerzenia typów plików, które mają być skanowane dodatkowo. Aby uzyskać dodatkowe informacje, patrz Dodawanie rozszerzeń typów plików na stronie 270. UWAGA Z listy Skanowane domyślnie nie można usuwać typów plików. Aby wykluczyć typy plików z listy, użyj funkcji Wykluczenia. Aby uzyskać dodatkowe informacje, patrz Wykluczanie plików, folderów i dysków na stronie 274. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. $ Skanuj także w poszukiwaniu wirusów makr we wszystkich załącznikach. Wszystkie załączniki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. UWAGA Skanowanie wszystkich załączników w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. $ Określone typy plików. Utwórz listę rozszerzeń plików określonych przez użytkownika, które mają być skanowane podczas operacji skanowania. Można również użyć tej funkcji, aby usunąć uprzednio dodane rozszerzenia plików określone przez użytkownika. Wybierz opcję Określone typy plików, a następnie kliknij przycisk Określone, aby otworzyć okno dialogowe Określone typy plików. Podręcznik użytkowania produktu 165

166 Skanowanie poczty Ilustracja 8-3. Określone typy plików Określ rozszerzenia plików, które mają być skanowane. Aby uzyskać dodatkowe informacje, patrz Określanie typów plików zdefiniowanych przez użytkownika na stronie 272. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. UWAGA Wykluczanie typów plików w skanowaniu poczty nie jest obsługiwane. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Właściwości skanowania poczty na żądanie dostępne na karcie Wykrywanie Za pomocą opcji na karcie Wykrywanie określ, które załączniki i rozszerzenia plików mają być skanowane. 1 Uruchom program Microsoft Outlook lub Lotus Notes, a następnie otwórz okno dialogowe Właściwości skanowania poczty na żądanie, korzystając z metody zgodnej z używanym klientem poczty $ W przypadku programu Microsoft Outlook użyj jednej z następujących metod: Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty . Kliknij przycisk Lotus Notes. na pasku narzędzi programu Outlook lub 166 Oprogramowanie VirusScan Enterprise wersja 8.0i

167 Konfigurowanie skanowania poczty UWAGA Jeśli przycisk ten nie jest widoczny na pasku narzędzi programu Outlook lub Lotus Notes, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij przycisk. $ W przypadku programu Lotus Notes na karcie Akcje wybierz opcję Właściwości skanowania na żądanie. 2 Kliknij kartę Wykrywanie. Ilustracja 8-4. Właściwości skanowania poczty na żądanie karta Wykrywanie 3 W obszarze Wiadomości do skanowania określ wiadomości, które mają być skanowane. Dostępne są następujące opcje: $ Wszystkie zaznaczone elementy. Ta opcja jest domyślnie wybrana. Skanowane będą zaznaczone wiadomości lub foldery. $ Wszystkie wiadomości w folderze Skrzynka odbiorcza. Skanowane będą wszystkie wiadomości, które aktualnie znajdują się w folderze Skrzynka odbiorcza i jego podfolderach. Skanuj tylko wiadomości nieprzeczytane. Skanowane będą tylko wiadomości nieprzeczytane, które znajdują się w folderze Skrzynka odbiorcza i jego podfolderach. Jeśli nie została zaznaczona opcja Wszystkie wiadomości w folderze Skrzynka odbiorcza, ta opcja będzie wyłączona. Podręcznik użytkowania produktu 167

168 Skanowanie poczty 4 W obszarze Załączniki do skanowania wybierz jedną z następujących opcji: $ Wszystkie typy plików (domyślne). Skanowane będą wszystkie pliki bez względu na rozszerzenie. $ Domyślne + dodatkowe typy plików. Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Wybierz opcję Domyślne + dodatkowe typy plików, a następnie kliknij przycisk Dodatkowe, aby otworzyć okno dialogowe Dodatkowe typy plików. Ilustracja 8-5. Dodatkowe typy plików Do rozszerzeń, które są skanowane domyślnie, dodaj rozszerzenia typów plików, które mają być skanowane dodatkowo. Aby uzyskać dodatkowe informacje, patrz Dodawanie rozszerzeń typów plików na stronie 270. UWAGA Z listy Skanowane domyślnie nie można usuwać typów plików. Aby wykluczyć typy plików z listy, użyj funkcji Wykluczenia. Aby uzyskać dodatkowe informacje, patrz Wykluczanie plików, folderów i dysków na stronie 274. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. Skanuj także w poszukiwaniu wirusów makr we wszystkich załącznikach. Wszystkie załączniki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. 168 Oprogramowanie VirusScan Enterprise wersja 8.0i

169 Konfigurowanie skanowania poczty UWAGA Skanowanie wszystkich załączników w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. $ Określone typy plików. Utwórz listę rozszerzeń plików określonych przez użytkownika, które mają być skanowane podczas operacji skanowania. Można również użyć tej funkcji, aby usunąć uprzednio dodane rozszerzenia plików określone przez użytkownika. Wybierz opcję Określone typy plików, a następnie kliknij przycisk Określone, aby otworzyć okno dialogowe Określone typy plików. Ilustracja 8-6. Określone typy plików Określ rozszerzenia plików, które mają być skanowane. Aby uzyskać dodatkowe informacje, patrz Określanie typów plików zdefiniowanych przez użytkownika na stronie 272. Kliknij przycisk OK, aby powrócić do karty Wykrywanie. UWAGA Wykluczanie typów plików w skanowaniu poczty nie jest obsługiwane. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 169

170 Skanowanie poczty Właściwości na karcie Zaawansowane Aby określić zaawansowane właściwości skanowania, takie jak wykrywanie nieznanych wirusów programów, skanowanie plików skompresowanych oraz treści wiadomości , należy użyć opcji na karcie Zaawansowane. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania z Konsoli programu VirusScan lub otwórz okno dialogowe Właściwości skanowania poczty na żądanie, korzystając z metody zgodnej z używanym klientem poczty $ W przypadku programu Microsoft Outlook użyj jednej z następujących metod: Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty . Kliknij przycisk Lotus Notes. na pasku narzędzi programu Outlook lub UWAGA Jeśli przycisk ten nie jest widoczny na pasku narzędzi programu Outlook lub Lotus Notes, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij przycisk. $ W przypadku programu Lotus Notes na karcie Akcje wybierz opcję Właściwości skanowania na żądanie. UWAGA Jeśli właściwości konfigurowane dla skanowania poczty podczas dostarczania i skanowania poczty na żądanie różnią się, proces konfigurowania należy wykonać osobno dla każdego typu skanowania. 170 Oprogramowanie VirusScan Enterprise wersja 8.0i

171 Konfigurowanie skanowania poczty 2 Kliknij kartę Zaawansowane. Ilustracja 8-7. Właściwości skanowania poczty karta Zaawansowane 3 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Można wybrać dowolną kombinację następujących opcji: $ Znajdź nieznane wirusy programów (domyślne). Pliki wykonywalne, w których skaner znajdzie kod przypominający wirusy, traktowane będą tak, jakby były zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. $ Znajdź nieznane wirusy makr (domyślne). Osadzone makra, których kod przypomina kod wirusa, traktowane będą tak, jakby były zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach (na karcie Wykrywanie), która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. Podręcznik użytkowania produktu 171

172 Skanowanie poczty $ Znajdź załączniki z wieloma rozszerzeniami. W przypadku znalezienia plików z kilkoma rozszerzeniami skaner traktuje je jako zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. W przypadku zaznaczenia tej opcji zostanie wyświetlone okno dialogowe Ostrzeżenie skanowania poczty . Ostrzeżenie skanowania poczty . Przeczytaj uważnie to ostrzeżenie. Kliknij przycisk OK, aby kontynuować i traktować załączniki z wieloma rozszerzeniami plików tak, jakby były zainfekowane, lub kliknij przycisk Anuluj, aby anulować wybór tej opcji. Ilustracja 8-8. Ostrzeżenie skanowania poczty 4 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner. Dostępne są następujące opcje: $ Skanuj wewnątrz archiwów (domyślne). Badane będą pliki archiwalne i ich zawartość. Plik archiwalny jest plikiem skompresowanym, a zawarte w nim pliki muszą zostać wyodrębnione, aby stały się dostępne. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. $ Odkodowuj zakodowane pliki MIME (domyślne). Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. UWAGA Mimo że skanowanie skompresowanych plików zapewnia lepszą ochronę, może to także wydłużyć czas wymagany do wykonania operacji skanowania. 5 W obszarze Treść wiadomości zaznacz opcję Skanuj treść wiadomości (ustawienie domyślne). Jeśli zaznaczenie tej opcji zostanie usunięte, treść wiadomości nie będzie skanowana. UWAGA Ta opcja nie jest obsługiwana w programie Lotus Notes. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 172 Oprogramowanie VirusScan Enterprise wersja 8.0i

173 Konfigurowanie skanowania poczty Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania z Konsoli programu VirusScan lub otwórz okno dialogowe Właściwości skanowania poczty na żądanie, korzystając z metody zgodnej z używanym klientem poczty $ W przypadku programu Microsoft Outlook użyj jednej z następujących metod: Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty . Kliknij przycisk Lotus Notes. na pasku narzędzi programu Outlook lub UWAGA Jeśli przycisk ten nie jest widoczny na pasku narzędzi programu Outlook lub Lotus Notes, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij przycisk. $ W przypadku programu Lotus Notes na karcie Akcje wybierz opcję Właściwości skanowania na żądanie. UWAGA Jeśli właściwości konfigurowane dla skanowania poczty podczas dostarczania i skanowania poczty na żądanie różnią się, proces konfigurowania należy wykonać osobno dla każdego typu skanowania. Podręcznik użytkowania produktu 173

174 Skanowanie poczty 2 Kliknij kartę Akcje. Ilustracja 8-9. Właściwości skanowania poczty karta Akcje 3 W obszarze Akcja podstawowa określ pierwszą akcję, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Wyczyść załączniki (domyślne). Skaner dokona próby usunięcia wirusa z zainfekowanego załącznika. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego załącznika lub jeśli uszkodzenie załącznika uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 4. $ Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. Po zaznaczeniu tej opcji można również wybrać dozwolone akcje w polu Dozwolone akcje w oknie dialogowym monitu. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. $ Kontynuuj skanowanie. Po znalezieniu zainfekowanego załącznika operacja skanowania będzie kontynuowana. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. $ Przenieś załączniki do folderu. Zainfekowane załączniki są przenoszone do folderu kwarantanny zdefiniowanego w polu Przenieś do folderu. 174 Oprogramowanie VirusScan Enterprise wersja 8.0i

175 Konfigurowanie skanowania poczty $ Usuń załączniki. Skaner usuwa zainfekowane załączniki, gdy tylko zostaną one wykryte. Aby nazwy zainfekowanych załączników były rejestrowane, na karcie Raporty należy zaznaczyć opcję Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 4 W obszarze Akcja pomocnicza określ następną akcję, która ma zostać wykonana, jeśli pierwsza akcja nie przyniesie efektu. Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Przenieś zainfekowane pliki do folderu (domyślne). Zainfekowane załączniki są przenoszone do folderu kwarantanny zdefiniowanego w polu Przenieś do folderu. $ Monituj użytkownika o wybór akcji. Po zaznaczeniu tej opcji można również wybrać dozwolone akcje w polu Dozwolone akcje w oknie dialogowym monitu. $ Kontynuuj skanowanie. Po znalezieniu zainfekowanego załącznika operacja skanowania będzie kontynuowana. $ Wyczyść załączniki. Skaner dokona próby usunięcia wirusa z zainfekowanego załącznika. $ Usuń załączniki. Skaner usuwa zainfekowane załączniki, gdy tylko zostaną one wykryte. Aby nazwy zainfekowanych załączników były rejestrowane, na karcie Raporty należy zaznaczyć opcję Zapisz w pliku dziennika. 5 W obszarze Przenieś do folderu zaakceptuj domyślną lokalizacje i nazwę folderu kwarantanny, wpisz ścieżkę do innej lokalizacji lub kliknij przycisk Przeglądaj, aby znaleźć odpowiedni folder na dysku lokalnym. Domyślna lokalizacja folderu kwarantanny zależy od tego, czy używany jest program Microsoft Outlook czy Lotus Notes. W przypadku programu Microsoft Outlook folder kwarantanny jest umieszczony w skrzynce odbiorczej programu Microsoft Outlook. W przypadku programu Lotus Notes folder kwarantanny jest umieszczony w systemie plików. UWAGA Folder kwarantanny nie powinien znajdować się na dyskietce ani na dysku CD. Musi on znajdować się na dysku twardym. 6 W obszarze Dozwolone akcje w oknie dialogowym monitu określ ustawienia następujących opcji: $ Wyczyść plik. Możliwe będzie wyczyszczenie zainfekowanego pliku. $ Usuń plik. Możliwe będzie usunięcie zainfekowanego pliku. $ Przenieś plik. Możliwe będzie przeniesienie zainfekowanego pliku. 7 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 175

176 Skanowanie poczty Właściwości na karcie Alerty Za pomocą opcji na karcie Alerty można skonfigurować sposób ostrzegania użytkowników o wykryciu zainfekowanej wiadomości lub załącznika. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania z Konsoli programu VirusScan lub otwórz okno dialogowe Właściwości skanowania poczty na żądanie, korzystając z metody zgodnej z używanym klientem poczty $ W przypadku programu Microsoft Outlook użyj jednej z następujących metod: Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty . Kliknij przycisk Lotus Notes. na pasku narzędzi programu Outlook lub UWAGA Jeśli przycisk ten nie jest widoczny na pasku narzędzi programu Outlook lub Lotus Notes, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij przycisk. $ W przypadku programu Lotus Notes na karcie Akcje wybierz opcję Właściwości skanowania na żądanie. UWAGA Jeśli właściwości konfigurowane dla skanowania poczty podczas dostarczania i skanowania poczty na żądanie różnią się, proces konfigurowania należy wykonać osobno dla każdego typu skanowania. 176 Oprogramowanie VirusScan Enterprise wersja 8.0i

177 Konfigurowanie skanowania poczty 2 Kliknij kartę Alerty. Ilustracja Właściwości skanowania poczty karta Alerty 3 W obszarze Alert zaznacz opcję Wyślij alarmową wiadomość do użytkownika w celu powiadomienia nadawcy wiadomości oraz użytkownika o wykryciu zainfekowanej wiadomości . Następnie kliknij przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja poczty wysyłanej. Ilustracja Skanowanie poczty Konfiguracja poczty wysyłanej Podręcznik użytkowania produktu 177

178 Skanowanie poczty Wpisz wymagane informacje w polach Do, DW, Temat oraz Informacje o wirusie, a następnie kliknij przycisk OK. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 5 W obszarze Jeśli została wybrana opcja Monituj użytkownika o wybór akcji określ metodę powiadamiania użytkowników o wykryciu zainfekowanej wiadomości . Dostępne są następujące opcje: $ Wyświetl komunikat niestandardowy (domyślne). Powiadamia użytkownika przy użyciu niestandardowego komunikatu. Jeśli zostanie zaznaczona ta opcja, użytkownik może zaakceptować komunikat domyślny lub w polu tekstowym wpisać treść komunikatu niestandardowego. Domyślnym komunikatem jest Alert skanera poczty programu McAfee VirusScan Enterprise! UWAGA Jeśli opcja ta nie zostanie zaznaczona, program VirusScan Enterprise zasugeruje wykonanie czynności w oparciu o typ wykrytego problemu. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Właściwości na karcie Niepożądane programy Opcje znajdujące się na karcie Niepożądane programy służą do włączania Zasad dotyczących niepożądanych programów, które zostały skonfigurowane w Konsoli, oraz do definiowania akcji podstawowych i pomocniczych, które mają zostać wykonane przez skaner po wykryciu niepożądanego załącznika. Sama operacja wykrywania oraz następująca po niej operacja czyszczenia niepożądanych załączników jest określona w pliku DAT w podobny sposób jak w przypadku wirusa. W przypadku wykrycia załącznika, jeśli jako akcję podstawową wybrano opcję Wyczyść, plik DAT próbuje w pierwszej kolejności wyczyścić załącznik, używając informacji zawartych w pliku DAT. Jeśli wykrytego załącznika nie można wyczyścić lub nie jest on uwzględniony w pliku DAT, np. jest to program zdefiniowany przez użytkownika, akcja podstawowa nie przynosi efektu, wobec czego wykonywana jest akcja pomocnicza. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania z Konsoli programu VirusScan lub otwórz okno dialogowe Właściwości skanowania poczty na żądanie, korzystając z metody zgodnej z używanym klientem poczty $ W przypadku programu Microsoft Outlook użyj jednej z następujących metod: Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty . Kliknij przycisk Lotus Notes. na pasku narzędzi programu Outlook lub 178 Oprogramowanie VirusScan Enterprise wersja 8.0i

179 Konfigurowanie skanowania poczty UWAGA Jeśli przycisk ten nie jest widoczny na pasku narzędzi programu Outlook lub Lotus Notes, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij przycisk. $ W przypadku programu Lotus Notes na karcie Akcje wybierz opcję Właściwości skanowania na żądanie. UWAGA Jeśli właściwości konfigurowane dla skanowania poczty podczas dostarczania i skanowania poczty na żądanie różnią się, proces konfigurowania należy wykonać osobno dla każdego typu skanowania. 2 Wybierz kartę Niepożądane programy. Ilustracja Skanowanie poczty karta Niepożądane programy 3 W obszarze Wykrywanie zaznacz opcję Wykrywaj niepożądane programy. OSTRZEŻENIE Opcja ta musi zostać zaznaczona, aby uruchomić Zasady dotyczące niepożądanych programów skonfigurowane w Konsoli, gdyż w przeciwnym przypadku skaner poczty nie wykryje niepożądanych załączników. Podręcznik użytkowania produktu 179

180 Skanowanie poczty 4 W obszarze Akcja podstawowa określ pierwszą akcję, która ma zostać wykonana przez skaner w chwili wykrycia niepożądanego załącznika. Kliknij przycisk, aby wybrać jedną z następujących akcji: $ Monituj użytkownika o wybór akcji (domyślne). Jeśli zaznaczono tę opcję, zostaną również zastosowane opcje wybrane w obszarze Dozwolone akcje w oknie dialogowym monitu na karcie Akcje. $ Kontynuuj skanowanie. Po znalezieniu niepożądanego załącznika operacja skanowania będzie kontynuowana. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. $ Wyczyść załączniki. Skaner dokona próby usunięcia wirusa z niepożądanego załącznika. Jeśli skaner nie będzie mógł usunąć wirusa z niepożądanego załącznika lub jeśli uszkodzenie załącznika uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 5. $ Przenieś załączniki do folderu. Domyślnie skaner przeniesie niepożądane załączniki do folderu kwarantanny. Nazwę folderu można zmienić na karcie Akcje w polu Przenieś do folderu. $ Usuń załączniki. Skaner usuwa niepożądane załączniki, gdy tylko zostaną one wykryte. Aby nazwy wykrytych niepożądanych załączników były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 5 W obszarze Akcja pomocnicza określ następną akcję, która ma zostać wykonana, jeśli pierwsza akcja nie przyniesie efektu. Dostępne opcje są zależne od wybranej przez użytkownika akcji podstawowej. Kliknij przycisk, aby wybrać akcję pomocniczą: $ Monituj użytkownika o wybór akcji (domyślne). Jeśli zostanie wybrana ta opcja, oprócz akcji Zatrzymaj i Kontynuuj możliwe będzie także określenie na karcie Akcje dozwolonych akcji dodatkowych. $ Kontynuuj skanowanie. Po znalezieniu niepożądanego załącznika operacja skanowania będzie kontynuowana. $ Przenieś pliki do folderu. Domyślnie skaner przeniesie niepożądane załączniki do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. $ Usuń pliki. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. 6 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 180 Oprogramowanie VirusScan Enterprise wersja 8.0i

181 Konfigurowanie skanowania poczty Właściwości na karcie Raporty Opcje dostępne na karcie Raporty służą do określania, czy w pliku dziennika mają być rejestrowane dane operacji, oraz do określania lokalizacji, wielkości i formatu pliku dziennika. UWAGA Plik dziennika może służyć jako ważne narzędzie do zarządzania umożliwiające śledzenie operacji związanych z aktywnością wirusa w sieci lokalnej i do określania ustawień, które zostały użyte do wykrycia i zareagowania na znalezione przez skaner wirusy. Zarejestrowane w tym pliku informacje o zdarzeniach mogą ułatwić określenie plików, które należy zastąpić plikami pobranymi z kopii zapasowych, zbadać w folderze kwarantanny lub usunąć z komputera. Aby uzyskać więcej informacji, patrz Wyświetlanie wyników skanowania poczty na stronie Otwórz okno dialogowe Właściwości skanowania podczas dostarczania z Konsoli programu VirusScan lub otwórz okno dialogowe Właściwości skanowania poczty na żądanie, korzystając z metody zgodnej z używanym klientem poczty $ W przypadku programu Microsoft Outlook użyj jednej z następujących metod: Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty . Kliknij przycisk na pasku narzędzi programu Outlook lub Lotus Notes. Jeśli przycisk ten nie jest widoczny na pasku narzędzi programu Outlook lub Lotus Notes, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij przycisk. $ W przypadku programu Lotus Notes na karcie Akcje wybierz opcję Właściwości skanowania na żądanie. UWAGA Jeśli właściwości konfigurowane dla skanowania poczty podczas dostarczania i skanowania poczty na żądanie różnią się, proces konfigurowania należy wykonać osobno dla każdego typu skanowania. Podręcznik użytkowania produktu 181

182 Skanowanie poczty 2 Kliknij kartę Raporty. Ilustracja Właściwości skanowania poczty karta Raporty 3 W obszarze Plik dziennika określ następujące opcje: $ Zapisz w pliku dziennika (domyślne). Operacje skanowania poczty związane z wykrywaniem wirusów będą rejestrowane w pliku dziennika. $ Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. Domyślnie skaner zapisuje informacje dziennika w pliku ONDELIVERYLOG.TXT lub ONDEMANDLOG.TXT w następującym folderze: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ UWAGA Ta lokalizacja może być różna, w zależności od używanego systemu operacyjnego. 182 Oprogramowanie VirusScan Enterprise wersja 8.0i

183 Konfigurowanie skanowania poczty $ Ogranicz rozmiar pliku dziennika (domyślne). Wybierz tę opcję, a następnie określ maksymalną wielkość pliku dziennika. Maksymalny rozmiar pliku dziennika. Można zaakceptować domyślną wielkość (1 MB) lub wybrać inną wielkość pliku dziennika z zakresu od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. $ Format. Wybierz format pliku dziennika: Unicode (UTF8) (domyślne), Unicode (UTF16) lub ANSI. UWAGA Wybrany format zależy od tego, jak ważny jest rozmiar pliku oraz integralność danych. Format ANSI pozwala zazwyczaj osiągnąć najmniejsze rozmiary pliku i zapewnia prawidłową obsługę tekstu zachodniego (gdzie każdemu znakowi odpowiada jeden bajt), jednak może nie nadawać się do zapisu tekstu w językach wschodnich (w których każdemu znakowi odpowiada jeden lub dwa bajty). W przypadku udostępniania danych międzynarodowej organizacji zalecane jest stosowanie formatów Unicode UTF8 lub UTF16. $ Wyświetl dziennik. Wyświetla istniejący plik dziennika. 4 W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają być rejestrowane należy określić dodatkowe informacje, które mają być rejestrowane w pliku dziennika: $ Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości wybrane przez użytkownika dla każdej sesji skanowania. $ Podsumowanie sesji (domyślne). Po zakończeniu każdej sesji skanowania generowane będzie podsumowanie akcji wykonanych przez skaner i informacje te będą zapisywane w pliku dziennika. Informacje sumaryczne to między innymi liczba przeskanowanych plików, liczba i typy wykrytych wirusów, liczba przeniesionych lub usuniętych plików i pozostałe informacje. $ Skanowanie zaszyfrowanych plików nie powiodło się (domyślne). W pliku dziennika rejestrowane będą nazwy zaszyfrowanych plików, których skanowanie się nie powiodło. $ Nazwa użytkownika (domyślne). W pliku dziennika rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w chwili zapisywania przez skaner każdego wpisu dziennika. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 183

184 Skanowanie poczty Wykonywanie zadania skanowania poczty na żądanie Aby wykonać zadanie skanowania poczty na żądanie: 1 Uruchom program Microsoft Outlook lub Lotus Notes, a następnie wybierz odpowiednią metodę w zależności od używanego klienta poczty $ W przypadku programu Microsoft Outlook użyj jednej z następujących metod: Z menu Narzędzia wybierz polecenie Skanuj w poszukiwaniu wirusów. Kliknij przycisk na pasku narzędzi programu Outlook. UWAGA Jeśli ta ikona nie jest widoczna na pasku narzędzi programu Outlook, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij ikonę. $ W przypadku programu Lotus Notes z menu Akcje wybierz opcję Skanuj otwarte bazy danych. Zostaną przeskanowane wszystkie otwarte bazy danych. Po rozpoczęciu skanowania zostanie wyświetlone okno dialogowe Skanowanie poczty na żądanie. Ilustracja Skanowanie poczty na żądanie 184 Oprogramowanie VirusScan Enterprise wersja 8.0i

185 Wyświetlanie wyników skanowania poczty 2 Użytkownik może wstrzymywać, zatrzymywać i uruchamiać to zadanie. 3 Po zakończeniu skanowania poczty na żądanie zamknij okno dialogowe. Wyświetlanie wyników skanowania poczty Wyniki przeprowadzonych operacji skanowania można przeglądać w postaci krótkiej statystyki oraz dziennika operacji. Bieżąca sekcja zawiera następujące tematy: # Wyniki skanowania poczty podczas dostarczania. # Wyniki skanowania poczty na żądanie. Wyniki skanowania poczty podczas dostarczania Wyniki skanowania poczty podczas dostarczania są wyświetlane w następujących oknach dialogowych: # Statystyka skanowania # Dziennik operacji Statystyka skanowania Podsumowanie Statystyka skanowania poczty podczas dostarczania zawiera liczbę plików przebadanych przez skaner, liczbę znalezionych wirusów i informacje o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan, a następnie użyj jedną z następujących metod, aby otworzyć okno dialogowe Statystyka skanowania poczty podczas dostarczania: $ Zaznacz na liście zadań skanowanie poczty , a następnie z menu Zadanie wybierz polecenie Statystyka. $ Na liście zadań kliknij prawym przyciskiem myszy zadanie skanowania poczty , a następnie wybierz polecenie Statystyka. Podręcznik użytkowania produktu 185

