Podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik użytkownika"

Transkrypt

1 Podręcznik użytkownika

2 BitDefender Business Client Podręcznik użytkownika Publication date Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna część tej książki nie może być reprodukowana albo transmitowana w żadnej formie ani znaczeniu, elektronicznym lub mechanicznym, włączając fotokopie, nagrywanie, albo przy wykorzystaniu jakichkolwiek systemów zapisu i utrwalania bez pisemnej zgody firmy BitDefender, za wyjątkiem krótkich cytatów w artykułach. Zawartość nie może być modyfikowana w żaden sposób. Ostrzeżenia i Odpowiedzialność. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie jest dostarczona w stanie, w jakim jest i bez gwarancji. Dołożyliśmy wszelkich starań w przygotowaniu tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek w przypadku szkód albo uszkodzeń spowodowanych albo stwierdzonych że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Książka zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy BitDefender zatem BitDefender nie odpowiada za zawartość stron z odnośników. Jeśli odwiedzasz stronę wymienioną w tej instrukcji, robisz to na własne ryzyko. BitDefender umieszcza te odnośniki tylko dla ułatwienia i zawarcie tego odnośnika nie pociąga za sobą żadnej odpowiedzialności za zawartość tych stron. Znaki handlowe. Nazwy znaków handlowych mogą występować w tej książce. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli.

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Spis treści Jak używać tego przewodnika... viii 1. Cel i grupa docelowa viii 2. Jak używać tego przewodnika viii 3. Znaki umowne stosowane w przewodniku viii 3.1. Konwencje Typograficzne viii 3.2. Uwagi ix 4. Komentarze ix Podstawowa Administracja Pierwsze Kroki Tryby działania Tryb użytkownika o ograniczonych uprawnieniach Tryb użytkownika profesjonalnego Zmiana trybu działania Interfejs główny Ikona w Zasobniku Systemowym Pasek Aktywności Skanera Skanuj Pliki i Foldery Pokaż/Ukryj pasek aktywności skanera Skanowanie Ręczne BitDefender Zadania na żądanie Aktualizowanie BitDefendera Skanowanie BitDefenderem Krok 1/3 Skanowanie Krok 2/3 Wybierz Działanie Krok 3/3 Wyświetl Wyniki Tworzenie kopii danych Krok 1/5 - Okno Powitania Krok 2/5 - Wybierz czego zrobić Kopię Krok 3/5 - Wybierz cele Kopii Zapasowej Krok 4/5 - Wybierz kiedy zrobić Kopię Zapasową Krok 5/5 - Podsumowanie Przywracanie danych z kopii Krok 1 z 4 - Powitanie Krok 2/4 - Wybierz skąd Przywrócić Krok 3/4 - Wybierz Miejsce Przywrócenia i Pliki Krok 4/4 - Podsumowanie Alarmy i wyskakujące okna Okna pop-up Alarmy Alerty wirusów Alarmy Wykrywania Urządzeń Alarmy Zapory sieciowej Alarmy antyphishingowe Alarmy rejestru Alarmy skryptów Alarmy ciasteczek iv

5 Alarmy Kontroli użytkownika Antyspam zintegrowany z klientami pocztowymi Pasek Narzędzi Antyspamu Kreator Konfiguracji Antyspamu Krok 1/6 - Okno Powitalne Krok 2/6 - Wypełnij Listę Przyjaciół Krok 3/6 - Usuń Bazę Danych Bayesian Krok 4/6 - Naucz Filtr Bayesian Krok 5/6 - Naucz Filtr Bayesian za pomocą spamu Krok 6/6 - Podsumowanie Pasek Narzędzi Antyphishingu Zaawansowana Administracja Przegląd Szybkie zadania Konfigurowanie Głównych Ustawień Ustawienia Ogólne Ustawienia Raportów Wirusowych Zarządzaj wyjątkami HTTP Zarządzaj Ustawieniami Antywirus Skanowanie przy uruchomieniu Konfigurowanie Poziomu Ochrony Dostosowywanie Poziomu Ochrony Konfigurowanie ustawień Skanera zachowań Wyłączanie Ochrony w Czasie Rzeczywistym Skanowanie na żądanie Zadania Skanowania Używanie Menu Skrótów Tworzenia Zadania Skanowania Konfiguracja Zadania Skanowania Skanowanie Plików Przeglądanie Dzienników Skanowania Skanowanie urządzenia Elementy Wykluczone ze Skanowania Wykluczanie Ścieżek ze Skanowania Wykluczanie Rozszerzeń ze Skanowania Kwarantanna Zarządzanie Plikami w Kwarantannie Konfigurowanie Ustawień Kwarantanny Zapora Sieciowa Wgląd w Zaporę sieciową Co to są Profile Zapory Sieciowej? Czym są Strefy Sieciowe? Operacja Zapory Sieciowej Status Zapory Sieciowej Konfigurowanie Poziomu Ochrony Kontrola Ruchu Sieciowego Automatyczne Dodawanie Reguł v

6 Ręczne Dodawanie Reguł Zarządzanie Regułami Modyfikowanie Profili Resetowanie Profili Zaawansowane Konfigurowanie Filtrowania ICMP Konfigurowanie Zaawansowanych Ustawień Zapory Sieciowej Kontrola Połączenia Strefy Sieciowe Dodawanie Stref Antyspam Wnikliwość Antyspamu Filtry Antyspamu Działanie Antyspamu Aktualizacje Antyspamu Status Antyspamu Krok 1/2 - Ustaw Poziom Tolerancji Krok 2/2 - Wypełnij listę adresów Ustawienia Antyspamu Ustawienia Antyspamu Podstawowe Filtry Antyspamowe Zaawansowane Filtry Antyspamowe Kontrola prywatności Status Kontroli Prywatności Kontrola prywatności Ochrona antyphishing Ustawienia Zaawansowane - Kontrola Tożsamości Tworzenie Reguł Tożsamości Definiowanie Wyjątków Zarządzanie Regułami Ustawienia Zaawansowane - Kontrola Rejestru Ustawienia Zaawansowane - Kontrola Cookie Kreator Konfiguracji Zawansowane Ustawienia - Kontrola Skryptu Kreator Konfiguracji Informacje Systemowe Kontroli użytkownika Status Kontroli użytkownika Kontrola Ochrony Konfiguracja Heurystycznego Filtra Stron Kontrola Stron Kreator Konfiguracji Podaj Wyjątki BitDefender Czarna Lista Stron Kontrola Aplikacji Kreator Konfiguracji Filtr Słów Kluczowych Kreator Konfiguracji Limity Czasowe Aktualizacje vi

7 12.1. Automatyczna Aktualizacja Prośba o Aktualizację Wyłączanie Automatycznej Aktualizacji Ustawienia Aktualizacji Ustawienia Lokalizacji Aktualizacji Konfiguracja Automatycznej Aktualizacji Konfiguracja Ręcznej Aktualizacji Konfigurowanie Ustawień Zaawansowanych Zarządzanie Proxy Ustawienia Kopii Zapasowej Pasek Menu Pasek Nawigacyjny Zacznij Menadżer Zadań Przeglądanie Dzienników Narzędzia Informacje Kontaktowe Informacje Kontaktowe Adresy Internetowe Lokalni Dystrybutorzy Biura BitDefender Rumunia Hiszpania Niemcy Anglia i Irlandia Stany Zjednoczone Słownik A. Naprawianie lub Usuwanie BitDefendera vii

8 Jak używać tego przewodnika 1. Cel i grupa docelowa Celem tego poradnika jest przedstawienie użytkownikom końcowym produktu BitDefender Business Client jego możliwości ochronnych i zapewnienie im bezproblemowej pracy z produktem BitDefender. Informacje przedstawione w niniejszej instrukcji są czytelnie nie tylko dla specjalistów IT. Może uch użyć każdy, kto potrafi pracować w systemie Windows. Życzymy Państwu miłej i owocnej nauki. 2. Jak używać tego przewodnika Przewodnik składa się z 3 części, obejmujących następujące główne tematy: Podstawowa administracja, Zaawansowana administracja oraz dane kontaktowe. Ponadto dostępny jest słownik, który wyjaśnia niektóre terminy techniczne. Podstawowa Administracja. Znajdziesz tu podstawowe informacje umożliwiające pracę z programem BitDefender. Zaawansowana Administracja. Znajdziesz tu szczegółowy opis narzędzi ochronnych BitDefender. Dowiesz się, jak skonfigurować moduły BitDefender oraz jak ich używać, aby jak najskuteczniej chronić komputery przed wszelkiego rodzaju zagrożeniami (szkodliwym oprogramowaniem, spamem, hakerami, nieodpowiednimi treściami itp.). Ta część powinna być udostępniana jedynie pracownikom, którzy mają uprawnienia do konfigurowania produktu BitDefender. Informacje Kontaktowe. Tutaj znajdziesz dane kontaktowe programu BitDefender. Słownik. Słownik zawiera terminy techniczne i te mniej znane, które pojawiają się w tej książeczce. 3. Znaki umowne stosowane w przewodniku 3.1. Konwencje Typograficzne Większość stylów tekstu została użyta by przewodnik był bardziej czytelny. Ich wygląd i znaczenie zostały przedstawione na poniższej liście. Wygląd sample syntax Opis Przykłady i niektóre dane liczbowe są wydrukowane czcionką szeryfową. Jak używać tego przewodnika viii

9 Wygląd Opis Nawiązania (linki) URL odnoszą do innych miejsc takich jak serwery http czy ftp. Adresy zostały umieszczone w tekście dla informacji kontaktowych. Jak używać tego przewodnika (p. To odnośnik do linka wewnętrznego viii) umiejscowionego w dokumencie. filename option 3.2. Uwagi Pliki i foldery są wydrukowane czcionką szeryfową. Wszystkie opcje są wydrukowane pogrubioną czcionką. Uwagi, są to notatki graficznie wyróżnione, zwracające Państwa uwagę na dodatkowe informacje odnoszące się do aktualnego paragrafu. 4. Komentarze Wskazówka jest krótką poradą. Chociaż można by ją ominąć, jednak wskazówki zawierają użyteczne informacje, takie jak specyficzne działanie lub powiązania z podobnym tematem. WAŻNE Ten znak wymaga Państwa uwagi, nie zaleca się pominięcia go. Zazwyczaj podaje on wiadomości nie krytyczne, ale znaczące. Ostrzeżenie Zaznacza wiadomości krytyczne, które należy uważnie przeczytać. Nic złego nie może się stać jeśli podążasz za tymi wskazówkami. Trzeba przeczytać i zrozumieć, ponieważ ten znak opisuje ryzykowną operacje. Zapraszamy do pomocy aby wzbogacić tą książeczkę. Testowaliśmy i sprawdzaliśmy wszystkie informacje, ale może się okazać, że niektóre funkcje uległy zmianie. Prosimy kierować do nas wszelkie uwagi dotyczące błędów i propozycji ulepszenia tej książeczki, abyśmy moglibyśmy poprawić ją w celu dostarczenia jak najlepszej dokumentacji. Prosimy powiadomić nas na ten adres Wszystkie maile związane z dokumentacją prosimy pisać w języku Angielskim abyśmy mogli szybko je przeanalizować. Jak używać tego przewodnika ix

10 Podstawowa Administracja 1

11 1. Pierwsze Kroki BitDefender Business Client to element złożonego biznesowego rozwiązania zapewniającego ochronę i zarządzanie. Chroni stacje robocze przedsiębiorstwa i jest zarządzany z centralnej lokacji. Administrator bezpieczeństwa sieci zdalnie zainstaluje i skonfiguruje BitDefender Business Client na twoim komputerze. Po zainstalowaniu BitDefender Business Client komputer będzie chroniony przed wszelkiego rodzaju zagrożeniami (szkodliwym oprogramowaniem, spamem, hakerami, nieodpowiednimi treściami itp.). Zazwyczaj nie musisz się kłopotać konfiguracją BitDefender Business Client, zdalnie przeprowadzi ją twój administrator bezpieczeństwa sieci. Możliwe jednak, że będziesz musiał czasem uruchomić program BitDefender, aby przeprowadzić proste operacje, na przykład utworzyć kopię danych. Administrator może również poprosić cię o aktualizację programu BitDefender i przeskanowanie komputera Tryby działania Sposób pracy z produktem zależy w dużej mierze od jego trybu działania. BitDefender Business Client może działać w następujących trybach: Użytkownik o ograniczonych uprawnieniach Użytkownik profesjonalny Domyślnym trybem jest tryb użytkownika o ograniczonych uprawnieniach. To ustawienie może zmienić tylko administrator sieci Tryb użytkownika o ograniczonych uprawnieniach W tym trybie jedynie administrator bezpieczeństwa sieci może konfigurować i zarządzać produktem BitDefender Business Client. Możesz jedynie sprawdzać status i ustawienia programu BitDefender oraz wykonywać podstawowe zadania, takie jak aktualizacja programu, skanowanie komputera i tworzenie kopii. W zależności od ustawień administratora bezpieczeństwa sieci na ekranie mogą pojawiać się powiadomienia i alarmy BitDefender. Zintegrowany z najpopularniejszymi klientami pocztowymi Pasek narzędziowy antyspam umożliwia kontrolę i usprawnienie ochrony antyspamowej. Podobnie można zarządzać ustawieniami ochrony antyphishingowej BitDefender w środowisku Internet Explorer dzięki Paskowi narzędziowemu antyphishing. W trybie użytkownika o ograniczonych uprawnieniach w następującej części poradnika Podstawowa Administracja (p. 1) znajdziesz wszystkie informacje niezbędne do pracy z programem BitDefender Business Client. Pierwsze Kroki 2

12 Tryb użytkownika profesjonalnego Tryb użytkownika profesjonalnego daje pełną kontrolę nad BitDefender Business Client. Różni się od trybu użytkownika o ograniczonych uprawnieniach, pozwala na dowolną konfigurację i modyfikację ochrony zapewnianej przez program BitDefender. Bardzo ważną cechą użytkownika profesjonalnego jest to, że tylko z tego poziomu można używać pełnego wachlarza opcji kopii zapasowych. Poza podstawowymi informacjami zawartymi w tej części możesz udać się do Zaawansowana Administracja (p. 46), gdzie dowiesz się więcej na temat pełnej konfiguracji BitDefender Business Client Zmiana trybu działania Jak wspomnieliśmy, tylko administrator może zmienić tryb działania BitDefender Business Client. Zazwyczaj zmiana jest natychmiastowa i użytkownik nie otrzymuje żadnego ostrzeżenia. Jeśli w chwili wprowadzenia zmiany otwarty jest interfejs użytkownika programu, zostanie on powiadomiony o zmianie i poproszony o zrestartowanie interfejsu. Wybierz Tak, aby zrestartować interfejs i zmienić uprawnienia użytkownika. Administrator sieci może skonfigurować produkt BitDefender Business Client, aby upoważnieni użytkownicy mogli tymczasowo zmieniać tryb działania (uprawnienia użytkownika). W takim przypadku powinni otrzymać hasło, które umożliwi taką zmianę. Aby zmienić tryb działania, wykonaj następujące kroki: 1. Kliknij prawym przyciskiem myszy ikonę BitDefender w zasobniku systemowym i wybierz opcję Przełącz na tryb użytkownika profesjonalnego. Jeśli w menu nie ma takiej opcji, oznacza to, że BitDefender nie zezwala na lokalną zmianę trybu działania. 2. Zostaniesz poproszony o podanie hasła. Hasło użytkownika profesjonalnego W tym polu wpisz hasło podane przez administratora sieci. 3. Kliknij OK. Pierwsze Kroki 3

13 Zmiana jest tymczasowa. Jeśli wylogujesz się, zrestartujesz lub wyłączysz komputer, przy następnym uruchomieniu BitDefender będzie działał w trybie użytkownika o ograniczonych uprawnieniach. Aby ręcznie cofnąć uprawnienia, kliknij prawym przyciskiem myszy ikonę BitDefender w zasobniku systemowym i wybierz opcjęprzełącz na tryb użytkownika o ograniczonych uprawnieniach Interfejs główny Interfejs główny umożliwia sprawdzenie statusu programu BitDefender i jego ustawień oraz podejmowanie działań zapobiegawczych służących ochronie danych. Ponadto użytkownik profesjonalny może skonfigurować program BitDefender według własnych potrzeb i tworzyć złożone kopie zapasowe. Aby uruchomić interfejs główny: Otwórz menu Start, idź do: Start Programy BitDefender Business Client BitDefender Business Client. Kliknij dwukrotnie Kliknij dwukrotnie ikonę BitDefender w zasobniku systemowym. ikonę BitDefender znajdującą się na pulpicie. Domyślnie BitDefender otwiera się w widoku podstawowym, w uproszczonym interfejsie dostosowanym do przeciętnego użytkownika. Interfejs główny w widoku podstawowym Widok podstawowy podzielony jest na dwie części: Pierwsze Kroki 4

14 Część Status ogólny: Tutaj znajdziesz informacje na temat głównego modułu BitDefender (Antywirus, Zapora sieciowa i Aktualizacje). Część Zadania na żądanie: Pomaga chronić system i dane. Tutaj możesz zaktualizować program BitDefender, skanować komputer lub dokumenty i tworzyć kopie danych. Więcej informacji znajdziesz tutaj: Zadania na żądanie (p. 8). Widok podstawowy jest taki sam, niezależnie od trybu pracy programu BitDefender, z wyjątkiem jednego zadania za żądanie - Ustawienia kopii zapasowej - które jest dostępne jedynie w trybie użytkownika profesjonalnego. Możesz przełączyć na interfejs zaawansowany (Widok zaawansowany), gdzie znajdziesz ustawienia i statystyki produktu. W trybie użytkownika o ograniczonych uprawnieniach widoczne są tylko ustawienia konfiguracyjne i statystyki związane z działaniem produktu. W trybie użytkownika profesjonalnego możliwa jest konfiguracja wszystkich ustawień. Aby szybko przejść do działu widoku zaawansowanego, poświęconego głównym modułom programu BitDefender, kliknij odnośnik Pokaż więcej ustawień w części Status ogólny. Jeśli potrzebujesz dodatkowej pomocy, kliknij odnośnik Pomoc na dole okna Ikona w Zasobniku Systemowym Aby sprawniej zarządzać całym programem, możesz skorzystać z ikony BitDefender w zasobniku systemowym. Jeśli klikniesz ikonę dwa razy, otworzy się interfejs główny. Ponadto kliknięcie prawym przyciskiem myszy w menu kontekstowym pozwala na szybkie konfigurowanie produktu BitDefender. Ikona w Zasobniku Pokaż - otwiera główny interfejs BitDefendera. Pomoc - otwiera elektroniczną dokumentację. O programie - otwiera okno, w którym możesz przeczytać o BitDefenderze i gdzie szukać pomocy jeśli zdarzy się coś niespodziewanego. Zaktualizuj Teraz - uruchamia aktualizację. Przełącz na użytkownika profesjonalnego - pozwala upoważnionym użytkownikom zmienić tryb działania. Opcja dostępna jest jedynie, jeśli administrator sieci odpowiednio skonfigurował uprawnienia. Więcej informacji znajdziesz tutaj: Tryby działania (p. 2). Pierwsze Kroki 5

15 Wyjdź - zamyka aplikację Pasek Aktywności Skanera Okienko czynności skanowania jest graficznym odzwierciedleniem wykonywanych czynności skanowania na twoim systemie. WAŻNE W trybie użytkownika o ograniczonych uprawnieniach pasek aktywności skanera może być widoczny lub nie, w zależności od ustawień administratora bezpieczeństwa sieci. Jeśli chcesz włączyć/wyłączyć jego podgląd, skontaktuj się z administratorem. Zielone okienka (Pliku) pokażą ilość przeskanowanych plików/sek w skali od 0 do 50. Czerwone okienka pokazane w Sieci pokazują ilość przesłanych Kb (wysłanych i otrzymanych z internetu), co sekundę w skali od 0 do 100. Pasek Aktywności Pasek aktywności skanera powiadomi cię kiedy ochrona czasu rzeczywistego zostanie wyłączona przez wyświetlenie czerwonego krzyżyka na odpowiednim polu (Pliki lub Sieć) Skanuj Pliki i Foldery Możesz użyć Paska aktywności skanowania aby szybko skanować pliki lub foldery. Przeciągnij plik lub folder który chcesz przeskanować i upuść na Pasek Aktywności Skanera jak pokazano poniżej. Przeciągnij Plik Upuść Plik Pojawi się Skaner BitDefender, który poprowadzi cię przez proces skanowania. Pierwsze Kroki 6

16 Pokaż/Ukryj pasek aktywności skanera Jeśli jesteś użytkownikiem profesjonalnym, możesz włączyć/wyłączyć wyświetlanie paska aktywności skanera: 1. Kliknij Włącz widok zaawansowany (jeśli jesteś w trybie widoku podstawowego). 2. Kliknij Zaawansowane. Pojawi się nowe okno. 3. Zaznacz/odznacz pole Pokaż pasek aktywności skanera (na ekranie aktywności produktu). 4. Kliknij OK aby zapisać zmiany i zamknąć okno Skanowanie Ręczne BitDefender Jeżeli chcesz szybko przeskanować konkretny folder, możesz użyć Skanowania Ręcznego BitDefender. Aby otworzyć ręczny skaner BitDefender, otwórz menu Start systemu Windows i otwórz: Start Programy BitDefender Business Client Ręczne skanowanie BitDefender. Pojawi się następujące okno: Jedyne co musisz zrobić to odnaleźć folder który chcesz przeskanować, zaznaczyć go i kliknąć OK. Pojawi się Skaner BitDefender, który poprowadzi cię przez proces skanowania. Skanowanie Ręczne BitDefender Pierwsze Kroki 7