186 Skanowanie poczty Ilustracja Statystyka skanowania poczty podczas dostarczania W oknie dialogowym Statystyka skanowania poczty podczas dostarczania w górnym okienku jest wyświetlana pozycja Ostatni przeskanowany załącznik, a w okienku dolnym krótka statystyka. Jeśli nadal trwa wykonywanie zadania skanowania, w tym oknie wyświetlona jest nazwa pliku badanego aktualnie przez skaner i stan operacji skanowania. 2 Użytkownik posiadający uprawnienia administratora i znający hasło może wyłączyć lub włączyć skanowanie poczty podczas dostarczania oraz skonfigurować jego właściwości w tym oknie dialogowym. $ Kliknij opcję Wyłącz, aby wyłączyć skaner poczty . Tekst i funkcja tego przycisku zmieniają się między Wyłącz i Włącz. $ Kliknij opcję Właściwości, aby otworzyć okno dialogowe Właściwości skanowania poczty podczas dostarczania, zmodyfikuj odpowiednie właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj w celu zapisania tych ustawień. Po zmianie właściwości skanowanie jest natychmiast uruchamiane z nowymi ustawieniami. UWAGA Przyciski Wyłącz i Właściwości pozostają ukryte, jeśli na karcie Opcje wyświetlania (dostępnej po wybraniu kolejno opcji Narzędzia Opcje interfejsu użytkownika) interfejs użytkownika został skonfigurowany tak, aby wyświetlać minimalną liczbę opcji menu. Zadanie skanowania zostanie natychmiast uruchomione z zastosowaniem nowych ustawień. 3 Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij przycisk Zamknij. 186 Oprogramowanie VirusScan Enterprise wersja 8.0i

187 Wyświetlanie wyników skanowania poczty Dziennik operacji Dziennik operacji skanowania podczas dostarczania przedstawia szczegóły dotyczące operacji skanowania. Są w nim na przykład dostępne informacje o liczbie plików przebadanych przez skaner, o liczbie znalezionych wirusów, jak również o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: $ Zaznacz zadanie skanowania poczty , a następnie z menu Zadanie wybierz polecenie Dziennik operacji. $ Na liście zadań kliknij prawym przyciskiem myszy zadanie skanowania poczty , a następnie wybierz polecenie Wyświetl dziennik. $ W oknie dialogowym Właściwości skanowania poczty podczas dostarczania na karcie Raporty kliknij przycisk Wyświetl dziennik. 3 Aby zamknąć dziennik operacji, z menu Plik wybierz polecenie Zakończ. Wyniki skanowania poczty na żądanie Wyniki operacji skanowania można sprawdzić w oknie dialogowym Skanowanie poczty na żądanie w czasie trwania skanowania lub w dzienniku operacji po jego zakończeniu. Bieżąca sekcja zawiera następujące tematy: # Wyświetlanie wyników w oknie dialogowym Skanowanie na żądanie # Wyświetlanie wyników w dzienniku operacji Wyświetlanie wyników w oknie dialogowym Skanowanie na żądanie Wyniki operacji skanowania można sprawdzić w oknie dialogowym Skanowanie poczty na żądanie w czasie trwania skanowania lub po jego zakończeniu. Rodzaj wyświetlanych informacji zależy od tego, czy używany jest program Microsoft Outlook czy Lotus Notes. # W przypadku programu Microsoft Outlook w oknie dialogowym Skanowanie poczty na żądanie wyświetlane są pozycje Nazwa, W folderze, Temat, Od, Wykryty jako oraz Stan. # W przypadku programu Lotus Notes w oknie dialogowym Skanowanie poczty na żądanie wyświetlane są pozycje Nazwa, W bazie danych, Identyfikator uwagi, Wykryty jako, Typ wykrywania oraz Stan. Podręcznik użytkowania produktu 187

188 Skanowanie poczty Ilustracja Skanowanie w programie Lotus Notes Wyświetlanie wyników w dzienniku operacji Wyniki operacji skanowania poczty na żądanie można wyświetlić w dzienniku operacji. 1 Otwórz dziennik operacji skanowania poczty na żądanie, korzystając z jednej z następujących metod: $ W oknie dialogowym Właściwości skanowania poczty na żądanie na karcie Raporty kliknij opcję Wyświetl dziennik. $ Przejdź do pliku ONDEMANDLOG.TXT znajdującego się w następującej lokalizacji: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ UWAGA Ta lokalizacja może być różna, w zależności od używanego systemu operacyjnego. 2 Aby zamknąć dziennik operacji, z menu Plik wybierz polecenie Zakończ. 188 Oprogramowanie VirusScan Enterprise wersja 8.0i

189 Wysyłanie alertów o wirusach 9 Program VirusScan Enterprise oferuje kilka metod informowania użytkownika o postępie i wynikach operacji skanowania. Na przykład wyniki każdego zakończonego skanowania można przejrzeć w dzienniku operacji. Wyniki wszystkich skanowań są również dostępne w Konsoli programu VirusScan. Żadna z tych metod nie zapewnia jednak natychmiastowego powiadamiania o wykryciu przez skaner wirusa na komputerze. Mimo iż Konsola umożliwia wyświetlenie w czasie rzeczywistym stanu operacji skanowania, nie ma sensu siedzieć cały czas przed ekranem. Mechanizmem, który zapewnia natychmiastowe powiadamianie o wykryciu wirusa, jest funkcja Alert Manager, która stanowi pracujący w tle składnik oprogramowania VirusScan Enterprise oraz innych narzędzi firmy Network Associates z zakresu zabezpieczania klientów i serwerów oraz zarządzania nimi. Program Alert Manager obsługuje generowane przez oprogramowanie antywirusowe alerty i zdarzenia w czasie rzeczywistym. Zazwyczaj program Alert Manager działa na serwerze centralnym, oczekując alertów wysyłanych przez klienckie lub serwerowe oprogramowanie antywirusowe działające w sieci. Oprogramowanie klienckie może mieć charakter aplikacji klienckiej lub serwerowej. Program Alert Manager umożliwia skonfigurowanie dwóch podstawowych kwestii związanych z przesyłaniem alertów: # gdzie i w jaki sposób mają być wysyłane alerty, # jak wygląda komunikat alertu. Więcej informacji można znaleźć w Podręczniku użytkowania programu Alert Manager. Bieżąca sekcja zawiera następujące tematy: # Konfigurowanie programu Alert Manager # Konfigurowanie adresatów i metod # Dostosowywanie komunikatów alertów Podręcznik użytkowania produktu 189

190 Wysyłanie alertów o wirusach Konfigurowanie programu Alert Manager Za pomocą opcji w oknie dialogowym Właściwości alertów należy określić, kiedy i jak użytkownik ma być powiadamiany o wykryciu wirusa. Bieżąca sekcja zawiera następujące tematy: # Właściwości na karcie Alert # Właściwości na filtrowania alertów Właściwości na karcie Alert Aby otworzyć okno dialogowe Właściwości alertów: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Z menu Narzędzia wybierz polecenie Alerty. 3 Wybierz kartę Alerty programu Alert Manager. Ilustracja 9-1. Karta Alerty programu Alert Manager 190 Oprogramowanie VirusScan Enterprise wersja 8.0i

191 Konfigurowanie programu Alert Manager 4 W obszarze Które składniki będą generowały alerty wybierz składniki, które mają komunikować się z programem Alert Manager. Wybierz dowolną kombinację następujących opcji: $ Skanowanie podczas uzyskiwania dostępu (domyślne). $ Skanowanie na żądanie oraz skanowania zaplanowane (domyślne). $ AutoUpdate (domyślne). 5 W obszarze Wybór miejsca docelowego dla programu Alert Manager kliknij opcję Miejsce docelowe, aby otworzyć okno dialogowe Konfiguracja klienta programu Alert Manager. Ilustracja 9-2. Konfiguracja klienta programu Alert Manager Można włączać i wyłączać funkcję wysyłania alertów, określać, jaka metoda wysyłania alertów ma być stosowana dla określonych zdarzeń, oraz określać, który serwer będzie otrzymywał alerty. Podręcznik użytkowania produktu 191

192 Wysyłanie alertów o wirusach a W obszarze Opcje wysyłania alertów określ metodę wysyłania alertów zgodną z własnymi wymaganiami: Wyłącz wysyłanie alertów. Wystąpienie zdarzenia nie będzie powodowało wysłania alertu. Włącz alerty programu Alert Manager (domyślne). Powoduje uaktywnienie określonej metody wysyłania alertów programu Alert Manager. Konfiguruj. W przypadku wybrania opcji Włącz alerty programu Alert Manager należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Wybieranie serwera programu Alert Manager. Ilustracja 9-3. Wybieranie serwera programu Alert Manager W obszarze Miejsce docelowe alertów wprowadź lokalizację serwera programu Alert Manager, który ma odbierać alerty, lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do okna dialogowego Konfiguracja klienta programu Alert Manager. Włącz scentralizowaną obsługę alertów. Powoduje uaktywnienie metody scentralizowanej obsługi alertów. Scentralizowana obsługa alertów stanowi rozwiązanie alternatywne dla zwykłych funkcji przesyłania komunikatów programu Alert Manager. Aby uzyskać więcej informacji, patrz Korzystanie ze scentralizowanej obsługi alertów na stronie 220. Ze względów bezpieczeństwa związanych z folderami udostępnionymi firma McAfee Security nie zaleca korzystania ze scentralizowanej obsługi alertów. 192 Oprogramowanie VirusScan Enterprise wersja 8.0i

193 Konfigurowanie programu Alert Manager Konfiguruj. W przypadku zaznaczenia tej opcji należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja scentralizowanej obsługi alertów. Ilustracja 9-4. Konfiguracja scentralizowanej obsługi alertów W obszarze Miejsce docelowe alertów wprowadź lokalizację katalogu wspólnego scentralizowanej obsługi alertów lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do okna dialogowego Konfiguracja klienta programu Alert Manager. b Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do okna dialogowego Właściwości alertów. 6 W obszarze Skonfiguruj wybrane opcje programu Alert Manager: a b c d Kliknij przycisk Komunikaty alertów, aby skonfigurować opcje w oknie Komunikaty programu Alert Manager. Szczegółowe instrukcje można znaleźć w sekcji Dostosowywanie komunikatów alertów na stronie 222. Kliknij przycisk Adresaci, aby skonfigurować odpowiednie opcje w oknie dialogowym Właściwości programu Alert Manager. Szczegółowe instrukcje można znaleźć w sekcji Konfigurowanie adresatów i metod na stronie 195. Kliknij przycisk Komunikaty alertów, aby skonfigurować opcje w oknie Komunikaty programu Alert Manager. Szczegółowe instrukcje można znaleźć w sekcji Dostosowywanie komunikatów alertów na stronie 222. Po zakończeniu konfigurowania opcji w oknach Właściwości programu Alert Manager i Komunikaty programu Alert Manager kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości alertów. UWAGA Jeśli program Alert Manager nie jest zainstalowany, przyciski są wyłączone. Podręcznik użytkowania produktu 193

194 Wysyłanie alertów o wirusach Właściwości na filtrowania alertów Opcje znajdujące się na karcie Dodatkowe opcje obsługi alertów służą do ograniczania liczby wysyłanych alertów oraz do konfigurowania filtrów dla alertów generowanych lokalnie. Dzięki temu możliwe jest skonfigurowanie alertów lokalnych bez konieczności instalacji programu Alert Manager na wszystkich komputerach. 1 Z menu Narzędzia wybierz polecenie Alerty. 2 Wybierz kartę Dodatkowe opcje obsługi alertów. Ilustracja 9-5. Dodatkowe opcje obsługi alertów 3 W obszarze Filtr alertów wybierz jedną z następujących opcji: $ Nie filtruj alertów. Wszystkie alerty będą wysyłane. $ Pomiń alerty informacyjne. Nie będą wysyłane alerty informacyjne o poziomie zagrożenia niższym niż jeden. $ Pomiń alerty informacyjne i ostrzeżenia. Nie będą wysyłane alerty informacyjne ani ostrzeżenia o poziomie zagrożenia niższym niż dwa. $ Pomiń informacyjne, o niskim priorytecie i ostrzeżenia. Nie będą wysyłane alerty informacyjne, alerty o niskim priorytecie ani ostrzeżenia o poziomie zagrożenia niższym niż trzy. $ Pomiń wszystkie oprócz alertów wysokiego ryzyka. Nie będą wysyłane żadne alerty oprócz alertów o poziomie zagrożenia wyższym niż cztery. $ Pomiń wszystkie alerty. Żadne alerty nie będą wysyłane. 194 Oprogramowanie VirusScan Enterprise wersja 8.0i

195 Konfigurowanie adresatów i metod 4 W obszarze Lokalna obsługa alertów określ, które alerty mają być wysyłane lokalnie. $ Rejestruj w dzienniku zdarzeń aplikacji lokalnej. $ Wyślij pułapkę SNMP przy użyciu usługi SNMP. Jeśli używany jest protokół SNMP, możliwe jest wysyłanie alertów pułapek SNMP. 5 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Konfigurowanie adresatów i metod Program Alert Manager umożliwia konfigurowanie adresatów komunikatów alertów wysyłanych przez program Alert Manager, a także metod wysyłania komunikatów alertów do tych adresatów. Adresatów można określić przez podanie adresów ; mogą to także być komputery w sieci. Metody powiadamiania mogą obejmować wiadomości lub komunikaty sieciowe. Aby skonfigurować adresatów dla metody wysyłania alertów: 1 Kliknij przycisk Start na pulpicie systemu Windows, a następnie wybierz kolejno opcje Programy Network Associates Konfiguracja programu Alert Manager, aby otworzyć okno dialogowe Właściwości programu Alert Manager. Ilustracja 9-6. Właściwości programu Alert Manager 2 Wybierz kartę odpowiadającą określonej metodzie wysyłania alertów, na przykład Rejestrowanie. Podręcznik użytkowania produktu 195

196 Wysyłanie alertów o wirusach 3 Skonfiguruj adresatów, do których powiadomienia o alertach mają być wysyłane przy użyciu tej metody. 4 W razie potrzeby kliknij pozostałe karty, aby skonfigurować adresatów dla dodatkowych metod wysyłania alertów. 5 Po zakończeniu kliknij przycisk OK, aby zapisać konfigurację i zamknąć okno dialogowe Właściwości programu Alert Manager. Bieżąca sekcja zawiera następujące tematy: # Dodawanie metod wysyłania alertów na stronie 196. # Wyświetlanie strony Podsumowanie na stronie 199. # Przesyłanie dalej komunikatów alertów do innego komputera na stronie 200. # Wysyłanie alertu w formie komunikatu sieciowego na stronie 204. # Wysyłanie komunikatów alertów na adresy na stronie 206. # Wysyłanie komunikatów alertów do drukarki na stronie 210. # Wysyłanie komunikatów alertów przy użyciu protokołu SNMP na stronie 212. # Uruchamianie programu jako alert na stronie 213. # Rejestrowanie powiadomień o alertach w dzienniku zdarzeń na stronie 216. # Wysyłanie komunikatu sieciowego do serwera terminali na stronie 218. # Korzystanie ze scentralizowanej obsługi alertów na stronie 220. Dodawanie metod wysyłania alertów Karty w oknie dialogowym Właściwości programu Alert Manager umożliwiają skonfigurowanie metod wysyłania alertów. Po dodaniu do konfiguracji każdej nowej metody użytkownik ma do wyboru dwie opcje: # Wysyłanie komunikatu testowego. # Ustawianie poziomu priorytetów alertów dla adresatów. 196 Oprogramowanie VirusScan Enterprise wersja 8.0i

197 Konfigurowanie adresatów i metod Wysyłanie komunikatu testowego Przy dodawaniu nowych adresatów powiadomień o alertach, takich jak komputer sieciowy lub adres , można wysłać komunikat testowy, aby sprawdzić, czy komunikaty docierają do adresata. Aby podczas konfigurowania metody wysyłania alertów wysłać komunikat testowy do wybranego adresata, kliknij przycisk Test. Jeśli adresat został skonfigurowany poprawnie, w lokalizacji adresata powinien pojawić się komunikat testowy. UWAGA Alert pocztowy może zostać dostarczony do adresata po upływie dłuższego czasu; zależy to od obciążenia wysyłającego serwera SMTP i serwera odbierającego wiadomość . Komunikaty testowe, które nie docierają do adresata Jeśli wiadomość nie dotrze do adresata, należy przejrzeć ustawienia i upewnić się że: # Włączone są wszystkie usługi komunikacyjne potrzebne do zaimplementowania wybranej metody wysyłania alertów, takie jak poczta lub protokół SNMP. # Wszystkie urządzenia wymagane do przesyłania i odbierania wiadomości istnieją i działają. Na przykład modem lub pager. # W określonej ścieżce znajdują się i są prawidłowo zainstalowane wszystkie programy, które mają zostać uruchomione w odpowiedzi na wykrycie wirusa. # W sieci istnieją wszystkie określone drukarki i komputery docelowe. # Sieć działa prawidłowo. # Podane informacje konfiguracyjne są dokładne i pełne. Na niektórych stronach właściwości dostępne są strony podrzędne. Na przykład na stronie Właściwości wiadomości znajduje się łącze do strony Ustawienia poczty. Upewnij się, że zostały przejrzane także informacje dostępne na tych stronach podrzędnych. # Jeśli program Alert Manager został zainstalowany przy użyciu konta i hasła, upewnij się, że skojarzone z określonym kontem uprawnienia są wystarczające do zrealizowania wykonywanej akcji. Ustawianie poziomu priorytetów alertów dla adresatów Dla każdego adresata dodawanego w konfiguracji programu Alert Manager można określić priorytet. Program Alert Manager będzie wysyłał do danego adresata tylko te powiadomienia, które mają taki sam priorytet lub wyższy od priorytetu ustawionego dla tego adresata. Podręcznik użytkowania produktu 197

198 Wysyłanie alertów o wirusach Ustawianie priorytetu jest przydatne przy filtrowaniu powiadomień o alertach. Korzystając z karty Rejestrowanie w oknie dialogowym Właściwości programu Alert Manager, można na przykład określić opcję rejestrowania w dzienniku zdarzeń na komputerze komunikatów alertów o wszystkich poziomach priorytetów (patrz Rejestrowanie powiadomień o alertach w dzienniku zdarzeń na stronie 216). Użytkownik może jednak chcieć także, aby program Alert Manager przy użyciu poczty wysyłał na pager administratora sieci tylko powiadomienia o poważnych alertach. W tym celu dla funkcji rejestrowania operacji w dzienniku i dla adresatów wiadomości należy ustawić oddzielne wartości progowe priorytetów. Aby ustawić poziom priorytetów alertów dla określonego adresata: 1 W oknie dialogowym Właściwości wybranej metody wysyłania alertów kliknij przycisk Priorytet. Ilustracja 9-7. Priorytet 2 W oknie dialogowym Priorytet przeciągnij suwak w prawo lub w lewo, aby ustawić odpowiedni poziom priorytetu. Przeciągnij suwak w prawo, aby zmniejszyć liczbę komunikatów wysyłanych do określonego adresata (aby otrzymywał tylko komunikaty o wyższym priorytecie). Przeciągnij suwak w lewo, aby zwiększyć liczbę komunikatów alertów wysyłanych do określonego adresata (do adresata będą wysyłane także komunikaty o niższym priorytecie). 3 Kliknij przycisk OK, aby zapisać ustawienia priorytetów. UWAGA W oknie dialogowym Priorytet można określić poziom priorytetów komunikatów dla określonych adresatów, takich jak komputer w sieci lub adres . Nie można w nim jednak ustawić priorytetu poszczególnych komunikatów alertów. Aby uzyskać informacje na temat ustawiania poziomu priorytetu poszczególnych komunikatów alertów, patrz Dostosowywanie komunikatów alertów na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

199 Konfigurowanie adresatów i metod Wyświetlanie strony Podsumowanie Na karcie Podsumowanie w oknie dialogowym Właściwości programu Alert Manager wyświetlana jest lista adresatów, do których program Alert Manager ma wysyłać wszystkie odebrane powiadomienia o alertach. Adresaci są pogrupowani według metod wysyłania alertów, takich jak wiadomość , zapisywanie w dzienniku czy komunikat sieciowy. Ilustracja 9-8. Właściwości programu Alert Manager karta Podsumowanie Kliknij ikonę, która jest wyświetlona obok każdej znajdującej się na liście nazwy metody wysyłania alertów, aby wyświetlić komputery, drukarki lub adresy adresatów. Aby usunąć adresata powiadomień o alertach, zaznacz go, a następnie kliknij przycisk Usuń. Aby zmienić opcje konfiguracyjne wyświetlonego na liście adresata, zaznacz go, a następnie kliknij przycisk Właściwości, aby otworzyć okno dialogowe Właściwości odpowiadające określonej metodzie wysyłania alertów. Po zainstalowaniu programu Alert Manager jest on domyślnie skonfigurowany w taki sposób, aby wysyłał komunikaty sieciowe do komputera, na którym został zainstalowany, a ponadto rejestrował alerty w dzienniku zdarzeń na tym komputerze. Jeśli program Alert Manager nie został jeszcze skonfigurowany do wysyłania powiadomień o alertach do adresatów, na karcie Podsumowanie są wyświetlane tylko te dwie metody. Program Alert Manager ustawia priorytety dla tych dwóch metod domyślnych tak, aby wysyłane były powiadomienia o wszystkich alertach oprócz alertów o najniższym priorytecie (najniższy priorytet mają alerty informacyjne). Aby uzyskać szczegółowe informacje na temat priorytetów, patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 197. W poniższych rozdziałach omówiono opcje dostępne dla każdej z metod wysyłania. Podręcznik użytkowania produktu 199

200 Wysyłanie alertów o wirusach Przesyłanie dalej komunikatów alertów do innego komputera Program Alert Manager może przekazywać komunikaty alertów otrzymane od oprogramowania antywirusowego firmy McAfee Security do innego komputera w sieci, na którym jest zainstalowany program Alert Manager. Zwykle przekazywanie komunikatów do innych serwerów Alert Manager ma na celu ich dalsze rozprowadzanie. UWAGA Program Alert Manager może przesyłać powiadomienia o alertach jedynie do serwerów wyposażonych w tę samą wersję tego programu (dotyczy to również odbierania alertów przesyłanych z innych serwerów). Przesyłanie powiadomień o alertach między serwerami wyposażonymi w starsze wersje programu Alert Manager nie jest obsługiwane. Przesyłanie alertów dalej w dużych organizacjach W dużych organizacjach funkcja przesyłania dalej może posłużyć do wysyłania powiadomień o alertach do centralnego systemu powiadomień lub do działu informacyjnych systemów zarządzania (MIS, Management Information System) w celu śledzenia statystyk wirusowych oraz rejonów występowania problemów. Ponadto duże organizacje są zazwyczaj rozproszone geograficznie i mają często oddziały w kilku krajach. W takim przypadku można użyć jednego programu Alert Manager zainstalowanego na serwerze lokalnym, który będzie obsługiwał przesyłanie alertów w podsieci lokalnej. Następnie lokalny serwer programu Alert Manager można skonfigurować do przesyłania powiadomień o alertach o wysokim priorytecie do innego serwera zlokalizowanego w innej części sieci, tak aby umożliwić ich dalsze przesyłanie. 200 Oprogramowanie VirusScan Enterprise wersja 8.0i

201 Konfigurowanie adresatów i metod Na poniższym diagramie pokazano, co dzieje się podczas przesyłania alertów do innego serwera z zainstalowanym programem Alert Manager: Ilustracja 9-9. Przesyłanie dalej alertów do innego programu Alert Manager Aby umożliwić przesyłanie dalej alertów, należy skonfigurować lokalny program Alert Manager tak, aby przesyłał dalej alerty do drugiego komputera z zainstalowanym programem Alert Manager, a następnie skonfigurować ten drugi program Alert Manager tak, aby rozsyłał te powiadomienia o alertach zgodnie z potrzebami. Informacje na ten temat można znaleźć w sekcji Konfigurowanie opcji przesyłania alertów dalej na stronie 202. Podręcznik użytkowania produktu 201

202 Wysyłanie alertów o wirusach Przesyłanie alertów dalej w małych organizacjach W małych organizacjach funkcja przesyłania dalej także może być przydatna. Załóżmy na przykład, że użytkownik chce, aby wszystkie powiadomienia o alertach mających wysoki priorytet były wysyłane na określony pager za pośrednictwem poczty , lecz tylko jeden serwer w sieci ma bezpośredni dostęp do Internetu. Aby zrealizować to zadanie: 1 Na każdym serwerze z programem Alert Manager skonfiguruj program Alert Manager w taki sposób, aby wszystkie komunikaty alertów o wysokim priorytecie były wysyłane do komputera wyposażonego w modem. 2 Na komputerze wyposażonym w modem skonfiguruj program Alert Manager tak, aby komunikaty alertów o wysokim priorytecie były wysyłane na adres określonego pagera docelowego. Konfigurowanie opcji przesyłania alertów dalej Aby skonfigurować opcje przesyłania dalej: 1 W oknie dialogowym Właściwości programu Alert Manager kliknij kartę Prześlij dalej. Zostanie wyświetlona strona Prześlij dalej, na której znajduje się lista wszystkich komputerów, które zostały przeznaczone do odbierania przesłanych dalej komunikatów. Jeśli komputery docelowe nie zostały dotychczas wybrane, lista jest pusta. Ilustracja Właściwości programu Alert Manager karta Prześlij dalej 202 Oprogramowanie VirusScan Enterprise wersja 8.0i

203 Konfigurowanie adresatów i metod 2 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: $ Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości przesyłania dalej, a następnie wprowadź nazwę komputera, do którego mają być przekazywane komunikaty. Nazwę komputera można określić przy użyciu notacji UNC (Universal Naming Convention) lub klikając przycisk Przeglądaj w celu zlokalizowania komputera w sieci. $ Aby usunąć wyświetlony na liście komputer, zaznacz na tej liście odpowiedni komputer docelowy, a następnie kliknij przycisk Usuń. $ Aby zmienić opcje konfiguracyjne, zaznacz na tej liście odpowiedni komputer docelowy, a następnie kliknij opcję Właściwości. W programie Alert Manager zostanie wyświetlone okno dialogowe Właściwości przesyłania dalej. Wprowadź nazwę komputera, do którego program Alert Manager ma przesyłać dalej komunikaty, lub kliknij przycisk Przeglądaj, aby zlokalizować ten komputer w sieci. Ilustracja Właściwości przesyłania dalej 3 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer docelowy. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk Test, aby do komputera docelowego wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości programu Alert Manager. Podręcznik użytkowania produktu 203

204 Wysyłanie alertów o wirusach Wysyłanie alertu w formie komunikatu sieciowego Program Alert Manager może wysyłać komunikaty alertów do innych komputerów. Standardowy komunikat pojawia się na ekranie komputera adresata jako komunikat podręczny i wymaga zatwierdzenia przez użytkownika. Na komputerach adresatów nie musi być zainstalowany program Alert Manager. Może jednak być potrzebne oprogramowanie klienckie obsługi komunikatów odpowiednie dla systemu operacyjnego używanego na komputerze adresata. W nowszych wersjach systemów operacyjnych Windows, takich jak Windows NT, Windows 2000 i Windows XP, oprogramowanie takie jest zawsze wstępnie instalowane. Zwykle jest ono uruchamiane domyślnie. Aby skonfigurować program Alert Manager w taki sposób, aby powiadomienia o alertach były wysyłane w formie komunikatów sieciowych: 1 Otwórz okno dialogowe Właściwości programu Alert Manager. 2 Wybierz kartę Komunikat sieciowy. Zostanie wyświetlona strona Komunikat sieciowy, na której znajduje się lista komputerów, które zostały skonfigurowane do odbierania komunikatów sieciowych. Jeśli komputery adresatów nie zostały dotychczas wybrane, lista jest pusta. Ilustracja Właściwości programu Alert Manager karta Komunikat sieciowy 204 Oprogramowanie VirusScan Enterprise wersja 8.0i