17 2. Zadania na żądanie Obszar Zadania na żądanie widoku podstawowego ułatwiają ochronę danych. W obu trybach działania dostępne są następujące zadania: Zaktualizuj Teraz - uruchamia aktualizację. Skanuj Moje Dokumenty - rozpoczyna szybkie skanowanie twoich dokumentów i ustawień. Głębokie Skanowanie Systemu - rozpoczyna pełne skanowanie twojego komputera (łącznie z archiwami). Pełne Skanowanie - rozpoczyna pełne skanowanie twojego komputera (pomijając archiwa). Kreator Kopii Zapasowej - uruchamia proces kopiowania. Przywróć - przywraca wybrany plik do jego pierwotnej lokalizacji. W trybie użytkownika profesjonalnego dostępne jest jeszcze jedno zadanie - Ustawienia kopii - które pozwala na ustawienie i przeprowadzenie operacji tworzenia kopii zapasowej. WAŻNE Opcje tworzenia i przywracania kopii mogą być niedostępne, jeśli administrator sieci postanowił usunąć je z programu. Zadania te są dodatkową linią obrony chroniącą twoje dane. W tym rozdziale znajdziesz więcej szczegółów na temat opcji dostępnych dla użytkownika o ograniczonych uprawnieniach. Można również otworzyć te zadania z Widoku zaawansowanego, klikając Szybkie zadania w menu po lewej Aktualizowanie BitDefendera Nowe złośliwe oprogramowanie jest znajdywane i identyfikowane każdego dnia. Dlatego bardzo ważnym jest aby na bieżąco aktualizować BitDefendera najnowszymi sygnaturami. Jeśli chcesz zaktualizować program BitDefender, kliknij ikonę Aktualizuj teraz. Proces aktualizacji zostanie rozpoczęty i pojawi się następujące okno: Zadania na żądanie 8

18 Aktualizowanie BitDefendera W tym oknie możesz zobaczyć status procesu aktualizacji. Proces aktualizacji wykonywany jest w trakcie, co oznacza że pliki będą aktualizowane na bieżąco. W ten sposób, aktualizacja nie będzie miała wpływu na pracę produktu i jednocześnie podatności zostaną wyeliminowane. Jeżeli chcesz zamknąć to okno po prostu kliknij Zamknij. Jednak nie zatrzyma to procesu aktualizacji. Aby zatrzymać proces aktualizacji kliknij Anuluj. WAŻNE Jeśli łączysz się z Internetem za pomocą modemu, zalecane jest regularne aktualizowanie BitDefendera na żądanie. Jeśli łączysz się z Internetem łączem szerokopasmowym lub DSL, możesz ustawić automatyczną konfigurację programu BitDefender. Ta funkcja dostępna jest tylko dla użytkownika profesjonalnego. Aby skonfigurować automatyczne aktualizacje, przejdź do: Widok zaawansowany, Aktualizacje>Aktualizacje i zaznacz pole Aktualizacje są wyłączone. Tylko administrator sieci może konfigurować automatyczną aktualizację. Uruchom ponownie komputer jeśli jest to wymagane. W przypadku znaczących aktualizacji zostaniesz poproszony o restart komputera. Jeżeli nie chcesz być proszony o restart za każdym razem, zaznacz Poczekaj na restart zamiast pytać. Tym sposobem przy następnej aktualizacji wymagającej restartu, program będzie pracował ze starymi plikami do momentu gdy sam nie zrestartujesz komputera. Kliknij Zrestartuj aby natychmiast zrestartować komputer. Jeżeli chcesz zrestartować komputer później, po prostu kliknij OK. Zalecamy zrestartować system najszybciej jak to możliwe. Zadania na żądanie 9

19 2.2. Skanowanie BitDefenderem Aby przeskanować komputer pod kątem złośliwego oprogramowania uruchom odpowiednie zadanie skanowania klikając na właściwy przycisk. Poniższa tabela przedstawia dostępne zadania skanowania, wraz z ich opisem: Zadanie Skanuj Moje Dokumenty Głębokie Skanowanie Pełne Skanowanie Opis Użyj tego zadania aby przeskanować ważne foldery aktywnego użytkownika: Moje Dokumenty, Pulpit i Autostart. To zapewni bezpieczeństwo twoim dokumentom, bezpieczne środowisko pracy i aplikacje wolne od wirusów. Skanuje cały system. W domyślnej konfiguracji skanuje pod kątem wszystkich zagrożeń takich jak wirusy, spyware, adware, rootkity i inne. Skanuje cały system wyłączając archiwa. W domyślnej konfiguracji skanuje pod kątem wszystkich zagrożeń takich jak wirusy, spyware, adware, rootkity i inne. Ponieważ Głębokie Skanowanie oraz Pełne Skanowanie skanują cały system, może to chwile potrwać. Zatem, sugerujemy uruchomić to na niskim priorytecie, lub lepiej kiedy nie korzystasz z komputera. Gdy uruchomisz proces skanowania na żądanie, szybkie czy pełne, pojawi się Skaner BitDefendera. Wykonaj następujące trzy kroki procedury aby zakończyć skanowanie komputera Krok 1/3 Skanowanie BitDefender rozpocznie skanowanie zaznaczonych elementów. Zadania na żądanie 10

20 Skanowanie Zobaczysz status skanowania oraz statystyki (szybkość skanowania, czas, liczbę przeskanowanych / zainfekowanych / podejrzanych / ukrytych oraz innych elementów). Proces skanowania może chwilę potrwać, w zależności od złożoności skanowania. Aby tymczasowo wstrzymać skanowanie kliknij Wstrzymaj. Będziesz musiał kliknąć Wznów aby wznowić skanowanie. Możesz przerwać skanowanie klikając Stop&Tak. Przejdziesz bezpośrednio do ostatniego kroku kreatora. Zaczekaj aż BitDefender zakończy skanowanie Krok 2/3 Wybierz Działanie Po zakończeniu skanowania, pojawi się nowe okno zawierające wyniki skanowania. Zadania na żądanie 11

21 Działania Możesz zobaczyć ilość zdarzeń zagrażających twojemu systemowi. Zainfekowane elementy wyświetlane są w grupach, w zależności od rodzaju infekcji. Kliknij link dotyczący zagrożenia aby dowiedzieć się więcej na jego temat. Możesz wybrać ogólne działanie dla wszystkich grup zagadnień lub wybrać osobne działanie dla każdego zagadnienia. Następujące opcje mogą się pojawić w menu: Działania Brak Działań Usuń wirusa Usuń Opis Żadne działanie nie zostanie podjęte na wykrytych plikach. Usuwa złośliwy kod z zainfekowanych plików. Usuwa wykryte pliki. Przenieś do kwarantanny Przenosi pliki wykryte jako zainfekowane do kwarantanny. Zmień nazwę plików Kliknij Kontynuuj aby zastosować wybrane działanie. Zmienia nazwę ukrytych plików dodając.bd.ren do ich nazwy. Dzięki temu, będziesz mógł znaleźć tego typu pliki na swoim komputerze, jeśli takowe istnieją. Zadania na żądanie 12

22 Krok 3/3 Wyświetl Wyniki Kiedy BitDefender zakończy naprawianie zagadnień, w nowym oknie pojawi się rezultat skanowania. Podsumowanie Możesz zobaczyć podsumowanie wyników. Kliknij Pokaż Plik Raportu - aby zobaczyć plik raportu skanowania. WAŻNE Jeśli będzie to wymagane, proszę zrestartować system aby zakończyć proces czyszczenia. Kliknij Wyjście aby zamknąć okno. BitDefender Nie Mógł Rozwiązać Niektórych Zagadnień W większości wypadków BitDefender leczy zarażone pliki lub izoluje je. Jednakże, są zagadnienia których nie można rozwiązać. Ostrzeżenie Jeśli istnieją nierozwiązane problemy, zaleca się skontaktowanie z administratorem bezpieczeństwa sieci. Zadania na żądanie 13

23 BitDefender wykrył obiekty chronione hasłem Kategoria chroniona hasłem zawiera dwa typy obiektów: archiwalne i instalacyjne. Nie reprezentują zagrożeni dla zabezpieczeń systemu chyba, że zawierają zainfekowane pliki i to tylko w trakcie działania. By się upewnić, że obiekty są czyste: Jeśli chroniony hasłem obiekt jest archiwalnym chronionym hasłem, rozpakuj pliki i przeskanuj je oddzielnie. Najprostszym sposobem ich przeskanowania jest kliknięcie w nie prawym przyciskiem myszy i wybranie opcji BitDefender Business Client z menu. Jeśli chroniony hasłem obiekt jest instalacyjny, upewnij się, że ochrona czasu rzeczywistego jest włączona przed wykonaniem instalacji. Jeśli instalator jest zainfekowany, BitDefender wykryje i wyizoluje infekcję. Jeśli nie chcesz by te obiekty zostały wykryte ponownie przez BitDefender musisz dodać je jako wyjątki do procesu skanowania. Aby dodać wyjątki skanowania, przejdź do widoku zaawansowanego i użyj opcji Antywirus> Wyjątki. Po więcej informacji odnieś się do Wyłączone ze Skanowania. WAŻNE Jeśli BitDefender działa w trybie użytkownika o ograniczonych uprawnieniach, poproś administratora bezpieczeństwa sieci o ustalenie wyjątków skanowania. BitDefender Wykrył Podejrzane Pliki Podejrzane pliki to pliki wykrywane przez analizę heurystyczną jako potencjalnie zainfekowane wirusem którego sygnatura jeszcze nie została wydana. Jeśli podejrzane pliki zostały wykryte podczas skanowania, zostaniesz poproszony o wysłanie ich do Laboratorium BitDefendera. Kliknij OK aby wysłać pliki do laboratorium BitDefendera w cel dalszej analizy Tworzenie kopii danych Kopie danych są bardzo ważnym aspektem systemu zabezpieczeń. Wykonywanie kopii zapasowej pozwala uchronić przed utratą danych. Dane można tracić na wiele sposobów, na przykład: przypadkowo usuwając pliki i dokumenty w przypadku awarii dysku twardego na skutek działania wirusów, które niszczą lub usuwają pliki Jeśli wykonujesz regularne kopie zapasowe danych, możesz je przywrócić kiedy tylko jest to potrzebne. W ten sposób, możesz odzyskać utracone pliki albo przywrócić poprzednie wersje dokumentów. Zadania na żądanie 14

24 BitDefender zawiera moduł kopii zapasowej, który pomaga tworzyć kopie ważnych danych. Możesz stworzyć kopię danych: twój komputer. na dysku wymiennym (CD/DVD). na pamięci USB. w lokacji sieciowej. na serwerze FTP. Kliknij Uruchom kreator kopii, a kreator poprowadzi cię przez proces tworzenia kopii. Na końcu tego procesu, będziesz w stanie stworzyć kopię zapasową od razu lub ustawić produkt aby robił kopie za jakiś czas. Użytkownicy profesjonalni mogą dzięki narzędziu BitDefender Backup tworzyć złożone zadania tworzenia kopii. Więcej informacji znajdziesz tutaj: Ustawienia Kopii Zapasowej (p. 162) Krok 1/5 - Okno Powitania To tylko strona powitalna. Okno Powitania Kliknij Dalej Krok 2/5 - Wybierz czego zrobić Kopię Tu możesz wybrać których danych chcesz zrobić kopię zapasową. Zadania na żądanie 15

25 Wybierz czego zrobić kopię Możesz wybrać Szybka Kopia Zapasowa (twoja muzyka, filmy, zdjęcia, e, ustawienia aplikacji itd.) lub Pełna Kopia Zapasowa (wszystkie partycje). Kliknij Inne pliki, aby dodać inne pliki do Pulpitu Szybka Kopia. Pełna Kopia możesz także zdefiniować wybierając adresy do kopiowania z określonych partycji. Kliknij Dalej Krok 3/5 - Wybierz cele Kopii Zapasowej Tu możesz wybrać lokalizację skopiowanych danych. Wybierz miejsce utworzenia kopii Zadania na żądanie 16

26 Możesz wybrać jedną z następujących opcji: Zrób kopię na moim komputerze Zrób kopię na dysku USB Zrób kopię w sieci lokalnej Zrób kopię na CD/DVD Kopia zapasowa na serwerze FTP Jeśli zdecydujesz się zrobić kopię danych na swoim komputerze, dysku USB czy w miejscu sieciowym, kliknij Wybierz miejsce i wybierz gdzie zapisać dane. Jeśli zdecydujesz się zrobić kopię danych na serwerze FTP, kliknij Wybierz miejsce i dodaj serwer FTP. Pojawi się nowe okno. Dodaj Serwer FTP Musisz skonfigurować następujące ustawienia połączenia z serwerem FTP: 1. Wpisz nazwę serwera FTP w odpowiednie pole. 2. Jeśli serwer FTP korzysta z innego portu niż domyślny 21, wpisz port w odpowiednie pole. 3. Aby używać trybu pasywnego (serwer FTP inicjuje połączenie) zaznacz pole Tryb Pasywny. 4. Jeśli serwer FTP pozwala na anonimowe połączenia, możesz zostawić pole Anonimowo zaznaczone. W przeciwnym wypadku zaznacz Nazwa Użytkownika i wpisz nazwę użytkownika rozpoznawanego przez serwer FTP. 5. Kliknij OK. Kliknij Dalej Krok 4/5 - Wybierz kiedy zrobić Kopię Zapasową Tutaj możesz wybrać kiedy zrobić kopi zapasową. Zadania na żądanie 17

27 Wybierz kiedy utworzyć kopię zapasową Aby zrobić pojedyńczą kopię zapasową zaznacz Zrób kopię tylko tym razem, by zaplanować tworzenie kopii na później, kliknij Zrób kopię według harmonogramu który określę. Jeśli wybierzesz Zrób kopię według harmonogramu który określę, możesz określić jak często harmonogram ma przeprowadzać zadanie: dziennie czy tygodniowo. Możesz też określić czas i datę rozpoczęcia. Kliknij Dalej Krok 5/5 - Podsumowanie Tutaj możesz zobaczyć ustawienia zadania kopii i zacząć proces tworzenia kopii zapasowej. Zadania na żądanie 18

28 Podsumowanie Musisz wpisać nazwę zadania do odpowiedniego pola. Morzesz wprowadzić dowolne zmiany wracając do poprzednich kroków (klikając Wstecz). Kliknij Utwórz Kopię Zapasową jeśli jesteś zadowolony z ustawień. Poczekaj aż BitDefender zakończy tworzyć kopię zapasową i kliknij Zakończ. Podczas pierwszego tworzenia zaplanowanego zadania utworzenia kopii zapasowej, zostaniesz poproszony o podanie konta Windows które ma wykonać zadanie. Ustaw Użytkownika Aby używać aktualnego konta użytkownika, wpisz tylko hasło w odpowiednim polu. Jeżeli nie chcesz utworzyć kopię zapasową pod innym kontem, wybierz Następujący Użytkownik i wypełnij pola. Nazwa użytkownika - wpisz nazwę swojego konta Windows. Zadania na żądanie 19

29 Hasło - wpisz hasło dla wcześniej podanego konta użytkownika. Serwer - wpisz nazwę serwera domeny. Kliknij OK aby kontynuować Przywracanie danych z kopii Możesz łatwo przywrócić utracone dane, które zostało poprzednio zapisane w kopii zapasowej BitDefender. Kliknij Uruchom kreator przywracania, a kreator poprowadzi cię przez proces przywracania danych z kopii. Przed przywracaniem dowolnych danych, upewnij się że urządzenie na którym jest kopia zapasowa jest dostępne. W zależności od urządzenia jakiego użyłeś, możesz wykonać jeden z następujących kroków: Włożyć napęd USB do portu USB. Włożyć płytę CD/DVD do napędu. Sprawdzić połączenie z serwerem ftp na którym jest kopia zapasowa Krok 1 z 4 - Powitanie To tylko strona powitalna. Okno Powitania Kliknij Dalej Krok 2/4 - Wybierz skąd Przywrócić Tutaj możesz wybrać miejsce, z którego chcesz dokonać przywrócenia plików. Zadania na żądanie 20

30 Wybierz skąd przywrócić kopie zapasową Możesz wybrać jedną z następujących opcji: Przywróć dane z mojego komputera Przywróć dane z dysku USB Przywróć dane z miejsca sieciowego Przywróć dane z CD/DVD Odzyskaj dane z serwera FTP Po wybraniu opcji kliknij Wybierz miejsce i wybierz plik kopii zapasowej który chcesz przywrócić. Kliknij Dalej Krok 3/4 - Wybierz Miejsce Przywrócenia i Pliki Tutaj możesz wybrać, które pliki i gdzie przywrócić. Zadania na żądanie 21

31 Wybierz miejsce przywrócenia i pliki Dostępne są następujące opcje: Przywróć dane do ich pierwotnej lokalizacji Przywróć dane do innej lokalizacji Przywróć wszystkie dane z wybranej kopii zapasowej Przywróć podane pliki Nadpisz istniejące pliki przy przywracaniu Jeśli chcesz przywrócić dane do innej lokalizacji lub konkretne pliki, wybierz lokalizację i dane klikając odpowiedni przycisk. Aby uniknąć nadpisania istniejących plików podczas przywracania, odznacz pole Nadpisz istniejące pliki przy przywracaniu. Kliknij Dalej Krok 4/4 - Podsumowanie Tutaj możesz zobaczyć ustawienia zadania przywrócenia i zacząć proces przywracania. Zadania na żądanie 22

32 Kliknij Przywróć jeśli jesteś zadowolony z ustawień. Poczekaj aż BitDefender przywróci wybrane dane i kliknij Zakończ. Zadania na żądanie 23

33 3. Alarmy i wyskakujące okna BitDefender korzysta z okien pop-up i alarmów do informowania o działaniu lub szczególnych wydarzeniach, które mogą cię zainteresować, oraz do proszenia o podjęcie działania. W tym rozdziale przedstawione zostaną okna pop-up i alarmy BitDefender, które mogą pojawić się na ekranie. W trybie użytkownika o ograniczonych uprawnieniach okna pop-up i alarmy mogą być widoczne lub nie, w zależności od ustawień administratora bezpieczeństwa sieci Okna pop-up Okna pop-up to niewielkie okna, które pojawiają się na ekranie i informują o zdarzeniach BitDefender, na przykład skanowaniu poczty, nowym komputerze, który podłączył się do sieci bezprzewodowej, dodaniu nowej reguły zapory sieciowej itp. Kiedy pojawiają się okna pop-up, należy kliknąć przycisk OK, ewentualnie odnośnik. Jeśli nie życzysz sobie wyskakiwania okien pop-up, postępuj zgodnie z instrukcją: 1. Kliknij Włącz widok zaawansowany (jeśli jesteś w trybie widoku podstawowego). 2. Kliknij Zaawansowane. Pojawi się nowe okno. 3. Odznacz pole Pokazuj okna pop-up (powiadomienia na ekranie). 4. Kliknij OK aby zapisać zmiany i zamknąć okno. Jeśli jesteś użytkownikiem o ograniczonych uprawnieniach, poproś administratora sieci o zablokowanie okien pop-up BitDefender Alarmy Alarmy i prośby o podjęcie działania. W skład alarmów BitDefender wchodzą: Alarmy wirusowe Alarmy wykrywania urządzeń Alarmy Zapory sieciowej Alarmy antyphishingowe Alarmy rejestru Alarmy skryptów Alarmy ciasteczek Alarmy kontroli użytkownika Alerty wirusów BitDefender chroni komputery przed różnymi szkodliwymi programami: wirusami, programami spyware i rootkitami. Alarmy i wyskakujące okna 24

34 Kiedy chcesz użyć jakiegoś pliku, jest on najpierw skanowany przez moduł ochrony w czasie rzeczywistym. Jeśli plik będzie zainfekowany, BitDefender podejmie odpowiednie kroki, o których cię powiadomi. Pokaże nazwę wirusa, ścieżkę do zainfekowanego pliku i podjętą przez program BitDefender akcję. Kliknij OK aby zamknąć okno. Ostrzeżenie przed Wirusem WAŻNE Zalecamy niezwłoczne poinformowanie administratora sieci o zainfekowanym pliku Alarmy Wykrywania Urządzeń BitDefender Business Client może być skonfigurowany do automatycznego wykrywania urządzeń magazynujących (CD/DVD, pamięci USB lub zmapowanych dysków sieciowych) i powiadamiania o możliwości skanowania. Alarm Wykrywacza Urządzeń Otrzymasz dostęp do informacji o wykrytych urządzeniach. Alarmy i wyskakujące okna 25

35 Aby przeskanować urządzenie, wybierz Tak. Jeśli masz pewność, że urządzenie jest bezpieczne, możesz pominąć skanowanie. W trybie użytkownika profesjonalnego masz dostęp do następujących opcji: Nigdy więcej nie pytaj mnie o ten typ urządzeń. BitDefender nie będzie już proponował skanowania podłączonych do komputera urządzeń magazynujących tego typu. Wyłącz automatyczne skanowanie urządzeń. Przy podłączaniu urządzeń magazynujących do komputera już nie będzie pojawiało się pytanie o skanowanie Alarmy Zapory sieciowej Przy włączonej Zaporze sieciowej BitDefender będzie pytał o zezwolenie przy każdym połączeniu z Internetem: Alarm Zapory Sieciowej Możesz zobaczyć: aplikacje która próbuje uzyskać dostęp do Internetu, protokół, ścieżkę do pliku tej aplikacji, przeznaczenie, oraz port na którym aplikacja próbuje się połączyć. Kliknij Zezwól by zezwolić na cały ruch (przychodzący i wychodzący) generowany przez tę aplikację od lokalnego hosta do każdego adresu, przez podany protokół IP i wszystkie inne porty. Jeśli klikniesz Zablokuj, aplikacja nie otrzyma dostępu do Internetu przez podany protokól IP. Zgodnie z twoją odpowiedzią, reguła zostanie utworzona, zastosowana i umieszczona w tabeli. Następnym razem gdy aplikacja spróbuje się połączyć, ta reguła zostanie domyślnie zastosowana. WAŻNE Zezwól przychodzącym próbom połączenia tylko z adresów IP albo domen którym w pełni ufasz Alarmy antyphishingowe Jeśli włączysz ochronę antyphishingową, BitDefender będzie ostrzegał przy próbie wejścia na stronę, która może służyć do kradzieży danych osobowych. Zanim wejdziesz na stronę, zostanie ona zablokowana przez program BitDefender, który wyświetli w jej miejsce ostrzeżenie o tej stronie: Alarmy i wyskakujące okna 26

36 Alarmy antyphishingowy W pasku adresu przeglądarki internetowej sprawdź adres strony. Wyszukaj wskazówki sugerujące, że ta strona internetowa jest używana do phishingu. Jeśli adres internetowy jest podejrzany, zaleca się, aby go nie otwierać. Oto kilka wskazówek, które mogą okazać się przydatne: Upewnij się, że wpisany przez ciebie adres dozwolonej strony jest poprawny. Jeśli nie, wprowadź go ponownie i jeszcze raz wejdź na stronę. Jeśli otwierasz odnośnik z wiadomości lub przesłany komunikatorem, zweryfikuj jego nadawcę. Jeżeli go nie znasz, prawdopodobnie jest to próba phishingu. Jeśli znasz nadawcę, upewnij się, że na pewno ta osoba wysłała odnośnik. Jeśli dotarłeś do tej strony internetowej przeglądając Internet, sprawdź stronę internetową, na której znalazłeś to łącze (kliknij przycisk Cofnij w swojej przeglądarce internetowej). Jeśli chcesz zobaczyć daną stronę internetową, kliknij odpowiednie łącze, aby wykonać jedną z następujących operacji: Pokaż tę stronę internetową tylko tym razem. Nie ma żadnego ryzyka, o ile na stronę internetową nie są wysyłane żadne informacje. Jeśli strona internetowa jest bezpieczna, możesz dodać ją do Białej listy (kliknij Pasek antyphishingowy BitDefender i wybierz opcję Dodaj do Białej listy). Dodaj stronę internetową do Białej listy. Strona zostanie natychmiast wyświetlona, a BitDefender nie będzie ostrzegał przed wejściem na nią. Opcja dostępna jest jedynie w trybie użytkownika profesjonalnego. Alarmy i wyskakujące okna 27

37 WAŻNE Do Białej listy dodawaj tylko strony internetowe, którym w pełni ufasz (na przykład stronę swojego banku, znane sklepy internetowe, itp). BitDefender nie sprawdza stron z Białej listy pod kątem phishingu. Możesz zarządzać ochroną antyphishingową i Białą listą z poziomu paska antyphishing. Aby uzyskać więcej informacji przejdź do Pasek Narzędzi Antyphishingu (p. 44) Alarmy rejestru Rejestry stanowią bardzo ważną część systemu operacyjnego Windows. Jest to miejsce, w którym Windows przechowuje ustawienia o zainstalowanych programów, ustawienia użytkownika i inne. Rejestry są także użytkowane w celu określenia, które programy powinny być automatycznie uruchamiane, kiedy Windows startuje. Wirusy często wykorzystują to, aby automatycznie dostać się do systemu, kiedy użytkownik restartuje swój komputer. Kontrola rejestru pilnuje rejestru Windows - przydaje się do wykrywania trojanów. Ostrzega przed programami, które usiłują zmodyfikować rejestr i zmienić listę programów uruchamianych przy starcie systemu. Ostrzeżenie Rejestru Pokazuje programy, które chcą dodać się do listy uruchamianych przy starcie systemu Windows. Jeśli znasz ten program, zalecamy zezwolenie na próbę. BitDefender zazwyczaj powiadamia o instalacji nowych programów, które zostaną uruchomione automatycznie przy następnym włączeniu komputera. Zwykle są to wiarygodne programy, którym można ufać. Jeśli nie rozpoznajesz tego programu i wygląda on podejrzenie, kliknij Blokuj aby zabronić mu zmianę rejestru. Alarmy i wyskakujące okna 28

38 Jeżeli chcesz, aby BitDefender pamiętał twoją odpowiedź musisz zaznaczyć opcję: Zapamiętaj tę odpowiedź. W ten sposób, reguła zostanie utworzona i ta sama akcja zostanie zaplanowana kiedykolwiek ten program spróbuje zmodyfikować wpisy rejestry w celu wykonania pzez Windows start-up Alarmy skryptów Scrypty i inne kody takie jak Kontrole ActiveX i aplety Java, które są wykorzystywane do tworzenia interaktywnych stron w sieci, mogą też być zaprogramowane aby wywoływać szkodliwe efekty. Elementy ActiveX mogą przykładowo mieć całkowity dostęp do twoich danych, mogą czytać dane z twojego komputera, usuwać informacje, przechwytywać hasła i wiadomości gdy jesteś połączony do internetu. Powinieneś akceptować wyłącznie aktywne składniki ze stron które dobrze znasz i którym w pełni ufasz. BitDefender pozwala wybrać czy chcesz uruchamiać te elementy czy blokować ich wykonywanie. Dzięki Kontroli skryptów określisz, które strony są godne zaufania, a które nie. BitDefender poprosi o pozwolenie za każdym razem, kiedy strona będzie próbowała uruchomić skrypt lub inny proces: Możesz obejrzeć nazwę źródła. Zaznacz Zapamiętaj tą odpowiedź i kliknij Tak lub Nie a reguła będzie utworzona, zastosowana i zapisana w tabeli reguł. Nie będziesz powiadamiany, kiedy ta sama strona będzie próbowała wysłać tobie aktywny składnik. Alarm Skryptów Alarmy ciasteczek Ciasteczka występują powszechnie w Internecie. Są one małymi plikami przechowywanymi w twoim komputerze. Strony sieci tworzą je, aby śledzić szczegółową informację o tobie. Generalnie, ciasteczka są tworzone, aby ułatwiały użytkownikowi pracę. Np. mogą pomóc stronie WWW zapamiętać twoją nazwę i preferencje tak abyś nie musiał wpisywać ich za każdym razem. Alarmy i wyskakujące okna 29

39 Ciasteczka mogą także być także używane, aby zagrozić twojej prywatności np. poprzez śledzenie twojego ruchu w Internecie. To tutaj przydaje się Kontrola Ciasteczek. Włączona Kontrola ciasteczek prosi o zgodę, kiedy nowo otwarta strona usiłuje ustawić ciasteczko: Możesz obejrzeć nazwę aplikacji, która próbuje przesłać plik ciasteczka. Wybierz Zapamiętaj tę odpowiedź i kliknij Tak lub Nie a reguła będzie utworzona, zastosowana i zapisana w tabeli reguł. Nie będziesz powiadamiany, kiedy ta sama strona będzie próbowała wysłać tobie aktywny składnik. Pomoże to tobie wybrać strony sieci, którym ufasz a którym nie. Alarm Ciasteczka Z powodu dużej ilości ciasteczek wykorzystywanych w Internecie Kontrola Ciasteczek może na początku wymagać więcej uwagi. Użytkownik może być zasypywany pytaniami o strony próbujące ustawić ciasteczko. Z czasem liczba pytań zmaleje do minimum Alarmy Kontroli użytkownika Kontrola użytkownika BitDefender może być skonfigurowana przez administratora, aby blokować dostęp: do aplikacji takich jak gry, komunikatory, programy do udostępniania plików i inne. tymczasowo lub na stałe do Internetu. Nieodpowiednie strony internetowe. do stron internetowych i wiadomości , jeśli zawierają konkretne słowa. BitDefender powiadomi cię alarmem, jeśli twoje działania wykraczają poza przyznane ci uprawnienia. WAŻNE Aby zmodyfikować reguły kontroli użytkownika, skontaktuj się z administratorem. Alarmy i wyskakujące okna 30

40 4. Antyspam zintegrowany z klientami pocztowymi BitDefender Business Client zawiera moduł antyspamowy. Antyspam sprawdza nadchodzące wiadomości i identyfikuje te, które są spamem. Wiadomość będąca spamem zostanie oznaczona przez program BitDefender przedrostkiem [spam] w temacie. Ochrona antyspamowa jest zapewniona dla wszystkich klientów POP3/SMTP. Bitdefender integruje się bezpośrednio przez intuicyjny, łatwy w użyciu pasek narzędzi z następującymi klientami poczty: Microsoft Outlook Outlook Express Windows Mail BitDefender automatycznie przenosi informacje oznaczone jako spam do specjalnego katalogu: W Microsoft Outlook, wiadomości te przenoszone są do folderu Spam, zlokalizowanego w folderze Usunięte. W Outlook Express i Windows Mail, wiadomości spam są przenoszone automatycznie do folderu Elementy usunięte. Jeśli korzystasz z innych klientów pocztowych, ustaw reguły tak, aby przekierowywały wiadomości oznaczone przez BitDefender jako [spam] do odpowiedniego katalogu kwarantanny Pasek Narzędzi Antyspamu W górnej części okna twojego klienta powinieneś zobaczyć pasek Antyspamu. Pasek Antyspamu pomaga ci zarządzać zabezpieczeniem antyspamowym bezpośrednio z poziomu klienta poczty. Możesz poprawić BitDefender, jeśli błędnie zakwalifikował wiadomości jako spam. Antyspam zintegrowany z klientami pocztowymi 31

41 Pasek Narzędzi Antyspamu Każdy klawisz jest wyjaśniony poniżej: To jest Spam - wysyła wiadomość do modułu Bayesian wskazując że ta wiadomość jest spamem. Wiadomość zostanie oznaczona jako SPAM i przeniesiona do folderu Spam. Podobne wiadomości przychodzące w przyszłości będą oznaczone jako SPAM. Możesz wybrać jeden lub więcej wiadomości , jeśli chcesz. To nie jest Spam - wysyła wiadomość do modułu Bayesian wskazując że ta wiadomość nie jest spamem i BitDefender nie powinien jej oznaczać. Wiadomość zostanie przeniesiona z folderu Spam do folderu skrzynka odbiorcza. Podobne wiadomosci przychodzace w przyszlosci beda oznaczone nie jako SPAM. Możesz wybrać jeden lub więcej wiadomości , jeśli chcesz. WAŻNE Klawisz To nie jest Spam staje się aktywny, kiedy wybierzesz wiadomość oznaczoną jako Spam przez BitDefendera (zazwyczaj te wiadomości znajdują się w folderze Spam). Dodaj Spamera - dodaje nadawcę wybranego a do Listy Spamerów. Antyspam zintegrowany z klientami pocztowymi 32

42 Wybierz Nie pokazuj tej wiadomości ponownie jeżeli nie chcesz być ponaglany, żeaby potwierdzić kiedy dodasz adres spamera do listy. Kliknij OK aby zamknąć okno. Dodaj Spamera Wiadomości przychodzące w przyszłości z tego adresu będą oznaczone jako SPAM. Możesz wybrać jednego lub więcej nadawców, jeżeli chcesz. Dodaj Przyjaciela - dodaje nadawcę wybranego a do Listy Przyjaciół. Wybierz Nie pokazuj tej widomosci ponownie jeżeli nie chcesz być ponaglany, żeaby potwierdzić kiedy dodasz adres spamera do listy. Kliknij OK aby zamknąć okno. Dodaj Przyjaciela Będziesz zawsze otrzymywał wiadomości z tego adresu bez względu na zawartość wiadomości. Możesz wybrać jednego lub więcej nadawców, jeżeli chcesz. Spamerzy - otwiera Liste Spamerów która zawiera wszystkie adresy z których nie chcesz otrzymywać wiadomości bez względu na ich zawartość. Każdy przychodzący mail z adresu z listy spamerów będzie automatycznie oznaczony jako Spam, bez dalszego procesu. Antyspam zintegrowany z klientami pocztowymi 33

43 Lista Spamerów Tutaj możesz dodać lub usunąć wpisy z Listy Spamerów. Jeżeli chcesz dodać adres zaznacz Adres , wpisz go i kliknij klawisz. Adres będzie widoczny w oknie Lista Spamerów. WAŻNE Składnia: Jeżeli chcesz dodać domenę zaznacz Nazwa domeny, wpisz ją i kliknij domeny zostanie dodany do Listy Spamerów.. Adres WAŻNE *domena.com i domena.com - wszystkie maile z domena.com będą oznaczone jako SPAM; *domena* - wszystkie maile z domena (bez względu na przyrostki domeny) będą oznaczone jako Spam; *com - wszystkie maile posiadające przyrostek domeny com będą oznaczone jako SPAM. Ostrzeżenie Nie dodawaj do listy Spamerów domen pochodzących ze znanych serwisów (takich jak Onet, WP, Interia, Gmail, Hotmail lub inne). Każda wiadomość od użytkowników zarejestrowanych w takiej usłudze zostałaby oznaczona jako spam. Na przykład, jeśli dodasz yahoo.com do listy Spamerów, wszystkie wiadomości przychodzące z adresów yahoo.com będą oznaczone jako [spam]. Antyspam zintegrowany z klientami pocztowymi 34

44 Aby zaimportować adresy z Książka Adresowa Windows / Foldery Outlook Express do Microsoft Outlook / Outlook Express / Windows Mail zaznacz odpowiednią opcję z Importuj adresy z w rozwijanym menu. W Microsoft Outlook Express/ Windows Mail pojawi się nowe okno gdzie możesz wybrać folder zawierający adresy , które chcesz dodać do Listy Spamerów. Wybierz go i kliknij Wybierz. W obu przypadkach pojawią się adresy na liście importowej. Wybierz żądane adresy i kliknij aby je dodać do Listy Spamerów. Jeśli klikniesz wszystkie adresy zostana dodane do listy. Aby usunąć element z listy zaznacz go i kliknij Usuń. Jeżeli klikniesz Wyczyść usuniesz wszystkie wpisy z listy, lecz pamiętaj że nie można ich potem przywrócić. Użyj przycisków Zapisz / Wczytaj aby zapisać / wczytać Listę Spamerów do żądanej lokalizacji. Plik ten będzie miał rozszerzenie.bwl. Aby wyczyścić dotychczasową zawartość listy podczas wczytywania nowej zaznacz Przy wczytywaniu, opróżnij obecną listę. Kliknij Zastosuj oraz OK aby zapisać i zamknąć listę spamerów. Przyjaciele - otwiera Listę Przyjaciół, która zawiera wszystkie adresy , z których zawsze chcesz odbierać wiadomości bez względu na ich zawartość. Każdy przychodzący mail z listy przyjaciół, będzie automatycznie dostarczany do twojej skrzynki Przychodzące bez dalszych procesów. Lista Przyjaciół Tutaj możesz dodać lub usunąć wpisy z Listy Przyjaciół. Antyspam zintegrowany z klientami pocztowymi 35

45 Jeżeli chcesz dodać adres zaznacz Adres , wpisz go i kliknij pojaw się w oknie Lista Przyjaciół.. Adres WAŻNE Składnia: Jeżeli chcesz dodać domenę zaznacz Nazwa domeny, wpisz ją i kliknij pojawi się w oknie Lista Przyjaciół.. domena WAŻNE *domena.com i domena.com - wszystkie przychodzące maile z domena.com dostaną się do twojej poczty Przychodzące bez względu na ich zawartość; *domena* - wszystkie przychodzące maile z domena ((bez względu na przyrostki domeny) dostaną się do twojej poczty Przychodzące bez względu na ich zawartość; *com - wszystkie maile posiadające przyrostek domeny com dostaną się do twojej poczty Przychodzące bez względu na ich zawartość; Aby zaimportować adresy z Książka Adresowa Windows / Foldery Outlook Express do Microsoft Outlook / Outlook Express / Windows Mail zaznacz odpowiednią opcję z Importuj adresy z w rozwijanym menu. W Microsoft Outlook Express / Windows Mail pojawi się nowe okno, gdzie możesz wybrać folder zawierający adresy , które chcesz dodać do Listy Przyjaciół. Wybierz go i kliknij Wybierz. W obu przypadkach adresy pojawią się na liście importowej. Wybierz żądane adresy i kliknij aby dodać je do Lista Przyjaciół. Jeżeli klikniesz wszystkie adresy zostaną dodane do listy. Aby usunąć element z listy zaznacz go i kliknij Usuń. Jeżeli klikniesz Wyczyść usuniesz wszystkie wpisy z listy, lecz pamiętaj że nie można ich potem przywrócić. Użyj przycisków Zapisz/ Wczytaj aby zapisać / wczytać Liste przyjaciół z określonego miejsca. Plik będzie miał rozszerzenie.bwl. Aby wyczyścić dotychczasową zawartość listy podczas wczytywania nowej zaznacz Przy wczytywaniu, opróżnij obecną listę. Zalecamy dodawać nazwę twojej listy przyjaciół i adresów do Listy przyjaciół. BitDefender nie blokuje wiadomości od osób na tej liście, dlatego też dodawanie przyjaciół zapewnia przepływ ważnych wiadomości. Kliknij Zastosuj oraz OK aby zapisać i zamknąć listę przyjaciół. Ustawienia - otwiera okno Ustawienia w którym możesz skonfigurować niektóre opcje modułu Antyspamu. Antyspam zintegrowany z klientami pocztowymi 36

46 Ustawienia Dostępne są następujące opcje: Przenieś wiadomość do Elementy Usunięte - aby przenieść wiadomości spam do Elementy Usunięte (tylko dla Microsoft Outlook Express / Windows Mail); Zaznacz wiadomośc jako przeczytane - aby zaznaczyć wszystkie wiadomości Spam jako przeczytane tak aby tobie nie przeszkadzały kiedy przyjdzie nowa wiadomość Spam. Jeżeli twój filtr Antyspam jest bardzo niedokładny może zaistnieć konieczność wyczyszczenia bazy danych filtra a następnie ponownego nauczenia Filtra Bayesian. Kliknij Wyczyść bazę antyspam jeżeli chcesz zrestartować bazę danych Bayesian. Użyj Zapisz filtr Bayesian / Wczytaj filtr Bayesian aby zapisać / wczytać bazę danych Bayesian do wybranej lokalizacji. Plik będzie miał rozszerzenie.dat. Kliknij zakładkę Alarmy jeśli chcesz wejść do sekcji gdzie możesz wyłączyć okno potwierdzenia dla przycisków Dodaj Spamera i Dodaj Przyjaciela. W oknie Alarmy możesz ponadto właczyć/wyłączyć alarm Proszę zaznacz wiadomość . Alarm ten pojawia się kiedy zaznaczysz grupę zamiast wiadomości . Kreator - otwiera kreator, który poprowadzi ciebie przez proces nauki Filtra Bayesian, aby wydajność BitDefender Antyspam wzrosła. Możesz także dodać adresy ze swojej Książki Adresowej do Listy Przyjaciół / Listy Spamerów. BitDefender Antyspam - otwiera interfejs użytkownika BitDefender Kreator Konfiguracji Antyspamu Gdy pierwszy raz uruchomisz klienta poczty po zainstalowaniu BitDefendera, pojawi się kreator który pomoże tobie skonfigurować Listę Przyjaciół i Listę Spamerów oraz nauczyć Filtr Baysian aby zwiększyć efektywność filtrów Antyspamu. Antyspam zintegrowany z klientami pocztowymi 37

47 Kreator może być uruchomiony w każdej chwili kiedy chcesz za pomocą kliknięcia Kreator na pasku narzędzi Antyspamu Krok 1/6 - Okno Powitalne Okno Powitania Kliknij Dalej. Antyspam zintegrowany z klientami pocztowymi 38

48 Krok 2/6 - Wypełnij Listę Przyjaciół Wypełnij Listę Przyjaciół Tutaj możesz obejrzeć wszystkie adresy zawarte w twojej Książce Adresowej. Proszę wybierz te, które chcesz, aby były dodane do twojej Listy Przyjaciół (zalecamy wybrać je wszystkie). Będziesz otrzymywać wszystkie wiadomości z tych adresów bez względu na ich zawartość. Aby dodać wszystkie kontakty do listy przyjaciół, zaznacz Wybierz wszystko. Zaznacz Pomiń ten krok jeżeli chcesz pominąć dany krok. Kliknij Cofnij aby powrócić do poprzedniego kroku lub kliknij Dalej aby kontynuować. Antyspam zintegrowany z klientami pocztowymi 39

49 Krok 3/6 - Usuń Bazę Danych Bayesian Usuń Bazę Danych Bayesian Możesz zauważyć, że twój Filtr Antyspamu zaczął tracić wydajność. Przyczyną może być niewłaściwe nauczenie (tj. pomyłkowo oznaczyłeś dużą ilość istotnych wiadomości jako spam lub na odwrót). Jeżeli twój filtr jest bardzo niedokładny konieczne może okazać się wyczyszczenie bazy danych filtra i ponowne nauczenie filtra podążając za kolejnymi krokami kreatora. Wybierz Wyczyść bazę danych filtra Antyspam jeżeli chcesz zresetować Bazę danych Bayesian. Użyj Zapisz filtr Bayesian / Wczytaj filtr Bayesian aby zapisać / wczytać bazę danych Bayesian do wybranej lokalizacji. Plik będzie miał rozszerzenie.dat. Zaznacz Pomiń ten krok jeżeli chcesz pominąć dany krok. Kliknij Cofnij aby powrócić do poprzedniego kroku lub kliknij Dalej aby kontynuować. Antyspam zintegrowany z klientami pocztowymi 40

50 Krok 4/6 - Naucz Filtr Bayesian Naucz Filtr Bayesian Proszę wybierz folder, który zawiera ważne wiadomości . Te wiadomości będą wykorzystane do nauki filtra Bayesian. Są dwie zaawansowane opcje w liście adresów: Dodaj podfoldery - aby włączyć podfoldery do twojego wyboru; Automatycznie dodaj do listy przyjaciół - aby dodać nadawców do Listy przyjaciół. Zaznacz Pomiń ten krok jeżeli chcesz pominąć dany krok. Kliknij Cofnij aby powrócić do poprzedniego kroku lub kliknij Dalej aby kontynuować. Antyspam zintegrowany z klientami pocztowymi 41

51 Krok 5/6 - Naucz Filtr Bayesian za pomocą spamu Naucz Filtr Bayesian za pomocą spamu. Proszę wybierz folder, który zawiera wiadomości Spam. Te wiadomości będą wykorzystane do nauki Filtra Antispam. WAŻNE Proszę upewnij się, że folder, który wybrałeś nie zawiera ważnych , w przeciwnym razie wykonanie antyspam będzie zredukowane. Są dwie zaawansowane opcje w liście adresów: Dodaj podfoldery - aby włączyć podfoldery do twojego wyboru; Automatycznie dodaj do listy spamerów - aby dodać nadawców do Listy Spamerów. Zaznacz Pomiń ten krok jeżeli chcesz pominąć dany krok. Kliknij Cofnij aby powrócić do poprzedniego kroku lub kliknij Dalej aby kontynuować. Antyspam zintegrowany z klientami pocztowymi 42

52 Krok 6/6 - Podsumowanie Podsumowanie W tym oknie możesz obejrzeć wszystkie ustawienia, dla konfiguracji instalatora i możesz dokonywać zmian przez powrót do poprzednich kroków (kliknij Cofnij). Jeśli nie chcesz robić żadnych zmian kliknij Zakończ. Antyspam zintegrowany z klientami pocztowymi 43