205 Konfigurowanie adresatów i metod 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: $ Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości komunikatu sieciowego. Określ komputer odbiorcy przez wpisanie nazwy komputera w formacie UNC bezpośrednio w polu tekstowym Komputer lub przez wybranie opcji Przeglądaj i zlokalizowanie komputera w sieci. $ Aby usunąć wyświetlony na liście komputer, zaznacz na liście odpowiednią nazwę adresata, a następnie kliknij przycisk Usuń. $ Aby zmienić opcje konfiguracyjne, zaznacz jedną z wyświetlonych na liście nazw adresatów docelowych, a następnie kliknij przycisk Właściwości w celu otwarcia okna dialogowego Właściwości komunikatu sieciowego. Jeśli jest to konieczne, zmień informacje w polu tekstowym Komputer. Ilustracja Właściwości komunikatu sieciowego 4 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez określonego adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk Test, aby wysłać do adresata komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości programu Alert Manager. Podręcznik użytkowania produktu 205

206 Wysyłanie alertów o wirusach Wysyłanie komunikatów alertów na adresy Program Alert Manager może wysyłać komunikaty alertów na adresy adresatów przy użyciu protokołu SMTP (Simple Mail Transfer Protocol). Komunikaty alertów pojawiają się wówczas w skrzynce pocztowej adresata. Jeśli określony komunikat alertu jest pilny, to aby zapewnić jego dostarczenie do adresata w odpowiednim czasie (umożliwiając tym samym podjęcie w porę odpowiednich działań), metodę wysyłania komunikatów przy użyciu wiadomości można zastąpić inną metodą, taką jak komunikaty sieciowe. UWAGA Alert pocztowy może zostać dostarczony do adresata po upływie dłuższego czasu; zależy to od obciążenia wysyłającego serwera SMTP i serwera odbierającego wiadomość . Aby skonfigurować program Alert Manager tak, aby do adresatów były wysyłane wiadomości z powiadomieniami o alertach: 1 Otwórz okno dialogowe Właściwości programu Alert Manager. 2 Wybierz kartę . Zostanie wyświetlona strona z listą adresów , które zostały wybrane do odbierania komunikatów alertów. Jeśli adresy nie zostały dotychczas wybrane, lista jest pusta. Ilustracja Właściwości programu Alert Manager karta 206 Oprogramowanie VirusScan Enterprise wersja 8.0i

207 Konfigurowanie adresatów i metod 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: $ Aby dodać do listy adres , kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości wiadomości . W polu tekstowym Adres wpisz adres adresata powiadomień o alertach, w polu Temat wpisz temat wiadomości, a następnie w polu Od wpisz swój adres . Użyj standardowego formatu internetowego adresu <nazwa_użytkownika>@<domena>, na przykład administrator_1@poczta.com. Aby kontrolować obcinanie dłuższych wiadomości, na przykład wiadomości zawierających bardzo długie nazwy plików i ścieżki, do adresu należy dodać znak *, na przykład: administrator_1@mail.com*. Aby uzyskać dodatkowe informacje, patrz Wymuszanie obcinania wiadomości wysyłanych na określone adresy na stronie 209. $ Aby usunąć wyświetlony na liście adres , zaznacz na tej liście jeden z adresów, a następnie kliknij przycisk Usuń. $ Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlanych na liście adresów , a następnie kliknij przycisk Właściwości w celu otwarcia okna dialogowego Właściwości wiadomości . Jeśli jest to konieczne, zmień informacje w polach tekstowych. Ilustracja Właściwości wiadomości Podręcznik użytkowania produktu 207

208 Wysyłanie alertów o wirusach 4 Kliknij przycisk Ustawienia poczty, aby określić serwer pocztowy używany do wysyłania internetowych wiadomości przy użyciu protokołu SMTP. OSTRZEŻENIE Czynności tej nie można pominąć. Aby umożliwić wysyłanie powiadomień o alertach za pośrednictwem poczty , trzeba kliknąć przycisk Ustawienia poczty i określić serwer SMTP. Po pierwszym skonfigurowaniu ustawień poczty SMTP nie ma konieczności ponownego ich potwierdzania, jeśli nie ulegną zmianie informacje dotyczące używanego serwera SMTP. Ilustracja Ustawienia poczty SMTP a b W wyświetlonym oknie dialogowym wpisz nazwę odpowiedniego serwera pocztowego. Nazwę serwera można określić w formacie adresu IP (Internet Protocol), jako nazwę rozpoznawaną przez lokalny serwer DNS lub przy użyciu notacji UNC (Universal Naming Convention). Jeśli w wypadku używanego serwera SMTP jest to konieczne, w polu Logowanie wpisz wymaganą przez serwer pocztowy nazwę logowania. UWAGA Nazwę logowania należy wpisać w polu Logowanie tylko wtedy, gdy serwer poczty SMTP jest skonfigurowany do korzystania z takiej nazwy. Należy przejrzeć konfigurację usługi SMTP i ustalić, czy jest to wymagane. Wpisanie nazwy logowania w sytuacji, gdy serwer poczty jej nie wymaga, może powodować problemy z wysyłaniem alertów pocztą Oprogramowanie VirusScan Enterprise wersja 8.0i

209 Konfigurowanie adresatów i metod c Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości wiadomości . 5 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie Jeśli komunikat testowy zostanie odebrany pomyślnie, kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości programu Alert Manager. Wymuszanie obcinania wiadomości wysyłanych na określone adresy Powiadomienia o alertach mogą być długie, zwłaszcza gdy obejmują zmienne systemowe %FILENAME% zapełnione nazwami plików z długimi ścieżkami. Komunikaty alertów zawierające długie nazwy plików i informacje o ścieżkach mogą być mylące i niepraktyczne. Na przykład przy wysyłaniu wiadomości na pager niektóre usługi dla pagerów nagle obcinają długie wiadomości, co może doprowadzić do usunięcia z nich ważnych informacji. Z drugiej strony, jeśli pager jest w stanie odebrać długą wiadomość, adresat może być zmuszony do przewinięcia wierszy zawierających informacje o ścieżce dostępu będącej częścią nazwy pliku, aby dotrzeć do istotnych informacji zawartych w alercie. Dostępne są dwie opcje zarządzania długimi wiadomościami w powiadomieniach o alertach w formie wiadomości # Dodaj na końcu adresu znak gwiazdki (*), np. administrator_1@mail.com*. Program Alert Manager obcina alerty wysyłane na adresy , na końcu których dodano gwiazdki, zgodnie z bieżącymi ustawieniami systemowymi dotyczącymi długości komunikatów SMTP. Domyślną długością wiadomości SMTP jest 240 znaków. Jest to przydatne, jeśli program Alert Manager wysyła alerty na pager za pośrednictwem wiadomości . Niektóre usługi dla pagerów mają małe limity długości wiadomości, na przykład 200 znaków. Jeśli wiadomość ma zostać dostarczona na pager za pośrednictwem adresu , dodanie do tego adresu gwiazdki (*) sprawi, że miejsce obcięcia wiadomości może kontrolować użytkownik, a nie dostawca usług dla pagera. # W oknie dialogowym Komunikaty programu Alert Manager można również edytować tekst wiadomości, aby w przypadku jej obcięcia zapewnić zachowanie najważniejszych informacji. W tym celu można skrócić niektóre fragmenty wiadomości lub przesunąć informacje o znaczeniu krytycznym na początek wiadomości, pozostawiając na jej końcu długie nazwy plików. Podręcznik użytkowania produktu 209

210 Wysyłanie alertów o wirusach Wysyłanie komunikatów alertów do drukarki Program Alert Manager może wysyłać powiadomienia o alertach do drukarki w celu wydrukowania ich na papierze. Aby skonfigurować program Alert Manager tak, aby powiadomienia o alertach były wysyłane do kolejki wydruku: 1 Otwórz okno dialogowe Właściwości programu Alert Manager. 2 Kliknij kartę Drukarka. Zostanie wyświetlona strona Drukarka, na której znajduje się lista wszystkich kolejek wydruku, które zostały przeznaczone do odbierania komunikatów alertów. Jeśli żadna kolejka wydruku nie została dotychczas wybrana, lista ta jest pusta. Ilustracja Właściwości programu Alert Manager karta Drukarka 210 Oprogramowanie VirusScan Enterprise wersja 8.0i

211 Konfigurowanie adresatów i metod 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: $ Aby dodać kolejkę wydruku do listy, kliknij przycisk Dodaj. Spowoduje to otwarcie okna dialogowego Właściwości drukarki, w którym należy wpisać nazwę kolejki wydruku, do której mają być wysyłane komunikaty. Można wpisać nazwę kolejki wydruku lub kliknąć przycisk Przeglądaj w celu zlokalizowania drukarki w sieci. $ Aby usunąć wyświetloną na liście kolejkę wydruku, zaznacz na tej liście odpowiednią drukarkę, a następnie kliknij przycisk Usuń. $ Aby zmienić opcje konfiguracyjne, zaznacz jedną z wyświetlonych na liście drukarek, a następnie kliknij przycisk Właściwości. W programie Alert Manager zostanie wyświetlone okno dialogowe Właściwości drukarki. Jeśli jest to konieczne, zmień informacje w polu tekstowym Drukarka. Ilustracja Właściwości drukarki 4 Kliknij przycisk Priorytet, aby określić typy powiadomień o alertach odbieranych przez drukarkę adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk Test, aby wysłać do drukarki adresata komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości programu Alert Manager. Podręcznik użytkowania produktu 211

212 Wysyłanie alertów o wirusach Wysyłanie komunikatów alertów przy użyciu protokołu SNMP Program Alert Manager może wysyłać komunikaty alertów do innych komputerów przy użyciu protokołu SNMP (Simple Network Management Protocol). Aby użyć tej opcji, należy zainstalować i uaktywnić na komputerze usługę Microsoft SNMP (szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego). Aby wyświetlić komunikaty alertów wysyłane przez klienckie programy antywirusowe, należy także za pomocą przeglądarki SNMP prawidłowo skonfigurować system zarządzania protokołem SNMP. Więcej informacji o instalowaniu i konfigurowaniu systemu zarządzania protokołem SNMP można znaleźć w dokumentacji produktu używanego do zarządzania tym protokołem. Ilustracja Włączanie wysyłania alertów za pośrednictwem protokołu SNMP Aby skonfigurować skaner do wysyłania komunikatów alertów przy użyciu protokołu SNMP: 1 Otwórz okno dialogowe Właściwości programu Alert Manager. 2 Wybierz kartę SNMP. 3 Zaznacz opcję Włącz pułapki SNMP. 4 Jeśli program Alert Manager został zainstalowany na komputerze z systemem operacyjnym Windows NT 4, możesz kliknąć przycisk Konfiguruj SNMP w celu wyświetlenia okna dialogowego Sieć systemu Windows i skonfigurowania usługi Microsoft SNMP. Szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego. 212 Oprogramowanie VirusScan Enterprise wersja 8.0i

213 Konfigurowanie adresatów i metod 5 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk Test, aby wysłać do komputera adresata komunikat testowy za pośrednictwem protokołu SNMP. Patrz Wysyłanie komunikatu testowego na stronie Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do okna dialogowego Właściwości programu Alert Manager. Uruchamianie programu jako alert Po otrzymaniu alertu o wykryciu wirusa program Alert Manager może automatycznie uruchamiać dowolny program na komputerze użytkownika lub w sieci. Domyślnie program Alert Manager uruchamia plik wykonywalny VIRNOTFY.EXE, zainstalowany w folderze instalacyjnym programu Alert Manager. Program VIRNOTFY.EXE wyświetla nazwy zainfekowanych plików w przewijanym oknie dialogowym na komputerze, na którym zainstalowany jest program Alert Manager. UWAGA Program Alert Manager uruchamia program tylko po odebraniu alertów dotyczących wykrycia wirusów. Komunikat alertu musi zawierać zmienne systemowe %VIRUSNAME% i %FILENAME%. Patrz Korzystanie ze zmiennych systemowych programu Alert Manager na stronie 227. Program Alert Manager nie uruchomi programu, jeśli pola te nie będą obecne w alercie, niezależnie od poziomu priorytetu wiadomości ustawionego dla metody Program. Więcej informacji na temat poziomów priorytetów można znaleźć w sekcji Ustawianie poziomu priorytetów alertów dla adresatów na stronie 197. Podręcznik użytkowania produktu 213

214 Wysyłanie alertów o wirusach Aby skonfigurować program Alert Manager w taki sposób, aby uruchamiał program w przypadku znalezienia wirusa: 1 Otwórz okno dialogowe Właściwości programu Alert Manager. 2 Wybierz kartę Program, aby otworzyć okno dialogowe Program. Ilustracja Właściwości programu Alert Manager karta Program 3 Zaznacz opcję Uruchom program. 4 Wpisz ścieżkę i nazwę pliku programu wykonywalnego, który ma być uruchamiany po wykryciu wirusa przez program antywirusowy, lub kliknij przycisk Przeglądaj, aby zlokalizować plik programu na komputerze lub w sieci. 214 Oprogramowanie VirusScan Enterprise wersja 8.0i

215 Konfigurowanie adresatów i metod 5 Wybierz jedną z następujących opcji: $ Aby program ten był uruchamiany tylko przy pierwszym znalezieniu określonego wirusa przez oprogramowanie antywirusowe, kliknij opcję Za pierwszym razem. $ Aby program ten był uruchamiany za każdym razem, gdy skaner znajdzie wirusa, kliknij opcję Zawsze. UWAGA Jeśli zostanie wybrana opcja Za pierwszym razem, wyznaczony program zostanie uruchomiony, gdy tylko skaner wstępnie wykryje obecność wirusa. Jeśli w tym samym folderze skaner znajdzie więcej niż jedno wystąpienie tego samego wirusa, np. Wirus1, wyznaczony przez użytkownika program nie będzie ponownie uruchamiany. Jeśli jednak po napotkaniu wirusa Wirus1 skaner napotka inny wirus (np. Wirus2), a następnie ponownie napotka wirusa Wirus1, wyznaczony program zostanie uruchomiony ponownie za każdym razem, gdy zostanie znaleziony wirus różniący się od poprzedniego (w tym przykładzie nastąpi to trzykrotnie). Uruchomienie wielu wystąpień tego samego programu może spowodować, że na serwerze zabraknie pamięci. 6 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 197. Należy pamiętać, że metoda powiadamiania Program nie spowoduje uruchomienia programu, jeśli alert nie będzie konkretnie dotyczył wirusów. Innymi słowy, komunikat alertu musi zawierać zmienne systemowe %VIRUSNAME% i %FILENAME%. Wszelkie inne alerty zostaną zignorowane, niezależnie od poziomu ich priorytetu. 7 Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 197. Podręcznik użytkowania produktu 215

216 Wysyłanie alertów o wirusach Rejestrowanie powiadomień o alertach w dzienniku zdarzeń Program Alert Manager może rejestrować komunikaty alertów w dzienniku zdarzeń na komputerze lokalnym lub na innym komputerze w sieci. Aby skonfigurować opcje rejestrowania alertów: 1 Otwórz okno dialogowe Właściwości programu Alert Manager. 2 Wybierz kartę Rejestrowanie. Zostanie wyświetlone okno dialogowe Rejestrowanie zawierające listę wszystkich komputerów, które zostały wyznaczone do odbierania komunikatów przeznaczonych do zarejestrowania. Jeśli komputery adresatów nie zostały dotychczas wybrane, lista jest pusta. Ilustracja Właściwości programu Alert Manager karta Rejestrowanie 216 Oprogramowanie VirusScan Enterprise wersja 8.0i

217 Konfigurowanie adresatów i metod 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: $ Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości rejestrowania, a następnie w odpowiednim polu tekstowym wprowadź nazwę komputera, do którego mają być wysyłane przesyłane dalej wiadomości. Nazwę komputera można określić przy użyciu notacji UNC (Universal Naming Convention) lub klikając przycisk Przeglądaj w celu zlokalizowania komputera w sieci. $ Aby usunąć wyświetlony na liście komputer, zaznacz ten komputer na liście, a następnie kliknij przycisk Usuń. $ Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlonych na liście komputerów adresatów, a następnie kliknij przycisk Właściwości. W programie Alert Manager zostanie wyświetlone okno dialogowe Właściwości rejestrowania. Wprowadź nazwę komputera, do którego program Alert Manager ma przesyłać dalej komunikaty w celu ich zarejestrowania w dzienniku zdarzeń. Kliknij przycisk Przeglądaj, aby zlokalizować komputer docelowy. Ilustracja Właściwości rejestrowania 4 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości programu Alert Manager. Podręcznik użytkowania produktu 217

218 Wysyłanie alertów o wirusach Wysyłanie komunikatu sieciowego do serwera terminali Program Alert Manager może wysyłać komunikaty alertów do serwera terminali. Podręczne komunikaty sieciowe są wyświetlane dla użytkownika, który był właścicielem sesji. Jeśli komputer, na którym jest zainstalowany program Alert Manager, jest serwerem terminali, to w oknie dialogowym Właściwości programu Alert Manager zostanie wyświetlona tylko karta Terminal Server (Serwer terminali). Aby skonfigurować program Alert Manager w taki sposób, aby komunikaty były wysyłane do serwera terminali: 1 Otwórz okno dialogowe Właściwości programu Alert Manager. 2 Wybierz kartę Terminal Server (Serwer terminali). Ilustracja Właściwości programu Alert Manager karta Terminal Server (Serwer terminali) 3 Aby włączyć funkcję wysyłania alertów do serwera terminali, zaznacz opcję Włącz alarmowanie klienta. 218 Oprogramowanie VirusScan Enterprise wersja 8.0i

219 Konfigurowanie adresatów i metod 4 Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Zostanie wyświetlone okno dialogowe Wybieranie adresata komunikatu testowego, w którym znajduje się lista bieżących sesji użytkowników serwera terminali na tym komputerze. Ilustracja Wysyłanie komunikatu testowego do użytkownika serwera terminali 5 Wybierz z listy odpowiedniego użytkownika i kliknij przycisk OK, aby wysłać do tego użytkownika komunikat testowy i powrócić do okna dialogowego Właściwości programu Alert Manager. 6 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów, które powinny być odbierane przez użytkowników serwera terminali. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk OK, aby zapisać ustawienia serwera terminali i powrócić do okna dialogowego Właściwości programu Alert Manager. Podręcznik użytkowania produktu 219

220 Wysyłanie alertów o wirusach Korzystanie ze scentralizowanej obsługi alertów Scentralizowana obsługa alertów stanowi rozwiązanie alternatywne dla zwykłego wysyłania komunikatów przez program Alert Manager. W przypadku scentralizowanej obsługi alertów komunikaty alertów wygenerowane przez programy antywirusowe, takie jak VirusScan, są zapisywane w folderze udostępnionym na serwerze. Następnie program Alert Manager jest konfigurowany do odczytu powiadomień o alertach z tego samego folderu. Gdy zawartość folderu udostępnionego ulega zmianie, program Alert Manager wysyła nowe powiadomienia o alertach przy użyciu metod wysyłania alertów skonfigurowanych dla tego programu, takich jak wysłanie wiadomości na pager. OSTRZEŻENIE Ze względów bezpieczeństwa związanych z folderami udostępnionymi firma McAfee Security nie zaleca korzystania ze scentralizowanej obsługi alertów. Zamiast tego należy tak skonfigurować używany kliencki program antywirusowy, aby wykorzystywał zwykłe metody powiadamiania o alertach używane przez program Alert Manager. Aby skonfigurować scentralizowaną obsługę alertów: 1 Skonfiguruj używane na komputerach klienckich programy antywirusowe tak, aby komunikaty alertów były wysyłane do odpowiedniego folderu alertów. Instrukcje dotyczące tej czynności można znaleźć w dokumentacji używanego oprogramowania antywirusowego. UWAGA Aby umożliwić pozostałym stacjom roboczym w sieci wysyłanie komunikatów do tego folderu, należy wszystkim użytkownikom i komputerom nadać uprawnienia do skanowania, zapisywania, tworzenia i modyfikowania plików w tym folderze. Szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego. 2 Upewnij się, że wszyscy użytkownicy i komputery mogą odczytywać i zapisywać dane we wspólnym folderze alertów. Jeśli folder ten znajduje się na komputerze z systemem Windows NT, należy prawidłowo skonfigurować udział dla połączenia typu null session. Szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego. 220 Oprogramowanie VirusScan Enterprise wersja 8.0i

221 Konfigurowanie adresatów i metod 3 Skonfiguruj program Alert Manager tak, aby monitorowane były operacje wykonywane w folderze scentralizowanej obsługi alertów. W tym celu: a W oknie dialogowym Właściwości programu Alert Manager wybierz kartę Alert scentralizowanej obsługi alertów. Ilustracja Właściwości programu Alert Manager karta Alert scentralizowanej obsługi alertów b c Zaznacz opcję Włącz alerty scentralizowanej obsługi alertów. Wpisz lokalizację folderu alertów lub kliknij przycisk Przeglądaj i znajdź wymagany folder na serwerze lub w innym miejscu w sieci. Musi to być ten sam folder, który jest używany do obsługi alertów scentralizowanej obsługi alertów przez działające na komputerach klientach oprogramowanie antywirusowe (patrz Krok 1). Domyślna lokalizacja folderu alertów to: C:\Program Files\Network Associates\Alert Manager\Queue\ 4 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie Kliknij przycisk OK, aby zapisać ustawienia systemu scentralizowanej obsługi alertów i powrócić do okna dialogowego Właściwości programu Alert Manager. Podręcznik użytkowania produktu 221

222 Wysyłanie alertów o wirusach Dostosowywanie komunikatów alertów Składnik Konfiguracja komunikatów programu Alert Manager umożliwia konfigurowanie samych komunikatów alertów. Można przeprowadzać edycję treści i ustawać priorytety dla poszczególnych alertów. W programie Alert Manager dostępnych jest wiele różnych komunikatów alertów odpowiednich do prawie wszystkich sytuacji związanych w wykryciem wirusa na komputerze działającym w sieci. Z komunikatami alertów związane są wstępnie ustawione poziomy priorytetów oraz zmienne systemowe umożliwiające zidentyfikowanie zainfekowanego pliku i systemu, wirusa infekującego, jak również określenie pozostałych informacji, które mogą posłużyć do szybkiego uzyskania dokładnego obrazu sytuacji. W zależności od potrzeb można włączać lub wyłączać komunikaty alertów lub też zmieniać zawartość i priorytet dowolnego komunikatu. Ponieważ program Alert Manager będzie nadal generował komunikaty alertów w odpowiedzi na specyficzne zdarzenia, modyfikując treść komunikatów, należy zachować ich ogólne przesłanie. Ilustracja Komunikaty programu Alert Manager W tym oknie dialogowym można wykonać następujące operacje: # Włączanie i wyłączanie komunikatów alertów. # Edytowanie treści komunikatów alertów. 222 Oprogramowanie VirusScan Enterprise wersja 8.0i

223 Dostosowywanie komunikatów alertów Włączanie i wyłączanie komunikatów alertów Mimo że Alert Manager może wyświetlić komunikat alertu za każdym razem, gdy używany program antywirusowy znajdzie wirusa lub gdy prawie wszystkie aspekty zwykłego działania tego programu ulegają istotnym zmianom, użytkownik może nie chcieć, aby komunikaty alertów były wyświetlane w każdej takiej sytuacji. Opcje w oknie dialogowym Komunikaty programu Alert Manager umożliwiają wyłączenie określonych komunikatów alertów, których użytkownik nie chce odbierać. Domyślnie włączone są wszystkie dostępne komunikaty alertów. Aby włączyć lub wyłączyć komunikaty alertów: 1 Kliknij przycisk Start na pulpicie systemu Windows, a następnie wybierz kolejno opcje Programy Network Associates Konfiguracja komunikatów programu Alert Manager w celu otwarcia okna dialogowego Komunikaty programu Alert Manager. 2 Dla każdego komunikatu alertu, który chcesz włączyć lub wyłączyć, zaznacz opcję lub usuń zaznaczenie opcji odpowiadającej temu komunikatowi. 3 Kliknij przycisk OK, aby zapisać te ustawienia i zamknąć okno dialogowe Komunikaty programu Alert Manager. Edytowanie treści komunikatów alertów Użytkownik może dokonać edycji komunikatów alertów na dwa sposoby: # Zmienianie priorytetu alertu. # Edytowanie treści komunikatów alertów. Podręcznik użytkowania produktu 223

224 Wysyłanie alertów o wirusach Zmienianie priorytetu alertu Niektóre z alertów, które program Alert Manager otrzymuje od klienckiego oprogramowania antywirusowego, wymagają natychmiastowej interwencji, inne z kolei mogą poczekać. Domyślny poziom priorytetu każdego komunikatu alertu jest ustawiany na podstawie hipotetycznej ważności tych komunikatów, jaką nadaliby im statystyczni administratorzy systemów. Użytkownik może dostosować przypisanie priorytetów do swoich potrzeb. Priorytetów należy używać do filtrowania komunikatów wysyłanych przez program Alert Manager do określonych adresatów, tak aby mogli oni skoncentrować się przede wszystkim na najważniejszych komunikatach. Aby zmienić poziom priorytetu przypisany do komunikatu alertu: 1 W oknie dialogowym Komunikaty programu Alert Manager (patrz Dostosowywanie komunikatów alertów na stronie 222) kliknij odpowiedni komunikat na liście, aby go zaznaczyć. 2 Kliknij przycisk Edytuj, aby otworzyć okno dialogowe Edytowanie komunikatu programu Alert Manager. Ilustracja Edytowanie priorytetu i tekstu komunikatu alertu 224 Oprogramowanie VirusScan Enterprise wersja 8.0i