53 5. Pasek Narzędzi Antyphishingu BitDefender chroni cię przed pishingiem gdy surfujesz po Internecie. Skanuje otwarte strony Internetowe i zawiadamia o zagrożeniach phishingiem. Biała Lista stron sieciowych które nie będą skanowane przez BitDefender może zostać skonfigurowana. Możesz łatwo i wydajnie kierować ochroną antypishing oraz Białą Listą używając paska zadań BitDefender Antypishing zintegrowanego z Internet Explorerem. Antypishingowy pasek zadań jest odzwierciedlany przez ikonę BitDefender, jest zlokalizowany w górnej części Internet Explorera. Kliknij go by otworzyć menu paska zadań. Jeśli nie widzisz paska zadań, otwórz Widokmenu, pokażpaski zadań i sprawdź BitDefender pasek zadań. Pasek Narzędzi Antyphishingu Następujące opcje są dostępne w menu paska zadań: Włącz / Wyłącz - włącza / wyłącza pasek Antypishingowy. Jeśli wyłączysz pasek narzędzi antypishingowych nie będziesz chroniony przed próbami phishingu. Ustawienia - otwiera okno, w którym możesz wybrać ustawienia paska narzędzi antypishingu. Dostępne są następujące opcje: Włącz Skanowanie - włącza skanowanie antyphishingowe. Pytaj przed dodaniem do Białej Listy - pyta przed dodaniem strony internetowej do Białej Listy. Dodaj do Białej Listy - dodaje stronę internetową do Białej Listy. Dodanie strony internetowej do Białej Listy oznacza, że BitDefender nie będzie jej skanował przed phishingiem. Zalecamy dodanie do Białej Listy tylko stron do których masz pełne zaufanie. Zobacz Białą Listę - otwiera Białą Listę. Pasek Narzędzi Antyphishingu 44

54 Biała Lista Antyphishingu Możesz zobaczyć listę wszystkich stron internetowych, które nie są sprawdzone przez silniki antyphishingowe BitDefendera. Jeśli chcesz usunąć stronę z Białej Listy by zostać powiadomionym o istniejącym zagrożeniu phishingiem, kliknij Usuń obok danej strony. Możesz dodać strony, którym w pełni ufasz do Białej Listy, żeby nie były skanowane przez silniki antyphishingowe. By dodać witrynę do Białej Listy, podaj jej adres w odpowiednim polu i kliknij Dodaj. Pomoc - otwiera elektroniczną dokumentację. O programie - otwiera okno, w którym możesz przeczytać o BitDefenderze i gdzie szukać pomocy jeśli zdarzy się coś niespodziewanego. Pasek Narzędzi Antyphishingu 45

55 Zaawansowana Administracja 46

56 6. Przegląd BitDefender Business Client może działać w trybie użytkownika o ograniczonych uprawnieniach lub profesjonalnego, jak przedstawiono w rozdziale Pierwsze kroki. Administrator bezpieczeństwa sieci może uruchomić program BitDefender w trybie użytkownika profesjonalnego. W tym trybie można dokładnie skonfigurować program BitDefender i, co ważniejsze, skorzystać z pełnego wachlarza opcji tworzenia kopii. Aby sprawdzić lub zmienić ustawienia BitDefender, musisz przełączyć interfejs na Widok zaawansowany. W tym celu kliknij przycisk Przełącz na Widok zaawansowany znajdujący się w górnej części Widoku podstawowego. WAŻNE W tym trybie jedynie administrator bezpieczeństwa sieci może konfigurować i zarządzać BitDefender Business Client. Nie będzie dostępna opcja konfiguracji ustawień, ale uzyskasz podgląd obecnych ustawień i statusy różnych działających modułów BitDefender Business Client. W razie zastrzeżeń związanych z konfiguracją programu BitDefender skontaktuj się z administratorem sieci. Interfejs główny w Widoku zaawansowanym Widok zaawansowany skupia się na komponentach BitDefender. Pozwala ci to w łatwy sposób zarządzać BitDefenderem, pod kątem konkretnego zdarzenia. Aby skonfigurować lub sprawdzić ustawienia i statystyki wybranego komponentu BitDefender, użyj menu znajdującego się po lewej stronie: Przegląd 47

57 Szybkie zadania - tutaj możesz uruchomić zadania na żądanie. Antywirus - w tej sekcji mozesz skonfigurować moduł Antivirus. Zapora - w tej sekcji mozesz skonfigurować moduł Zapora. Antyspam - w tej sekcji mozesz skonfigurować moduł Antyspam. Kontrola Prywatności - w tej sekcji mozesz skonfigurować moduł Kontrola Prywatności. Kontrola użytkownika - tutaj możesz skonfigurować moduł Kontroli użytkownika. Aktualizacja - w tej sekcji mozesz skonfigurować moduł Aktualizacja. WAŻNE Niektóre z opcji mogą być niedostępne, jeśli administrator sieci postanowił usunąć je z programu. W dowolnej chwili możesz wrócić do Widoku podstawowego, klikając przycisk Przełącz na Widok podstawowy. Jeśli potrzebujesz dodatkowej pomocy, kliknij odnośnik Pomoc na dole okna. Kontekstowa strona pomocy jest wyświetlana by zapewnić szczegółowe informacje o sekcji, która Cię interesuje Szybkie zadania Jeśli chcesz wykonać jedynie podstawowe operacje, przejdź do Szybkich zadań w menu po lewej stronie. Szybkie zadania to odpowiednik zadań na żądanie w Widoku podstawowym. Zaktualizuj Teraz - uruchamia aktualizację. Skanuj Moje Dokumenty - rozpoczyna szybkie skanowanie twoich dokumentów i ustawień. Głębokie Skanowanie Systemu - rozpoczyna pełne skanowanie twojego komputera (łącznie z archiwami). Pełne Skanowanie - rozpoczyna pełne skanowanie twojego komputera (pomijając archiwa). Kreator Kopii Zapasowej - uruchamia proces kopiowania. Ustawienia kopii - otwiera BitDefender Backup, który pozwala na szczegółowe zaplanowanie i przeprowadzenie procesu tworzenia kopii. Dostępne jedynie w trybie użytkownika profesjonalnego! Przywróć - przywraca wybrany plik do jego pierwotnej lokalizacji. WAŻNE Opcje tworzenia i przywracania kopii mogą być niedostępne, jeśli administrator sieci postanowił usunąć je z programu. Aby uruchomić któreś z tych zadań, kliknij przycisk Uruchom teraz dla odpowiedniego zadania. Więcej informacji znajdziesz tutaj: Zadania na żądanie (p. 8). Przegląd 48

58 6.2. Konfigurowanie Głównych Ustawień Aby skonfigurować i zarządzać ustawieniami ogólnymi BitDefender Business Client, kliknij Ustawienia zaawansowane. Pojawi się nowe okno. Ustawienia Ogólne Tutaj możesz ustawić całkowite działanie BitDefender. Przez domyślne, BitDefender jest ładowany przy starcie Windows, a następnie uruchamia się zminimalizowany w system tray Ustawienia Ogólne Pokaż Wiadomości BitDefendera (związane z bezpieczeństwem) - pokazuje informacje związane z bezpieczeństwem, wysyłane przez serwer BitDefendera. Pokaż wyskakujące okienka - pokazuje okienka dotyczące statusu produktu. Uruchamiaj BitDefendera podczas startu Windows - automatycznie uruchamia BitDefendera przy starcie systemu. Zalecamy aby ta opcja była wybrana. Przegląd 49

59 Pokaż Pasek Aktywności Skanera (graficzny wykres na ekranie, pokazujący aktywność programu) - wyświetla Pasek Aktywności Skanera po każdym zalogowaniu do Windows. Odznacz to pole jeśli nie chcesz aby Pasek Aktywności Skanera był wyświetlany. Zgłoś informacje o problemach z programem BitDefender - jeśli program przestanie działać, dziennik błędu jest przesyłany do Laboratorium BitDefender, a usługi BitDefender są uruchamiane ponownie. Jeśli wybrano opcję Poproś użytkownika o zaakceptowanie wysłania informacji o błędzie, użytkownik zalogowany na danym komputerze zostanie powiadomiony o wystąpieniu błędu. W takim przypadku musi zatwierdzić wysłanie dziennika błędu i ponowne uruchomienie usług BitDefender Ustawienia Raportów Wirusowych Wyślij raport o wirusach - wysyła do laboratorium BitDefender raporty dotyczące zidentyfikowanych wirusów na twoim komputerze. Pomoże to nam ustalić gdzie wybuchają epidemie wirusów. Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP i inne oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu tworzenia statystyk raportów. Włącz Wykrywanie Włamań BitDefendera - wysyła raporty dotyczące potęcjalnych włamań wirusów do Laboratorium BitDefendera. Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP itp. oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu wykrywania nowych wirusów Zarządzaj wyjątkami HTTP BitDefender Business Client przechwytuje ruch HTTP w celu przeskanowania go pod kątem szkodliwego oprogramowania i zastosowania odpowiednich polityk Kontroli tożsamości i Kontroli użytkownika. Ruch HTTP niespełniający standardów HTTP jest automatycznie, bez ostrzeżenia, blokowany. Wyjątki HTTP automatycznie przepuszczają ruch HTTP związany z konkretnymi aplikacjami, adresami IP lub adresami WWW. Tylko administratorzy i doświadczeni użytkownicy, którzy wiedzą, co robią, mogą ustawiać wyjątki HTTP. Przeciętni użytkownicy NIE POWINNI korzystać z tych ustawień. WAŻNE Należy zachować ostrożność przy ustalaniu wyjątków HTTP. Wyjątki HTTP mogą zwiększyć podatność stanowiska na wirusy i szkodliwe oprogramowanie. Przegląd 50

60 Aplikacje Dodaj wyjątki HTTP tylko dla aplikacji, adresów IP i WW, którym w pełni ufasz. Najlepiej jest skonsultować najpierw tę czynność z administratorem bezpieczeństwa sieci. Po dodaniu aplikacji do wyjątków HTTP ruch HTTP skierowany do i wychodzący od tej aplikacji nie będzie już przechwytywany przez program BitDefender. Oznacza to, że: nie będzie skanowany pod kątem wirusów. odnośne polityki kontroli tożsamości i kontroli użytkownika nie są stosowane do ruchu. Oto przykład aplikacji, którą można dodać do wyjątków HTTP: zamknięta aplikacja generująca ruch HTTP niezgodny ze standardami HTTP, która nie działa po zainstalowaniu programu BitDefender Business Client. Dodawanie wyjątków Ostrzeżenie Nie dodawaj przeglądarki WWW do wyjątków HTTP, o ile nie zaleci tego przedstawiciel pomocy BitDefender! Wyłączenie przeglądarki WWW ze skanowania HTTP wyłączy ochronę antywirusową oraz Kontrolę tożsamości i Kontrolę użytkownika dla treści otrzymywanych i wysyłanych przez daną przeglądarkę. Aby dodać wyjątek, kliknij przycisk Dodaj i postępuj zgodnie z instrukcjami kreatora. Możesz też kliknąć prawym przyciskiem myszy w puste miejsce w kolumnie Aplikacje, wybrać Edytuj i przejść tylko przez ostatni etap kreatora. Krok 1/2 - Wybierz typ wyjątku Wybierz opcję wykluczenia ścieżki ze skanowania. Kliknij Dalej. Krok 2/2 - Wybierz wyłączone ścieżki Kliknij Przeglądaj, wybierz aplikacje, które zostaną wyjątkami, a następnie opcję Dodaj. Ścieżki pojawią się na liście gdy będziesz je dodawał. Możesz dodać tyle ścieżek ile chcesz. Aby usunąć element z tabeli, zaznacz go i kliknij Usuń. Kliknij ikonę Zakończ, aby dodać wyjątek. Edycja wyjątków Aby edytować wyjątek: Kliknij prawym przyciskiem myszy wyjątek i wybierz z menu opcję Edytuj. Wybierz wyjątek i opcję Edytuj. Przegląd 51

61 Pojawi się nowe okno. W razie potrzeby zmień ścieżkę aplikacji. Jeśli chcesz tymczasowo wyłączyć wyjątek, wybierz Nie. Kliknij Zastosuj aby zapisać zmiany. Wyłączanie wyjątków Aby tymczasowo wyłączyć wyjątek, kliknij odpowiednie pole prawym przyciskiem myszy i wybierz w menu opcję Nie. Aby wznowić wyjątek, postępuj tak, jak opisano powyżej, ale w menu wybierz opcję Tak. Możesz również dokonywać zmian poprzez edycję reguł. Usuwanie wyjątków Aby usunąć wyjątek: Kliknij prawym przyciskiem myszy wyjątek i wybierz z menu opcję Usuń. Wybierz wyjątek i wybierz opcję Usuń. Adresy i podsieci IP Po dodaniu adresu IP do wyjątków HTTP ruch HTTP skierowany do i wychodzący z tego adresu IP nie będzie już przechwytywany przez program BitDefender. Podobnie, po dodaniu podsieci IP do wyjątków HTTP ruch HTTP skierowany do i wychodzący z adresów IP należących do tej podsieci nie będzie już przechwytywany przez program BitDefender. Oznacza to, że: nie będzie skanowany pod kątem wirusów. odnośne polityki kontroli tożsamości i kontroli użytkownika nie są stosowane do ruchu. Oto przykład adresów i podsieci IP, które można dodać do wyjątków HTTP: Reguły kontroli tożsamości mają zapobiegać wysyłaniu danych prywatnych lub poufnych z komputerów przez HTTP. Aby zezwolić na przesyłanie tego typu danych w obrębie sieci przez HTTP, możesz dodać adresy IP serwerów WWW firmy do wyjątków HTTP. Aby wyłączyć skanowanie antywirusowe HTTP dla konkretnych, bezpiecznych adresów IP (na przykład adresów IP serwera HTTP). Dodawanie wyjątków Aby dodać wyjątek, kliknij przycisk Dodaj i postępuj zgodnie z instrukcjami kreatora. Możesz też kliknąć prawym przyciskiem myszy w puste miejsce w kolumnie "Adresy i grupy adresów IP", wybrać Edytuj i przejść przez ostatni etap kreatora. Przegląd 52

62 Krok 1/2 - Wybierz typ wyjątku Wybierz opcję wykluczenia IP lub podsieci IP ze skanowania. Kliknij Dalej. Krok 2/2 - Wybierz wykluczone IP Aby wykluczyć jeden adres IP, wpisz go w polu edycji, wybierz z menu 32-bitową maskę podsieci i kliknij Dodaj. Aby wykluczyć całą podsieć, wpisz jej adres w polu edycji, wybierz z menu maskę podsieci i kliknij Dodaj. Dodane adresy IP lub podsieci pojawią się w tabeli. Możesz dodać dowolną liczbę wyjątków. Aby usunąć element z tabeli, zaznacz go i kliknij Usuń. Kliknij ikonę Zakończ, aby dodać wyjątek. Edycja wyjątków Aby edytować wyjątek: Kliknij prawym przyciskiem myszy wyjątek i wybierz z menu opcję Edytuj. Wybierz wyjątek i opcję Edytuj. Pojawi się nowe okno. W razie potrzeby zmień adresy IP lub podsieć IP. Jeśli chcesz tymczasowo wyłączyć wyjątek, wybierz Nie. Kliknij Zastosuj aby zapisać zmiany. Wyłączanie wyjątków Aby tymczasowo wyłączyć wyjątek, kliknij odpowiednie pole prawym przyciskiem myszy i wybierz w menu opcję Nie. Aby wznowić wyjątek, postępuj tak, jak opisano powyżej, ale w menu wybierz opcję Tak. Możesz również dokonywać zmian poprzez edycję reguł. Usuwanie wyjątków Aby usunąć wyjątek: Kliknij prawym przyciskiem myszy wyjątek i wybierz z menu opcję Usuń. Wybierz wyjątek i wybierz opcję Usuń. Adresy Internetowe Po dodaniu adresu WWW do wyjątków HTTP ruch HTTP skierowany do i wychodzący od tej strony nie będzie już przechwytywany przez program BitDefender. Oznacza to, że: nie będzie skanowany pod kątem wirusów. Przegląd 53

63 odnośne polityki kontroli tożsamości i kontroli użytkownika nie są stosowane do ruchu. Możesz dodać w pełni zaufane adresy internetowe jako wyjątki HTTP, aby szybciej przeglądać strony internetowe. Dodawanie wyjątków Aby dodać wyjątek, kliknij przycisk Dodaj i postępuj zgodnie z instrukcjami kreatora. Możesz też kliknąć prawym przyciskiem myszy w puste miejsce w kolumnie Aplikacje, wybrać Edytuj i przejść przez ostatni etap kreatora. Krok 1/2 - Wybierz typ wyjątku Wybierz opcję wykluczenia adresu internetowego ze skanowania. Kliknij Dalej. Krok 2/2 - Wybierz wyłączone adresy internetowe Wprowadź adres WWW, który chcesz dodać do wyjątków i kliknij Dodaj. Możesz dodać tyle wyjątków ile chcesz. Aby usunąć element z tabeli, zaznacz go i kliknij Usuń. Kliknij ikonę Zakończ, aby dodać wyjątek. Edycja wyjątków Aby edytować wyjątek: Kliknij prawym przyciskiem myszy wyjątek i wybierz z menu opcję Edytuj. Wybierz wyjątek i opcję Edytuj. Pojawi się nowe okno. Zmień adres internetowy jeśli potrzeba. Jeśli chcesz tymczasowo wyłączyć wyjątek, wybierz Nie. Kliknij Zastosuj aby zapisać zmiany. Wyłączanie wyjątków Aby tymczasowo wyłączyć wyjątek, kliknij odpowiednie pole prawym przyciskiem myszy i wybierz w menu opcję Nie. Aby wznowić wyjątek, postępuj tak, jak opisano powyżej, ale w menu wybierz opcję Tak. Możesz również dokonywać zmian poprzez edycję reguł. Usuwanie wyjątków Aby usunąć wyjątek: Kliknij prawym przyciskiem myszy wyjątek i wybierz z menu opcję Usuń. Wybierz wyjątek i wybierz opcję Usuń. Przegląd 54

64 Wyjątki - rozmiar Możesz wybrać pominięcie skanowania ruchu HTTP, który przekracza określony rozmiar (na przykład, pobierane duże pliki) W odpowiednim polu podaj limit w kilobajtach (KB). Zaznacz tę opcję aby przyspieszyć przeglądanie sieci WWW Zarządzaj Ustawieniami Użyj przycisków Zapisz Wszystkie Ustawienia / Wczytaj Wszystkie Ustawienia aby zachować / wczytać wszystkie ustawienia BitDefender'a. Dzięki temu możesz korzystać z tych samych ustawień po przeinstalowaniu czy naprawie BitDefender'a. Aby wczytać ustawienia domyślne, kliknij klawisz Przywróć ustawienia domyślne. Przegląd 55

65 7. Antywirus BitDefender chroni twój komputer przed wszystkimi rodzajami zagrożeń (wirusy, trojany, spyware, rootkity i nie tylko). Poza klasycznym skanowaniem opartym na sygnaturach, BitDefender przeprowadza analizę heurystyczną. Celem skanowania heurystycznego jest identyfikacja nowych wirusów, bazująca na konkretnych wzorach i algorytmach, zanim wyjdzie definicja wirusa. Mogą pojawić się fałszywe alarmy. Kiedy tego typu plik zostaje wykryty, automatycznie jest klasyfikowany jako podejrzany. W tych przypadkach zalecamy wysłąnie pliku do laboratorium BitDefender w celu analizy. Ochrona BitDefendera jest podzielona na dwie kategorie: Skanowanie bieżące - zapobiega dostawaniu się wirusów do systemu. Zwane jest także ochroną czasu rzeczywistego - pliki są skanowane podczas ich używania. Na przykład BitDefender przeskanuje dokument Word, kiedy go otworzysz, oraz wiadomość kiedy ją otrzymasz. Skanowanie na żądanie - pozwala wykrywać i usuwać zagrożenia znajdujące się w twoim systemie. Jest to klasyczne skanowanie wirusów zainicjowane przez użytkownika wybierasz jaki dysk, folder lub plik BitDefender ma skanować, a BitDefender skanuje go - na żądanie. Zadania skanowania pozwala tobie stworzyć własny schematy skanowania i mogą być one regularnie uruchamiane. Rozdział Antywirus tej instrukcji obsługi zawiera następujące tematy: Skanowanie bieżące Skanowanie na żądanie Elementy Wyłączone ze Skanowania Kwarantanna 7.1. Skanowanie przy uruchomieniu Skanowanie bieżące skanuje pliki podczas otwierania, wiadomości i transfer pomiędzy komunikatorami (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger). Aby skonfigurować i nadzorować ochronę w czasie rzeczywistym, przejdź do: Ochrona>Antywirusa w Widoku zaawansowanym. Antywirus 56

66 Ochrona W Czasie Rzeczywistym WAŻNE Aby zapobiec zainfekowaniu komputera wirusami miej włączoną opcję Ochrona w Czasie Rzeczywistym. W dolnej części sekcji możesz zobaczyć statystyki Ochrona Czasu Rzeczywistego dotyczące plików i wiadomosci . Kliknij Więcej statystyk jeżeli chcesz zobaczyć więcej szczegółów dotyczących tego modułu. Aby rozpocząć szybkie skanowanie systemu kliknij Skanuj Teraz Konfigurowanie Poziomu Ochrony Możesz wybrać poziom ochrony, który najbardziej odpowiada twoim potrzebom. Przeciągnij suwak po skali aby ustawić odpowiedni poziom ochrony. Dostępne są 3 poziomy ochrony: Poziomy ochrony Tolerancyjny Opis Zapewnia podstawowe funkcje bezpieczeństwa. Zużycie zasobów komputera jest w tym przypadku bardzo niskie. Programy i przychodzące maile są skanowane tylko pod kątem wirusów. Poza klasycznym skanowaniem opartym na sygnaturach, analiza heurystyczna jest używana. Następujące działania są podejmowane na zainfekowanych plikach: wylecz plik/zablokuj dostęp. Antywirus 57

67 Poziomy ochrony Domyślny Agresywny Opis Oferuje standardowe zabezpieczenia. Zużycie zasobów komputera jest w tym przypadku niskie. Wszystkie pliki oraz przychodzące i wychodzące maile są skanowane pod kątem wirusów i spyware. Poza klasycznym skanowaniem opartym na sygnaturach, analiza heurystyczna jest używana. Następujące działania są podejmowane na zainfekowanych plikach: wylecz plik/zablokuj dostęp. Oferuje wysoką ochronę. Zużycie zasobów komputera jest w tym przypadku umiarkowane. Wszystkie pliki oraz przychodzące i wychodzące maile są skanowane pod kątem wirusów i spyware. Poza klasycznym skanowaniem opartym na sygnaturach, analiza heurystyczna jest używana. Następujące działania są podejmowane na zainfekowanych plikach: wylecz plik/zablokuj dostęp. Aby zastosować domyślne ustawienia ochrony czasu rzeczywistego kliknij Poziom Domyślny Dostosowywanie Poziomu Ochrony Zaawansowani użytkownicy mogą dokonywać zmian w ustawieniach skanowania oferowanych przez BitDefendera. Skaner może być ustawiony, aby skanować podane rozszerzenia plików, skanować przed konkretnym zagrożeniem lub pomijać archiwa. Może to znacząco zredukować czas skanowania i poprawić komfort pracy podczas skanowania. Możesz dostosować Ochronę w Czasie Rzeczywistym klikając Użytkownika. Pojawi się następujące okno: Antywirus 58

68 Ustawienia Ochrony Opcje skanowania są zorganizowane jako rozwijalne menu, bardzo podobne do tych w systemie Windows. Kliknij na okienko "+" aby otworzyć opcję lub "-" aby zamknąć opcję. Możesz zaobserwować, że niektóre opcje skanowania, mimo że są odznaczone "+" nie mogą być otwarte. Dzieje się tak dlatego, że te opcje nie zostały jeszcze wybrane. Zaobserwujesz, że mogą być one otwarte, gdy je wybierzesz. Opcje skanowania otwieranych plików i transferów P2P - skanuje otwierane pliki i komunikację pomiędzy komunikatorami internetowymi (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger). Wybierz typ plików, jakie mają być skanowane. Opcje Skanuj Skanowanie uruchamiane wszystkich plików pliki Skanuj tylko aplikacje Opis Wszystkie dostępne pliki zostaną przeskanowane, bez względu na ich typ. Wyłącznie pliki programowe zostaną przeskanowane tzn. pliki z następującymi rozszerzeniami:.exe;.bat;.com;.dll;.ocx;.scr;.bin;.dat;.386;.vxd;.sys;.wdm;.cla;.class;.ovl;.ole;.exe;.hlp;.doc;.dot;.xls;.ppt;.wbk;.wiz;.pot;.ppa;.xla;.xlt;.vbs;.vbe;.mdb;.rtf;.htm;.hta;.html;.xml;.xtp;.php;.asp;.js;.shs;.chm;.lnk;.pif; Antywirus 59

69 Opcje Skanuj boot sektory Opis.prc;.url;.smm;.pdf;.msi;.ini;.csc;.cmd;.bas;.eml i.nws. Skanowanie tylko Wyłącznie pliki z rozszerzeniami określonymi zdefiniowanych przez użytkownika zostaną przeskanowane. rozszerzen Te rozszerzenia muszą być oddzielone przez ";". Skanuj w Skanuje pod potencjalnie niebezpiecznych poszukiwaniu riskware programów. Wykryte pliki będą traktowane jako zainfekowane. Oprogramowanie, które zawiera komponenty adware może przestać działać jeśli ta opcja jest włączona. Wybierz Pomiń dialery i aplikacje podczas skanowania jeżeli chcesz wyłączyć tego typu pliki ze skanowania. Aby skanować boot sektor systemu. Skanowanie wewnatrz archiwów Także dostępne archiwa zostaną przeskanowane. Ta opcja spowalnia pracę komputera. Skanowanie spakowanych plików Wszystkie spakowane pliki zostaną przeskanowane. Pierwsze działanie Drugie działanie Wybierz z menu rozwijalnego pierwsze działanie do podjęcia na zainfekowanych lub podejrzanych plikach. Odmowa dostepu i W przypadku wykrycia zainfekowanego pliku kontynuuj dostęp do niego zostanie zablokowany. Wylecz plik Usun plik Przeniesc plik do kwarantanny Usuwa złośliwy kod z zainfekowanych plików. Natychmiastu usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Wybierz z menu rozwijalnego drugie działanie do podjęcia na zainfekowanych lub podejrzanych plikach, w przypadku niepowodzenia pierwszego działania. Odmowa dostepu i W przypadku wykrycia zainfekowanego pliku kontynuuj dostęp do niego zostanie zablokowany. Usun plik Natychmiastu usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Antywirus 60

70 Opcje Przeniesc plik do kwarantanny Nie skanuj plików większych niż [x] Kb Nie skanuj plików udostępnionych Opis Przenosi zainfekowane pliki do kwarantanny. Wpisz maksymalny rozmiar plików jakie mają być skanowane. Jeżeli wpiszesz 0 Kb, wszystkie pliki zostaną przeskanowane, niezależnie od ich rozmiaru. Jeżeli ta opcja jest włączona, BitDefender nie będzie skanował plików udostępnionych, umożliwiając szybszy dostęp do sieci. Zalecamy włączenie tej opcji tylko wtedy, gdy sieć do której jesteś podłączony jest już chroniona antywirusowo. Skanuj pocztę elektroniczną - skanuje cały ruch poczty elektronicznej. Dostępne są następujące opcje: Opcje Skanuj przychodzące maile Skanuj wychodzące maile Opis Skanuje wszystkie przychodzące wiadomości Skanuje wszystkie wychodzące wiadomości Skanuj ruch http - skanuje ruch http. Pokaż ostrzeżenie gdy wirus zostanie wykryty - okno alarmu wyświetli się, gdy wirus zostanie znaleziony w pliku, lub w wiadomości . W przypadku zainfekowanych plików, okno będzie zawierało nazwę wirusa, ścieżkę do niego i akcję jaką wykonał BitDefender oraz link do stron BitDefendera, gdzie możesz znaleźć więcej informacji o danym wirusie. Natomiast, w przypadku zainfekowanych i, okno alarmu będzie zawierało dodatkowo informacje o nadawcy i odbiorcy poczty. W wypadku wykrycia podejrzanego pliku, możesz uruchomić kreatora z okna alarmu, który pomoże Ci wysłać plik do Laboratorium BitDefendera do analizy. Możesz także wpisać swój aby otrzymać informacje dotyczące tego raportu. Kliknij OK aby zapisać zmiany i zamknąć okno Konfigurowanie ustawień Skanera zachowań BitDefender Business Client zawiera dwa moduły, których funkcje wykrywania bazują na zachowaniach. Wspomagają one tradycyjną ochronę stosującą sygnatury i wykrywanie heurystyczne. Aktywna Kontrola Wirusowa BitDefender to innowacyjna, proaktywna technologia detekcji, która korzysta z zaawansowanych metod heurystycznych do wykrywania Antywirus 61

71 w czasie rzeczywistym nowych, potencjalnych zagrożeń. Aktywna ochrona wirusowa nieustannie monitoruje aplikacje działające w komputerze, wyszukując działania charakterystyczne dla złośliwego oprogramowania. Każde z tych działań jest oceniane, a dla każdego procesu wystawiana jest ocena ogólna. Możesz skonfigurować usługę Aktywnej kontroli wirusowej tylko do wykrywania i zgłaszania szkodliwych procesów, czy też do blokowania potencjalnie szkodliwych procesów bez lub z pytaniem użytkownika. BitDefender Host Intrusion Detection/Prevention sprawdza system pod kątem podejrzanych działań (na przykład: nieautoryzowany dostęp do plików programu BitDefender, wstrzykiwanie bibliotek DLL, próby logowania naciskanych klawiszy itp.). Aby skonfigurować te moduły kliknij Ustawienia skanera zachowań. Pojawi się nowe okno. Ustawienia Skanera Zachowań Podążaj tymi krokami: 1. Odblokuj Aktywną kontrolę wirusową i Host Intrusion Detection/Prevention zaznaczając odpowiednie pola. 2. Jeśli chcesz tylko wykrywać i zgłaszać szkodliwe procesy, wybierz Uruchom tylko w trybie detekcji 3. Wybierz poziom ochrony, jaki najlepiej odpowiada twoim potrzebom. Aby ustawić wybrany poziom ochrony, przeciągnij suwak wzdłuż skali. Użyj opisów po prawej stronie skali, aby wybrać poziom ochrony najlepiej spełniający twoje wymagania. Antywirus 62

72 4. Jeśli nie zaznaczyłeś pola Uruchom tylko w trybie wykrywania, możesz dodać reguły dla zaufanych aplikacji. Te aplikacje nie będą monitorowane, przez co nigdy nie będą raportowane lub blokowane. Możesz też wybrać akcje, które mają być stosowane na wykrytych aplikacjach. Aby dodać regułę dla zaufanej aplikacji kliknij Możesz zarządzać regułami używając innych przycisków: Usuń - usuwa aplikację z listy. Edytuj - edytuje regułę aplikacji. i odszukaj aplikację na komputerze. Aby zmienić działanie dla aplikacji, kliknij na aktualne działanie i wybierz inne z menu Wyłączanie Ochrony w Czasie Rzeczywistym. Jeśli chcesz wyłączyć ochronę w czasie rzeczywistym, pojawi się następne okno ostrzegawcze: Wyłącz Ochronę w Czasie Rzeczywistym Musisz potwierdzić swój wybór wybierając na jak długo ochrona w czasie rzeczywistym ma być wyłączona. Możesz ją wyłączyć na 5, 15 lub 30 minut, na godzinę, na stałe lub do restartu komputera. Ostrzeżenie To jest krytyczne zagadnienie bezpieczeństwa. Zalecamy wyłączanie ochrony w czasie rzeczywistym na tak krótko jak to tylko możliwe. Jeśli ochrona w czasie rzeczywistym jest wyłączona, nie będziesz chroniony przed zagrożeniami Skanowanie na żądanie Głównym zadaniem BitDefender jest zabezpieczenie twojego komputera przed wirusami. Wykonywane jest to przede wszystkim poprzez uniemożliwianie dostępu do komputera nowym wirusom oraz przez skanowanie twoich wiadomości i każdych nowych plików załadowywanych lub kopiowanych do twojego systemu. Istnieje ryzyko, że wirus już umiejscowił się w systemie, zanim zainstalowałeś BitDefender. Dlatego też ważne jest przeskanowanie twojego komputera w poszukiwaniu obecnych wirusów, po zainstalowaniu BitDefender. Ważne również jest regularne skanowanie komputera. Antywirus 63

73 Aby skonfigurować i zainicjować skanowanie na żądanie przejdź do Antywirus>Skanowanie w Widoku Zaawansowanym. Zadania Skanowania Skanowanie na żądanie oparte jest na zadaniach skanowania. Zadania skanowania określają ustawienia skanowania i elementy, które mają być przeskanowane. Możesz skanować komputer kiedy tylko chcesz przez uruchamianie domyślnych zadań lub swoich własnych. Możesz także zaplanować aby skanowania były uruchamiane co jakiś okres czasu lub gdy system jest bezczynny żeby nie przeszkadzać tobie w pracy Zadania Skanowania BitDefender mak kilka domyślnych zadań, które zaspokajają najczęstsze zagadnienia bezpieczeństwa. Możesz również tworzyć swoje własne zadania skanowania. Każde zadanie posiada okno Właściwości, które pozwala konfigurować zadanie i oglądać wyniki skanowania. Aby uzyskać więcej informacji, odwołaj się do Konfiguracja Zadania Skanowania (p. 67). Są trzy kategorie zadań skanowania: Zadania Systemowe - zawiera listę domyślnych zadań systemowych. Dostępne są następujące zadania: Antywirus 64

74 Zadania Domyślne Głębokie Skanowanie Pełne Skanowanie Szybkie Skanowanie Systemu Opis Skanuje cały system. W domyślnej konfiguracji skanuje pod kątem wszystkich zagrożeń takich jak wirusy, spyware, adware, rootkity i inne. Skanuje cały system wyłączając archiwa. W domyślnej konfiguracji skanuje pod kątem wszystkich zagrożeń takich jak wirusy, spyware, adware, rootkity i inne. Skanuje foldery Windows, Program Files oraz All Users. W konfiguracji domyślnej, skanuje pod kątem wszystkich zagrożeń, z wyjątkiem rootkitów, lecz nie skanuje pamięci, rejestru ani plików ciasteczek. Ponieważ Głębokie Skanowanie oraz Pełne Skanowanie skanują cały system, może to chwile potrwać. Zatem, sugerujemy uruchomić to na niskim priorytecie, lub lepiej kiedy nie korzystasz z komputera. Zadania użytkownika - zawiera zadania zdefiniowane przez użytkownika. Zadanie nazwane Moje Dokumenty utworzone. Użyj tego zadania do skanowania ważnych folderów aktualnego użytkownika: Moje Dokumenty, Pulpit oraz Autostart. To zapewni bezpieczeństwo dokumentów, miejsca pracy oraz uruchamianych aplikacji. Pomniejsze zadania - zawiera listę różnych zadań skanowania. Zadania te odpowiadają alternatywnym typom skanowania, które nie mogą być uruchomione z tego okienka. Możesz tylko modyfikować ich ustawienia lub zobaczyć raporty skanowania. Dostępne są następujące zadania: Zadania Domyślne Skanowanie kontekstowe Skanowanie urządzeń Opis Zadanie używane w przypadku skanowania przez menu kontekstowe Windows lub pasek aktywności skanera. Opcje skanowania możesz modyfikować, tak aby lepiej odpowiadały twoim potrzebom. BitDefender Business Client może automatycznie wykrywać i skanować nowe urządzenia magazynujące podłączone do komputera. Użyj tego zadania do skonfigurowania opcji automatycznego wykrywania i skanowania urządzeń magazynujących (napędów CD/DVD, urządzeń magazynujących USB lub zmapowanych dysków sieciowych). Więcej informacji o zadaniu znajdziesz tutaj: Skanowanie urządzenia (p. 85). Po prawej stronie każdego zadania mogą być dostępne trzy przyciski: Antywirus 65

75 Harmonogram - oznacza, że dane zadanie jest zaplanowane na później. Kliknij ten przycisk aby przejść do okna Właściwości Harmonogramu gdzie możesz zobaczyć zaplanowane zadania i je modyfikować. Usuń - usuwa zaznaczone zadanie. Dostępne tylko dla zadań stworzonych przez użytkownika. Nie można usunąć zadania domyślnego. Skanuj Teraz - uruchamia zaznaczone zadanie, rozpoczynając natychmiastowe skanowanie. Po lewej stronie każdego zadania znajduje się przycisk Właściwości, umożliwiający konfiguracje zadania oraz zobaczenie dzienników skanowania Używanie Menu Skrótów Menu Skrótów jest dostępne dla każdego zadania. Aby je otworzyć kliknij prawym przyciskiem na wybranym zadaniu. Menu Skrótów Dla zadań zdefiniowanych przez użytkownika dostępne są następujące komendy z menu skrótów: Skanuj Teraz - uruchamia zaznaczone zadanie. Zmień Cel Skanowania - otwiera okno Właściwości,zakładkę Ścieżka Skanowania, gdzie możesz zmienić miejsce które ma być skanowane przez to zadanie. W przypadku zadań systemowych, ta opcja jest zastąpiona przez Pokaż Ścieżki Zadania, gdzie możesz tylko zobaczyć obiekt skanowany. Zaplanuj Zadanie - otwiera okno Właściwości, zakładkę Harmonogram, gdzie możesz zaplanować zaznaczone zadanie. Antywirus 66

76 Wyświetl Raport Skanowania - otwiera okno Właściwości, zakładkęraport Skanowania, gdzie możesz zobaczyć raporty wygenerowane po wykonaniu danego zadania. Duplikuj - duplikuje zaznaczone zadanie. Jest to szczególnie przydatne podczas tworzenia nowego zadania, ponieważ możesz modyfikować ustawienia zduplikowanego zadanie. Usuń - usuwa wybrane zadanie. Dostępne tylko dla zadań stworzonych przez użytkownika. Nie można usunąć zadania domyślnego. Właściwości - otwiera okno Własciwości, zakładka Przegląd umożliwia zmianę ustawień wybranego zadania. Dla zadania skanowania kontekstowego dostępne są jedynie opcje Właściwości i Zobacz dzienniki skanowania. Dla zadania Skanowania urządzenia dostępne są jedynie opcje Właściwości i Skanowanie urządzeń. Druga opcja pozwala skonfigurować ustawienia dla danego zadania. Więcej informacji o zadaniu znajdziesz tutaj: Skanowanie urządzenia (p. 85) Tworzenia Zadania Skanowania Aby utworzyć zadanie skanowania, skorzystaj z jednej z następujących metod: Duplikuj istniejące zadanie, zmień nazwę i wprowadź niezbędne zmiany w oknie Właściwości; Kliknij Nowe Zadanie aby utworzyć nowe zadanie i je skonfigurować Konfiguracja Zadania Skanowania Każde zadanie skanowania ma swoje okno Właściwości, gdzie możesz konfigurować opcje skanowania, ustawić cel skanowania, zaplanować zadanie lub zobaczyć raporty. Aby otworzyć to okno kliknij Otwórz zlokalizowany na prawo od zadania (lub kliknij prawym klawiszem myszy na zadaniu i następnie kliknij Otwórz). Aby uzyskać więcej szczegółów dotyczących przeglądania dzienników i zakładkidzienniki odwołaj się do Przeglądanie Dzienników Skanowania (p. 83). Konfigurowanie Ustawień Skanowania Aby skonfigurować opcje skanowania wybranego zadania, kliknij je prawym klawiszem myszy i wybierz Właściwości. Pojawi się następujące okno: Antywirus 67

77 Przegląd Możesz tutaj zobaczyć informacje o zadaniu (nazwa, ostatnie uruchomienie i status terminarza) oraz skonfigurować ustawienia skanowania. Wybieranie Poziomu Skanowania Możesz łatwo skonfigurować ustawienia skanowania wybierając poziom skanowania. Przeciągnij suwak po skali aby wybrać odpowiedni poziom. Dostępne są 3 poziomy skanowania: Poziomy ochrony Niski Średni Opis Oferuje rozsądną skuteczność wykrywania. Poziom zużycia zasobów komputera jest niski. Tylko programy są skanowane pod kątem wirusów. Ponadto uruchomione jest klasyczne skanowanie oparte na sygnaturach, oraz analiza heurystyczna. Oferuje dobrą skuteczność wykrywania. Poziom zużycia zasobów komputera jest umiarkowany. Wszystkie pliki są skanowane pod kątem wirusów i spywareów. Ponadto uruchomione jest klasyczne skanowanie oparte na sygnaturach, oraz analiza heurystyczna. Antywirus 68

78 Poziomy ochrony Wysoki Opis Oferuje maksymalną skuteczność wykrywania. Poziom zużycia zasobów komputera jest wysoki. Wszystkie pliki i archiwa są skanowane pod kątem wirusów i spywareów. Ponadto uruchomione jest klasyczne skanowanie oparte na sygnaturach, oraz analiza heurystyczna. Ponadto dostępna jest seria ogólnych opcji procesu skanowania: Opcje Uruchom zadanie z niskim priorytetem Opis Obniża priorytet procesu skanowania. Pozwala innym programom działać szybciej i zwiększa czas potrzebny na zakończenie skanowania. Zminimalizuj okno skanowania Minimalizuje okno skanowania do paska do zasobnika systemowego systemowego. Kliknij dwukrotnie ikonę BitDefender aby otworzyć okno skanowania. Kliknij OK aby zapisać zmiany i zamknąć okno. Aby uruchomić zadanie po prostu kliknij Skanuj. Dostosowywanie Poziomu Skanowania Zaawansowani użytkownicy mogą dokonywać zmian w ustawieniach skanowania oferowanych przez BitDefendera. Skaner może być ustawiony, aby skanować podane rozszerzenia plików, skanować przed konkretnym zagrożeniem lub pomijać archiwa. Może to znacząco zredukować czas skanowania i poprawić komfort pracy podczas skanowania. Kliknij Użytkownika aby ustawić własne opcje. Pojawi się nowe okno. Antywirus 69

79 Ustawienia Skanowania Opcje skanowania są zorganizowane jako rozwijalne menu, bardzo podobne do tych w systemie Windows. Kliknij na okienko "+" aby otworzyć opcję lub "-" aby zamknąć opcję. Opcje skanowania są podzielone na cztery kategorie: Poziom Skanowania Opcje skanowania wirusów Opcje dzialania Inne opcje Wybierz typ szkodliwego oprogramowania którego BitDefender ma szukać wybierając odpowiednie opcje z kategorii Poziom Skanowania. Dostępne są następujące opcje: Opcje Skanuj przed wirusami Opis Skanuje szukając znanych wirusów. BitDefender wykrywa również niekompletne wirusy, w celu usunięcia zagrożeń które mogły by wpłynąć na zabezpieczenia systemu. Skanuj przed adware Szuka aplikacji adware. Pliki tego typu będą traktowane jako zainfekowane. Oprogramowanie, które zawiera komponenty adware może przestać działać jeśli ta opcja jest włączona. Antywirus 70

80 Opcje Opis Skanuj przed spyware Szuka znanych zagrożeń szpiegujących. Wykryte pliki spyware będą traktowane jako zainfekowane. Skanuj aplikacje Skanuj przed dialerami Skanuj przed rootkitami Dostępne jest zadanie Moje Dokumenty. Użyj tego zadania do skanowania swoich dokumentów z folderu Moje Dokumenty. Szuka aplikacji dzwoniących pod drogie numery. Takie pliki zostaną oznaczone jako zainfekowane. Oprogramowanie które zawiera komponenty dialer może przestać działać jeśli ta opcja jest włączona. Szuka ukrytych obiektów (plików i procesów), ogólnie znanych jako rootkity. Wybierz typ obiektów do skanowania (archiwa, wiadomości , itp.) i inne opcje. Dokonuje się tego poprzez wybór odpowiednich opcji z kategorii Opcje skanowania wirusowego. Dostępne są następujące opcje: Opcje Skanowanie plików Skanowanie wszystkich plików Opis Wszystkie pliki zostaną przeskanowane podczas otwierania, bez względu na ich typ. Skanowanie tylko Wyłącznie pliki programowe zostaną p l i k ó w przeskanowane tzn. pliki z następującymi wykonywalnych rozszerzeniami: exe; bat; com; dll; ocx; scr; bin; dat; 386; vxd; sys; wdm; cla; class; ovl; ole; exe; hlp; doc; dot; xls; ppt; wbk; wiz; pot; ppa; xla; xlt; vbs; vbe; mdb; rtf; htm; hta; html; xml; xtp; php; asp; js; shs; chm; lnk; pif; prc; url; smm; pdf; msi; ini; csc; cmd; bas; eml i nws. Skanowanie tylko Wyłącznie pliki z rozszerzeniami określonymi zdefiniowanych przez użytkownika zostaną przeskanowane. rozszerzen Te rozszerzenia muszą być oddzielone przez ";". Skanowanie spakowanych plików Aby skanować spakowane pliki. Skanowanie wewnatrz archiwów Aby skanować wewnętrzne archiwa. Skanuj wewnątrz archiwów Przeskanuj boot sektory Aby skanować pocztę wewnętrzną archiwów. Aby skanować boot sektor systemu. Antywirus 71