225 Dostosowywanie komunikatów alertów 3 Na liście Priorytet wybierz odpowiedni poziom priorytetu. Każdemu komunikatowi alertu można przypisać jeden z następujących priorytetów: Krytyczny, Główny, Pomocniczy, Ostrzeżenie lub Informacyjny. Ikony wyświetlone obok każdego komunikatu w oknie dialogowym Komunikaty programu Alert Manager określają priorytety aktualnie przypisane do tych komunikatów. Każda ikona odpowiada jednej z opcji na liście rozwijanej Priorytet. Istnieją następujące poziomy priorytetów: Krytyczny Wskazuje, że używany program antywirusowy wykrył wirusy w plikach, których nie można wyczyścić, poddać kwarantannie ani usunąć. Główny Wskazuje, że nastąpiło wykrycie wirusa i pomyślne jego usunięcie albo że wystąpiły poważne błędy i problemy, które mogą stać się przyczyną wyłączenia programu antywirusowego. Przykładowe komunikaty o tym priorytecie to Usunięto zainfekowany plik, Nie zainstalowano żadnych licencji dla określonego produktu lub Za mało pamięci!. Pomocniczy Wskazuje mniej istotne komunikaty o wykryciu lub o stanie. Ostrzeżenie Wskazuje komunikaty o stanie, które są poważniejsze niż komunikaty informacyjne. Często związane są one z problemami występującymi podczas skanowania, które nie są krytyczne. Informacyjny Oznacza standardowe komunikaty o stanie i komunikaty informacyjne. Może to być np. komunikat Rozpoczęto skanowanie podczas uzyskiwania dostępu lub Skanowanie zakończone. Nie znaleziono wirusów. UWAGA Gdy priorytet komunikatu zostanie zmieniony, wyświetlona obok tego komunikatu ikona również ulegnie zmianie, wskazując nowy priorytet. 4 Kliknij przycisk OK. Podręcznik użytkowania produktu 225

226 Wysyłanie alertów o wirusach Filtrowanie komunikatów według poziomu priorytetu Aby filtrować komunikaty, skonfiguruj każdą metodę wysyłania alertów ustawioną w programie Alert Manager tak, aby akceptowane były tylko komunikaty o określonym priorytecie. Załóżmy na przykład, że użytkownik chce, aby w chwili wykrycia przez kliencki program antywirusowy obecności wirusa w sieci program Alert Manager wysyłał komunikat na ten temat na pager, lecz aby nie wysyłał standardowych komunikatów operacyjnych. W tym celu alertom o wirusach należy przypisać priorytet Krytyczny lub Główny, a standardowym komunikatom informacyjnym priorytet Pomocniczy, Ostrzeżenie lub Informacyjny. Następnie należy tak skonfigurować program Alert Manager, aby na adres pagera wysyłane były tylko komunikaty o wysokim priorytecie. Aby uzyskać informacje o stosowaniu filtrów poziomów priorytetów względem określonych adresatów, patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 197. Edytowanie treści komunikatów alertów Aby ułatwić użytkownikowi reagowanie na sytuacje wymagające uwagi, w komunikatach programu Alert Manager dostępne są informacje służące do zidentyfikowania źródła każdego napotkanego problemu, a także informacje o okolicznościach napotkania tego problemu. Użytkownik może w dowolny sposób modyfikować treść komunikatów. Można na przykład do komunikatu alertu dodać komentarze, które lepiej opisują problem lub zawierają dane kontaktowe działu pomocy technicznej. UWAGA Mimo że istnieje możliwość edytowania w dowolny sposób treści komunikatów alertu, należy zachować podstawowe znaczenie istniejących komunikatów, ponieważ program Alert Manager wysyła każdy komunikat tylko w określonych warunkach. Program Alert Manager wysyła na przykład komunikat alertu Zadanie zostało rozpoczęte tylko w przypadkach, gdy rzeczywiście uruchomił to zadanie. Aby dokonać edycji treści komunikatu alertu: 1 W oknie dialogowym Komunikaty programu Alert Manager zaznacz na liście komunikat alertu. 2 Kliknij przycisk Edytuj, aby otworzyć okno dialogowe Edytowanie komunikatu programu Alert Manager. 3 Wykonaj odpowiednie modyfikacje treści komunikatu. Tekst ujęty w znaki procentu, na przykład %COMPUTERNAME%, oznacza zmienną, którą program Alert Manager zastąpi odpowiednim tekstem w czasie generowania komunikatu alertu. Patrz Korzystanie ze zmiennych systemowych programu Alert Manager na stronie Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do okna dialogowego Właściwości alertów. 226 Oprogramowanie VirusScan Enterprise wersja 8.0i

227 Dostosowywanie komunikatów alertów Korzystanie ze zmiennych systemowych programu Alert Manager Program Alert Manager udostępnia zmienne systemowe, których można używać w tekście komunikatów alertów. Zmienne te odnoszą się do funkcji systemowych, takich jak systemowa data i godzina, nazwy plików lub nazwy komputerów. W czasie wysyłania powiadomień o alertach program Alert Manager dynamicznie zastępuje zmienne określonymi wartościami. Na przykład dla ważnego alertu Zainfekowany plik został pomyślnie wyczyszczony (1025) w oknie dialogowym Komunikaty programu Alert Manager ustawiona jest domyślnie następująca treść: Plik %FILENAME% był zainfekowany wirusem %VIRUSNAME% %VIRUSTYPE%. Plik został pomyślnie oczyszczony przy użyciu aparatu skanowania w wersji %ENGINEVERSION% i pliku DAT w wersji %DATVERSION%. Gdy alert ten jest wysyłany do programu Alert Manager przez aplikację antywirusową, program Alert Manager dynamicznie nadaje zmiennym systemowym rzeczywiste wartości, na przykład zastępując zmienną %FILENAME% tekstem MÓJ_DOKUMENT.DOC. Poniżej zestawiono niektóre często stosowane zmienne systemowe: %DATVERSION% %ENGINEVERSION% %FILENAME% %TASKNAME% %VIRUSNAME% %DATE% %TIME% Bieżąca wersja plików DAT używanych przez oprogramowanie antywirusowe, które wygenerowało alert. Wersja aparatu skanowania używana aktualnie przez oprogramowanie antywirusowe do wykrywania infekcji lub innych problemów. Nazwa pliku. Zmienna ta może odpowiadać nazwie znalezionego zainfekowanego pliku lub nazwie pliku wykluczonego z operacji skanowania. Nazwa aktywnego zadania, np. skanowanie podczas uzyskiwania dostępu lub zadanie AutoUpdate programu VirusScan. Program Alert Manager może użyć tej informacji w celu podania nazwy zadania, które wykryło wirusa, lub nazwy zadania zgłaszającego błąd podczas wykonywania operacji skanowania. Nazwa infekującego wirusa. Systemowa data na komputerze, na którym działa program Alert Manager. Systemowa godzina na komputerze, na którym działa program Alert Manager. Podręcznik użytkowania produktu 227

228 Wysyłanie alertów o wirusach %COMPUTERNAME% %SOFTWARENAME% %SOFTWAREVERSION% %USERNAME% Nazwa komputera, która jest używana do określenia komputera w sieci. Zmienna ta może reprezentować nazwę zainfekowanego komputera, komputera, który zgłosił błąd sterownika urządzenia, lub jakiegokolwiek innego komputera, z którym kontaktował się używany program. Nazwa pliku wykonywalnego. Zmienna ta może reprezentować aplikację, która wykryła wirusa, aplikację, która zgłosiła błąd, lub jakąkolwiek inną aplikację, z którą kontaktował się używany program. Numer wersji pobrany z aktywnego pakietu oprogramowania. Zmienna ta może reprezentować aplikację, która wykryła wirusa, aplikację, która zgłosiła błąd, lub jakąkolwiek inną aplikację, z którą kontaktował się używany program. Nazwa logowania użytkownika, który jest aktualnie zalogowany na serwerze. Zmiennej tej można użyć na przykład do ustalenia nazwy użytkownika, który anulował proces skanowania. OSTRZEŻENIE Podczas edytowania tekstów komunikatów należy zwracać uwagę, aby nie stosować w nich zmiennych systemowych, które nie są wykorzystywane przez zdarzenie generujące dany komunikat alertu. Stosowanie zmiennych systemowych niewykorzystywanych przez dany alert może prowadzić do nieprzewidzianych rezultatów, łącznie z uszkodzeniem tekstu komunikatu lub zawieszeniem systemu. 228 Oprogramowanie VirusScan Enterprise wersja 8.0i

229 Dostosowywanie komunikatów alertów Poniżej zestawiono pełną listę zmiennych systemowych programu Alert Manager, których można używać w komunikatach programu Alert Manager: %ACCESSPROCESSNAME% %CLIENTCOMPUTER% %COMPUTERNAME% %DATVERSION% %DOMAIN% %ENGINESTATUS% %ENGINEVERSION% %EVENTNAME% %FILENAME% %GMTDAY% %GMTHOUR% %GMTMIN% %GMTMONTH% %GMTSEC% %GMTTIME% %GMTYEAR% %INFO% %MAILIDENTIFIERINFO% %MAILSUBJECTLINE% %MAILTONAME% %NOTEID% %NOTESDBNAME% %NOTESSERVERNAME% %LANGUAGECODE% %LOCALDAY% %LOCALHOUR% %LOCALMIN% %LOCALMONTH% %LOCALSEC% %LOCALTIME% %LOCALYEAR% %LONGDESCRIPT% %MAILCCNAME% %MAILFROMNAME% %NUMCLEANED% %NUMDELETED% %NUMQUARANTINED% %NUMVIRS% %OBRULENAME% %OS% %PROCESSORSERIA% %RESOLUTION% %SCANRETURNCODE% %SEVERITY% %SHORTDESCRIPT% %SOFTWARENAME% %SOFTWAREVERSION% %SOURCEIP% %SOURCEMAC% %SOURCESEG% %TARGETCOMPUTERNAME% %TARGETIP% %TARGETMAC% %TASKID% %TASKNAME% %TRAPID% %TSCLIENTID% %URL% %USERNAME% %VIRUSNAME% %VIRUSTYPE% Podręcznik użytkowania produktu 229

230 Wysyłanie alertów o wirusach 230 Oprogramowanie VirusScan Enterprise wersja 8.0i

231 Aktualizacja 10 W celu identyfikacji wirusów program VirusScan Enterprise wykorzystuje informacje zawarte w plikach definicji wirusów (DAT). Jeśli pliki DAT nie będą aktualizowane, program może nie wykrywać nowych wirusów lub nie reagować na ich wykrycie w skuteczny sposób. Program, który nie korzysta z aktualnych plików DAT, może znacznie obniżyć efektywność działania całego systemu ochrony przed wirusami. Liczba pojawiających się nowych wirusów sięga 500 miesięcznie. W odpowiedzi na to wyzwanie firma McAfee Security co tydzień publikuje nowe pliki DAT, uwzględniając w nich bieżące wyniki prowadzonych przez siebie badań w zakresie charakterystyki nowych lub zmodyfikowanych wirusów. Funkcja AutoUpdate umożliwia łatwe korzystanie z tej usługi. Za pomocą tej funkcji można jednocześnie pobierać najnowsze pliki DAT, aparat skanowania, aktualizacje produktu, dodatki Service Pack, poprawki i pliki EXTRA.DAT, korzystając z opcji aktualizacji natychmiastowej lub zaplanowanej. Bieżąca sekcja zawiera następujące tematy: # Strategie aktualizacji # Zadania AutoUpdate # Lista repozytoriów funkcji AutoUpdate # Zadania dublowania # Wycofywanie plików DAT # Aktualizacje ręczne Podręcznik użytkowania produktu 231

232 Aktualizacja Strategie aktualizacji Istnieje wiele metod wykonania aktualizacji. W tym celu można wykorzystać zadania aktualizacji, aktualizację ręczną, skrypty logowania lub zaplanować aktualizacje przy użyciu programów narzędziowych do zarządzania. W sekcji tej opisano sposób korzystania z zadania AutoUpdate oraz z aktualizacji ręcznej. Pozostałe metody aktualizacji wykraczają poza zakres tego podręcznika. Skuteczna strategia aktualizacji wymaga istnienia w firmie przynajmniej jednego klienta lub serwera, który pobiera aktualizacje z witryny firmy Network Associates. Pliki te są następnie udostępniane pozostałym komputerom i mogą być replikowane w całej firmie. Najlepszym rozwiązaniem jest zminimalizowanie ilości danych przesyłanych w sieci przez zautomatyzowanie procesu kopiowania zaktualizowanych plików do punktów dystrybucji firmy. Głównym czynnikiem, który należy rozważyć przy tworzeniu skutecznej metody aktualizacji, jest liczba klientów oraz liczba zdalnych lokalizacji. Innymi czynnikami, które mogą mieć wpływ na wybór schematu aktualizacji, może być na przykład liczba komputerów w każdej lokalizacji zdalnej oraz sposób dostępu do Internetu z tych lokalizacji. Nie ma to jednak wpływu na podstawowe metody rozmieszczania plików w punktach dystrybucji oraz na planowanie aktualizacji, gdyż te zagadnienia nie zależą od wielkości firmy. Przy użyciu zadania aktualizacji można wykonać następujące czynności dotyczące aktualizacji: # Zaplanować operacje rozmieszczania plików DAT w czasie wygodnym dla użytkownika i przy minimalnym udziale administratorów i użytkowników sieci. Można na przykład ustalić plan zadań aktualizacji lub utworzyć harmonogram, w którym aktualizacje plików DAT będą wykonywane na przemian w różnych częściach sieci. # Podzielić zadania administracyjne związane z rozmieszczaniem plików między różne serwery lub kontrolery domen, różne regiony sieci rozległych lub różne fragmenty sieci. Ograniczenie ruchu wynikającego z aktualizacji do struktur wewnętrznych wpływa również na ograniczenie ryzyka naruszenia zabezpieczeń sieci. # Zmniejszyć prawdopodobieństwo wystąpienia konieczności oczekiwania na pobranie nowych plików DAT lub uaktualnionych plików aparatu. Obciążenie komputerów firmy McAfee gwałtownie wzrasta w dniach regularnego publikowania nowych plików DAT oraz w momencie pojawienia się nowych wersji programu. Uniknięcie rywalizacji o przepustowość sieci pozwoli wdrażać nowe oprogramowanie przy minimalnych zakłóceniach w normalnej pracy. 232 Oprogramowanie VirusScan Enterprise wersja 8.0i

233 Zadania AutoUpdate Zadania AutoUpdate Zadanie funkcji AutoUpdate służy do wykonania aktualizacji zaplanowanych lub natychmiastowych. Aktualizacje mogą obejmować pliki DAT, aparat skanowania oraz plik EXTRA.DAT. Produkt VirusScan Enterprise zawiera domyślne zadanie aktualizacji, które jest zaplanowane na każdy piątek, na godzinę 17:00 (z jednogodzinnym przedziałem wyboru losowego). Domyślne zadanie aktualizacji nosi nazwę AutoUpdate. Użytkownik może zmienić nazwę i konfigurację domyślnego zadania AutoUpdate. Można również utworzyć dodatkowe zadania aktualizacji spełniające nietypowe wymagania. Bieżąca sekcja zawiera następujące tematy: # Przegląd zadania funkcji AutoUpdate # Tworzenie zadania AutoUpdate # Konfigurowanie zadania AutoUpdate # Uruchamianie zadań AutoUpdate # Wyświetlanie dziennika operacji Podręcznik użytkowania produktu 233

234 Aktualizacja Przegląd zadania funkcji AutoUpdate Poniżej przedstawiono zadanie funkcji AutoUpdate: Ilustracja Przegląd zadania funkcji AutoUpdate 234 Oprogramowanie VirusScan Enterprise wersja 8.0i

235 Zadania AutoUpdate Tworzenie zadania AutoUpdate Aby utworzyć nowe zadanie AutoUpdate: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Utwórz nowe zadanie aktualizacji za pomocą jednej z poniższych metod: $ Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie, nie zaznaczając żadnego elementu na liście zadań, wybierz opcję Nowe zadanie aktualizacji. $ Z menu Zadanie wybierz polecenie Nowe zadanie aktualizacji. Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone i wyróżnione nowe zadanie aktualizacji. 3 Zaakceptuj domyślną nazwę zadania lub podaj nową, a następnie naciśnij klawisz ENTER, aby otworzyć okno dialogowe Właściwości funkcji AutoUpdate. Szczegółowe informacje o konfigurowaniu można znaleźć w sekcji Konfigurowanie zadania AutoUpdate na stronie 236. UWAGA Jeśli zadanie aktualizacji zostanie utworzone przy użyciu programu epolicy Orchestrator w wersji 3.0 lub nowszej, a funkcja wyświetlania zadań będzie włączona, użytkownik będzie mógł także wyświetlić te zadania w Konsoli programu VirusScan. Te zadania programu epolicy Orchestrator dostępne są w trybie tylko do odczytu i nie mogą być konfigurowane za pomocą Konsoli programu VirusScan. Więcej informacji można znaleźć w Podręczniku konfiguracji oprogramowania VirusScan Enterprise do współpracy z programem epolicy Orchestrator. Podręcznik użytkowania produktu 235

236 Aktualizacja Konfigurowanie zadania AutoUpdate Zadanie AutoUpdate można skonfigurować i zaplanować stosownie do własnych potrzeb. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Otwórz okno dialogowe Właściwości funkcji AutoUpdate, korzystając z jednej z poniższych metod: $ Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Właściwości. $ Kliknij dwukrotnie zadanie na liście zadań. $ Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz opcję Właściwości. $ Zaznacz zadanie na liście, a następnie kliknij przycisk. Ilustracja Właściwości funkcji AutoUpdate Nowe zadanie aktualizacji UWAGA Skonfiguruj zadanie aktualizacji przed uruchomieniem opcji Harmonogram lub opcji Aktualizuj teraz. 236 Oprogramowanie VirusScan Enterprise wersja 8.0i

237 Zadania AutoUpdate 3 W obszarze Plik dziennika określ ustawienia następujących opcji: $ Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. Zmienne systemowe są obsługiwane. UWAGA Domyślnie informacje dziennika są zapisywane w pliku UPDATELOG.TXT znajdującym się w katalogu: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ $ Format. Wybierz format pliku dziennika: Unicode (UTF8) (domyślne), Unicode (UTF16) lub ANSI. UWAGA Wybrany format zależy od tego, jak ważny jest rozmiar pliku oraz integralność danych. Format ANSI pozwala zazwyczaj osiągnąć najmniejsze rozmiary pliku i zapewnia prawidłową obsługę tekstu zachodniego (gdzie każdemu znakowi odpowiada jeden bajt), jednak może nie nadawać się do zapisu tekstu w językach wschodnich (w których każdemu znakowi odpowiada jeden lub dwa bajty). W przypadku udostępniania danych międzynarodowej organizacji zalecane jest stosowanie formatów Unicode UTF8 lub UTF16. $ Wyświetl dziennik. Wyświetla istniejący plik dziennika. 4 W obszarze Opcje aktualizacji określ, które aktualizacje mają być wyszukiwane: $ Pobierz nowsze pliki wykrywania i definicji, jeśli są dostępne. $ Pobierz nowsze aparaty wykrywania, jeśli są dostępne. $ Pobierz inne dostępne aktualizacje (dodatki Service Pack, uaktualnienia itp.). 5 W obszarze Opcje uruchamiania można wskazać plik wykonywalny, który ma zostać uruchomiony po zakończeniu wykonywania zadania AutoUpdate. Tej opcji można użyć na przykład do uruchomienia sieciowego programu narzędziowego służącego do powiadamiania administratora o pomyślnym zakończeniu operacji aktualizacji. $ Podaj plik wykonywalny, który ma zostać uruchomiony po zakończeniu operacji aktualizacji. Podaj ścieżkę do pliku wykonywalnego, który ma być uruchomiony, lub kliknij przycisk Przeglądaj, aby go zlokalizować. Podręcznik użytkowania produktu 237

238 Aktualizacja $ Wykonaj tylko po pomyślnej aktualizacji. Uruchamia program wykonywalny wyłącznie po pomyślnym zakończeniu aktualizacji. Jeżeli aktualizacja nie zakończy się powodzeniem, określony program nie zostanie uruchomiony. UWAGA Aktualnie zalogowany użytkownik musi mieć uprawnienia do uruchomienia wskazanego programu. Jeżeli aktualnie zalogowany użytkownik nie będzie miał dostępu do folderu zawierającego pliki programu lub żaden użytkownik nie będzie aktualnie zalogowany, program nie zostanie uruchomiony. 6 Kliknij opcję Harmonogram, aby zaplanować zadanie aktualizacji. Aby uzyskać więcej informacji, patrz Aktualizacja na stronie 231. UWAGA Nie jest zalecane planowanie zadania aktualizacji oraz zadania dublowania tak, aby były one przeprowadzane w tym samym czasie. Ponieważ oba zadania korzystają z usługi McAfee Common Framework, uruchomienie ich jednocześnie może powodować konflikty. 7 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 8 Aby od razu uruchomić zadanie aktualizacji, kliknij przycisk Aktualizuj teraz. 9 Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości funkcji AutoUpdate. UWAGA Zadanie aktualizacji wykorzystuje do przeprowadzenia aktualizacji ustawienia konfiguracyjne znajdujące się na liście repozytorium funkcji AutoUpdate. Aby uzyskać więcej informacji, patrz Lista repozytoriów funkcji AutoUpdate na stronie 243. Uruchamianie zadań AutoUpdate Po skonfigurowaniu zadania przy użyciu wybranych właściwości aktualizacji można to zadanie uruchomić. Bieżąca sekcja zawiera następujące tematy: # Uruchamianie zadania aktualizacji # Działania wykonywane przez zadanie aktualizacji 238 Oprogramowanie VirusScan Enterprise wersja 8.0i

239 Zadania AutoUpdate Uruchamianie zadania aktualizacji Aktualizacje można przeprowadzać natychmiast lub zaplanować na dogodną godzinę. Zadania aktualizacji przerwane podczas wykonywania są wznawiane automatycznie. # Zadania, które dokonują aktualizacji z witryny HTTP, UNC, lub z witryny lokalnej. Po przerwaniu z dowolnych powodów zadania aktualizacji po ponownym uruchomieniu zostanie ono wznowione od miejsca, w którym zostało przerwane. # Zadania, które dokonują aktualizacji z witryny FTP. Po przerwaniu aktualizacji pojedynczego pliku zadanie nie zostanie wznowione od miejsca, w którym zostało przerwane. Jeśli jednak przerwane zostanie zadanie pobierające kilka plików, zostanie ono wznowione od pliku, który był pobierany w momencie przerwania. Aby uruchomić zadanie aktualizacji: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Uruchom zadanie aktualizacji za pomocą jednej z następujących metod: $ Aktualizuj zgodnie z harmonogramem. Jeśli zaplanowano aktualizację, należy umożliwić nienadzorowane wykonywanie zadań. UWAGA Aby skaner mógł wykonać zadanie aktualizacji, komputer musi być włączony. Jeśli w czasie, w którym zaplanowano wykonanie zadania, komputer będzie wyłączony, zadanie zostanie wykonane w następnym zaplanowanym terminie, o ile komputer będzie wówczas włączony, lub po uruchomieniu komputera, jeśli w oknie Ustawienia harmonogramu na karcie Harmonogram została wybrana opcja Wykonaj pominięte zadanie. $ Aktualizuj natychmiast. Istnieje kilka metod natychmiastowego uruchamiania zadań aktualizacji: Polecenie Aktualizuj teraz dla domyślnego zadania aktualizacji, Polecenie Uruchom dla wszystkich zadań aktualizacji, Polecenie Aktualizuj teraz dla wszystkich zadań aktualizacji. Podręcznik użytkowania produktu 239

240 Aktualizacja Polecenie Aktualizuj teraz dla domyślnego zadania aktualizacji Użyj opcji Aktualizuj teraz, aby natychmiast rozpocząć domyślne zadanie aktualizacji. UWAGA Opcja Aktualizuj teraz działa jedynie z domyślnym zadaniem aktualizacji, które zostało utworzone podczas instalacji produktu. Nazwę i konfigurację domyślnego zadania aktualizacji można zmienić, natomiast w przypadku usunięcia zadania domyślnego opcja Aktualizuj teraz staje się niedostępna. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Natychmiastową aktualizację przy użyciu opcji Aktualizuj teraz można przeprowadzić za pomocą jednej z poniższych metod: $ Z menu Zadanie w Konsoli programu VirusScan wybierz polecenie Aktualizuj teraz. $ Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz polecenie Aktualizuj teraz. 3 Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. Polecenie Uruchom dla wszystkich zadań aktualizacji Aby natychmiast uruchomić dowolne zadanie aktualizacji, użyj polecenia Uruchom w Konsoli programu VirusScan. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Użyj jednej z następujących metod, aby rozpocząć natychmiastową aktualizację z poziomu Konsoli programu VirusScan: $ Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Uruchom. $ Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz polecenie Uruchom. $ Zaznacz zadanie na liście, a następnie kliknij przycisk. 3 Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. 240 Oprogramowanie VirusScan Enterprise wersja 8.0i

241 Zadania AutoUpdate Polecenie Aktualizuj teraz dla wszystkich zadań aktualizacji Aby natychmiast uruchomić dowolne zadanie aktualizacji, użyj polecenia Aktualizuj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Otwórz okno dialogowe Właściwości funkcji AutoUpdate dla wybranego zadania aktualizacji. Odpowiednie instrukcje można znaleźć w sekcji Konfigurowanie zadania AutoUpdate na stronie Kliknij przycisk Aktualizuj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 4 Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. Działania wykonywane przez zadanie aktualizacji Gdy zostanie uruchomione zadanie funkcji AutoUpdate, wykonywane są następujące działania: # Nawiązywane jest połączenie z pierwszym włączonym repozytorium (witryną aktualizacji) na liście. Jeśli pierwsze repozytorium jest niedostępne, wykonywana jest próba nawiązywania połączenia z następnym repozytorium itd. aż do nawiązania połączenia lub osiągnięcia końca listy. # Z repozytorium pobierany jest zaszyfrowany plik CATALOG.Z. W pliku CATALOG.Z zapisane są podstawowe dane potrzebne do wykonania aktualizacji. Te dane są używane do określania dostępnych plików i/lub aktualizacji. # Wersje oprogramowania zapisane w pliku CATALOG.Z są porównywane z wersjami programów używanych na danym komputerze. Jeśli dostępne są nowe aktualizacje programów, są one pobierane. # Po wprowadzeniu aktualizacji do repozytorium jej poprawność jest weryfikowana w celu sprawdzenia, czy może ona zostać zastosowana w programie VirusScan Enterprise oraz czy jej wersja jest nowsza od aktualnie używanej. Po tej weryfikacji aktualizacja jest pobierana przez program VirusScan Enterprise podczas następnego zadania aktualizacji. Podręcznik użytkowania produktu 241