81 Opcje Skanuj pamięć Przeszukaj rejestr Przeskanuj ciasteczka Opis Skanuje pamięć przed wirusami i innego typu złośliwym oprogramowaniem. skanuje wpisu rejestru na obecność spyware. Skanuje pliki ciasteczek. Ustaw reakcje na zainfekowane albo podjrzane pliki. Otwórz Opcje działania jeśli chcesz zobaczyć wszystkie możliwe opcje. Wybierz działanie które ma być podjęte na zainfekowanych plikach. Dostępne są następujące opcje: Działania Brak działań Wylecz pliki Usuń pliki Przenieś do Kwarantanny Opis Żadna reakcja nie będzie podjęta na zainfekowane pliki. Te pliki będą występować w pliku raportu. Usuwa złośliwy kod z zainfekowanych plików. Natychmiastu usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Wybierz działanie które ma być podjęte na podejrzanych ukrytych plikach. Dostępne są następujące opcje: Działania Brak działań Usuń pliki Przenieś do Kwarantanny Opis Żadna działanie nie będzie podjęte na podejrzanych plikach. Pliki te będą zawarte w raporcie. Natychmiast usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Zalecamy wysłanie tych plików do Laboratorium BitDefendera. Wybierz działanie które ma być podjęte na ukrytych elementach (rootkitach). Dostępne są następujące opcje: Antywirus 72

82 Działania Brak działań Opis Żadna działanie nie będzie podjęte na ukrytych plikach. Pliki te będą zawarte w raporcie. Zmień nazwę plików Zmienia nazwę ukrytych plików dodając.bd.ren do ich nazwy. Dzięki temu, będziesz mógł znaleźć tego typu pliki na swoim komputerze, jeśli takowe istnieją. Jeśli wybierzesz ignorowanie wykrytych plików lub jeśli wybrane działanie się nie powiedzie, będziesz musiał wybrać działanie w kreatorze skanowania. By zasugerować wysłanie wszystkich podejrzanych plików do laboratoriów BitDefender po zakończeniu skanowania, sprawdź Wyślij podejrzane pliki do laboratoriów BitDefender w Inne opcjekategoria. Jeśli klikniesz Domyślne wczytasz ustawienia domyślne. Kliknij OK aby zapisać zmiany i zamknąć okno. Ustawianie Celu Skanowania Aby wybrać cel skanowania określonego zadania użytkownika, kliknij prawy przyciski myszy i wybierz Zmień Cel Skanowania. Pojawi się następujące okno: Cel Skanowania Antywirus 73

83 Możesz zobaczyć listę dysków lokalnych, sieciowych i przenośnych oraz pliki i foldery wcześniej dodane. Wszystkie zaznaczone elementy będą skanowane po uruchomieniu zadania. Ta sekcja zawiera następujące klawisze: Dodaj Plik(i) - otwiera okno przeglądania gdzie możesz wybrać plik(i) / folder(y) które chcesz skanować. Użyj przeciągnij i upuść, aby dodać pliki/foldery do listy. Usuń Plik(i) - usuwa plik(i) / folder(y) poprzednio wybrane z listy obiektów do skanowania. Tylko plik(i) / folder(y), które potem dodano mogą być usunięte ale nie te, które były automatycznie widziane przez BitDefender. Poza przyciskami opisanymi powyżej, jest jeszcze kilka opcji które pozwalają szybko wybrać lokalizacje do skanowania. Dyski Lokalne - aby skanować dyski lokalne. Dyski Sieciowe - aby skanować wszystkie dyski sieciowe. Dyski Przenośne - aby skanować dyski przenośne (CD-ROM, stacja dyskietek, itp.) Wszystko - aby skanować wszystkie dyski, bez względu na to czy są lokalne, sieciowe czy przenośne. Jeżeli chcesz skanować cały swój komputer, wybierz opcje Wszystko. Kliknij OK aby zapisać zmiany i zamknąć okno. Aby uruchomić zadanie po prostu kliknij Skanuj. Zobacz Cel Skanowania Zadań Systemowych Nie możesz modyfikować celu skanowania zadań skanowania z kategorii Zadania Systemowe. Możesz tylko zobaczyć ich cel skanowania. Aby zobaczyć cel skanowania określonego zadania systemowego skanowania, kliknij prawym przyciskiem myszy zadanie i wybierz Pokaż Ścieżki Zadania. Dla Pełne Skanowanie, przykładowo pojawi się następujące okno: Antywirus 74

84 Skanuj Cel Pełnego Skanowania Pełne Skanowanie oraz Głębokie Skanowanie skanują wszystkie lokalne dyski, zaś Szybkie Skanowanie Systemu skanuje tylko foldery Windows i Program Files. Kliknij OK aby zamknąć okno. Aby uruchomić zadanie, kliknij tylko Skanuj. Planowanie Zadania Skanowania Przy złożonych zadaniach, proces skanowania zajmuje trochę czasu i działa najlepiej jeśli zamkniesz wszystkie programy. Dlatego najlepszym rozwiązaniem będzie zaplanowanie takich zadań wtedy, gdy nie korzystasz z komputera i jest on w trybie oczekiwania. Aby zobaczyć harmonogram konkretnego zadania lub je zmodyfikować, kliknij prawym przyciskiem na zadanie i wybierz Harmonogram. Pojawi się następujące okno: Antywirus 75

85 Harmonogram Możesz zobaczyć harmonogram zadania, jeśli taki jest. Podczas planowania zadanie, musisz wybrać jedną z opcji: Nie zaplanowane - uruchamia zadanie tylko gdy chce tego użytkownik. Raz - uruchamia skanowanie tylko raz w określonym momencie. Ustaw datę i czas rozpoczęcia w polach Data/Czas Rozpoczęcia. Okresowo - uruchamia skanowanie okresowo, w określonym interwale (godziny, dni, tygodnie, miesiące, lata) uruchamia o ustalonej dacie i czasie. Jeżeli chcesz żeby skanowanie było powtarzane co pewien czas, wybierz Okresowo i wpisz w oknie edycji Co każdy: ilość minut / godzin / dni / tygodni / miesięcy / lat, kiedy chcesz powtarzać ten proces. Musisz także określić datę i czas rozpoczęcia w polu Data/Czas rozpoczęcia. Kliknij OK aby zapisać zmiany i zamknąć okno. Aby uruchomić zadanie po prostu kliknij Skanuj Skanowanie Plików Przed rozpoczęciem procesu skanowania upewnij się, że BitDefender posiada aktualne sygnatury wirusów. Skanowanie komputera ze starymi sygnaturami może sprawić, że BitDefender nie wykryje nowego szkodliwego oprogramowania. Aby sprawdzić, kiedy dokonano ostatniej aktualizacji, kliknij Aktualizacje>Aktualizacje w widoku zaawansowanym. Antywirus 76

86 Metody Skanowania Aby BitDefender wykonał całkowite skanowanie, musisz zamknąć wszystkie otwarte programy. Szczególnie twój klient (tj. Outlook, Outlook Express lub Eudora) powinien być zamknięty. BitDefender pozwala na cztery typy skanowania na żądanie: Skanowanie natychmiastowe - uruchamia zadanie skanowania z zadań użytkownika / systemu. Skanowanie kontekstowe - kliknij prawym przyciskiem plik lub katalog i wybierz BitDefender Business Client. Skanowanie Przeciągnij i Upuść - przeciągnij i upuść plik lub folder na Pasek Aktywności Skanera. Skanowanie ręczne - korzystaj ze Skanowania Ręcznego BitDefendera aby bezpośrednio wybrać pliki lub foldery do skanowania. Skanowanie Natychmiastowe Aby przeskanować cały komputer lub jego część możesz użyć domyślnego zadania skanowania lub lub własnych zadań skanowania. To się nazywa natychmiastowe skanowanie. Aby uruchomić zadanie, użyj jednej z następujących metod: kliknij dwukrotnie na wybrane zadanie skanowania z listy. kliknij przycisk Skanuj teraz odpowiedniego zadania. zaznacz zadanie i następnie kliknij Wykonaj zadanie. Pojawi się Skaner BitDefendera i skanowanie zostanie uruchomione. Aby uzyskać więcej informacji, przejdź do Skaner BitDefender (p. 79). Skanowanie Kontekstowe Aby przeskanować plik lub folder bez konfigurowania nowego zadania, możesz użyć menu kontekstowego. To sie nazywa skanowanie kontekstowe. Antywirus 77

87 Kliknij prawym przyciskiem myszy plik lub katalog, który chcesz przeskanować i wybierz BitDefender Business Client. Pojawi się Skaner BitDefendera i skanowanie zostanie uruchomione. Aby uzyskać więcej informacji, przejdź do Skaner BitDefender (p. 79). Możesz modyfikować opcje skanowania i zobaczyć pliki raportu poprzez dostęp do okna Właściwości zadania Menu Skanowania Kontekstowego. Skanowanie kontekstowe Skanowanie Przeciągnij i Upuść Przeciągnij plik lub folder który chcesz przeskanować i upuść na Pasek Aktywności Skanera jak pokazano poniżej. Przeciągnij Plik Upuść Plik Pojawi się Skaner BitDefendera i skanowanie zostanie uruchomione. Aby uzyskać więcej informacji, przejdź do Skaner BitDefender (p. 79). Skanowanie Ręczne Skanowanie ręczne polega na wybraniu obiektu który ma być skanowany z użyciem Skanowania ręcznego BitDefender z grupy programów Bitdefender w Menu Start. Skanowanie ręczne jest przydatne ponieważ może również być wykonane gdy Windows pracuje w Trybie Awaryjnym. Antywirus 78

88 Aby wybrać obiekt do przeskanowania, w menu Start systemu Windows przejdź do: Start Programy BitDefender Business Client Ręczne skanowanie BitDefender. Pojawi się następujące okno: Wybierz obiekt który chcesz skanować i kliknij OK. Pojawi się Skaner BitDefendera i skanowanie zostanie uruchomione. Aby uzyskać więcej informacji, przejdź do Skaner BitDefender (p. 79). Skanowanie Ręczne Skaner BitDefender Gdy uruchomisz proces skanowania na żądanie, szybkie czy pełne, pojawi się Skaner BitDefender. Wykonaj następujące trzy kroki procedury aby zakończyć skanowanie komputera. Krok 1/3 Skanowanie BitDefender rozpocznie skanowanie zaznaczonych elementów. Antywirus 79

89 Skanowanie Zobaczysz status skanowania oraz statystyki (szybkość skanowania, czas, liczbę przeskanowanych / zainfekowanych / podejrzanych / ukrytych oraz innych elementów). Proces skanowania może chwilę potrwać, w zależności od złożoności skanowania. Aby tymczasowo wstrzymać skanowanie kliknij Wstrzymaj. Będziesz musiał kliknąć Wznów aby wznowić skanowanie. Możesz przerwać skanowanie klikając Stop&Tak. Przejdziesz bezpośrednio do ostatniego kroku kreatora. Zaczekaj aż BitDefender zakończy skanowanie. Krok 2/3 Wybierz Działanie Po zakończeniu skanowania, pojawi się nowe okno zawierające wyniki skanowania. Antywirus 80

90 Działania Możesz zobaczyć ilość zdarzeń zagrażających twojemu systemowi. Zainfekowane elementy wyświetlane są w grupach, w zależności od rodzaju infekcji. Kliknij link dotyczący zagrożenia aby dowiedzieć się więcej na jego temat. Możesz wybrać ogólne działanie dla wszystkich grup zagadnień lub wybrać osobne działanie dla każdego zagadnienia. Następujące opcje mogą się pojawić w menu: Działania Brak Działań Usuń wirusa Usuń Opis Żadne działanie nie zostanie podjęte na wykrytych plikach. Usuwa złośliwy kod z zainfekowanych plików. Usuwa wykryte pliki. Przenieś do kwarantanny Przenosi pliki wykryte jako zainfekowane do kwarantanny. Zmień nazwę plików Kliknij Kontynuuj aby zastosować wybrane działanie. Zmienia nazwę ukrytych plików dodając.bd.ren do ich nazwy. Dzięki temu, będziesz mógł znaleźć tego typu pliki na swoim komputerze, jeśli takowe istnieją. Antywirus 81

91 Krok 3/3 Wyświetl Wyniki Kiedy BitDefender zakończy naprawianie zagadnień, w nowym oknie pojawi się rezultat skanowania. Podsumowanie Możesz zobaczyć podsumowanie wyników. Plik raportu jest zapisywany automatycznie w sekcji Logi w oknie Właściwości odpowiedniego zadania. WAŻNE Jeśli będzie to wymagane, proszę zrestartować system aby zakończyć proces czyszczenia. Kliknij Wyjście aby zamknąć okno. BitDefender Nie Mógł Rozwiązać Niektórych Zagadnień W większości wypadków BitDefender leczy zarażone pliki lub izoluje je. Jednakże, są zagadnienia których nie można rozwiązać. Ostrzeżenie Jeśli istnieją nierozwiązane problemy, zaleca się skontaktowanie z administratorem bezpieczeństwa sieci. Antywirus 82

92 BitDefender wykrył obiekty chronione hasłem Kategoria chroniona hasłem zawiera dwa typy obiektów: archiwalne i instalacyjne. Nie reprezentują zagrożeni dla zabezpieczeń systemu chyba, że zawierają zainfekowane pliki i to tylko w trakcie działania. By się upewnić, że obiekty są czyste: Jeśli chroniony hasłem obiekt jest archiwalnym chronionym hasłem, rozpakuj pliki i przeskanuj je oddzielnie. Najprostszym sposobem ich przeskanowania jest kliknięcie w nie prawym przyciskiem myszy i wybranie opcji BitDefender Business Client z menu. Jeśli chroniony hasłem obiekt jest instalacyjny, upewnij się, że ochrona czasu rzeczywistego jest włączona przed wykonaniem instalacji. Jeśli instalator jest zainfekowany, BitDefender wykryje i wyizoluje infekcję. Jeśli nie chcesz by te obiekty zostały wykryte ponownie przez BitDefender musisz dodać je jako wyjątki do procesu skanowania. Aby dodać wyjątki skanowania, przejdź do widoku zaawansowanego i użyj opcji Antywirus> Wyjątki. Po więcej informacji odnieś się do Wyłączone ze Skanowania. WAŻNE Jeśli BitDefender działa w trybie użytkownika o ograniczonych uprawnieniach, poproś administratora bezpieczeństwa sieci o ustalenie wyjątków skanowania. BitDefender Wykrył Podejrzane Pliki Podejrzane pliki to pliki wykrywane przez analizę heurystyczną jako potencjalnie zainfekowane wirusem którego sygnatura jeszcze nie została wydana. Jeśli podejrzane pliki zostały wykryte podczas skanowania, zostaniesz poproszony o wysłanie ich do Laboratorium BitDefendera. Kliknij OK aby wysłać pliki do laboratorium BitDefendera w cel dalszej analizy Przeglądanie Dzienników Skanowania Aby zobaczyć wyniki skanowania po wykonaniu zadania, kliknij prawym przyciskiem myszy zadanie i wybierz Zobacz Raport Skanowania. Pojawi się następujące okno: Antywirus 83

93 Dzienniki Tu możesz zobaczyć pliki raportów generowanych po każdym wykonaniu zadania. Każdy plik zawiera informację o statusie procesu skanowania, datę i czas wykonania oraz podsumowanie rezultatów skanowania. Dostępne są dwa przyciski: Usuń log - usuwa wybrany plik raportu; Pokaż logi - otwiera wybrany plik raportu; Dziennik skanowania otworzy się w twojej domyślnej przeglądarce internetowej. Ponadto, aby wyświetlić lub usunąć plik kliknij na niego prawym przyciskiem i wybierz odpowiednią opcję z menu. Kliknij OK aby zapisać zmiany i zamknąć okno. Aby uruchomić zadanie po prostu kliknij Skanuj. Przykład Dziennika Skanowania Następująca pozycja przedstawia przykład dziennika skanowania: Antywirus 84

94 Przykład Dziennika Skanowania Dziennik skanowania zawiera szczegółowe informacje o procesie skanowania, takie jak opcje skanowania, cel skanowania, zagrożenia znalezione i działania wykonane na tych zagrożeniach Skanowanie urządzenia Skanowanie urządzeń to specjalne zadanie, które pozwala na skonfigurowanie automatycznego wykrywania i skanowania urządzeń magazynujących (CD/DVD, pamięci USB lub zmapowanych dysków sieciowych). Konfiguracja ustawień ogólnych skanowania Aby skonfigurować opcje skanowania i akcje, kliknij prawym przyciskiem myszy zadanie i wybierz Właściwości. Ustawienia są bardzo podobne do dowolnego zadania skanowania. Aby uzyskać więcej informacji, odwołaj się do Konfigurowanie Ustawień Skanowania (p. 67). Oto różnice: Niedostępne są opcje akcji i skanowanie roota. Nie ma opcji skanowania boot sektorów, rejestru, pamięci i ciasteczek. Zwróć uwagę, że na zainfekowanych lub podejrzanych plikach na nośnikach CD i DVD nie można podjąć działań. Bez stosownych uprawnień nie można również podjąć akcji na zainfekowanych lub podejrzanych plikach na dyskach sieciowych. Antywirus 85

95 Konfiguracja ustawień zadania Aby skonfigurować ustawienia dla wybranego skanowania, kliknij zadanie prawym przyciskiem myszy i wybierz Skanowanie urządzeń. Pojawi się następujące okno: Urządzeń Dostępne są następujące opcje: Skanowanie urządzenia. Aby włączyć automatyczne wykrywanie i skanowanie urządzeń, zaznacz tę opcję. Jeśli nie chcesz, aby konkretne urządzenia (CD/DVD, pamięci USB lub zmapowane dyski sieciowe) były wykrywane i skanowane, odznacz odpowiednią opcję. Powiadomienie o Skanowaniu urządzeń. Wybierz tę opcję, jeśli chcesz powiadomić zalogowanego użytkownika o wykryciu nowego urządzenia magazynującego. W przeciwnym razie wykryte urządzenie zostanie automatycznie przeskanowane, bez informowania o tym użytkownika (pojawi się jedynie pasek postępu skanowania w zasobniku systemowym). Użytkownik będzie miał dostęp do urządzenia w trakcie skanowania. Możesz wybrać spośród następujących opcji: Zapytaj użytkownika o wybranie czynności. Okno powiadomienia poinformuje użytkownika o wykryciu nowego urządzenia magazynującego i zapyta, czy ma ono zostać przeskanowane. Pokaż powiadomienie, kiedy rozpoczyna się proces skanowania. Niewielkie okno powiadomi użytkownika o rozpoczęciu skanowania wykrytego urządzenia. Antywirus 86

96 Pokaż postęp i wyniki procesu skanowania. Użytkownik może otworzyć kreator skanowania, klikając ikonę postępu skanowania w zasobniku systemowym, i sprawdzić postęp skanowania. Nie skanuj urządzeń, na których znajduje się więcej danych. Po wybraniu tej opcji wykryte urządzenia będą automatycznie skanowane, tylko jeśli ilość zawartych na nich danych nie przekracza podanego rozmiaru. W odpowiednim polu podaj limit (w megabajtach). Zero oznacza brak limitu. Opcja ta dotyczy tylko CD/DVD i urządzeń magazynujących USB. Kliknij Zastosuj aby zapisać zmiany Elementy Wykluczone ze Skanowania Występują przypadki gdy musisz wykluczyć niektóre pliki ze skanowania. Na przykład, możesz chcieć wykluczyć plik testowy EICAR ze skanowania przy dostępie lub pliki.avi ze skanowania na żądanie. BitDefender zezwala na wykluczanie obiektów ze skanowania przy dostępie lub na żądanie (lub obu). Ta cecha jest przeznaczona do zmniejszenia czasu skanowania oraz uniknięcia przeszkadzania w pracy. Dwa rodzaje obiektów mogą zostać wykluczone ze skanowania: Ścieżki - plik lub folder (ze wszystkimi elementami wewnątrz niego) ze wskazaną ścieżką zostanie wykluczony ze skanowania. Rozszerzenia - wszystkie pliki posiadające podane rozszerzenie zostaną wykluczone ze skanowania. Obiekty wykluczone ze skanowania przy dostępie nie zostaną przeskanowane, nie ważne czy zostały otwarte przez ciebie czy przez aplikację. Aby zobaczyć i zarządzać obiektami wykluczonymi ze skanowania, kliknij Antywirus>Wyjątki w Widoku Zaawansowanym. Antywirus 87

97 Określ Wyjątki Możesz zobaczyć obiekty (pliki, foldery, rozszerzenia), które są wyłączone ze skanowania. Dla każdego obiektu, który widzisz, że jest wykluczony ze skanowania przy dostępie czy na żądanie (lub obydwu). Wyjątki podane tutaj NIE będą stosowane do skanowania kontekstowego. Aby usunąć element z tabeli, zaznacz go i kliknij Usuń. Aby edytować element z tabeli, zaznacz go i kliknij Edytuj. Pojawi się nowe okno w którym możesz zmienić rozszerzenia, ścieżki do wykluczenia i typ skanowania, które chcesz wykluczyć, według potrzeb. Dokonaj wymaganych zmian i kliknij OK. Możesz również kliknąć prawym klawiszem myszy na obiekt i wykorzystać opcje menu do edytowania lub usunuęcia go. Możesz kliknąć Odrzuć aby odwrócić zmiany dokonane w tabeli reguł, jeśli ich nie zapisałeś klikając Zastosuj Wykluczanie Ścieżek ze Skanowania Aby wykluczyć ścieżki ze skanowania, kliknij Dodaj. Zostaniesz przeprowadzony przez proces wykluczania ścieżek ze skanowania przez kreator konfiguracji, który się pojawi. Antywirus 88