242 Aktualizacja W razie zagrożenia można użyć pliku EXTRA.DAT do wykrywania nowych zagrożeń, dopóki definicje nowych wirusów nie zostaną dodane do publikowanych co tydzień nowych wersji pliku definicji wirusów DAT. Plik EXTRA.DAT jest pobierany z repozytorium za każdym razem, gdy przeprowadzana jest aktualizacja. Zapewnia to, że jeśli plik EXTRA.DAT zostanie zmodyfikowany i wprowadzony ponownie jako pakiet, wszyscy klienci programu VirusScan Enterprise pobiorą i będą używać tego samego, zaktualizowanego pakietu EXTRA.DAT. Na przykład użytkownik może wykorzystać plik EXTRA.DAT jako ulepszony mechanizm wykrywania określonego wirusa lub dodatkowy mechanizm wykrywania innych nowych wirusów. W programie VirusScan Enterprise może być używany tylko jeden plik EXTRA.DAT. UWAGA Gdy plik EXTRA.DAT zostanie wykorzystany, należy usunąć go z repozytorium głównego i uruchomić zadanie replikacji w celu zapewnienia, że plik ten zostanie usunięty ze wszystkich witryn repozytoriów rozproszonych. Spowoduje to, że klienci programu VirusScan Enterprise nie będą już dokonywać prób pobrania pliku EXTRA.DAT podczas wykonywania aktualizacji. Domyślnie nowe wirusy, których definicje zapisane są w pliku EXTRA.DAT, nie są wykrywane po dodaniu nowych definicji wirusów do publikowanych co tydzień nowych wersji plików DAT. Proces aktualizacji został przedstawiony na diagramie w sekcji Przegląd zadania funkcji AutoUpdate na stronie 234. Wyświetlanie dziennika operacji Dziennik operacji zadania aktualizacji zawiera szczegółowe informacje na temat aktualizacji. Umożliwia na przykład przejrzenie numerów wersji zaktualizowanego pliku DAT i aparatu. Aby wyświetlić dziennik operacji: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: $ Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. $ Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. 3 Aby zamknąć dziennik operacji, z menu Plik wybierz polecenie Zakończ. 242 Oprogramowanie VirusScan Enterprise wersja 8.0i

243 Lista repozytoriów funkcji AutoUpdate Lista repozytoriów funkcji AutoUpdate Lista repozytoriów funkcji AutoUpdate (SITELIST.XML) zawiera spis repozytoriów oraz informacje konfiguracyjne niezbędne do wykonania zadania aktualizacji. Na przykład: # lokalizacja i informacje o repozytoriach, # preferencje dotyczące kolejności repozytoriów, # ustawienia serwerów proxy (jeśli są wymagane), # poświadczenia wymagane do uzyskania dostępu do każdego z repozytoriów. UWAGA Poświadczenia są szyfrowane. Lista repozytoriów funkcji AutoUpdate (SITELIST.XML) może być zapisana w różnych lokalizacjach w zależności od systemu operacyjnego. Na przykład w systemie Windows NT jest to katalog: C:\Program Files\Network Associates\ Common Framework\Data W systemie Windows 2000 natomiast: C:\Documents and Settings\All Users\Dane Aplikacji\Network Associates\Common Framework Bieżąca sekcja zawiera następujące tematy: # Repozytoria funkcji AutoUpdate # Konfigurowanie listy repozytoriów funkcji AutoUpdate Podręcznik użytkowania produktu 243

244 Aktualizacja Repozytoria funkcji AutoUpdate Repozytorium to lokalizacja, z której pobierane są aktualizacje. Na liście repozytoriów programu VirusScan Enterprise wstępnie zapisane są dwa repozytoria. ftp://ftp.nai.com/commonupdater Domyślną witryną jest repozytorium HTTP. Jeśli planowane jest korzystanie z repozytorium HTTP w celu wykonywania aktualizacji, będzie to możliwe, ponieważ po zakończeniu instalacji w programie VirusScan Enterprise opcja taka zostanie skonfigurowana automatycznie. Użytkownik może użyć tych witryn do pobrania najnowszych aktualizacji, jeśli używany jest wyłącznie program VirusScan Enterprise lub też w przypadku, gdy program VirusScan Enterprise jest używany jednocześnie z programami VirusScan lub NetShield 4.5. Na potrzeby użytkownika można zmieniać kolejność repozytoriów na liście lub też tworzyć nowe. Potrzebna liczba repozytoriów zależy od wymagań dotyczących aktualizacji. Aby uzyskać więcej informacji, patrz Edytowanie listy repozytoriów funkcji AutoUpdate na stronie 246. Konfigurowanie listy repozytoriów funkcji AutoUpdate Listę repozytoriów dla funkcji AutoUpdate (SITELIST.XML) można konfigurować przed instalacją, podczas instalacji oraz po jej zakończeniu. W tym podręczniku opisano metody konfigurowania listy repozytoriów po wykonaniu instalacji. Bieżąca sekcja zawiera następujące tematy: # Importowanie listy repozytoriów funkcji AutoUpdate # Edytowanie listy repozytoriów funkcji AutoUpdate 244 Oprogramowanie VirusScan Enterprise wersja 8.0i

245 Lista repozytoriów funkcji AutoUpdate Importowanie listy repozytoriów funkcji AutoUpdate Aby zaimportować listę repozytoriów funkcji AutoUpdate z innej lokalizacji: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Wybierz kolejno opcje Narzędzia Importuj listę repozytoriów funkcji AutoUpdate. Ilustracja Importuj listę repozytoriów funkcji AutoUpdate 3 W oknie dialogowym Szukaj w określ lokalizację pliku XML lub kliknij przycisk, aby przejść do odpowiedniej lokalizacji, a następnie wybierz plik. 4 Kliknij przycisk Otwórz, aby zaimportować listę repozytoriów funkcji AutoUpdate. UWAGA Aby zaimportować niestandardową listę repozytoriów funkcji AutoUpdate, określić repozytoria źródłowe, z których ma być uzyskiwane oprogramowanie, lub korzystać z wielu lokalizacji aktualizacji, w których mogą znajdować się replikacje repozytorium głównego, konieczne jest użycie programu McAfee AutoUpdate Architect współpracującego z programem VirusScan Enterprise. Więcej informacji na ten temat można znaleźć w Podręczniku użytkowania produktu McAfee AutoUpdate Architect. Podręcznik użytkowania produktu 245

246 Aktualizacja Edytowanie listy repozytoriów funkcji AutoUpdate Okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate umożliwia dodawanie nowych repozytoriów do listy, konfigurowanie ich, edytowanie i usuwanie repozytoriów istniejących oraz porządkowanie repozytoriów na liście. Bieżąca sekcja zawiera następujące tematy: # Dodawanie i edytowanie repozytoriów # Usuwanie i reorganizacja repozytoriów # Określanie ustawień serwera proxy Dodawanie i edytowanie repozytoriów Repozytoria dla funkcji AutoUpdate można dodawać i edytować w oknie dialogowym Edytuj listę repozytoriów funkcji AutoUpdate. UWAGA Można również tworzyć repozytoria za pomocą programu McAfee AutoUpdate Architect i eksportować je do programu VirusScan Enterprise. Więcej informacji na temat używania tego programu do tworzenia i eksportowania repozytoriów funkcji AutoUpdate można znaleźć w Podręczniku użytkownika produktu McAfee AutoUpdate Architect. Repozytoria funkcji AutoUpdate mogą przyjmować stan Włączone lub Wyłączone. # Włączone zdefiniowane repozytorium, które może zostać wykorzystane w procesie AutoUpdate. # Wyłączone zdefiniowane repozytorium, które nie ma być używane w procesie AutoUpdate. Aby dodać lub dokonać edycji repozytorium z listy repozytoriów funkcji AutoUpdate: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Wybierz kolejno polecenia Narzędzia Edytuj listę repozytoriów funkcji AutoUpdate. 246 Oprogramowanie VirusScan Enterprise wersja 8.0i

247 Lista repozytoriów funkcji AutoUpdate 3 Kliknij kartę Repozytoria. Domyślną witryną pobierania jest repozytorium HTTP. Ilustracja Edytuj listę repozytoriów funkcji AutoUpdate karta Repozytoria Podręcznik użytkowania produktu 247

248 Aktualizacja 4 Wybierz jedną z następujących akcji: $ Aby dodać repozytorium, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Ustawienia repozytorium. $ Aby edytować repozytorium, zaznacz je na liście Opis repozytorium, a następnie kliknij przycisk Edycja w celu otwarcia okna dialogowego Ustawienia repozytorium. Ilustracja Ustawienia repozytorium 5 W polu tekstowym Opis repozytorium wpisz nazwę lub opis repozytorium. 6 W obszarze Pobierz pliki z wybierz jeden z następujących typów repozytoriów lub ścieżkę: $ Repozytorium HTTP (domyślne). Jako repozytorium, z którego mają być pobierane pliki aktualizacji, zostanie użyte repozytorium HTTP w określonej lokalizacji. UWAGA Tak, jak w przypadku witryny FTP, użycie witryny HTTP umożliwia wykonywanie aktualizacji niezależnie od zabezpieczeń sieciowych, lecz zapewnia obsługę większej liczby współbieżnych połączeń niż protokół FTP. 248 Oprogramowanie VirusScan Enterprise wersja 8.0i

249 Lista repozytoriów funkcji AutoUpdate $ Repozytorium FTP. Jako repozytorium, z którego mają być pobierane pliki aktualizacji, zostanie użyte repozytorium FTP w określonej lokalizacji. UWAGA Zastosowanie witryny FTP zapewnia elastyczność aktualizacji bez konieczności użycia uprawnień zabezpieczeń sieci. Podatność witryn FTP na ataki przy użyciu niepożądanego kodu jest mniejsza niż w przypadku witryn HTTP i dlatego mogą one zapewnić lepsze bezpieczeństwo. $ Ścieżka UNC. Jako repozytorium, z którego mają być pobierane pliki aktualizacji, użyj repozytorium określonego przy użyciu ścieżki UNC. UWAGA Witrynę określoną przy użyciu ścieżki UNC można skonfigurować najszybciej i najłatwiej. Aktualizacje między wieloma domenami wykonywane przy użyciu ścieżki UNC wymagają zastosowania uprawnień zabezpieczeń w każdej z domen. Z tego powodu skonfigurowanie takiej aktualizacji jest bardziej skomplikowane. $ Ścieżka lokalna. Jako repozytorium, z którego mają być pobierane pliki aktualizacji, będzie służyć określona witryna lokalna. 7 Informacje, które należy określić w obszarze Szczegóły repozytorium, zależą od typu repozytorium lub ścieżki, która została określona w obszarze Pobierz pliki z. Zmienne systemowe są obsługiwane. $ Jeśli wybrano opcję Repozytorium HTTP lub Repozytorium FTP, więcej informacji można znaleźć w sekcji Szczegółowe informacje dotyczące repozytoriów HTTP i FTP na stronie 250. $ Jeżeli wybrano opcję Ścieżka UNC lub Ścieżka lokalna, więcej informacji można znaleźć w sekcji Ścieżka UNC lub Ścieżka lokalna Szczegóły repozytorium na stronie 251. Podręcznik użytkowania produktu 249

250 Aktualizacja Szczegółowe informacje dotyczące repozytoriów HTTP i FTP Jeśli wybrano repozytorium HTTP lub FTP: Ilustracja Szczegóły repozytorium witryna HTTP lub FTP 1 W obszarze Szczegóły repozytorium wprowadź ścieżkę do uprzednio wybranego repozytorium oraz numer portu i określ poświadczenia wymagane do uzyskania dostępu do tego repozytorium. a URL. Wprowadź ścieżkę do repozytorium HTTP lub FTP: $ HTTP. Podaj lokalizację serwera HTTP i folder, w którym znajdują się pliki aktualizacji. Domyślne repozytorium HTTP firmy McAfee dla aktualizacji plików DAT znajduje się pod adresem: $ FTP. Podaj lokalizację serwera FTP i folder, w którym znajdują się pliki aktualizacji. Domyślne repozytorium FTP firmy McAfee dla aktualizacji plików DAT znajduje się pod adresem: ftp://ftp.nai.com/commonupdater b Port. Podaj numer portu dla wybranego serwera HTTP lub FTP. 250 Oprogramowanie VirusScan Enterprise wersja 8.0i

251 Lista repozytoriów funkcji AutoUpdate c Użyj uwierzytelniania lub Użyj anonimowego logowania. Wyświetlany tytuł zależy od tego, czy wybrano ścieżkę HTTP, czy ścieżkę FTP. Określ poświadczenia, jakie mają być wymagane przy dostępie do repozytorium. Wprowadź dane w polach Nazwa użytkownika i Hasło, a następnie w polu Potwierdź hasło. UWAGA Poświadczenia pobierania są wymagane w przypadku repozytoriów FTP i UNC. W przypadku repozytoriów HTTP poświadczenia te są opcjonalne. Określone przez użytkownika poświadczenia są używane przez funkcję AutoUpdate do uzyskania dostępu do repozytorium w celu pobrania potrzebnych plików aktualizacji. Konfigurując poświadczenia dla konta w repozytorium, użytkownik powinien upewnić się, że z określonym kontem są związane uprawnienia do odczytu w folderach z plikami aktualizacji. W przypadku aktualizacji FTP obsługiwane są anonimowe połączenia z repozytorium. 2 Kliknij przycisk OK, aby zapisać ustawienia i powrócić do okna dialogowego Lista repozytoriów funkcji AutoUpdate. Ścieżka UNC lub Ścieżka lokalna Szczegóły repozytorium Jeśli została wybrana ścieżka UNC lub ścieżka lokalna: Ilustracja Szczegóły repozytorium Ścieżka UNC lub Ścieżka lokalna Podręcznik użytkowania produktu 251

252 Aktualizacja 1 W obszarze Szczegóły repozytorium podaj ścieżkę do wybranego repozytorium i określ, czy chcesz używać konta zalogowanego użytkownika, czy też zwiększyć poziom zabezpieczeń, wymagając podania nazwy użytkownika i hasła. Zmienne systemowe są obsługiwane. a Ścieżka. Wpisz ścieżkę do lokalizacji, z której chcesz pobierać pliki aktualizacji. Ścieżka UNC. Jeśli wykorzystywany jest zapis UNC (\\nazwa_serwera\ścieżka\), należy podać ścieżkę do repozytorium, gdzie znajdują się pliki aktualizacji. Ścieżka lokalna. Podaj ścieżkę do folderu lokalnego, w którym znajdują się pliki aktualizacji, lub kliknij przycisk Przeglądaj, aby wskazać ten folder. Można podać ścieżkę do folderu na dysku lokalnym lub na dysku sieciowym. b Użyj konta zalogowanego użytkownika. Zdecyduj, którego konta chcesz używać: Wybierz opcję Użyj konta zalogowanego użytkownika, aby użyć konta użytkownika, który jest aktualnie zalogowany. Anuluj zaznaczenie opcji Użyj konta zalogowanego użytkownika, aby korzystać z innego konta, a następnie wprowadź odpowiednie wartości wpolach Domena, Nazwa użytkownika, Hasło i Potwierdź hasło. UWAGA Poświadczenia pobierania są wymagane w przypadku repozytoriów FTP i UNC. W przypadku repozytoriów HTTP poświadczenia te są opcjonalne. Określone przez użytkownika poświadczenia są używane przez funkcję AutoUpdate do uzyskania dostępu do repozytorium w celu pobrania potrzebnych plików aktualizacji. Konfigurując poświadczenia dla konta w repozytorium, użytkownik powinien upewnić się, że z określonym kontem są związane uprawnienia do odczytu w folderach z plikami aktualizacji. Korzystając z aktualizacji przy użyciu ścieżki UNC, użytkownik ma dodatkową opcję wykorzystania konta zalogowanego użytkownika. Zastosowanie tej opcji powoduje, że zadanie aktualizacji może wykorzystać uprawnienia zalogowanego użytkownika do uzyskania dostępu do określonego repozytorium. 2 Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do karty Repozytoria. 252 Oprogramowanie VirusScan Enterprise wersja 8.0i

253 Lista repozytoriów funkcji AutoUpdate Usuwanie i reorganizacja repozytoriów Aby usunąć lub zreorganizować repozytoria na liście repozytoriów, postępuj zgodnie z następującymi instrukcjami: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Wybierz kolejno polecenia Narzędzia Edytuj listę repozytoriów funkcji AutoUpdate. Ilustracja Edytuj listę repozytoriów funkcji AutoUpdate karta Repozytoria 3 Kliknij kartę Repozytoria. 4 Aby usunąć lub zreorganizować repozytoria na liście, wybierz jedną z następujących możliwości: $ Aby usunąć repozytorium, zaznacz je na liście, a następnie kliknij przycisk Usuń. $ Aby zmienić kolejność repozytoriów na liście, zaznacz repozytorium, a następnie przenieś je w inne miejsce za pomocą przycisków Przenieś wgórę i Przenieś w dół. UWAGA Kolejność, w jakiej repozytoria są prezentowane na liście, odpowiada kolejności dostępu do nich podczas operacji aktualizowania. Podręcznik użytkowania produktu 253

254 Aktualizacja Określanie ustawień serwera proxy Serwery proxy są powszechnie używane w celu zabezpieczenia komputerów użytkowników przed bezpośrednim dostępem z Internetu, a także w celu zwiększenia szybkości uzyskiwania dostępu przez buforowanie najczęściej używanych witryn. Jeżeli w sieci jest używany serwer proxy, można określić, jakie wartości ustawień serwera proxy mają być używane, oraz podać adres serwera proxy i zdecydować, czy ma być wykorzystywane uwierzytelnianie. Informacje o serwerze proxy są zapisane na liście repozytoriów funkcji AutoUpdate (SITELIST.XML). Konfigurowane tutaj ustawienia serwera proxy mają zastosowanie do wszystkich repozytoriów na liście. Aby określić ustawienia serwera proxy: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Wybierz kolejno polecenia Narzędzia Edytuj listę repozytoriów funkcji AutoUpdate. 3 Kliknij kartę Ustawienia proxy. Ilustracja Edytuj listę repozytoriów funkcji AutoUpdate karta Ustawienia proxy 254 Oprogramowanie VirusScan Enterprise wersja 8.0i

255 Lista repozytoriów funkcji AutoUpdate 4 Zdecyduj, czy chcesz używać serwera proxy dla tego repozytorium i jakich ustawień chcesz używać. Wybierz jedną z następujących opcji: $ Nie używaj serwera proxy. Nie umożliwia określenia serwera proxy. Wybierz tę opcję, a następnie kliknij przycisk OK, aby zapisać ustawienia i zamknąć okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate. $ Użyj ustawień proxy programu Internet Explorer (domyślne). Stosuje ustawienia serwera proxy używane przez aktualnie zainstalowaną wersję programu Internet Explorer. Wybierz tę opcję, a następnie kliknij przycisk OK, aby zapisać ustawienia i zamknąć okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate. $ Ręcznie skonfiguruj ustawienia proxy. Skonfiguruj ustawienia proxy stosownie do swoich potrzeb. Wybierz tę opcję, a następnie określ adres i port dla uprzednio wybranego repozytorium w następujący sposób: HTTP. Wpisz adres i numer portu serwera proxy HTTP w odpowiednich polach tekstowych. FTP. Wpisz adres i numer portu serwera proxy FTP w odpowiednich polach tekstowych. UWAGA Zmienne systemowe są obsługiwane. 5 Kliknij przycisk Wyjątki, aby podać wyjątki dla serwera proxy. Jeżeli nie chcesz podawać wyjątków, pomiń ten punkt i przejdź do punktu Krok 7. Ilustracja Wyjątki proxy a b Wybierz opcję Określ wyjątki, a następnie wprowadź wyjątki, używając średników do rozdzielania poszczególnych pozycji. Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do karty Ustawienia proxy. Podręcznik użytkowania produktu 255

256 Aktualizacja 6 Określ, czy chcesz korzystać z uwierzytelniania dla wybranego serwera proxy HTTP lub FTP. Wybierz jedną z następujących opcji: $ Użyj uwierzytelniania dla protokołu HTTP. Wybierz tę opcję, aby dodać funkcję uwierzytelniania dla serwera proxy HTTP, a następnie wpisz wartości w polach Nazwa użytkownika HTTP, Hasło HTTP i Potwierdź hasło HTTP. $ Użyj uwierzytelniania dla protokołu FTP. Wybierz tę opcję, aby dodać funkcję uwierzytelniania dla serwera proxy FTP, a następnie wpisz wartości w polach Nazwa użytkownika FTP, Hasło FTP i Potwierdź hasło FTP. 7 Kliknij przycisk OK, aby zapisać te ustawienia i zamknąć okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate. Zadania dublowania Struktura katalogów oprogramowania VirusScan Enterprise umożliwia jego automatyczną aktualizację. Zadanie dublowania pozwala na replikowanie plików aktualizacji z pierwszego dostępnego repozytorium zdefiniowanego na liście repozytoriów i przekazanie ich do witryny dublowanej w sieci. Podczas dublowania lokalizacji należy pamiętać o tym, aby skopiowana została cała struktura katalogów. Poprzednie wersje programów VirusScan i NetShield również mogą być obsługiwane przez tę strukturę katalogów, pod warunkiem że cała struktura katalogów jest replikowana w tych samych lokalizacjach, które były używane do aktualizacji przez program VirusScan w wersji Oprogramowanie VirusScan Enterprise wersja 8.0i

257 Zadania dublowania Poniżej przedstawiono strukturę katalogów repozytorium po wykonaniu replikacji repozytorium Network Associates za pomocą zadania dublowania: Ilustracja Witryna dublowana Po zreplikowaniu witryny Network Associates zawierającej pliki aktualizacji można te pliki pobrać z witryny dublowanej na komputery podłączone do sieci. Podejście to jest praktyczne, ponieważ pozwala na aktualizację dowolnego komputera w sieci lokalnej, bez względu na to, czy ma on dostęp do Internetu, oraz wydajne, ponieważ ma miejsce komunikacja z serwerem, który jest prawdopodobnie bliżej niż witryna internetowa firmy Network Associates, więc dostęp i czas pobierania stają się bardziej ekonomiczne. To zadanie jest najczęściej używane do dublowania na lokalnym serwerze zawartości witryny aktualizacji firmy Network Associates. Bieżąca sekcja zawiera następujące tematy: # Tworzenie zadania dublowania # Konfigurowanie zadania dublowania # Uruchamianie zadań dublowania # Wyświetlanie dziennika operacji zadania dublowania Podręcznik użytkowania produktu 257

258 Aktualizacja Tworzenie zadania dublowania Zadanie dublowania może być utworzone dla każdej wymaganej lokalizacji dublowania. Aby utworzyć nowe zadanie dublowania: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Utwórz zadanie dublowania za pomocą jednej z poniższych metod: $ Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie, nie zaznaczając żadnego elementu na liście zadań, wybierz opcję Nowe zadanie dublowania. $ Z menu Zadanie wybierz polecenie Nowe zadanie dublowania. Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone i zaznaczone nowe zadanie dublowania. 3 Zaakceptuj domyślną nazwę zadania lub podaj nową, a następnie naciśnij klawisz ENTER, aby otworzyć okno dialogowe Właściwości funkcji AutoUpdate. Szczegółowe informacje o konfigurowaniu można znaleźć w sekcji Konfigurowanie zadania dublowania na stronie 259. UWAGA Jeśli zadania dublowania zostaną utworzone za pomocą programu epolicy Orchestrator w wersji 3.0 lub nowszej, a funkcja wyświetlania zadań będzie włączona, użytkownik będzie mógł wyświetlić te zadania dublowania w Konsoli programu VirusScan. Te zadania programu epolicy Orchestrator dostępne są w trybie tylko do odczytu i nie mogą być konfigurowane za pomocą Konsoli programu VirusScan. Więcej informacji można znaleźć w Podręczniku konfiguracji oprogramowania VirusScan Enterprise do współpracy z programem epolicy Orchestrator. 258 Oprogramowanie VirusScan Enterprise wersja 8.0i

259 Zadania dublowania Konfigurowanie zadania dublowania Zadanie dublowania można skonfigurować i zaplanować stosownie do potrzeb użytkownika. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Otwórz okno dialogowe Właściwości funkcji AutoUpdate, korzystając z jednej z poniższych metod: $ Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Właściwości. $ Kliknij dwukrotnie zadanie na liście zadań. $ Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz opcję Właściwości. $ Zaznacz zadanie na liście, a następnie kliknij przycisk. Ilustracja Właściwości funkcji AutoUpdate nowe zadanie dublowania UWAGA Zadanie dublowania należy skonfigurować przed kliknięciem opcji Harmonogram lub Dubluj teraz. 3 Zaakceptuj wyświetloną w polu tekstowym Plik dziennika domyślną lokalizację i nazwę pliku dziennika, określ inną lokalizację i nazwę lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Zmienne systemowe są obsługiwane. Podręcznik użytkowania produktu 259

260 Aktualizacja UWAGA Domyślnie informacje dziennika są zapisywane w pliku VSEMIRRORLOG.TXT znajdującym się w katalogu: <dysk>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ 4 Kliknij przycisk Lokalizacja dublowania, aby otworzyć okno dialogowe Ustawienia lokalizacji dublowania. Ilustracja Ustawienia lokalizacji dublowania a b Wpisz ścieżkę do miejsca w lokalnym systemie, które jest używane przez witrynę dublowaną, lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Zmienne systemowe są obsługiwane. Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości funkcji AutoUpdate. 5 W polu Opcje dublowania określ, które aktualizacje mają być wyszukiwane: $ Pobierz nowsze pliki wykrywania i definicji, jeśli są dostępne. $ Pobierz nowsze aparaty wykrywania, jeśli są dostępne. $ Pobierz inne dostępne aktualizacje (dodatki Service Pack, uaktualnienia itp.). 6 W obszarze Opcje uruchamiania można wskazać plik wykonywalny, który ma zostać uruchomiony po zakończeniu wykonywania zadania dublowania. Tej opcji można użyć na przykład do uruchomienia sieciowego programu narzędziowego służącego do powiadamiania administratora o pomyślnym zakończeniu operacji aktualizacji. $ Podaj plik wykonywalny, który ma zostać uruchomiony po zakończeniu operacji dublowania. Podaj ścieżkę do pliku wykonywalnego, który ma być uruchomiony, lub kliknij przycisk Przeglądaj, aby go zlokalizować. 260 Oprogramowanie VirusScan Enterprise wersja 8.0i

261 Zadania dublowania $ Wykonaj tylko po pomyślnym dublowaniu. Uruchamia program wykonywalny wyłącznie po pomyślnym zakończeniu aktualizacji. Jeżeli aktualizacja nie zakończy się powodzeniem, wybrany program nie zostanie uruchomiony. UWAGA Aktualnie zalogowany użytkownik musi mieć uprawnienia do uruchomienia wskazanego programu. Jeżeli aktualnie zalogowany użytkownik nie będzie miał dostępu do folderu zawierającego pliki programu lub żaden użytkownik nie będzie aktualnie zalogowany, program nie zostanie uruchomiony. 7 Kliknij opcję Harmonogram, aby zaplanować zadanie dublowania. Więcej informacji na temat planowania zadań można znaleźć w sekcji Planowanie zadań na stronie 279. UWAGA Nie jest zalecane planowanie zadania aktualizacji oraz zadania dublowania tak, aby były one przeprowadzane w tym samym czasie. Ponieważ oba zadania korzystają z usługi McAfee Common Framework, uruchomienie ich jednocześnie może powodować konflikty. 8 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. 9 Aby natychmiast wykonać zadanie dublowania, należy kliknąć przycisk Dubluj teraz. 10 Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości funkcji AutoUpdate. UWAGA Zadanie dublowania do przeprowadzenia aktualizacji wykorzystuje ustawienia konfiguracji na liście repozytoriów. Aby uzyskać więcej informacji, patrz Lista repozytoriów funkcji AutoUpdate na stronie 243. Podręcznik użytkowania produktu 261