98 Krok 1/3 Wybierz typ obiektu Typ Obiektu Wybierz opcję wykluczenia ścieżki ze skanowania. Kliknij Dalej. Krok 2/3 Określ Wykluczone Ścieżki Wykluczone Ścieżki By wykluczyć ścieżki ze skanowania użyj którejś z następujących metod: Kliknij Przeglądaj, wybierz plik lub folder, który chcesz wykluczyć, ze skanowania i kliknij Dodaj. Wpisz ścieżkę, którą chcesz wykluczyć ze skanowania w polu edycji i kliknij Dodaj. Jeśli podana ścieżka nie istnieje, pojawi się wiadomość o błędzie. Kliknij OK i sprawdź poprawność ścieżki. Antywirus 89

99 Ścieżki pojawią się na liście gdy będziesz je dodawał. Możesz dodać tyle ścieżek ile chcesz. Aby usunąć element z tabeli, zaznacz go i kliknij Kliknij Dalej. Krok 3/3 Rodzaj Skanowania Usuń. Typ Skanowania Możesz zobaczyć tabelę zawierającą wykluczone ze skanowania ścieżki i typ skanowania z którego są wykluczone. Domyślnie, wybrane ścieżki są wykluczone ze skanowania przy dostępie i na żądanie. Aby zmienić to przy dodawaniu wyjątku, kliknij prawą kolumnę i wybierz odpowiednią opcję z listy. Kliknij Zakończ. Kliknij Zastosuj aby zapisać zmiany Wykluczanie Rozszerzeń ze Skanowania Aby wykluczyć rozszerzenie ze skanowania kliknij Dodaj. Zostaniesz przeprowadzony przez proces wykluczania rozszerzeń ze skanowania przez kreator konfiguracyjny który się pojawi. Antywirus 90

100 Krok 1/3 Wybierz typ obiektu Typ Obiektu Wybrano opcję wykluczenia rozszerzenia ze skanowana. Kliknij Dalej. Krok 2/3 Określanie Wykluczeń Rozszerzeń Wykluczone Rozszerzenia Aby określić rozszerzenia do wykluczenia ze skanowania użyj którejś z następujących metod: Wybierz z menu rozszerzenie które chcesz wykluczyć ze skanowania i kliknij Dodaj. Menu zawiera listę wszystkich rozszerzeń zarejestrowanych w twoim komputerze. Gdy wybierasz rozszerzenie, możesz zobaczyć jego opis jeśli jest dostępny. Antywirus 91

101 Wpisz rozszerzenie, które chcesz wykluczyć ze skanowania w polu edycji i kliknij Dodaj. Rozszerzenia pojawią się w tabeli gdy je dodasz. Możesz dodać tyle rozszerzeń ile chcesz. Aby usunąć element z tabeli, zaznacz go i kliknij Kliknij Dalej. Krok 3/3 Rodzaj Skanowania Usuń. Typ Skanowania Widać listę zawierającą rozszerzenia do wykluczenia ze skanowania i typ skanowania z którego są wykluczone. Domyślnie, wybrane rozszerzenia są wykluczone ze skanowania dostępowego i na żądanie. Aby zmienić kiedy zastosować wyjątki, kliknij na prawą kolumnę i wybierz opcję z listy. Kliknij Zakończ. Kliknij Zastosuj aby zapisać zmiany Kwarantanna BitDefender pozwala na izolowanie zainfekowanych lub podejrzanych plików w bezpiecznym obszarze pod nazwą kwarantanna. Przez izolowanie tych plików w kwarantannie ryzyko zainfekowania nie ma miejsca, a w tym samym czasie masz możliwość wysłać te pliki do laboratorium BitDefender w celu dalszej analizy. By zobaczyć i zarządzać plikami w kwarantannie oraz skonfigurować ustawienia kwarantanny, kliknij Antywirus>Kwarantanna w Widoku Zaawansowanym. Antywirus 92

102 Kwarantanna Sekcja Kwarantanny pokazuje wszystkie pliki aktualnie odizolowane w folderze Kwarantanny. Dla każdego pliku możesz zobaczyć jego nazwę, nazwę wykrytego w nim wirusa, oryginalną ścieżkę oraz datę przeniesienia. Kiedy wirus znajduje się w kwarantannie nie może uczynić żadnej szkody ponieważ nie może być uruchomiony lub otwierany Zarządzanie Plikami w Kwarantannie Aby usunąć zaznaczony plik z kwarantanny kliknij przycisk Usuń. Jeżeli chcesz przywrócić zaznaczony plik do jego pierwotnej lokalizacji kliknij Przywróć. Możesz wysłać zaznaczony plik z kwarantanny do laboratorium BitDefender klikając Wyślij. Menu Kontekstowe. Menu kontekstowe jest dostępne, pozwala ono na łatwe zarządzanie plikami w kwarantannie. dostępne są te same opcje co wymienione wcześniej. Możesz również wybrać Odśwież aby odświeżyć sekcję Kwarantanny Konfigurowanie Ustawień Kwarantanny Aby skonfigurować ustawienia kwarantanny kliknij Ustawienia. Pojawi się nowe okno. Antywirus 93

103 Ustawienia kwarantanny Używając ustawień kwarantanny, możesz ustawić BitDefendera aby automatycznie wykonywał następujące działania: Usuń stare pliki. Aby automatycznie usuwać stare pliki z kwarantanny, zaznacz odpowiednią opcje. Musisz określić liczb dni po których pliki z kwarantanny zostaną usunięte i częstotliwość z jaką BitDefender powinien sprawdzać stare pliki. Domyślnie, BitDefender szuka starych plików codziennie i usuwa pliki starsze niż 30 dni. Usuń duplikaty. Aby automatycznie usunąć duplikaty plików w kwarantannie, zaznacz odpowiednią opcje. Musisz określić liczbę dni między dwoma następnymi sprawdzeniami duplikatów. Domyślnie, BitDefender szuka duplikatów plików w kwarantannie codziennie. Automatycznie wysyłaj pliki. Aby automatycznie wysyłać pliki z kwarantanny, zaznacz odpowiednią opcje. Musisz określić częstotliwość z jaką pliki mają być wysyłane. Domyślnie, BitDefender automatycznie wyśle pliki z kwarantanny co 60 minut. Kliknij OK aby zapisać zmiany i zamknąć okno. Antywirus 94

104 8. Zapora Sieciowa Zapora Sieciowa chroni twój komputer przed nieautoryzowanymi próbami połączeń. Jest to bardzo podobne do straży przy bamie - będzie pilnował twoich połączeń internetowych i będzie pilnował kogo wpuszczać a kogo blokować. Firewall jest niezbędna, jeżeli masz broadband lub połączenia DSL. W Trybie Niewidzialności twój komputer jest "ukryty" przed złośliwym oprogramowaniem i hakerami. Moduł Zapory Sieciowej potrafi automatycznie wykrywać i chronić przed skanowaniem portów (ciąg pakietów wysłanych do komputera w celu znalezienia "dostępnych punktów", często stosowane przed atakiem). Rozdział Zapora tej instrukcji zawiera następujące tematy: Wgląd w Zaporę sieciową Status Zapory Ochrona Ruchu Sieciowego Ustawienia Zaawansowane Aktywność Zapory sieciowej Strefy Sieciowe 8.1. Wgląd w Zaporę sieciową Zapora sieciowa BitDefender została opracowana dla najlepszej ochrony połączeń sieciowych/internetowych, bez potrzeby konfiguracji. Nieważne czy jesteś połączony bezpośrednio z Internetem, pojedynczą siecią czy kilkoma sieciami (Ethernet, bezprzewodowy, VPN czt inny typ sieci), zaufaną czy niezaufaną (publiczną), zapora sama się skonfiguruje by dostosować się do sytuacji. Domyślnie, BitDefender automatycznie wykryje ustawienia sieci w twoim komputerze i utworzy stosowny podstawowy profil zapory sieciowej. Doda także wykryte sieci do profilu jako zaufane lub niezaufane strefy sieciowe, zależnie od konfiguracji Co to są Profile Zapory Sieciowej? Profil Zapory Sieciowej to zestaw zasad, które kontrolują aplikacje dostępu do sieci / Internetu. Zależnie od konfiguracji sieci na twoim komputerze, BitDefender automatycznie tworzy określony typ profilu. Podstawowy profil zawiera zasady dostępu do sieci lub elementy zasad dostępu do Internetu wymagane przez aplikacje systemowe i składniki BitDefender. Profil zapory sieciowej jest tworzony niezależnie od ilości podłączonych sieci. Zapora Sieciowa 95

105 Są 3 typy podstawowych profili: Profil Połączenie bezpośrednie Niezaufana Zaufana Sieć LAN Opis Zawiera podstawowe zasady dostępu do Internetu zalecane dla konfiguracji sieci, które pozwalają na bezpośredni dostęp do Internetu. Reguły nie zezwalają użytkownikom sieci na dostęp do twojego komputera ani tobie na przeglądanie sieci. Zawiera zasady dostępu do sieci zalecane dla konfiguracji sieci związanej z niezaufaną siecią. Reguły pozwalają tobie na przeglądanie sieci ale chronią twój komputer przed dostępem innych użytkowników. zawiera reguły dostępu do sieci zalecane dla sieciowej konfiguracji związanej z zaufaną siecią. Nie nałożono ograniczeń na dostęp do sieci. To oznacza, że wszedłeś do plików dzielonych sieci, drukarek sieciowych i innych sieciowych zasobów. Jednocześnie użytkownicy sieci mogą łączyć się z twoim komputerem i wchodzić do twoich plików dzielonych. Gdy aplikacje łączą się z Internetem odpowiednie reguły zostają dodane do profilu. Możesz zezwolić lub odmówić domyślnie dostępu do aplikacji Internetowych dla których reguły nie zostały skonfigurowane lub zezwolić domyślnie aplikacjom z Białej Listy i pytać o pozwolenie dla innych aplikacji. By określić politykę dostępu dla aplikacji, które próbują się łączyć z Internetem pierwszy raz, przejdź na Stan i ustaw poziom ochrony. Aby edytować tę opcję idź do sekcji Ruch i odznacz opcję Edytuj Profil Czym są Strefy Sieciowe? Strefa Sieciowa przedstawia komputer w sieci lub całą sieć, która jest całkowicie izolowana od twojego komputera albo przeciwnie, taką, która wykrywa twój komputer i może się z nim połączyć. Praktycznie, strefa to adres IP lub zasięg adresów IP, które mogą lub nie mogą połączyć się z twoim komputerem. Domyślnie, BitDefender automatycznie dodaje strefy dla określonych konfiguracji sieci. Strefa jest dodawana przez tworzenie odpowiedniej sieciowej reguły dostępu, stosowanej dla całej sieci w obecnym profilu. Są 2 typy stref: Typ Strefy Zaufana Strefa Opis Komputery z zaufanej strefy mogą łączyć się z twoim komputerem a ty możesz łączyć si z nimi. Zapora Sieciowa 96

106 Typ Strefy Niezaufana (publiczna) strefa Opis Wszystkie próby połączenia pochodzące z takich stref, tak jak próby połączenia z twojego komputera z taką strefą są zezwalane. Jeśli dodano sieć jako zaufaną, masz pełny dostęp do jej plików dzielonych, drukarek sieciowych i innych zasobów sieciowych. Użytkownicy sieci mogą łączyć się z twoim komputerem i mieć dostęp do twoich plików. Komputery z niezaufanej sieci nie mogą łączyć się z twoim komputerem a ty z nimi. Wszystkie próby połączenia pochodzące z takich stref, a także te z twojego komputera są blokowane. Gdy ruch ICMP jest zakazany a Tryb Stealth jest włączony, twój komputer jest praktycznie niewidzialny dla komputerów w tej strefie. By edytować strefę, przejdź do Strefy. By edytować regułę odnoszącą się do strefy, przejdź do Ruch i kliknij Edytuj Profil Operacja Zapory Sieciowej Przy ponownym włączaniu systemu po instalacji, BitDefender automatycznie wykrywa twoją konfigurację sieci, tworzy odpowiedni podstawowy profil i dodaje strefę zależnie od wykytej sieci. Jeśli połączysz się bezpośrednio z Internetem, nie tworzy się żadna strefa sieciowa dla odpowiedniej konfiguracji sieci. Jeśli jesteś połączony z więcej niż jedną siecią, strefy są dodawane zależnie od rodzaju sieci. Za każdym razem konfigurcja sieci zmienia się, zależnie czy łączysz się z inną siecią czy wyłączasz połączenie sieciowe nowy pofil zapory sieciowej zostaje utworzony. W tym samym czasie strefy sieciowe zostają zmodyfikowane. Gdy powstaje nowy profil zapory sieciowej, stary profil zostaje zapisany tak by można go było załadować ponownie gdy powrócisz do odpowiedniej konfiguracji sieci. Zależnie od konfiguracji sieci, BitDefender skonfiguruje się odpowiednio. Tak Zapora Sieciowa BitDefender jest skonfigurowana domyślnie: Jeśli łączysz się bezpośrednio z Internetem, nie ważne czy jesteś połączony z innymi sieciami, profil Bezpośredniego Połączenia zostaje utworzony. W innym przypadku, BitDefender tworzy niezaufany profil zapory sieciowej. Zapora Sieciowa 97

107 Sprawą bezpieczeństwa jest aby zaufane profile nie były tworzone domyślnie. By utworzyć zaufany profil, musisz zeresetować istniejący. Po więcej informacji, odnieś się do Resetowanie Profili (p. 107). Strefy są dodawane zależnie od konfiguracji sieci. Typ Strefy Konfiguracja Sieci Zaufana Strefa Prywatne IP bez bramki - komputer jest częścią sieci lokalnej LAN) i nie łączy się z Internetem. Przykładem takiej sytuacji jest, sieć domowa stworzona dla członków rodziny do dzielenia plików, drukarek czy innych zasobów Niezaufana (publiczna) strefa Prywatny IP z wykrytą Kontrolą Domen - Komputer jest częścią sieci LAN i łączy się z domeną. Przykładem takiej sytuacji jest sieć biurowa, która zezwala użytkownikom na dzielenie plików lub innych zasobów w domenie. Domena zakłada istnienie zestawu zasad, którymi komputery się kierują. Otwórz (niezabezpieczona) bezprzewodowa - Komputer jest częścią lokalnej sieci bezprzewodowej (WLAN). Przykładem takiej sytuacji jest łączenie się z Internetem za pomocą punktu dostępu z miejsca publicznego. Strefy nie są tworzone dla niektórych konfiguracji, takich jak: Publiczny (routable) IP - Komputer jest bezpośrednio połączony z Internetem. Prywatny IP z bramką, ale bez Kontroli Domen - Komputer jest częścią sieci LAN, bez możliwości bycia częścią domeny, łączy się z Internetem przez bramkę. Przykład takiej sytuacji w sieci akademickiej, która pozwala użytkownikom na dzielenie plików i innych zasobów. Tryb Stealth włączony. VPN i automatyczne połączenie są zezwolone. Dzielenie Połączenia Internetowego niezezwolone dla niezaufanych (publicznych) stref. Aplikacje Białej Listy otrzymują automatyczny dostęp, w sprawie innych aplikacji zostaniesz zapytany o zezwolenie na połączenie gdy spróbują tego po raz pierwszy Status Zapory Sieciowej Aby skonfigurować ochronę zapory sieciowej, udaj się do Zapora sieciowa>stan; w widoku zaawansowanym. Zapora Sieciowa 98

108 Status Zapory Sieciowej W tej sekcji możesz włączyć/wyłączyć Zapore, zablokować cały ruch sieciowy/internetowy i ustawić domyślne zachowania podczas wystąpienia nowych zdarzeń. WAŻNE Aby podlegać ochronie przed zagrożeniami pochodzącymi z internetu, miej włączoną Firewall. Aby zablokować cały ruch sieciowy/internetowy kliknij Zablokuj Ruch, a następnie Tak, aby potwierdzić wybór. Wybranie tej opcji odizoluje Twój komputer od reszty sieci. Aby odblokować ruch kliknij Odblokuj Ruch. W dolnej części tej sekcji możesz zobaczyć statystyki BitDefender dotyczące wchodzącego i wychodzącego ruchu. Wykres pokazuje ruch internetowy z ostatnich dwóch minut. Wykres jest widoczny nawet gdy Zapora Sieciowa jest wyłączona Konfigurowanie Poziomu Ochrony Możesz wybrać poziom ochrony, który najbardziej odpowiada twoim potrzebom. Przeciągnij suwak po skali aby ustawić odpowiedni poziom ochrony. Zapora Sieciowa 99

109 Dostępne są 3 poziomy ochrony: Poziomy ochrony Tryb lekki Zezwól Pytaj Opis Stosuje obecne reguły i zezwala na wszelki ruch który nie pasuje do obecnych reguł bez pytania. Ta polityka jest niezalecana, ale może być przydatne dla administratorów sieci i graczy. Stosuje obecne reguły i zezwala na wszelkie wychodzące próby połączeń dla znanych programów (z białej listy BitDefender), które nie pasują do obecnych reguł bez monitowania. W przypadku pozostałych prób połączeń BitDefender poprosi cię o podjęcie decyzji. Tworzone reguły ruchu znajdziesz w części Ruch sieciowy. Do zaufanych aplikacji zaliczamy najbardziej powszechne programy na całym świecie. Należą do nich przeglądarki internetowe, odtwarzacze audio i wideo, komunikatory oraz programy udostępniające pliki oraz klienci serwerów i aplikacje sytemu operacyjnego. Jeżeli chcesz zobaczyć, które programy są zaufane kliknij Pokaż Zaufane Programy. Stosuje obecne reguły i pyta czy o cały ruch, który nie pasuje do obecnych reguł. Kliknij Poziom domyślny, aby ustalić domyślną politykę (Zezwól zalecanym) Kontrola Ruchu Sieciowego Aby zarządzać regułami zapory sieciowej dla konkretnego profilu, udaj się do Zapora sieciowa>ruch w widoku zaawansowanym. Zapora Sieciowa 100

110 Kontrola Ruchu Sieciowego W tej sekcji możesz określić,na które połączenia przychodzące i wychodzące zezwolić, a na które nie. Reguła może być zaimplementowana automatycznie (przez okno powiadomień) lub ręcznie (kliknij przycisk Dodaj i wybierz parametry reguły) Automatyczne Dodawanie Reguł Z włączoną Zaporą Sieciową, BitDefender będzie pytał ciebie o pozwolenie gdy wykryje próbę połączenia z Internetem: Alarm Zapory Sieciowej Możesz zobaczyć: aplikacje która próbuje uzyskać dostęp do Internetu, protokół, ścieżkę do pliku tej aplikacji, przeznaczenie, oraz port na którym aplikacja próbuje się połączyć. Kliknij Zezwól by zezwolić na cały ruch (przychodzący i wychodzący) generowany przez tę aplikację od lokalnego hosta do każdego adresu, przez podany protokół IP i wszystkie inne porty. Jeśli klikniesz Zablokuj, aplikacja nie otrzyma dostępu do Internetu przez podany protokól IP. Zgodnie z twoją odpowiedzią, reguła zostanie utworzona, zastosowana i umieszczona w tabeli. Zapora Sieciowa 101

111 Następnym razem gdy aplikacja spróbuje się połączyć, ta reguła zostanie domyślnie zastosowana. WAŻNE Zezwól przychodzącym próbom połączenia tylko z adresów IP albo domen którym w pełni ufasz Ręczne Dodawanie Reguł Kliknij Dodaj regułę i wybierz parametry dla reguły. Pojawi się następujące okno: Dodaj Regułę Aby dodać nową regułę zapory sieciowej, proszę podejmij następujące kroki: 1. Wybierz aplikację dla której nowa reguła zapory sieciowej zostanie utworzona. Kliknij Przeglądaj, wybierz aplikację i kliknij OK. Jeśli chcesz utworzyć regułę dla wszystkich aplikacji, potwierdź Zastosuj tę regułę dla wszystkich aplikacji. 2. Wybierz protokół do którego reguła będzie się odnosić. Lista najczęściej występujących protokołów jest dostępna aby pomóc wybrać tylko specyficzny protokół. Wybierz protokół (do zastosowania w regule) z odpowiedniego rozwijanego menu albo wybierz Każdy aby wybrać wszystkie protokoły. Następująca lista zawiera protokoły, które możesz wybrać wraz z krótkim ich opisem: Protokol ICMP Opis Internet Control Message Protocol jest rozszerzeniem Internet Protocol (IP). ICMP obsługuje pakiety zawierające błędy, kontrolne Zapora Sieciowa 102

112 Protokol TCP UDP Opis i wiadomości informacyjne. Na przykład Komenda PING używa ICMP do testowania połączenia Internetowego. Transmission Control Protocol - TCP umożliwia dwojga hostom ustanowić połączenie do wymiany strumieni danych. TCP gwarantuje dostarczenie danych i także gwarantuje że pakiety będą dostarczone w tej samej kolejności co zostały wysłane. User Datagram Protocol - UDP jest transportem bazującym na IP zaprojektowanym dla uzyskania wysokiej wydajności. Gry i inne bazujące na przesyłaniu obrazu aplikacje często używają UDP. 3. Aby wybrać opcję, kliknij wskaźnikiem myszy na odpowiedni checkbox. Działania Zezwól Zabroń Opis Podana aplikacja dostanie zezwolenie na dostęp do sieci / Internetu pod pewnymi warunkami. Podana aplikacja nie dostanie dostępu do sieci / Internetu pod pewnymi warunkami. 4. Jeśli poprzednio wybrany protokół to TCP lub UDP, możesz określić czy reguła zostanie zastosowana do aplikacji gdy zachowa się jak serwer czy nie. Potwierdź Zezwól innym komputerom na połączenie z tą aplikacją by zastosować akcję do wszystkich zdarzeń w sieci. Będziesz mógł zezwalać lub odmawiać tej aplikacji praw do otwierania portów. Jeśli chcesz zastosować akcję tylko do ruchu dla UDP i ruchu & połączenia dla TCP zgodnie, zaznacz w odpowiedniej ramce. Jeśli chcesz zastosować więcej zaawansowanych ustawień dla reguły, kliknij Zaawansowane. Pojawi się nowe okno, w którym będziesz mógł dokonać następującego wyboru: Zapora Sieciowa 103

113 Ustawienia Zawansowane Możesz wybrać jedną z następujących reakcji : Kierunek - wybierz kierunek ruchu. Kierunek Wychodzący Przychodzący Oba Opis Reguła będzie dotyczyła tylko ruchu wychodzącego. Reguła będzie dotyczyła tylko ruchu przychodzącego. Reguła będzie dotyczyła obu kierunków. Adres źródłowy - wpisz adres źródłowy. By określić adres źródłowy, wybierz typ adresu z menu i określ wymagane dane. Dostępne są następujące opcje: Kierunek Dowolny Host Sieć. Lokalny Host Opis Reguła będzie dotyczyła każdego adresu źródłowego. Reguła będzie stosowana tylko jeśli źródłem jest określony host. Musisz wpisać adres IP hosta. Reguła będzie stosowana tylko jeśli źródłem jest określona sieć. Musisz wpisać adres IP i maskę sieci. Reguła będzie stosowana tylko jeśli źródłem jest lokalny host. Jeśli używasz więcej niż jednego interfaceu sieciowego, wybierz z menu interface sieciowy do którego odnosi się Zapora Sieciowa 104

114 Kierunek Sieć Lokalna Opis reguła. Jeśli chcesz by reguła stosowała się do wszystkich hostów, wybierz Każdy. Reguła będzie stosowana tylko jeśli źródłem jest sieć lokalna. Jeśli jesteś połączony z więcej niż jedną siecią wybierz z menu sieć do której odnosi się reguła. Jeśli chcesz zastosować reguł do lokalnej sieci wybierz Każdy. Jeśli jako protokół zaznaczyłeś TCP lub UDP możesz podać port lub zakres między 0 i Jeśli chcesz aby reguła była stosowana do wszystkich portów, zaznacz Dowolne. Adres - określ adres. By określić adres wybierz typ adresu z menu i podaj wymagane dane. Dostępne są następujące opcje: Kierunek Dowolny Host Sieć. Lokalny Host Sieć Lokalna Opis Reguła będzie zastosowana do każdego adresu. Reguła będzie zastosowana tylko jeśli adres to określony host. Musisz wpisać adres IP hosta. Reguła będzie zastosowana tylko jeśli adres to określona sieć. Musisz wpisać adres IP i maskę sieci. Reguła będzie zastosowana tylko jeśli adres to lokalny host. Jeśli używasz więcej niż jednego interfaceu sieciowego, wybierz z menu interface sieciowy do którego odnosi się reguła. Jeśli chcesz by reguła stosowała się do wszystkich hostów, wybierz Każdy. Reguła będzie zastosowana tylko jeśli adres to lokalna sieć. Jeśli jesteś połączony z więcej niż jedną siecią wybierz z menu sieć do której odnosi się reguła. Jeśli chcesz zastosować reguł do lokalnej sieci wybierz Każdy. Jeśli jako protokół zaznaczyłeś TCP lub UDP możesz podać port lub zakres między 0 i Jeśli chcesz aby reguła była stosowana do wszystkich portów, zaznacz Dowolne. Zdarzenia Sieciowe - jeśli wybrałeś TCP lub UDP jako protokół, wybierz zdarzenia sieciowe do których reguła się odnosi. Kliknij OK aby zamknąć okno. Wybierz Dodaj aby dodać regułę zapory sieciowej Zarządzanie Regułami Możesz zobaczyć reguły umieszczone w tabeli. Zapora Sieciowa 105

115 Wybierz pole Ukryj procesy systemowe aby ukryć reguły dotyczące procesów systemowych. Reguły są wymienione według priorytetu od góry, to znaczy pierwsza reguła ma największy priorytet. Kliknij Edytuj profil aby wejść do Widoku rozszerzonego reguł i móc zmieniać ich priorytet przesuwając je w górę i w dół. Aby usunać regułę, wybierz ją i kliknij przycisk Aby edytować regułę zaznacz ją i kliknij się nowe okno. Usuń regułę. Edytuj lub kliknij w nią dwukrotnie. Pojawi Dostępne jest także menu kontekstowe i zawiera następujące opcje: Dodaj regułę, Usuń regułę i Edytuj regułę Modyfikowanie Profili Możesz modyfikować profil klikając Edytuj profil. Pojawi się następujące okno: Podgląd Szczegółowy Reguły są podzielone na dwie sekcje: wchodzące i wychodzące. Możesz zobaczyć aplikację i parametry reguły (adres źródłowy, adres docelowy, porty źródłowe, porty docelowe, reakcję itd). Zapora Sieciowa 106

116 Aby usunąć regułę zaznacz ją i kliknij Usuń regułę. Aby usunąć wszystkie reguły kliknij Wyczyść listę. Aby modyfikować regułę zaznacz ją i kliknij Edytuj regułę lub kliknij na nią dwukrotnie. Aby tymczasowo deaktywować regułę bez jej usuwania odznacz odpowiednią opcję. Możesz zwiększyć lub zmniejszyć priorytet reguły. Kliknij Przenieś wyżej aby zwiększyć priorytet zaznaczonej reguły o jeden poziom lub kliknij Przenieś niżej aby zmniejszyć priorytet zaznaczonej reguły o jeden poziom. Aby przypisać regule najwyższy priorytet, kliknij Przenieś na Szczyt. Aby przypisać regule najniższy priorytet, kliknij Przenieś na Spód. Dostępne jest także menu kontekstowe i zawiera następujące opcje: Dodaj regułę, Edytuj regułę, Usuń regułę, Przenieś w górę, Przenieś w dół, Przenieś na początek, Przenieś na koniec i Wyczyść listę. Kliknij OK aby zamknąć okno Resetowanie Profili Zaawansowani użytkownicy mogą skonfigurować ponownie profil zapory sieciowej by zoptymalizować ochronę zapory lub by ustawić ją zgodnie z potrzebami. Możesz modyfikować profil klikając Edytuj profil. Pojawi się następujące okno: Pojawi się następujące okno: Resetuj Profil Możesz wybrać jedną z następujących reakcji : Nazwa profilu - wpisz nową nazwę w polu edycji. Reguły - określ typ reguł które powinny zostać utworzone dla aplikacji systemowej. Dostępne są następujące opcje: Zapora Sieciowa 107

117 Opcje Auto-wykrywanie Zaufana Sieć LAN Połączenie bezpośrednie Opis Pozwól BitDefender wykryć konfigurację sieci i utworzyć odpowiednie reguły. Tworzy zestaw podstawowych reguł odpowiednich dla zaufanej sieci. Tworzy zestaw podstawowych reguł odpowiednich dla połączenia bezpośredniego. Strefy - sprawdź Auto-wykrywanie by BitDefender utworzył odpowiednie strefy dla wykrytych sieci. Kliknij OK aby zamknąć okno i zresetować profil. WAŻNE Wszystkie reguły dodane w tej sekcji zostaną utracone jeżeli wybierzesz rekonfigurację profilu zapory sieciowej Zaawansowane Aby skonfigurować ustawienia zaawansowane zapory sieciowej BitDefender, udaj się do Zapora sieciowa>zaawansowane w Widoku zaawansowanym. Zaawansowane W tej sekcji możesz skonfigurować ustawienia zaawansowane zapory sieciowej. Ustawienia zaawansowane umożliwią Ci określenie reguł filtrowania dla ruchu ICMP Zapora Sieciowa 108

118 (Ustawienia Filtru ICMP) oraz blokowanie ruchu aby dzielić połączenie z Internetem lub ukryć Twój komputer przed oprogramowaniem złośliwym i hakerami (Ustawienia) Konfigurowanie Filtrowania ICMP Z menu możesz wybrać jedną z następujących polityk aby filtrować ruch ICMP: Zezwalaj na cały ruch ICMP - zezwala na cały ruch ICMP. Blokuj cały ruch ICMP - blokuje cały ruch ICMP. Filtr ICMP Użytkownika - będziesz mógł skonfigurować następujące opcje: Będziesz w stanie wybrać na które typy pakietów ICMP zezwolić. Dostępne są następujące opcje: Opcje Echo Przekierowanie Cel niedostępny Opis Ta opcja włącza Odpowiedzi Echo i Zapytania Echo. Zapytania Echo jest wiadomością ICMP, która wysyła pakiet danych do hosta i oczekuje na dane wysłane zwrotnie w Odpowiedzi Echo. Host musi odpowiedzieć na wszystkie Zapytania Echo z Odpowiedziami Echo zawierają dokładnie te same dane co w wiadomości zapytania. Odpowiedzi Echo jest wiadomością ICMP wygenerowana w odpowiedzi na wiadomość ICMP Zapytanie Echo i jest wymagna dla wszystkich hostów i routerów. To jest wiadomość ICMP, która informuje hosta o przekierowaniu jego informacji routingowych (wysłanie pakietów altrnatywną drogą). Jeśli host próbuje wysłać dane przez router (R1) i potem inny router (R2) w zasięgu hosta, i bezpośrednia ścieżka z hosta do R2 jest dostępna, przekierowanie będzie informować o hoście na takiej drodze. Router będzie ciągle wysyłał oryginalny datagram do zamierzonego celu. Jednak, jeśli datagram zawiera informacje routingowe ta wiadomość nie będzie wysłana nawet jeśli lepsza droga jest dostępna. To jest wiadomość ICMP, która jest generowana przez router aby poinformować klienta, że docelowy host jest niedostępny jeśli datagram nie ma adresu multicast. Powód tej wiadomości może zawierać że fizyczne połączenie nie istnieje (dystans jest nieograniczony), odpowiedni port jest nieaktywny albo data musi być fragmentowana ale flaga 'don't fragment' jest włączona. Zapora Sieciowa 109

119 Opcje Każdy inny typ pakietu Opis Z tą opcją włączoną każdy inny typ pakiety niż Echo, Cel niedostępny albo Przekierowanie będzie przepuszczony Konfigurowanie Zaawansowanych Ustawień Zapory Sieciowej Dostępne są następujące ustawienia Zapory internetowej: Blokuj cały ruch multicast - odrzuca każdy otrzymany pakiet multicast. Ruch multicast jest rodzajem ruchu adresującym pewną grupę w sieci. Pakiety są wysyłane na specjalny adres gdzie klient multicast może je za własną zgodą otrzymywać. Na przykład członek sieci, który posiada tuner TV, może wykonać broadcast (wysłać do każdego członka sieci) lub multicast (wysłać pod konkretne adresy) strumień danych video. Komputery, które nasłuchują adresu multicast mogą akceptować lub odrzucać pakiety. Duża ilość ruchu multicast zajmuje dużo pasma i zasobów. Z włączoną tą opcją każdy otrzymany pakiet multicast będzie odrzucony. Jednak nie zalecamy używanie tej opcji. Włącz obsługę Współdzielenie Połączenia Internetowego - włącza wsparcie dla Współdzielenia Połączenia Internetowego (Internet Connection Sharing - ICS). Opcja ta nie włącza automatycznie ICS w twoim systemie, tylko zezwala na tego typu połączenia w przypadku gdy włączysz je w systemie operacyjnym. Współdzielenie Połączenia Internetowego pozwala użytkownikom Twojej sieci lokalnej na łączenie się z Internetem poprzez Twój komputer. Jest to użyteczne jeżeli korzystasz ze specjalnego połączenia z Internetem i chcesz go udostępnić innym użytkownikom. Współdzielenie połączenia z Internetem z innymi użytkownikami sieci prowadzi do większego zużycia zasobów oraz może stanowić zagrożenie. Zabiera także część portów (otwartych przez użytkowników korzystających z Twojego połączenia Internetowego). Tryb Stealth - sprawia, że Twój komputer staje się niewidzialny dla oprogramowania złośliwego i hakerów. Najprostszą drogą na sprawdzenie tej opcji jest łączenie się z portami i zaobserwowanie czy jest jakaś odpowiedź. Jest to tak zwane skanowanie portów. Hakerzy albo złośliwe oprogramowanie nie znajdą twojego komputera w tym trybie nawet nie będą wiedzieli że on istnieje, pozostawi on działające usługi sieciowe. Zapora Sieciowa 110

120 Opcja Tryb Stealth zatrzyma odpowiedzi z twojego komputera na próby znalezienia otwartych portów albo gdzie on jest. Monitoruj zmiany w programach które pasują do reguł zapory sieciowej - sprawdza każdą aplikację próbującą połączyć się z Internetem by sprawdzić czy została zmieniona od czasu dodania reguły zezwalającej na dostęp. Jeśli aplikacja została zmieniona alarm zapyta czy chcesz zablokować lub zezwolić na dostęp tej aplikacji do Internetu. Zazwyczaj aplikacje są zmieniane przez aktualizacje. Ale istnieje ryzyko że zostały zmienione przez szkodliwe oprogramowanie w celu zainfekowania twojego komputera i innych komputerów w sieci. Zalecamy by ta opcja była zaznaczona i żebyś zezwalał na dostęp tylko tym aplikacjom, których zmiany się spodziewasz po utworzeniu reguły zezwalającej im na dostęp. Podpisane aplikacje powinny być zaufane i mieć wyższy poziom zabezpieczeń. Możesz zaznaczyć Ignoruj zmiany w podpisanych procesach w celu zezwolenia zmodyfikowanym oznaczonym aplikacjom na połączenie się z Internetem bez otrzymywania zawiadomienia o tym zdarzeniu. Włącz powiadamianie Wi-Fi - włącza powiadamianie Wi-Fi. Zastosuj ten sam (generowany) profil dla wszystkich nowych sieci - tworzy domyślny (generowany) profil zapory sieciowej, nazwany Siecią Generowaną, i stosuje go gdy noa konfiguracja sieci jest wykryta. Jeśli wrócisz do starej konfiguracji sieci, dla której istnieje profil zapory sieciowej, poszczególny profil zapory sieciowej zostanie załadowany z generowanego profilu Kontrola Połączenia Aby monitorować aktywność sieciową / Internetową (przez TCP i UDP) sortowaną według aplikacji i otworzyć plik raportu, kliknij Zapora Sieciowa>Aktywność w Widoku Zaawansowanym. Zapora Sieciowa 111

121 Kontrola Połączenia Możesz zobaczyć ruch posortowany według aplikacji. Dla każdej aplikacji, widać połączenia i otwarte porty a także statystyki odnośnie wychodzącej & przychodzącej szybkości ruchu i pełna liczba wysłanych / odebranych danych. Okno przedstawia obecną aktywność sieci / Internetu w czasie rzeczywistym. Gdy połączenia lub porty są zamykane, możesz zobaczyć, że odpowiednie statystyki zmniejszają się i ewentualnie wkrótce znikają. To samo dzieje się ze wszystkimi statystykami odpowiadającymi aplikacjom, które generują ruch lub mają otwarte porty, które zamykasz. Kliknij Zablokuj aby utworzyć regułę ograniczającą ruch przez wybraną aplikacje, port albo połączenie. Będziesz poproszony o potwierdzenie wyboru. Dostęp do reguł można uzyskać w sekcji Ruch. By zablokować aplikację, port lub połączenie, możesz kliknąć na nie prawym przyciskiem i wybraćblokuj. Kliknij Zakończ aby zakończyć wszystkie procesy Zostaniesz poproszony o potwierdzenie wyboru. Jeżeli chcesz zakończyć proces możesz kliknąć prawym przyciskiem na niego i wybrać Zakończ. Kliknij Eksportuj aby eksportować listę do pliku.txt. Zapora Sieciowa 112

122 Pełną listę wydarzeń związanych z korzystaniem z modułu zapory sieciowej (włączanie/wyłączanie zapory, blokowanie ruchu, włączanie trybu niewidzialności, modyfikacje ustawień, stosowanie profilu) lub wygenerowanych przez działania wykryte przez zaporę (skanowanie portów, blokowanie prób połączenia lub ruchu na podstawie reguł) znajdziesz w pliku dziennika zapory sieciowej BitDefender, który można otworzyć, klikając Pokaż dziennik. Plik znajduje się w katalogu Common Files obecnego użytkownika Windows, w ścieżce:...bitdefender\bitdefender Firewall\bdfirewall.txt Strefy Sieciowe Strefa to adres IP lub zakres IP dla którego jest stworzona specjalna reguła w profilu. Reguła może zezwalać użytkownikom sieci na całkowity dostęp do twojego komputera zaufane strefy) albo całkowicie izolować komputer od sieci komputerowych (niezaufane strefy). Domyślnie BitDefender automatycznie wykrywa sieć z którą jesteś połączony i dodaje strefę zależne od konfiguracji sieci. Jeśli jesteś połączony z kilkoma sieciami, zależnie od konfiguracji, więcej niż jedna strefa może być dodana. Zaufane strefy są dodawane domyślnie dla następujących konfiguracji sieciowych: Prywatne IP bez bramki - Komputer jest częścią sieci lokalnej (LAN) i nie łączy się z Internetem. Prywatny IP z wykrytą Kontrolą Domen - Komputer jest częścią sieci LAN i łączy się z domeną. Niezaufane strefy zostaną dodane domyślnie dla następujących konfiguracji sieci: Otwórz (niezabezpieczona) bezprzewodowa - Komputer jest częścią lokalnej sieci bezprzewodowej (WLAN). Aby zarządzać strefami sieci, udaj się do: Zapora sieciowa>strefy w Widoku zaawansowanym. Zapora Sieciowa 113

123 Strefy Sieciowe Widać strefy sieciowe odpowiednie do obecnego profilu na liście. Dla każdej strefy możesz zobaczyć typ sieci (Ethernet, bezprzewodowa, PPP itd.), komputer lub sieć związanąze strefą niezależnie czy jest to zaufana czy niezaufana strefa. Aby modyfikować strefę zaznacz ją i kliknij Pojawi się nowe okno. Modyfikuj lub kliknij w nią dwukrotnie. Domyślnie BitDefender doda otwartą sieć bezprzewodową jako niezaufaną strefę. Jeśli jesteś połączony ad-hoc otwartej sieci bezprzewodowej z zaufanymi komputerami w domu lub z przyjaciółmi) możesz chcieć edytować stowarzyszoną strefę. W celu dzielenia zasobów z innymi członkami sieci, musisz ustawić sieć jako zaufaną strefę. Aby usunąć cechę z listy wybierz ją i kliknij klawisz Dodawanie Stref Usuń. Możesz dodawać strefy ręcznie. To pozwala Ci, na przykład, dzielić pliki z twoimi przyjaciółmi w otwartej sieci bezprzewodowej (przez dodanie ich komputerów jako zaufanych) lub blokując komputer x zaufanej sieci (dodając go jako niezaufany). Kliknij Dodaj Strefę aby dodać nową strefę. Pojawi się następujące okno: Zapora Sieciowa 114

124 Dodaj strefę Aby dodać strefę, proszę podejmij następujące kroki: 1. Określ komputer z lokalnej sieci lub całą sieć lokalną, które chcesz dodać jako strefę. Możesz wybrać jedną z następujących reakcji : By dodać określony komputer, wybierz Komputer i wpisz jego adres IP. By dodać określoną sieć wybierz Sieć i podaj jego adres IP oraz maskę. Przeglądaj sieć lokalną by odnaleźć i dodać komputer lub sieć. Przeglądaj sieci lokalne, wybierz Przeglądaj sieć lokalną i kliknij Przeglądaj. Pojawi się nowe okno gdzie widać wszystkie sieci do których jesteś podłączony a także wszystkich członków każdej sieci. Wybierz z listy komputer lub sieć, które chcesz dodać jako strefę i kliknijok. 2. Wybierz z menu jaki rodzaj strefy chcesz utworzyć (zaufaną czy niezaufaną). 3. Kliknij OK aby dodać strefę. Zapora Sieciowa 115

125 9. Antyspam BitDefender Antyspam zawiera wiele innowacji technologiczne i oferujące najwyższe standardy filtry antyspamowe by odnaleźć spam zanim dotrze on do twojej Skrzynki Odbiorczej. Rozdział Antyspam tej instrukcji obsługi zawiera następujące tematy: Wgląd w Antyspam Status Antyspam Ustawienia Antyspam 9.1. Wnikliwość Antyspamu Spam jest narastającym problemem zarówno dla użytkowników indywidualnych jak i instytucjonalnych. Nie chciałbyś, aby twoje dzieci go oglądały gdyż może zawierać np. treści erotyczne. Możesz być zwolniony z pracy za otrzymywanie poczty o treściach erotycznych. Z reguły nie możesz nic zrobić, aby zaprzestać otrzymywania Spamów. Niestety Spamów jest wiele i pojawiają się w szerokiej gamie kształtów i rozmiarów Filtry Antyspamu Silnik Antyspamowy BitDefendera zawiera kilka różnych filtrów aby zabezpieczyć twoją skrzynkę przed spamem: Lista przyjaciół, Lista spamerów, Filtr języków, Filtr obrazków, Filtr URL, Filtr Heurystyczny i Filtr Bayesian. Możesz włączyć / wyłączyć każdy z tych filtrów w sekcji Ustawienia, modułu Antyspam. Lista Przyjaciół / Lista Spamerów Większość ludzi komunikuje się regularnie z grupą ludzi lub otrzymuje wiadomości z firm i organizacji z tej samej domeny. Używając listy przyjaciół lub listy spamerów, możesz łatwo określić, od kogo chcesz otrzymywać (przyjaciele) bez względu na ich zawartość lub od których nadawców nie chcesz otrzymywać żadnych informacji (spamerzy). Lista przyjaciół / Lista spamerów może być zarządzana z Widok Zaawansowany lub z Paska narzędzi Antyspamu zintegrowanego z najczęściej używanymi klientami poczty. Zalecamy dodawać nazwę twojej listy przyjaciół i adresów do Listy przyjaciół. BitDefender nie blokuje wiadomości od osób na tej liście, dlatego też dodawanie przyjaciół zapewnia przepływ ważnych wiadomości. Antyspam 116

126 Filtr Języków Wiele wiadomości Spam jest napisana Cyrylicą i / lub czcionką Azjatycką. Filtr Języków wykrywa tego typu wiadomości i oznacza je jako SPAM. Filtr Obrazków Filtr URL Ostatnio skrzynki odbiorcze są zapełniane coraz większą ilością maili zawierających tylko grafiki z nie chcianą zawartością, które unikają wykrycia przez filtry heurystyczne. BitDefender zaproponował rozwiązanie narastającego problemu poprzez zastosowanie Filtra Obrazków który porównuje sygnatury obrazu z sygnaturami w bazie danych BitDefendera. W przypadku