262 Aktualizacja Uruchamianie zadań dublowania Po skonfigurowaniu zadania dublowania przy użyciu wybranych właściwości zadanie to można uruchomić za pomocą jednej z poniższych metod: # Dubluj zgodnie z harmonogramem. Jeśli zaplanowano zadanie dublowania, opcja ta umożliwia jego nienadzorowane uruchamianie. UWAGA Aby skaner mógł wykonać zadanie dublowania, komputer musi być włączony. Jeśli w czasie, w którym zaplanowano wykonanie zadania, komputer będzie wyłączony, zadanie zostanie wykonane w następnym zaplanowanym terminie, o ile komputer będzie wówczas włączony, lub po uruchomieniu komputera, jeśli w oknie Ustawienia harmonogramu na karcie Harmonogram została wybrana opcja Wykonaj pominięte zadanie. # Dubluj natychmiast. Istnieją dwie metody natychmiastowego uruchamiania zadań dublowania: $ Polecenie Uruchom dla zadania dublowania. $ Polecenie Dubluj teraz dla zadań dublowania. Polecenie Uruchom dla zadań dublowania Aby natychmiast uruchomić dowolne zadanie dublowania, użyj polecenia Uruchom w Konsoli programu VirusScan. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Zadanie dublowania można rozpocząć natychmiast z poziomu Konsoli programu VirusScan za pomocą jednej z następujących metod: $ Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Uruchom. $ Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz polecenie Uruchom. $ Zaznacz zadanie na liście, a następnie kliknij przycisk. $ Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. 262 Oprogramowanie VirusScan Enterprise wersja 8.0i

263 Zadania dublowania Polecenie Dubluj teraz dla zadań dublowania Aby natychmiast uruchomić dowolne zadanie dublowania, można użyć polecenia Dubluj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Otwórz okno dialogowe Właściwości funkcji AutoUpdate dla wybranego zadania dublowania. Odpowiednie instrukcje można znaleźć w sekcji Konfigurowanie zadania dublowania na stronie Kliknij przycisk Dubluj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 4 Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. Wyświetlanie dziennika operacji zadania dublowania Dziennik operacji zadania dublowania zawiera szczegółowe informacje na temat operacji aktualizowania. Umożliwia na przykład przejrzenie numerów wersji zaktualizowanego pliku DAT i aparatu. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: $ Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. $ Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. 3 Aby zamknąć dziennik operacji, z menu Plik wybierz polecenie Zakończ. Podręcznik użytkowania produktu 263

264 Aktualizacja Wycofywanie plików DAT Ta funkcja służy do wycofywania plików DAT w celu przywrócenia ostatniej zapasowej wersji w przypadku, jeśli bieżące pliki DAT są uszkodzone lub z dowolnych powodów niezgodne. Przy aktualizacji plików DAT ich starsze wersje są zapisywane w następującej lokalizacji: <dysk>:\program Files\Common Files\Network Associates\Engine\OldDats Przy wycofywaniu plików DAT ich bieżące wersje są zastępowane wersjami znajdującymi się w folderze OldDats, a w następującej lokalizacji w rejestrze ustawiana jest odpowiednia flaga: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRolledbackDATS Po wykonaniu wycofania ponowne odtworzenie wcześniejszej wersji jest niemożliwe. Przy następnej aktualizacji wersja pliku DAT zapisana w rejestrze jest porównywana z wersjami plików DAT znajdującymi się w repozytorium aktualizacji. Jeśli nowe pliki DAT są takie same, jak pliki oznaczone flagą w rejestrze, aktualizacja nie zostanie przeprowadzona. 264 Oprogramowanie VirusScan Enterprise wersja 8.0i

265 Wycofywanie plików DAT Aby wycofać pliki DAT, wykonaj następujące czynności: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie Wybierz kolejno opcje Narzędzia Wycofaj pliki DAT. Zostanie otwarte okno dialogowe Aktualizator programu McAfee. Ilustracja Wycofywanie plików DAT Aktualizacja w toku 3 Operacja wycofywania z wyglądu bardzo przypomina aktualizację jedyną różnicą jest wyświetlany komunikat Trwa wycofywanie DAT. Po zakończeniu wycofywania kliknij przycisk Zamknij, aby zamknąć okno dialogowe McAfee AutoUpdate, lub poczekaj, aż okno dialogowe zamknie się automatycznie. UWAGA Operacja wycofywania powoduje przywrócenie ostatniej kopii plików DAT. Podręcznik użytkowania produktu 265

266 Aktualizacja Aktualizacje ręczne Firma McAfee zaleca, aby do instalowania nowych wersji plików DAT i aparatu skanowania korzystać z zadania AutoUpdate dostępnego w programie VirusScan Enterprise. To narzędzie oferuje łatwą metodę poprawnej aktualizacji plików DAT i aparatu skanowania. Jeśli jednak użytkownik chce zainstalować pliki DAT i pliki aparatu samodzielnie, może ręcznie pobrać odpowiednie pliki DAT z następujących witryn aktualizacji: ftp://ftp.nai.com/commonupdater # Zwykłe pliki DAT. Pliki te są dostępne na serwerze FTP firmy McAfee Security jako pliki archiwalne.zip o nazwach DAT-XXXX.ZIP. Symbol XXXX w nazwie pliku to numer seryjny, który ulega zmianie wraz z pojawianiem się nowych wydań plików DAT. Aby pobrać te pliki, należy za pomocą przeglądarki internetowej lub klienta FTP połączyć się z następującą witryną: ftp://ftp.nai.com/commonupdater # Instalowalne pliki EXE. Pliki te są dostępne w witrynie sieci Web firmy McAfee Security jako wykonywalne pliki instalacyjne o nazwach XXXXUPDT.EXE. Tu również symbol XXXX oznacza kolejny numer, który ulega zmianie wraz z pojawianiem się nowych wersji plików DAT. Aby pobrać te pliki, należy za pomocą przeglądarki internetowej przejść do następującej witryny: Oba rodzaje plików zawierają dokładnie takie same pliki DAT. Różnica polega na sposobie, w jaki są wykorzystywane do aktualizacji programu VirusScan Enterprise. Aby użyć pliku archiwalnego DAT-XXXX.ZIP, należy najpierw pobrać go na komputer, rozpakować, skopiować rozpakowane pliki do folderu DAT, a następnie ponownie uruchomić skaner działający podczas uzyskiwania dostępu. Szczegółowe informacje na temat poszczególnych kroków można znaleźć w sekcji Aktualizowanie za pomocą archiwalnych plików DAT na stronie 267. Aby zainstalować pliki DAT dostarczane wraz z własnym narzędziem instalacyjnym, należy jedynie pobrać je do tymczasowego folderu na dysku twardym, a następnie uruchomić lub dwukrotnie kliknąć plik XXXUPDT.EXE. Narzędzie instalacyjne zatrzyma skaner działający podczas uzyskiwania dostępu, skopiuje pliki do odpowiedniego folderu, a następnie ponownie uruchomi skaner. UWAGA Do zapisu w folderze zawierającym pliki DAT mogą być wymagane uprawnienia administratora. Po zaktualizowaniu nowe pliki DAT zostaną użyte przy następnym uruchomieniu skanera działającego podczas uzyskiwania dostępu, skanera na żądanie i skanera poczty Oprogramowanie VirusScan Enterprise wersja 8.0i

267 Aktualizacje ręczne Aktualizowanie za pomocą archiwalnych plików DAT Aby zainstalować aktualizacje plików DAT bezpośrednio z pliku archiwalnego ZIP bez korzystania z funkcji AutoUpdate, należy wykonać następujące czynności: 1 Utwórz na dysku twardym folder tymczasowy i skopiuj do niego pobrany plik archiwalny ZIP, w którym znajduje się plik DAT. 2 Utwórz kopię zapasową lub zmień nazwę istniejących plików DAT: $ CLEAN.DAT $ NAMES.DAT $ SCAN.DAT Jeśli została zaakceptowana domyślna ścieżka instalacji, pliki znajdują się w następującym katalogu: dysk:\program Files\Common Files\Network Associates\Engine 3 Za pomocą programu WINZIP, PKUNZIP lub podobnego narzędzia otwórz plik archiwalny ZIP i rozpakuj znajdujące się w nim pliki DAT. 4 Zaloguj się na serwerze, który chcesz zaktualizować. Do wykonania tej operacji wymagane są uprawnienia administratora komputera docelowego. 5 Skopiuj pliki DAT do folderu DAT. 6 Wyłącz i ponownie włącz skanowanie podczas uzyskiwania dostępu (wyłączając i włączając usługę McShield). 7 Zamknij program Microsoft Outlook, a następnie uruchom go ponownie. 8 Zatrzymaj zadania skanowania na żądanie, a następnie uruchom je ponownie. Podręcznik użytkowania produktu 267

268 Aktualizacja 268 Oprogramowanie VirusScan Enterprise wersja 8.0i

269 Dodawanie, określanie i wykluczanie skanowanych elementów 11 Podczas konfigurowania ustawień wykrywania wszystkie skanery programu VirusScan Enterprise skaner uruchamiany podczas uzyskiwania dostępu, skaner na żądanie i skaner poczty umożliwiają modyfikowanie listy typów skanowanych plików przy użyciu następujących funkcji: # Dodawanie rozszerzeń typów plików # Określanie typów plików zdefiniowanych przez użytkownika # Wykluczanie plików, folderów i dysków Podręcznik użytkowania produktu 269

270 Dodawanie, określanie i wykluczanie skanowanych elementów Dodawanie rozszerzeń typów plików Aby dodać rozszerzenia typów plików do listy elementów skanowanych domyślnie: 1 Otwórz stronę właściwości skanera. Informacje o sposobie postępowania z danym typem skanera można znaleźć w sekcjach: $ Konfigurowanie skanera działającego podczas uzyskiwania dostępu na stronie 90. $ Konfigurowanie zadań skanowania na żądanie na stronie 131. $ Konfigurowanie skanowania poczty na stronie Na karcie Wykrywanie w obszarze Zakres skanowania zaznacz opcję Domyślne + dodatkowe typy plików. Ilustracja Karta Wykrywanie Dodatkowe 3 Kliknij przycisk Dodatkowe, aby otworzyć okno dialogowe Dodatkowe typy plików. Ilustracja Dodatkowe typy plików 270 Oprogramowanie VirusScan Enterprise wersja 8.0i

271 Dodawanie rozszerzeń typów plików 4 Istnieją następujące dwie metody dodawania określonych przez użytkownika rozszerzeń plików w obszarze Dodaj typ pliku: $ Wpisz w polu tekstowym odpowiednie rozszerzenie pliku, a następnie kliknij przycisk Dodaj. UWAGA Należy wprowadzić tylko trzy pierwsze znaki rozszerzenia. Jeśli na przykład zostanie wprowadzone rozszerzenie HTM, skaner będzie skanował pliki HTM i HTML. Można stosować symbole wieloznaczne lub dowolne kombinacje znaków i symboli wieloznacznych. $ Kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku. Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk OK. Użyj połączenia klawiszy CTRL + SHIFT, aby zaznaczyć więcej niż jedno rozszerzenie pliku. Dodane rozszerzenia plików zostaną wyświetlone na liście Dodatkowe typy plików określone przez użytkownika. W przypadku skanera działającego podczas uzyskiwania dostępu maksymalna liczba rozszerzeń plików określonych na liście wynosi Istnieją następujące dwie metody usuwania z listy określonych przez użytkownika rozszerzeń plików: $ Na liście Dodatkowe typy plików określone przez użytkownika zaznacz jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń. $ Kliknij przycisk Wyczyść, aby z listy Dodatkowe typy plików określone przez użytkownika usunąć wszystkie elementy. 6 Kliknij przycisk OK, aby powrócić do karty Wykrywanie. Podręcznik użytkowania produktu 271

272 Dodawanie, określanie i wykluczanie skanowanych elementów Określanie typów plików zdefiniowanych przez użytkownika Utwórz listę rozszerzeń plików określonych przez użytkownika, które mają być skanowane podczas operacji skanowania. Można również użyć tej funkcji, aby usunąć uprzednio dodane rozszerzenia plików określone przez użytkownika. 1 Otwórz stronę właściwości skanera. Informacje o sposobie postępowania z danym typem skanera można znaleźć w sekcjach: $ Konfigurowanie skanera działającego podczas uzyskiwania dostępu na stronie 90. $ Konfigurowanie zadań skanowania na żądanie na stronie 131. $ Konfigurowanie skanowania poczty na stronie Na karcie Wykrywanie wybierz opcję Określone typy plików. Ilustracja Karta Wykrywanie Wybrane 3 Kliknij przycisk Wybrane, aby otworzyć okno dialogowe Określone typy plików. Ilustracja Określone typy plików 272 Oprogramowanie VirusScan Enterprise wersja 8.0i

273 Określanie typów plików zdefiniowanych przez użytkownika 4 Istnieją następujące dwie metody dodawania określonych przez użytkownika rozszerzeń plików w obszarze Dodaj typ pliku: $ Wpisz w polu tekstowym odpowiednie rozszerzenie pliku, a następnie kliknij przycisk Dodaj. UWAGA Należy wprowadzić tylko trzy pierwsze znaki rozszerzenia. Jeśli na przykład zostanie wprowadzone rozszerzenie HTM, skaner będzie skanował pliki HTM i HTML. Można stosować symbole wieloznaczne lub dowolne kombinacje znaków i symboli wieloznacznych. $ Kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku. Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk OK. Użyj połączenia klawiszy CTRL + SHIFT, aby zaznaczyć więcej niż jedno rozszerzenie pliku. 5 Istnieją następujące dwie metody usuwania z listy określonych przez użytkownika rozszerzeń plików: $ Na liście Dodatkowe typy plików określone przez użytkownika zaznacz jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń. $ Kliknij przycisk Wyczyść, aby z listy Dodatkowe typy plików określone przez użytkownika usunąć wszystkie elementy. 6 Kliknij przycisk Ustaw na wartości domyślne, aby bieżącą listę rozszerzeń określonych przez użytkownika zastąpić listą domyślną. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. 7 Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do karty Wykrywanie. Podręcznik użytkowania produktu 273

274 Dodawanie, określanie i wykluczanie skanowanych elementów Wykluczanie plików, folderów i dysków Program umożliwia określenie plików, folderów i dysków, które mają zostać wykluczone z operacji skanowania. Można także użyć tej funkcji, aby usunąć określone uprzednio wykluczenia. 1 Otwórz stronę właściwości skanera. Informacje o sposobie postępowania z danym typem skanera można znaleźć w sekcjach: $ Konfigurowanie skanera działającego podczas uzyskiwania dostępu na stronie 90. $ Konfigurowanie zadań skanowania na żądanie na stronie Na karcie Wykrywanie w obszarze Elementy pomijane w skanowaniu użyj funkcji wykluczania. Ilustracja Karta Wykrywanie Wykluczenia 3 Kliknij przycisk Wykluczenia, aby otworzyć okno dialogowe Ustawianie opcji wykluczania. Ilustracja Ustawianie opcji wykluczania 274 Oprogramowanie VirusScan Enterprise wersja 8.0i

275 Wykluczanie plików, folderów i dysków 4 Dodaj pliki, foldery lub napędy bądź też dokonaj edycji elementu znajdującego się na liście. W wypadku dodawania i modyfikowania elementu do wykluczenia opcje dotyczące wykluczania są takie same. Domyślnie wyświetlana jest opcja Ochrona plików systemu Windows. $ Aby dodać element, kliknij przycisk Dodaj, aby otworzyć okno dialogowe Dodaj element, który ma być wykluczony ze skanowania. $ Aby zmodyfikować element, kliknij go dwukrotnie lub zaznacz go, a następnie kliknij przycisk Edycja w celu otwarcia okna dialogowego Edytuj element do wykluczenia. Zostanie wyświetlone okno dialogowe Dodaj element, który ma być wykluczony ze skanowania. Ilustracja Dodaj element, który ma być wykluczony ze skanowania 5 W obszarze Jakie elementy mają być wykluczane wybierz jedną z następujących opcji: $ Według nazwy/lokalizacji (domyślne). Określ nazwę lub lokalizację. Dopuszczalne są symbole wieloznaczne * i?. Można wpisać odpowiednie informacje w polu tekstowym lub kliknąć przycisk Przeglądaj w celu wyszukania nazwy lub lokalizacji. Istnieje możliwość określenia pełnej ścieżki, takiej jak C:\WINNT\SYSTEM*, lub nazwy pliku, takiej jak PAGEFILE.SYS, PAGEFILE.*, P*.* albo *.SYS, lub nazw folderów, takich jak BACKUP. Na przykład określenie folderu BACKUP powoduje wykluczenie wszystkich folderów o nazwie BACKUP, bez względu na ich lokalizację. Podręcznik użytkowania produktu 275

276 Dodawanie, określanie i wykluczanie skanowanych elementów Ograniczenia te dotyczą także symboli wieloznacznych: $ Dopuszczalnymi symbolami wieloznacznymi są: znak zapytania (?), umożliwiający wykluczenie jednego znaku, oraz znak gwiazdki (*), wykluczający wiele znaków. $ Symbole wieloznaczne mogą występować w nazwach ścieżek przez znakami odwrotnego ukośnika (\). Na przykład ścieżka C:\ABC\*\XYZ odpowiada ścieżce C:\ABC\DEF\XYZ. $ Użytkownik musi dodać znak odwrotnego ukośnika (\) na końcu ścieżki, aby zaznaczyć, że ścieżka dotyczy folderu (lub folderów w przypadku użycia symboli wieloznacznych). Jeśli opcja Wykluczaj również podfoldery nie została zaznaczona i ścieżka nie kończy się znakiem odwrotnego ukośnika (\), ścieżka jest traktowana jako ścieżka do pliku (lub plików w przypadku użycia symboli wieloznacznych). $ Wykluczenie zawierające znaki zapytania (?) zostanie uwzględnione, jeśli określona w nim liczba znaków odpowiada długości nazwy pliku lub folderu. Na przykład zapis W?? powoduje wykluczenie nazwy WWW, ale nie nazwy WW lub WWWW. $ Składnia została rozszerzona i uwzględnia obecnie podwójne gwiazdki (**) oznaczające zero lub więcej dowolnych znaków, w tym również odwrotny ukośnik. Umożliwia to szersze wykluczenia. Na przykład ścieżka C:\ABC\**\XYZ odpowiada ścieżkom C:\ABC\DEF\XYZ i C:\ABC\DEF\DEF\XYZ itd. $ Wykluczaj również podfoldery. Jeśli wybrano opcję Według nazwy/lokalizacji, można wykluczyć podfoldery folderów zgodnych z określonym wzorcem. $ Według typu pliku. Wpisz rozszerzenie pliku w polu tekstowym lub kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku, w którym można wybrać jedno lub kilka rozszerzeń z listy. Kliknij przycisk OK, aby zapisać ustawienia i zamknąć okno dialogowe. UWAGA Rozszerzenie nazwy pliku określone przez użytkownika może zawierać symbole wieloznaczne. Dopuszczalnymi symbolami wieloznacznymi są:?, umożliwiający wykluczenie jednego znaku, oraz *, wykluczający wiele znaków. $ Według wieku pliku. Należy określić, czy pliki mają być wykluczane według wieku. 276 Oprogramowanie VirusScan Enterprise wersja 8.0i

277 Wykluczanie plików, folderów i dysków $ Typ dostępu. Jeśli wybrano opcję Według wieku pliku, można kliknąć ikonę, aby określić typ dostępu: Zmodyfikowany lub Utworzony. $ Minimalny wiek w dniach. W przypadku wybrania opcji Według wieku pliku należy określić minimalny wiek pliku (określony liczbą dni). Plik musi mieć przynajmniej tyle dni, aby został wykluczony. $ Pliki chronione przez Ochronę plików systemu Windows. Wskazuje, że określone wykluczenie jest utworzone na podstawie stanu Ochrony plików systemu Windows. 6 W obszarze Kiedy elementy mają być wykluczane określ czas, w którym elementy mają być wykluczane z operacji skanowania: $ Podczas odczytu (domyślne). Wskazuje, że elementy do wykluczenia będą wykluczone z operacji skanowania przy odczytywaniu ich z dysku. (Opcja ta nie jest dostępna podczas skanowania na żądanie). $ Podczas zapisu (domyślne). Wskazuje, że elementy do wykluczenia będą wykluczone z operacji skanowania przy zapisywaniu ich na dysku. (Opcja ta nie jest dostępna podczas skanowania na żądanie). 7 Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do okna dialogowego Ustawianie opcji wykluczania. 8 Istnieją następujące dwie metody usuwania elementów z listy rozszerzeń plików określonych przez użytkownika: $ Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń. $ Kliknij przycisk Wyczyść, aby z listy usunąć wszystkie elementy. 9 Kliknij przycisk OK, aby zapisać te ustawienia i powrócić do karty Wykrywanie. 10 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Podręcznik użytkowania produktu 277

278 Dodawanie, określanie i wykluczanie skanowanych elementów 278 Oprogramowanie VirusScan Enterprise wersja 8.0i

279 Planowanie zadań 12 Zadania programu VirusScan Enterprise można zaplanować w taki sposób, aby były uruchamiane w określone dni o określonych godzinach lub w określonych odstępach czasowych. Harmonogramy zadań można skonfigurować zgodnie z wymaganiami firm. Bieżąca sekcja zawiera następujące tematy: # Zadania podlegające planowaniu # Właściwości zadania # Właściwości harmonogramu Podręcznik użytkowania produktu 279

280 Planowanie zadań Zadania podlegające planowaniu Można zaplanować trzy następujące typy zadań: # Zadania skanowania na żądanie Aby zaplanować zadanie skanowania na żądanie, otwórz okno dialogowe Właściwości skanowania na żądanie dla tego zadania, a następnie kliknij przycisk Harmonogram. Zostanie otwarte okno dialogowe Ustawienia harmonogramu. Więcej informacji na temat zadań skanowania na żądanie można znaleźć wsekcji Skanowanie na żądanie na stronie 127. # Zadania automatycznej aktualizacji aby zaplanować zadanie automatycznej aktualizacji, otwórz okno dialogowe Właściwości funkcji AutoUpdate dla tego zadania, a następnie kliknij przycisk Harmonogram. Zostanie otwarte okno dialogowe Ustawienia harmonogramu. Aby uzyskać więcej informacji na temat zadań automatycznej aktualizacji, patrz Zadania AutoUpdate na stronie 233. # Zadania dublowania aby zaplanować zadanie dublowania, otwórz okno dialogowe Właściwości funkcji AutoUpdate dla tego zadania, a następnie kliknij przycisk Harmonogram. Zostanie otwarte okno dialogowe Ustawienia harmonogramu. Aby uzyskać więcej informacji na temat zadań dublowania, zobacz Zadania dublowania na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

281 Właściwości zadania Właściwości zadania Za pomocą opcji na karcie Zadanie można włączyć funkcję planowania, określić limit czasu realizacji zadania oraz dodać jego parametry uwierzytelniania. 1 Kliknij kartę Zadanie. Ilustracja Ustawienia harmonogramu karta Zadanie 2 W obszarze Ustawienia harmonogramu określ, czy zadanie ma być wykonywane o określonej godzinie. Dostępne są następujące opcje: $ Włącz (zaplanowane zadanie będzie uruchamiane o określonej godzinie). Umożliwia zaplanowanie zadania w taki sposób, aby było uruchamiane o określonej godzinie. $ Zatrzymaj zadanie, jeśli jest wykonywane dłużej niż. Zadanie zostanie zatrzymane po upływie określonego czasu. W przypadku wybrania tej opcji należy również wpisać lub wybrać wartości w polach godzin i minut. UWAGA Jeśli zadanie zostanie przerwane przed zakończeniem, po ponownym uruchomieniu zostanie wznowione w miejscu przerwania, chyba że dokonano aktualizacji plików DAT i podczas aktualizacji została wybrana opcja ponownego skanowania wszystkich plików. Wtedy skanowanie zostanie uruchomione od początku, a nie od miejsca przerwania. Podręcznik użytkowania produktu 281

282 Planowanie zadań 3 W obszarze Zadanie określ poświadczenia uwierzytelniania zadania, wpisując następujące informacje: UWAGA Stosowanie poświadczeń uwierzytelniania jest opcjonalne. Jeśli tutaj nie zostaną podane poświadczenia, zaplanowane zadanie będzie wykonywane z uwierzytelnieniem lokalnego konta systemowego. $ Użytkownik. Wpisz identyfikator użytkownika, który będzie używany podczas wykonywania tego zadania. $ Domena. Wpisz domenę dla podanego identyfikatora użytkownika. $ Hasło. Wpisz hasło podanego identyfikatora użytkownika i domeny. 4 Kliknij przycisk Zastosuj, aby zapisać te ustawienia. Uprawnienia logowania Jeśli zadanie zostanie zaplanowane przy użyciu poświadczeń, wybrane konto musi mieć uprawnienia logowania w trybie wsadowym. Bez tego uprawnienia zainicjowany proces nie będzie mógł uzyskać dostępu do zasobów sieciowych, mimo iż będzie posiadał inne odpowiednie uprawnienia. Jest to udokumentowane zachowanie obserwowane w systemie Windows NT. Aby nadać kontu to uprawnienie: # Start Programy Narzędzia administracyjne Zasady zabezpieczeń lokalnych. # Ustawienia zabezpieczeń Zasady lokalne Przypisania praw użytkownika. # Kliknij dwukrotnie pozycję Logowanie w trybie wsadowym. # Dodaj użytkownika do listy. # Kliknij przycisk OK, aby zapisać te ustawienia i zamknąć okno dialogowe. 282 Oprogramowanie VirusScan Enterprise wersja 8.0i

283 Właściwości harmonogramu Właściwości harmonogramu Za pomocą opcji na karcie Harmonogram można określić częstotliwość wykonywania zadania, kiedy zadanie ma być wykonywane w danej strefie czasowej, czy zadanie ma być wykonywane losowo w określonych przedziałach czasu oraz czy pominięte zadania mają być wykonywane, a jeśli tak, to z jakimi opóźnieniami. Bieżąca sekcja zawiera następujące tematy: # Częstotliwość zaplanowanych zadań # Zaawansowane opcje tworzenia harmonogramu # Planowanie częstotliwości zadań Podręcznik użytkowania produktu 283

284 Planowanie zadań Częstotliwość zaplanowanych zadań Wybrana częstotliwość zadań w harmonogramie będzie miała wpływ na dostępne opcje dotyczące wyboru dni, tygodni, miesięcy itd. Dostępne są następujące opcje częstotliwości: # Codziennie (domyślne). Zadanie będzie uruchamiane raz dziennie w określone dni. Patrz Codziennie na stronie 286. # Co tydzień. Zadanie będzie uruchamiane raz w tygodniu w określony dzień określonych tygodni. Patrz Co tydzień na stronie 288. # Co miesiąc. Zadanie będzie uruchamiane raz na miesiąc w określony dzień określonych miesięcy. Patrz Co miesiąc na stronie 290. # Jeden raz. Zadanie zostanie wykonane tylko raz, we wskazanym dniu. Patrz Jeden raz na stronie 292. # Podczas uruchamiania systemu. Zadanie będzie inicjowane podczas uruchamiania systemu. Dodatkowo należy określić, czy zadanie ma być wykonywane raz dziennie, oraz liczbę minut, o jaką zadanie ma być opóźnione. Patrz Podczas uruchamiania systemu na stronie 293. # Podczas logowania. Zadanie będzie uruchamiane podczas logowania. Dodatkowo należy określić, czy zadanie ma być wykonywane raz dziennie, oraz liczbę minut, o jaką zadanie ma być opóźnione. Patrz Podczas logowania na stronie 294. # Po przejściu w stan bezczynności. Zadanie będzie uruchamiane po przejściu komputera w stan bezczynności. Dodatkowo należy określić liczbę minut bezczynności, po jakiej zadanie będzie uruchamiane. Patrz Po przejściu w stan bezczynności na stronie 295. # Uruchom natychmiast. Zadanie zostanie uruchomione natychmiast. Patrz Uruchom natychmiast na stronie 296. # Uruchamiaj podczas wybierania numeru. Zadanie będzie uruchamiane podczas wybierania numeru. Dodatkowo należy określić, czy zadanie ma być wykonywane tylko raz dziennie. Patrz Uruchamiaj podczas wybierania numeru na stronie Oprogramowanie VirusScan Enterprise wersja 8.0i

285 Właściwości harmonogramu Zaawansowane opcje tworzenia harmonogramu 1 Na karcie Harmonogram w obszarze Harmonogram kliknij przycisk Zaawansowane, aby otworzyć okno dialogowe Zaawansowane opcje tworzenia harmonogramu. Ilustracja Zawansowane opcje tworzenia harmonogramu $ Data rozpoczęcia. Kliknij przycisk, aby wybrać datę z kalendarza. To pole jest opcjonalne. $ Data zakończenia. Kliknij przycisk, aby wybrać datę z kalendarza. To pole jest opcjonalne. $ Powtarzaj zadanie. Zadanie będzie powtarzane z wybraną częstotliwością. $ Co. Wpisz częstotliwość lub wybierz wymaganą liczbę za pomocą strzałek, a następnie określ, czy częstotliwość ma być wyrażona w minutach, czy w godzinach. $ Do. Zaznacz opcję Czas (lokalny) i wprowadź lub wybierz godzinę albo zaznacz opcję Czas trwania i wprowadź lub wybierz wartości w polach godzin i minut. 2 Kliknij przycisk OK, aby powrócić do karty Harmonogram. Podręcznik użytkowania produktu 285

286 Planowanie zadań Planowanie częstotliwości zadań Można zaplanować wykonywanie zadań na określoną datę i/lub godzinę, aby jak najlepiej dostosować działanie programu do swoich potrzeb. W tej sekcji omówiono następujące częstotliwości zadań: # Codziennie # Co tydzień # Co miesiąc # Jeden raz # Podczas uruchamiania systemu # Podczas logowania # Po przejściu w stan bezczynności # Uruchom natychmiast # Uruchamiaj podczas wybierania numeru Codziennie 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Codziennie. Ilustracja Karta Harmonogram opcja Codziennie 286 Oprogramowanie VirusScan Enterprise wersja 8.0i

287 Właściwości harmonogramu $ Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. $ Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. $ Czas lokalny (domyślne). Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. $ Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. $ Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta funkcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w planowanym czasie uruchomienia zadania komputery były wyłączone. $ Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. $ Zaawansowane. Ustaw zaawansowane właściwości planowania. Aby uzyskać więcej informacji, patrz Zaawansowane opcje tworzenia harmonogramu na stronie W obszarze Zaplanuj zadanie do wykonania codzienne wpisz lub wybierz za pomocą strzałek wartość określającą częstotliwość w dniach. UWAGA Zadania codzienne mogą być wykonywane co określoną liczbę dni lub codziennie od poniedziałku do niedzieli. Jeśli zadanie ma być wykonywane w określone dni tygodnia, a nie codziennie przez cały tydzień, zaleca się określenie częstotliwości cotygodniowej. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podręcznik użytkowania produktu 287

288 Planowanie zadań Co tydzień 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Co tydzień. Ilustracja Karta Harmonogram opcja Co tydzień $ Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. $ Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. $ Czas lokalny (domyślne). Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. $ Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4: Oprogramowanie VirusScan Enterprise wersja 8.0i

289 Właściwości harmonogramu $ Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta funkcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w planowanym czasie uruchomienia zadania komputery były wyłączone. $ Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. $ Zaawansowane. Ustaw zaawansowane właściwości planowania. Aby uzyskać więcej informacji, patrz Zaawansowane opcje tworzenia harmonogramu na stronie W obszarze Zaplanuj zadanie co tydzień: $ Co. Określ częstotliwość wyrażoną liczbą tygodni. $ Tygodni w. Wybierz dni tygodnia. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podręcznik użytkowania produktu 289

290 Planowanie zadań Co miesiąc 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Co miesiąc. Ilustracja Karta Harmonogram opcja Co miesiąc $ Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. $ Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. $ Czas lokalny (domyślne). Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. $ Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4: Oprogramowanie VirusScan Enterprise wersja 8.0i

291 Właściwości harmonogramu $ Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta funkcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w planowanym czasie uruchomienia zadania komputery były wyłączone. $ Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. $ Zaawansowane. Ustaw zaawansowane właściwości planowania. Aby uzyskać więcej informacji, patrz Zaawansowane opcje tworzenia harmonogramu na stronie W obszarze Zaplanuj zadanie do wykonania co miesiąc wybierz jedną z poniższych opcji: $ Dzień miesiąca. Zaznacz tę opcję i określ dzień miesiąca. $ Dzień roboczy miesiąca. Zaznacz tę opcję, aby zadanie było uruchamiane w określonym dniu miesiąca (np. w pierwszą niedzielę, drugą środę itp.). a b Wybierz opcję Pierwszy, Drugi, Trzeci, Czwarty lub Ostatni. Wybierz dzień tygodnia, w którym zadanie ma być wykonywane co miesiąc. $ Kliknij przycisk Wybierz miesiące, aby wybrać określone miesiące: a Wybierz miesiące, w których ma być wykonywane zadanie. UWAGA Domyślnie są zaznaczone wszystkie miesiące. b Kliknij przycisk OK, aby powrócić do karty Harmonogram. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podręcznik użytkowania produktu 291

292 Planowanie zadań Jeden raz 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Jeden raz. Ilustracja Karta Harmonogram opcja Jeden raz $ Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. $ Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. $ Czas lokalny (domyślne). Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. $ Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4: Oprogramowanie VirusScan Enterprise wersja 8.0i

293 Właściwości harmonogramu $ Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta funkcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w planowanym czasie uruchomienia zadania komputery były wyłączone. $ Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. $ Zaawansowane. Ustaw zaawansowane właściwości planowania. Aby uzyskać więcej informacji, patrz Zaawansowane opcje tworzenia harmonogramu na stronie W obszarze Zaplanuj zadanie do jednorazowego wykonania kliknij strzałkę, aby wybrać dzień, w którym ma zostać uruchomione zadanie. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podczas uruchamiania systemu 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Podczas uruchamiania systemu. Ilustracja Karta Harmonogram opcja Podczas uruchamiania systemu Podręcznik użytkowania produktu 293

294 Planowanie zadań 2 W obszarze Zaplanuj zadanie do wykonania podczas uruchamiania systemu: $ Wykonuj to zadanie tylko raz dziennie. Zaznacz tę opcję, aby zadanie było wykonywane raz dziennie. W przypadku niezaznaczenia opcji zadanie będzie inicjowane przy każdym uruchomieniu systemu. $ Opóźnij zadanie o. Wybierz liczbę minut, o jaką zadanie ma być opóźnione. Wybierz liczbę minut z zakresu od 0 do 99. Ta opcja rezerwuje czas na uruchomienie skryptów logowania lub zalogowanie użytkownika. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podczas logowania 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Podczas logowania. Ilustracja Karta Harmonogram opcja Podczas logowania 294 Oprogramowanie VirusScan Enterprise wersja 8.0i

295 Właściwości harmonogramu 2 W obszarze Zaplanuj zadanie do wykonania podczas logowania: $ Wykonuj to zadanie tylko raz dziennie. Zaznacz tę opcję, aby zadanie było wykonywane raz dziennie. W przypadku niezaznaczenia opcji zadanie będzie inicjowane przy każdym logowaniu użytkownika. $ Opóźnij zadanie o. Wprowadź liczbę minut, o jaką zadanie ma być opóźnione. Wybierz liczbę minut z zakresu od 0 do 99. Ta opcja rezerwuje czas na uruchomienie skryptów logowania lub zalogowanie użytkownika. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Po przejściu w stan bezczynności 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Po przejściu w stan bezczynności. Ilustracja Karta Harmonogram opcja Po przejściu w stan bezczynności 2 W obszarze Zaplanuj zadanie do wykonania po przejściu w stan bezczynności wprowadź lub wybierz liczbę minut bezczynności komputera, po jakiej zadanie będzie uruchamiane. Wybierz liczbę minut z zakresu od 0 do Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podręcznik użytkowania produktu 295

296 Planowanie zadań Uruchom natychmiast 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Uruchom natychmiast. Ilustracja Karta Harmonogram opcja Uruchom natychmiast $ Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. 2 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. 296 Oprogramowanie VirusScan Enterprise wersja 8.0i

297 Właściwości harmonogramu Uruchamiaj podczas wybierania numeru 1 Na karcie Harmonogram w obszarze Harmonogram: $ Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Uruchamiaj podczas wybierania numeru. Ilustracja Karta Harmonogram opcja Uruchamiaj podczas wybierania numeru $ Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. 2 W obszarze Zaplanuj zadanie do uruchamiania podczas wybierania numeru określ, czy zadanie ma być uruchamiane tylko raz dziennie. UWAGA Opcja Uruchamiaj podczas wybierania numeru jest bardziej przydatna w przypadku zadania automatycznej aktualizacji niż w przypadku zadania skanowania na żądanie. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podręcznik użytkowania produktu 297

298 Planowanie zadań 298 Oprogramowanie VirusScan Enterprise wersja 8.0i

299 SEKCJA 4: DODATKI, S ł OWNIK I INDEKS Dodatek A, Skaner uruchamiany z wiersza polecenia Dodatek B, Zabezpieczanie rejestru Dodatek C, Rozwiązywanie problemów Słownik Indeks

300 300 Oprogramowanie VirusScan Enterprise wersja 8.0i

301 Skaner uruchamiany z wiersza polecenia A Standardowa instalacja programu VirusScan Enterprise obejmuje program skanera uruchamianego z wiersza polecenia. Program ten można uruchomić zarówno z wiersza polecenia systemu Windows, jak i z okna dialogowego Uruchom. Bieżąca sekcja zawiera następujące tematy: # Ogólne opcje wiersza polecenia # Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia # Opcje wiersza polecenia związane z aktualizacją programu Ogólne opcje wiersza polecenia Aby włączyć skaner uruchamiany z wiersza polecenia, należy przejść do folderu, w którym znajduje się plik SCAN.EXE, i wpisać polecenie SCAN. Jeśli program VirusScan Enterprise został zainstalowany w lokalizacji domyślnej, plik znajduje się w następującym katalogu: <dysk>:\program Files\Common Files\Network Associates\Engine\ 1 Otwórz składnik wiersza polecenia systemu Windows, korzystając z jednej z następujących metod: $ Z menu Start wybierz polecenie Wiersz polecenia. $ Z menu Start wybierz polecenie Uruchom. 2 Wpisz polecenie w wierszu polecenia lub w oknie dialogowym Uruchom. Dla wiersza polecenia SCAN obowiązuje następująca składnia: SCAN WŁAŚCIWOŚĆ=WARTOŚĆ[,WARTOŚĆ] [/opcja] W składni tej nie jest wymagana żadna określona kolejność elementów; obowiązuje tylko ograniczenie uniemożliwiające oddzielenie nazwy właściwości od związanej z nią wartości. Istnieją następujące elementy składni: $ Nazwa pliku nazwa pliku wykonywalnego: SCAN.EXE. $ Opcje opcje są poprzedzane ukośnikiem (/) i nie są rozróżniane wielkie i małe litery. W dostępnych w tym podręczniku scenariuszach instalacji przedstawiono sposób użycia niektórych opcji. Tabela A-1 na stronie 302 zawiera listę opcji, które mogą być użyte wraz z poleceniem SCAN. Podręcznik użytkowania produktu 301

302 Skaner uruchamiany z wiersza polecenia Opcja wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia Opis /? lub /HELP Powoduje wyświetlenie listy opcji wiersza polecenia programu VirusScan wraz z krótkimi opisami. Warto dodawać listę opcji skanowania do plików raportów tworzonych przez program VirusScan. W tym celu w wierszu polecenia należy wpisać polecenie scan /? /REPORT <nazwa_pliku>. Tworzony raport będzie zawierał dołączoną listę wszystkich opcji dostępnych dla danego zadania skanowania. /ADL Powoduje skanowanie oprócz dysków określonych w wierszu polecenia wszystkich dysków lokalnych (w tym dysków skompresowanych i kart PC, które nie są dyskami). Aby skanować jednocześnie dyski lokalne i sieciowe, w tym samym wierszu należy użyć razem poleceń /ADL i /ADN. /ADN Powoduje skanowanie oprócz dysków określonych w wierszu polecenia dysków sieciowych, w tym stacji CD-ROM. Uwaga: Aby skanować jednocześnie dyski lokalne i sieciowe, w tym samym wierszu należy użyć razem poleceń /ADL i /ADN. /ALERTPATH <katalog> Powoduje określenie katalogu o nazwie <katalog> jako ścieżki sieciowej do zdalnego woluminu systemu NetWare lub katalogu systemu Windows NT, który będzie monitorowany przez scentralizowaną obsługę alertów. Po wykryciu zainfekowanego pliku program VirusScan wyśle do serwera plik tekstowy z rozszerzeniem.alr. Z tego katalogu program VirusScan Enterprise za pośrednictwem funkcji scentralizowanej obsługi alertów będzie rozsyłał lub kompilował alerty i raporty, zależnie od obowiązujących ustawień. Wymagania: $ Użytkownik musi mieć uprawnienia zapisu do wybranego katalogu. $ W katalogu musi znajdować się plik CENTALRT.TXT. Jest on tam umieszczany przez program VirusScan Enterprise. 302 Oprogramowanie VirusScan Enterprise wersja 8.0i

303 Ogólne opcje wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia (ciąg dalszy) Opcja wiersza Opis polecenia /ALL /ANALYZE /APPEND /BOOT /CLEAN /CLEANDOCALL /CONTACTFILE <nazwa_pliku> Powoduje zastąpienie domyślnych ustawień skanowania i w efekcie skanowanie wszystkich plików, które mogą ulec infekcji, niezależnie od ich rozszerzeń. Uwagi: Użycie opcji /ALL powoduje znaczne wydłużenie czasu skanowania. Należy z niej korzystać tylko w przypadku wykrycia wirusa lub uzasadnionego podejrzenia, że komputer jest zainfekowany. Aby uzyskać aktualną listę rozszerzeń plików objętych skanowaniem, w wierszu polecenia wpisz polecenie /EXTLIST. Skanowanie będzie wykonywane przy użyciu wszystkich opcji heurystyki, tzn. dotyczących zarówno programów, jak i makr. Uwaga: Polecenie /MANALYZE powoduje wyszukiwanie wyłącznie wirusów makr, a polecenie /PANALYZE tylko wirusów programów. Opcja używana razem z poleceniem /REPORT <nazwa_pliku>, która powoduje dołączanie raportu tekstowego do określonego pliku raportu, a nie jego zastąpienie. Skanowany jest jedynie sektor rozruchowy i główny rekord rozruchowy. Wirusy są usuwane z wszystkich zainfekowanych plików i obszarów systemowych. W ramach ochrony przed wirusami makr po wykryciu przez skaner jakiejkolwiek infekcji opcja /CLEANDOCALL powoduje usuwanie wszystkich makr z dokumentów programu Microsoft Word i innych aplikacji pakietu Office. Uwaga: Użycie tej opcji spowoduje usunięcie wszystkich makr, w tym makr niezainfekowanych przez wirusy. Po wykryciu wirusa zostanie wyświetlona zawartość pliku <nazwa_pliku>. Umożliwia przekazywanie użytkownikom informacji kontaktowych i instrukcji pomocnych w razie wykrycia wirusa (firma McAfee Security zaleca stosowanie tej opcji w połączeniu z opcją /LOCK). Opcja jest szczególnie przydatna w środowiskach sieciowych, ponieważ tekst komunikatu można łatwo przechowywać w centralnie umieszczonym pliku, a nie na każdej stacji roboczej. Uwaga: Komunikat z informacjami kontaktowymi może zawierać wszystkie znaki oprócz kreski ułamkowej odwróconej (\). Komunikaty rozpoczynające się od kreski ułamkowej (/) lub łącznika (-) powinny być ujęte w cudzysłów. Podręcznik użytkowania produktu 303

304 Skaner uruchamiany z wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia (ciąg dalszy) Opcja wiersza Opis polecenia /DAM /DEL /EXCLUDE <nazwa_pliku> /EXTLIST /FAM Przełącznik naprawczy: jeśli zostanie znalezione zainfekowane makro, powoduje usunięcie wszystkich makr. Gdy nie zostanie wykryte ani jedno zainfekowane makro, makra nie zostaną usunięte. Jeśli istnieje podejrzenie, że jakiś plik jest zainfekowany, można usunąć wszystkie makra z takiego pliku danych, aby ograniczyć ryzyko rozprzestrzenienia się wirusa. Aby zapobiegawczo usunąć wszystkie makra z danego pliku, należy użyć tej opcji w połączeniu z opcją /FAM: scan <nazwa_pliku> /fam /dam Gdy zostaną użyte obie te opcje jednocześnie, usunięte zostaną wszystkie znalezione makra bez względu na to, czy zostanie wykryta infekcja. Powoduje trwałe usuwanie zainfekowanych plików. Skanowanie nie obejmuje plików, których lista znajduje się wpliku <nazwa_pliku>. Za pomocą tej opcji można wykluczać określone pliki ze skanowania. Należy podawać pełne ścieżki do poszczególnych plików, umieszczając je w osobnych wierszach. Można stosować symbole wieloznaczne * i?. Za pomocą tej opcji można wyświetlić aktualną listę rozszerzeń plików zapisaną w bieżącym pliku DAT. Znajdowane są wszystkie makra, nie tylko te z podejrzeniem infekcji. Wszystkie znalezione makra są traktowane jak możliwe przypadki wykrycia wirusa. Jeśli opcja nie zostanie użyta w połączeniu z opcją /DAM, żadne makra nie zostaną usunięte. Jeśli istnieje podejrzenie, że jakiś plik jest zainfekowany, można usunąć wszystkie makra z takiego pliku danych, aby ograniczyć ryzyko rozprzestrzenienia się wirusa. Aby zapobiegawczo usunąć wszystkie makra z danego pliku, należy użyć tej opcji w połączeniu z opcją /FAM: scan <nazwa_pliku> /fam /dam Gdy zostaną użyte obie te opcje jednocześnie, usunięte zostaną wszystkie znalezione makra bez względu na to, czy zostanie wykryta infekcja. 304 Oprogramowanie VirusScan Enterprise wersja 8.0i

305 Ogólne opcje wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia (ciąg dalszy) Opcja wiersza Opis polecenia /FREQUENCY <n > /HELP lub /? /LOAD <nazwa_pliku> /MANALYZE /MANY /MOVE <katalog> /NOBEEP Skanowanie odbywa się nie wcześniej niż po <n> godzinach od ostatniego skanowania. W środowiskach, w których ryzyko infekcji wirusowej jest bardzo małe, warto używać tej opcji, aby nie prowadzić zbędnych skanowań. Warto pamiętać, że im częstsze skanowanie, tym lepsza ochrona przed wirusami. Powoduje wyświetlenie listy opcji skanowania wraz z krótkimi opisami. Warto dodawać listę opcji skanowania do plików raportów tworzonych przez program VirusScan. W tym celu w wierszu polecenia należy wpisać polecenie scan /? /REPORT <nazwa_pliku>. Tworzony raport będzie zawierał dołączoną listę wszystkich opcji dostępnych dla danego zadania skanowania. Powoduje załadowanie opcji skanowania z pliku o wskazanej nazwie. Za pomocą tej opcji można wykonywać skanowanie, które zostało już skonfigurowane. Wystarczy załadować niestandardowe ustawienia zapisane w pliku w formacie ASCII. Włącza skanowanie heurystyczne w poszukiwaniu wirusów makr. Uwaga: Opcja /PANALYZE powoduje wyszukiwanie tylko wirusów programów, a opcja /ANALYZE zarówno wirusów programów, jak i makr. Umożliwia skanowanie wielu dysków umieszczanych kolejno w jednej stacji dysków. Program wyświetla monity o zmianę dysku. Za pomocą tej opcji można szybko przeskanować wiele dysków. Opcji /MANY nie można używać, jeśli oprogramowanie VirusScan jest uruchamiane z dyskietki rozruchowej, a w komputerze znajduje się tylko jedna stacja dyskietek. Powoduje przeniesienie wszystkich zainfekowanych plików wykrytych podczas skanowania do wskazanego katalogu, z zachowaniem litery dysku i struktury katalogów. Uwaga: Opcja nie działa w przypadku infekcji głównego rekordu rozruchowego i sektorów rozruchowych, ponieważ w rzeczywistości nie są to pliki. Powoduje wyłączenie dźwięku generowanego przez skanery w momencie wykrycia wirusa. Podręcznik użytkowania produktu 305

306 Skaner uruchamiany z wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia (ciąg dalszy) Opcja wiersza Opis polecenia /NOBREAK /NOCOMP /NODDA /NOXMS /PANALYZE Powoduje wyłączenie opcji przerywania operacji skanowania przy użyciu klawiszy CTRL+C i CTRL+BREAK. Jeśli zostanie użyta opcja /NOBREAK, użytkownicy nie będą mogli zatrzymywać trwających operacji skanowania. Powoduje pomijanie skanowania skompresowanych plików wykonywalnych, utworzonych za pomocą programów do kompresowania LZ.EXE lub PkLite. Pozwala to skrócić czas skanowania, gdy nie jest konieczne pełne skanowanie. W przeciwnym razie program VirusScan domyślnie sprawdza zawartość takich plików wykonywalnych (samorozpakowujących się), dokonując ich rozpakowania w pamięci i sprawdzając obecność sygnatur wirusów. Blokada bezpośredniego dostępu do dysku. Powoduje, że skanery nie mogą uzyskać dostępu do rekordu rozruchowego. Funkcję tę dodano w celu umożliwienia uruchamiania skanerów w systemie Windows NT. Użycie tej opcji może być niezbędne w przypadku niektórych dysków z kontrolą na poziomie sprzętowym. Połączenie opcji /NODDA z przełącznikami /ADN lub /ADL może powodować powstawanie błędów podczas skanowania pustych stacji CD-ROM lub napędów Zip. W takim przypadku w odpowiedzi na wyświetlony komunikat o błędzie należy wpisać literę F (dla opcji Fail), co umożliwi kontynuację skanowania. Powoduje, że nie jest używana pamięć rozszerzona (XMS). Włącza skanowanie heurystyczne w poszukiwaniu wirusów programów. Uwaga: Opcja /MANALYZE powoduje wyszukiwanie tylko wirusów makr, a opcja /ANALYZE zarówno wirusów programów, jak i makr. 306 Oprogramowanie VirusScan Enterprise wersja 8.0i

307 Ogólne opcje wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia (ciąg dalszy) Opcja wiersza Opis polecenia /PAUSE /REPORT <nazwa_pliku> Włącza zatrzymywanie ekranu przy wyświetlaniu postępu pracy programu. Gdy ekran zostanie zapełniony komunikatami programu, pojawi się monit Aby kontynuować, naciśnij dowolny klawisz. W przeciwnym razie program domyślnie przewija zapełniany ekran bez zatrzymywania, dzięki czemu może być wykonywany na komputerach zawierających wiele dysków lub o dużym stopniu zainfekowania bez interwencji użytkownika. Firma McAfee zaleca pomijanie opcji /PAUSE w przypadkach, gdy używane są opcje raportu (/REPORT, /RPTALL, /RPTCOR i /RPTERR). Powoduje utworzenie raportu z informacjami dotyczącymi zainfekowanych plików i błędów systemowych. Dane te są zapisywane w pliku <nazwa_pliku> w formacie tekstowym ASCII. Jeśli plik <nazwa_pliku> już istnieje, użycie opcji /REPORT spowoduje zastąpienie go nowym plikiem. Aby tego uniknąć, w połączeniu z opcją /REPORT należy użyć opcji /APPEND: nowe informacje zostaną dodane na końcu istniejącego pliku raportu i plik ten nie zostanie zastąpiony. Można również użyć opcji /RPTALL, /RPTCOR i /RPTERR, aby raport zawierał informacje dotyczące liczby plików przeskanowanych, plików uszkodzonych, plików zmodyfikowanych oraz błędów systemowych. Warto dodawać listę opcji skanowania do plików raportów tworzonych przez program VirusScan. Aby to zrobić, w wierszu polecenia należy wpisać polecenie /? /report <nazwa_pliku>. Tworzony raport będzie zawierał dołączoną listę wszystkich opcji dostępnych dla danego zadania skanowania. W parametrach polecenia można podać dysk i katalog docelowy (np. D:\VSREPRT\WSZYSTKO.TXT), ale jeśli lokalizacją docelową jest dysk sieciowy, wymagane są uprawnienia do tworzenia i usuwania plików na tym dysku. Firma McAfee Security zaleca, by w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. Podręcznik użytkowania produktu 307

308 Skaner uruchamiany z wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia (ciąg dalszy) Opcja wiersza Opis polecenia /RPTALL /RPTCOR /RPTERR Powoduje dodanie do pliku raportu tworzonego za pomocą polecenia /REPORT nazw wszystkich przeskanowanych plików. Polecenia /RPTCOR i /RPTERR można wpisywać w tym samym wierszu. Firma McAfee Security zaleca, by w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. Powoduje dodanie do pliku raportu tworzonego za pomocą polecenia /REPORT informacji na temat uszkodzonych plików. Jeśli opcja jest używana w połączeniu z opcją /REPORT, powoduje dodawanie do pliku raportu nazw plików, które były uszkodzone. Uszkodzenia prawdopodobnie powstały na skutek działań wirusa. Polecenia /RPTCOR i /RPTERR można wpisywać w tym samym wierszu. Istnieje możliwość wystąpienia fałszywych wskazań w niektórych plikach wymagających do poprawnego działania pewnych nakładek lub innego pliku wykonywalnego (tzn. w plikach, które nie są uruchamiane samodzielnie). Firma McAfee Security zaleca, by w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. Powoduje dodanie do pliku raportu tworzonego za pomocą polecenia /REPORT informacji na temat błędów. Jeśli opcja jest używana w połączeniu z opcją /REPORT, powoduje dodawanie do pliku raportu listy błędów systemowych. W środowiskach sieciowych o bardzo wysokim ryzyku infekcji, takich jak pracownie komputerowe o otwartym dostępie, zaleca się używanie opcji /LOCK. Polecenia /RPTERR i /RPTCOR można wpisywać w tym samym wierszu. Błędy systemowe mogą obejmować problemy z zapisywaniem lub odczytywaniem danych na dysku twardym lub wymiennym, problemy z systemem plików lub siecią, problemy z tworzeniem raportów oraz inne problemy dotyczące systemu. Firma McAfee Security zaleca, by w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. 308 Oprogramowanie VirusScan Enterprise wersja 8.0i

309 Ogólne opcje wiersza polecenia Tabela A-1. Ogólne opcje wiersza polecenia (ciąg dalszy) Opcja wiersza Opis polecenia /SUB /UNZIP /VIRLIST Powoduje skanowanie podkatalogów znajdujących się w danym katalogu. Domyślnie, gdy jako obszar skanowania zostanie określony katalog, a nie dysk, skanery programu VirusScan analizują tylko pliki znajdujące się bezpośrednio w tym katalogu, a zawartość podkatalogów jest pomijana. Użycie opcji /SUB powoduje skanowanie zawartości wszystkich podkatalogów we wskazanych katalogach. Jeśli docelowym elementem skanowania jest cały dysk, nie ma potrzeby stosowania opcji /SUB. Powoduje skanowanie zawartości plików skompresowanych. Powoduje wyświetlanie nazw wszystkich wirusów, które oprogramowanie VirusScan może wykryć. Plik ten obejmuje ponad 250 stron. Jest zbyt duży, aby otworzyć go za pomocą programu Edit systemu MS-DOS. Firma McAfee Security zaleca korzystanie z programu Notatnik systemu Windows lub innego edytora tekstu do otwarcia listy wirusów. Podręcznik użytkowania produktu 309

310 Skaner uruchamiany z wiersza polecenia Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia Skaner na żądanie programu VirusScan Enterprise może być uruchamiany z wiersza polecenia systemu Windows lub w oknie dialogowym Uruchom dostępnym w menu Start. Aby uruchomić ten program, należy przejść do katalogu, w którym umieszczony jest plik SCAN32.EXE, i wpisać polecenie SCAN32. Jeśli program VirusScan Enterprise został zainstalowany w lokalizacji domyślnej, plik znajduje się w następującym katalogu: <dysk>:\program Files\Network Associates\VirusScan 1 Otwórz składnik wiersza polecenia systemu Windows, korzystając z jednej z następujących metod: $ Z menu Start wybierz polecenie Wiersz polecenia. $ Z menu Start wybierz polecenie Uruchom. 2 Wpisz polecenie w wierszu polecenia lub w oknie dialogowym Uruchom. Dla wiersza polecenia SCAN32 obowiązuje następująca składnia: SCAN32 WŁAŚCIWOŚĆ=WARTOŚĆ[,WARTOŚĆ] [/opcja] W składni tej nie jest wymagana żadna określona kolejność elementów; obowiązuje tylko ograniczenie uniemożliwiające oddzielenie nazwy właściwości od związanej z nią wartości. Istnieją następujące elementy składni: $ Nazwa pliku nazwa pliku wykonywalnego: SCAN32.EXE. $ Opcje opcje są poprzedzane ukośnikiem (/) i nie są rozróżniane wielkie i małe litery. Tabela A-2 na stronie 311 zawiera listę opcji, które mogą być używane wraz z poleceniem SCAN Oprogramowanie VirusScan Enterprise wersja 8.0i

311 Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia Tabela A-2. Opcje wiersza polecenia dotyczące skanera uruchamianego na żądanie Opcja wiersza polecenia ALL ALLOLE ALWAYSEXIT APPLYNVP ARCHIVE AUTOEXIT CLEAN CLEANA CONTINUE CONTINUE2 CONTINUEA CONTINUEA2 DEFEXT DELETE DELETE2 DELETEA DELETEA2 EDIT EXT Opis Skanowane będą wszystkie pliki zawarte w folderze docelowym. Skanowane będą pliki domyślne, a ponadto wszystkie dokumenty pakietu Microsoft Office. Wymusza zamykanie skanera na żądanie, nawet jeśli skanowanie zostało zakończone z błędem lub niepomyślnie. Zostanie wykonane skanowanie w poszukiwaniu niepożądanych programów określonych w opcji Zasady dotyczące niepożądanych programów. Skanowane będą pliki archiwalne, takie jak pliki.zip,.cap. LZH czy.uue. Po wykonaniu skanowania nieinteraktywnego skaner na żądanie jest zamykany. Po wykryciu wirusa zainfekowany plik jest czyszczony. Po wykryciu niepożądanego programu zawierający go plik jest czyszczony. Skanowanie jest kontynuowane po wykryciu wirusa. Po wykryciu wirusa i niepowodzeniu akcji podstawowej skanowanie jest kontynuowane. Po wykryciu niepożądanego programu skanowanie jest kontynuowane. Po wykryciu niepożądanego programu i niepowodzeniu akcji podstawowej skanowanie jest kontynuowane. Rozszerzenia nazw plików dodane przez użytkownika jako parametry tego argumentu zostaną dodane do listy typów plików uwzględnianych podczas skanowania. Po wykryciu wirusa zainfekowany plik jest usuwany. Po wykryciu wirusa i niepowodzeniu akcji podstawowej zainfekowany plik jest usuwany. Po wykryciu niepożądanego programu zawierający go plik jest usuwany. Po wykryciu wirusa i niepowodzeniu akcji podstawowej zainfekowany plik jest usuwany. Wyświetlane jest okno dialogowe właściwości zadania skanowania. Rozszerzenia nazw plików dodane przez użytkownika jako parametry tego argumentu zastąpią rozszerzenia znajdujące się na liście typów plików do skanowania. Podręcznik użytkowania produktu 311

312 Skaner uruchamiany z wiersza polecenia Tabela A-2. Opcje wiersza polecenia dotyczące skanera uruchamianego na żądanie (ciąg dalszy) Opcja wiersza Opis polecenia LOG LOGFORMAT <wartość> LOGSETTINGS LOGSUMMARY LOGUSER MHEUR MIME MOVE MOVE2 MOVEA MOVEA2 NOESTIMATE PHEUR PRIORITY PROMPT Powoduje zapisywanie raportów o infekcjach we wcześniej określonym pliku dziennika. Stosowany jest określony format pliku dziennika. Prawidłowe wartości to ANSI, UTF8 lub UTF16. Powoduje zapisywanie w dzienniku ustawień konfiguracyjnych zadania skanowania. W dzienniku będzie rejestrowane podsumowanie wyników zadania skanowania. Powoduje rejestrowanie danych identyfikacyjnych użytkownika wykonującego zadanie skanowania. Zostaje włączone heurystyczne wykrywanie wirusów makr. Powoduje wyszukiwanie wirusów w kodowanych plikach MIME (mail in message encoding). Po wykryciu wirusa zainfekowany plik jest przenoszony (poddawany kwarantannie) do wstępnie określonego folderu kwarantanny. Po wykryciu wirusa i niepowodzeniu akcji podstawowej zainfekowany plik jest przenoszony (poddawany kwarantannie) do wstępnie określonego folderu kwarantanny. Po wykryciu niepożądanego programu zawierający go plik jest przenoszony (poddawany kwarantannie) do wstępnie określonego folderu kwarantanny. Po wykryciu niepożądanego programu i niepowodzeniu akcji podstawowej zawierający go plik jest przenoszony (poddawany kwarantannie) do wstępnie określonego folderu kwarantanny. Przed rozpoczęciem skanowania plików nie jest obliczany rozmiar zadania skanowania. Nie jest też wyświetlany pasek postępu. Zostaje włączone heurystyczne wykrywanie wirusów nie będących wirusami makr. Określa priorytet zadania skanowania w odniesieniu do innych zadań korzystających z procesora. Wymaga określenia dodatkowego parametru liczbowego. Wartość 1 powoduje przypisanie najwyższego priorytetu wszystkim innym zadaniom obsługiwanym przez procesor. Użycie wartości 5 spowoduje przypisanie najwyższego priorytetu zadaniu skanowania. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. 312 Oprogramowanie VirusScan Enterprise wersja 8.0i

313 Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia Tabela A-2. Opcje wiersza polecenia dotyczące skanera uruchamianego na żądanie (ciąg dalszy) Opcja wiersza Opis polecenia PROMPT2 PROMPTA PROMPTA2 RPTSIZE START TASK UINONE Po wykryciu wirusa i niepowodzeniu akcji podstawowej wyświetlany jest monit o wybranie akcji. Po wykryciu niepożądanego programu wyświetlany jest monit o wybranie akcji. Po wykryciu niepożądanego programu i niepowodzeniu akcji podstawowej wyświetlany jest monit o wybranie akcji. Określa rozmiar dziennika alertów w megabajtach. Uruchamia zadanie skanowania. Nie zostaje wyświetlone okno dialogowe właściwości. Powoduje uruchomienie zadania skanowania na żądanie określonego w Konsoli programu VirusScan. Należy podać dodatkowy parametr określający identyfikator tego zadania, zgodnie z wartością poniższego klucza rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks Powoduje uruchomienie skanera bez wyświetlania okna dialogowego interfejsu użytkownika. Podręcznik użytkowania produktu 313

314 Skaner uruchamiany z wiersza polecenia Opcje wiersza polecenia związane z aktualizacją programu Zadania funkcji AutoUpdate lub wycofywania plików DAT można przeprowadzić zarówno z wiersza polecenia systemu Windows, jak i z okna dialogowego Uruchom dostępnego w menu Start. Aby uruchomić ten program, należy przejść do katalogu, w którym umieszczony jest plik MCUPDATE.EXE, i wpisać polecenie MCUPDATE. Jeśli program VirusScan Enterprise został zainstalowany w lokalizacji domyślnej, plik znajduje się w następującym katalogu: <dysk>:\program Files\Network Associates\VirusScan 1 Otwórz składnik wiersza polecenia systemu Windows, korzystając z jednej z następujących metod: $ Z menu Start wybierz polecenie Wiersz polecenia. $ Z menu Start wybierz polecenie Uruchom. 2 Wpisz polecenie w wierszu polecenia lub w oknie dialogowym Uruchom. Dla wiersza polecenia MCUPDATE obowiązuje następująca składnia: MCUPDATE [/<typ> [/TASK <identyfikator>]] [/opcja] W składni tej nie jest wymagana żadna określona kolejność elementów; obowiązuje tylko ograniczenie uniemożliwiające oddzielenie nazwy właściwości od związanej z nią wartości. Istnieją następujące elementy składni: $ Nazwa pliku nazwa pliku wykonywalnego: MCUPDATE.EXE $ Opcje opcje są poprzedzane ukośnikiem (/) i nie są rozróżniane wielkie i małe litery. Fraza /TASK jest opcjonalna, jednak w przypadku jej użycia należy również określić IDENTYFIKATOR zadania aktualizacji. Wybrany IDENTYFIKATOR zadania musi odnosić się do zadania aktualizacji lub wycofywania plików DAT; nie należy wybierać IDENTYFIKATORA zadania skanowania. W przypadku niewybrania IDENTYFIKATORA zadania zostanie użyte domyślne zadanie AKTUALIZACJI. Klucz rejestru, w którym znajdują się IDENTYFIKATORY zadań, to: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks\ 314 Oprogramowanie VirusScan Enterprise wersja 8.0i

315 Opcje wiersza polecenia związane z aktualizacją programu Fraza /OPCJA nie jest wymagana, jednak w celu przeprowadzenia aktualizacji w trybie dyskretnym należy użyć opcji /QUIET. UWAGA Opcja /QUIET nie ma zastosowania w przypadku zadania wycofywania plików DAT. Poniższy przykładowy wiersz spowoduje uruchomienie zadania w trybie dyskretnym: MCUPDATE [/UPDATE] [/QUIET] Tabela A-3 na stronie 315 zawiera spis typów zadań oraz opcji, które mogą być użyte z poleceniem MCUPDATE. Tabela A-3. Opcje wiersza polecenia związane z aktualizacją Opcja wiersza polecenia ROLLBACKDATS UPDATE /TASK /QUIET Opis Powoduje wycofanie aktualnie używanego pliku DAT i przywrócenie ostatniej wersji zapisanej w kopii zapasowej. Aktualizuje plik DAT, aparat skanowania, produkt lub plik EXTRA.DAT. Powoduje uruchomienie zadania funkcji AutoUpdate lub wycofywania plików DAT określonego w Konsoli programu VirusScan. Należy podać dodatkowy parametr określający identyfikator tego zadania, zgodnie z wartościami zawartymi w poniższym kluczu rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks Zadanie zostanie przeprowadzone w trybie dyskretnym. Podręcznik użytkowania produktu 315

316 Skaner uruchamiany z wiersza polecenia 316 Oprogramowanie VirusScan Enterprise wersja 8.0i

317 Zabezpieczanie rejestru B Program VirusScan Enterprise obsługuje funkcję zabezpieczania rejestru używaną w systemie Windows. Wpisy w rejestrze są dokonywane na podstawie ograniczeń wynikających z uprawnień dostępu posiadanych przez użytkowników. Każda funkcja programu, do której użytkownik nie ma uprawnień, będzie niedostępna i nie będzie jej można zaznaczyć ani użyć. W poprzednich wersjach programu podczas próby dokonania wpisu w rejestrze dla funkcji, do której użytkownik nie miał uprawnień, był czasem zgłaszany błąd. Ta sekcja zawiera listę kluczy rejestru, dla których wymagane są uprawnienia do zapisu, oraz spodziewane efekty, gdy użytkownik nie dysponuje odpowiednimi uprawnieniami do zapisu w tych kluczach. Wszystkie klucze rejestru znajdujące się w tej tabeli stanowią podklucze klucza: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\ Bieżąca sekcja zawiera opis następujących funkcji: # Alert Manager # McUpdate # Skaner działający podczas uzyskiwania dostępu # Skaner na żądanie # Menedżer zadań # Konsola programu VirusScan Podręcznik użytkowania produktu 317

318 Zabezpieczanie rejestru Alert Manager Program lub usługa systemu Windows NAI Alert Manager Moduł zapewniający natychmiastowe powiadamianie o wykryciu wirusa przez skaner lub o napotkaniu problemu przez narzędzie do tworzenia harmonogramów zdarzeń. Klucze rejestru oraz skutki braku uprawnień do zapisu KLUCZ: Shared Components\Alert Manager Użytkownik może wyświetlać strony właściwości dotyczące metod wysyłania alertów i komunikatów alertów, ale nie może zmieniać konfiguracji. McUpdate Program lub usługa systemu Windows McUpdate.exe Program używany do aktualizowania plików DAT i aparatu skanowania, a także do dokonywania uaktualnień oprogramowania, poprawek oraz dodatków Service Pack. Klucze rejestru oraz skutki braku uprawnień do zapisu KLUCZ: VirusScan Enterprise\CurrentVersion\ Informacje dotyczące plików DAT nie są aktualizowane. KLUCZ: Shared Components\On-Access Scanner\McShield\Configuration Usługa McShield może nie być w stanie załadować nowych plików DAT. KLUCZ: VirusScan Enterprise\CurrentVersion\Tasks Informacje o stanie nie będą przekazywane do Konsoli programu VirusScan. 318 Oprogramowanie VirusScan Enterprise wersja 8.0i

319 Skaner działający podczas uzyskiwania dostępu Skaner działający podczas uzyskiwania dostępu Program lub usługa systemu Windows Usługa Network Associates McShield Usługa systemu Windows wykonywana z poziomu lokalnego konta systemowego, wykonująca skanowanie za każdym razem, gdy plik jest otwierany. ShCfg32.exe Program uruchamiający interfejs konfiguracji skanera działającego podczas uzyskiwania dostępu. ShStat.exe Program gromadzący dane statystyczne o czynnościach wykonywanych przez skaner działający podczas uzyskiwania dostępu. Umieszcza również ikonę programu VirusScan Enterprise na pasku zadań systemu Windows. Kliknięcie ikony prawym przyciskiem myszy pozwala przeglądać statystykę skanowania, wyłączać lub włączać program oraz otwierać różne składniki programu. Klucze rejestru oraz skutki braku uprawnień do zapisu KLUCZ: Shared Components\On-Access Scanner Zazwyczaj nie ma wpływu, ponieważ usługa jest wykonywana z poziomu konta systemowego. Jeśli jednak usługa nie ma uprawnień do zapisu w tym kluczu, skaner działający podczas uzyskiwania dostępu nie będzie działać. KLUCZ: Shared Components\On-Access Scanner\McShield\Configuration Użytkownik może wyświetlać strony właściwości skanera działającego podczas uzyskiwania dostępu, ale nie może zmieniać konfiguracji. KLUCZ: Shared Components\On-Access Scanner\McShield\Configuration Użytkownik nie może włączać ani wyłączać skanera działającego podczas uzyskiwania dostępu, używając ikony w systemowej części paska zadania. Podręcznik użytkowania produktu 319

320 Zabezpieczanie rejestru Skaner na żądanie Program lub usługa systemu Windows ScnCfg32.exe Program uruchamiający interfejs konfiguracji skanowania na żądanie. Scan32.exe Program wykonujący skanowanie na żądanie elementów docelowych określonych w Konsoli programu VirusScan. Klucze rejestru oraz skutki braku uprawnień do zapisu KLUCZ: VirusScan Enterprise\CurrentVersion KLUCZ: VirusScan Enterprise\CurrentVersion\Tasks KLUCZ: VirusScan Enterprise\CurrentVersion\DefaultTask W przypadku braku uprawnień zapisu w którymkolwiek z tych kluczy użytkownik może wyświetlać strony właściwości skanera na żądanie, ale nie może zmieniać konfiguracji. KLUCZ: VirusScan Enterprise\CurrentVersion\ KLUCZ: VirusScan Enterprise\CurrentVersion\Tasks KLUCZ: Shared Components\VirusScan Engine\4.0.xx Jeśli program Scan32 nie będzie miał dostępu do klucza umożliwiającego wykonywanie operacji zapisu podczas realizowania własnego zadania, uruchomienie go będzie wprawdzie możliwe, lecz nie spowoduje ono aktualizacji statystyki ani nie pozwoli na wygenerowanie wynikowych informacji o operacji skanowania. Brak uprawnień do zapisu nie wpływa na zaplanowane zadania skanowania na żądanie, które są kontrolowane przez usługę Menedżera zadań w sposób opisany w poniższej sekcji. Menedżer zadań Program lub usługa systemu Windows Usługa Menedżer zadań Usługa systemu Windows, która może być wykonywana z poziomu konta systemowego lub konta administratora. Umożliwia tworzenie harmonogramów operacji skanowania i aktualizacji. Klucze rejestru oraz skutki braku uprawnień do zapisu KLUCZ: VirusScan Enterprise\CurrentVersion\ KLUCZ: VirusScan Enterprise\CurrentVersion\Alerts KLUCZ: VirusScan Enterprise\CurrentVersion\Tasks <wszystkie podklucze> KLUCZ: Shared Components\On-Access Scanner\McShield KLUCZ: Shared Components\On-Access Scanner\McShield\Configuration Zazwyczaj nie ma wpływu, ponieważ usługa jest wykonywana z poziomu konta systemowego lub administracyjnego. Jeśli jednak usługa nie ma uprawnień odczytu/zapisu w którymkolwiek z tych podkluczy, nie będzie uruchamiana. 320 Oprogramowanie VirusScan Enterprise wersja 8.0i

321 Konsola programu VirusScan Konsola programu VirusScan Program lub usługa systemu Windows McConsole.exe Program uruchamiający interfejs administrowania programem VirusScan Enterprise. Klucze rejestru oraz skutki braku uprawnień do zapisu KLUCZ: VirusScan Enterprise\CurrentVersion\ Aktualizacja plików DAT przebiega z zakłóceniami. Użytkownik może wyświetlić aktualną wartość częstotliwości odświeżania ekranu, ale nie może jej zmienić. KLUCZ: VirusScan Enterprise\CurrentVersion\Alerts\CurrentVersion Ustawienia programu Alert Manager widoczne po wybraniu polecenia Alerty z menu Narzędzia będą nieaktywne i niedostępne. Niektóre zadania związane z uruchamianiem/zatrzymywaniem, obsługiwane z Konsoli programu VirusScan, mogą nie być generowane. KLUCZ: VirusScan Enterprise\CurrentVersion\Tasks Następujące opcje będą nieaktywne i niedostępne: $ włączanie/wyłączanie skanera działającego podczas uzyskiwania dostępu; $ zadania Kopiuj, Wklej, Usuń, Zmień nazwę, Importuj i Eksportuj; $ polecenie Zatrzymaj. KLUCZ: Shared Components\On-Access Scanner\McShield\Configuration Nie można konfigurować, włączać ani wyłączać skanera działającego podczas uzyskiwania dostępu. KLUCZ: VirusScan Enterprise\CurrentVersion\Tasks\Xxxx Nie można konfigurować żadnego klucza, który został zablokowany. Podręcznik użytkowania produktu 321

322 Zabezpieczanie rejestru 322 Oprogramowanie VirusScan Enterprise wersja 8.0i

323 Rozwiązywanie problemów C Ta sekcja zawiera informacje dotyczące rozwiązywania problemów napotykanych podczas pracy z produktem VirusScan Enterprise. Bieżąca sekcja zawiera następujące tematy: # Narzędzia rozwiązywania problemów # Często zadawane pytania # Aktualizacja kodów błędów Narzędzia rozwiązywania problemów Pakiet instalacyjny programu VirusScan Enterprise zawiera dwa programy narzędziowe służące do rozwiązywania problemów z oprogramowaniem firmy Network Associates zainstalowanym w systemie. Programy te są automatycznie instalowane podczas instalacji programu VirusScan Enterprise i znajdują się na każdym komputerze, na którym uruchomiono program VirusScan Enterprise. # Minimum Escalation Requirements Tool # Naprawianie instalacji # Usługa raportowania błędów Podręcznik użytkowania produktu 323

324 Rozwiązywanie problemów Minimum Escalation Requirements Tool Program narzędziowy McAfee Minimum Escalation Requirements Tool (MERTool) służy do tworzenia raportów i dzienników podczas pracy oprogramowania firmy Network Associates na komputerze użytkownika. Narzędzie to musi być uruchamiane ręcznie i zbiera dane w zależności od informacji wprowadzonych przez użytkownika. Uzyskane informacje mogą być pomocne przy analizie problemów. Więcej informacji o programie MERTool i sposobie korzystania z niego można znaleźć po kliknięciu pliku MERTool zainstalowanego razem z produktem VirusScan Enterprise. Plik ten znajduje się w folderze instalacyjnym. Jeśli zaakceptowano domyślną ścieżkę instalacji, plik znajduje się w następującym katalogu: <dysk>:\program Files\Network Associates\VirusScan Po kliknięciu pliku MERTool następuje próba uzyskania dostępu do adresu URL witryny sieci WWW programu MERTool. Postępuj zgodnie ze wskazówkami w witrynie sieci WWW. Naprawianie instalacji Można przywrócić domyślne ustawienia instalacji i/lub ponownie zainstalować wszystkie pliki programu VirusScan Enterprise. OSTRZEŻENIE Przywrócenie ustawień domyślnych może spowodować utratę ustawień niestandardowych. Ponowne zainstalowanie wszystkich plików programu może spowodować zastąpienie wszystkich zainstalowanych poprawek HotFix, poprawek i/lub dodatków Service Pack. 1 Otwórz Konsolę programu VirusScan, a następnie z menu Pomoc wybierz polecenie Napraw instalację. Ilustracja C-1. Naprawianie instalacji 324 Oprogramowanie VirusScan Enterprise wersja 8.0i

325 Narzędzia rozwiązywania problemów 2 Określ następujące opcje: $ Przywróć wszystkie domyślne ustawienia instalacyjne. $ Zainstaluj ponownie wszystkie pliki programów. 3 Kliknij przycisk OK, aby zapisać te ustawienia i zamknąć okno dialogowe. Usługa raportowania błędów Usługa raportowania błędów firmy Network Associates umożliwia stałe śledzenie w tle aplikacji firmy Network Associates i informuje użytkownika o wykrytych problemach. Aby uruchomić usługę raportowania błędów: 1 Otwórz Konsolę programu VirusScan, a następnie z menu Narzędzia wybierz polecenie Usługa raportowania błędów. Ilustracja C-2. Usługa raportowania błędów 2 Zaznacz opcję Uruchom usługę raportowania błędów, a następnie kliknij przycisk OK, aby zamknąć okno dialogowe. Ten program narzędziowy zbiera informacje wyłącznie z komputera, na którym został zainstalowany. Jeśli komputer jest podłączony do sieci, w której zainstalowano program Alert Manager, program powiadamia administratora sieci o wykryciu problemu przez usługę raportowania błędów. Może okazać się konieczne, aby administrator sieci poinformował użytkownika o czynnościach, jakie należy wykonać, oraz co należy zrobić z utworzonymi plikami, aby nie naruszać zasad działu lub firmy. Podręcznik użytkowania produktu 325

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise Podręcznik użytkowania produktu Revision 1.0 version 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej

Bardziej szczegółowo

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 8.0i

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 8.0i VirusScan Enterprise Podręcznik instalacji Wydanie 1.0 wersja 8.0i PRAWA AUTORSKIE Copyright 2004 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

Podręcznik konfiguracji Wydanie 1.0. VirusScan Enterprise. do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, i 3.5. wersja 8.

Podręcznik konfiguracji Wydanie 1.0. VirusScan Enterprise. do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, i 3.5. wersja 8. VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, 3.0.2 i 3.5 wersja 8.0i Podręcznik konfiguracji Wydanie 1.0 PRAWA AUTORSKIE Copyright 2004 Networks Associates Technology, Inc.

Bardziej szczegółowo

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0 VirusScan Enterprise Podręcznik instalacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

VirusScan Enterprise aktualizacja

VirusScan Enterprise aktualizacja VirusScan Enterprise aktualizacja Podręcznik implementacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Network Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1

VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology,

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Przewodnik po produkcie Modyfikacja 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Podrêcznik instalacji Revision 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Micro Focus Vibe Desktop dla systemu Windows

Micro Focus Vibe Desktop dla systemu Windows Micro Focus Vibe Desktop dla systemu Windows Wrzesień 2016 r. Wprowadzenie Pliki systemu Micro Focus Vibe można zsynchronizować z komputerem, a następnie modyfikować je bez bezpośredniego dostępu do witryny

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów: Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 2.5.x Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

GroupWise 6.5 dla systemu Linux

GroupWise 6.5 dla systemu Linux GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo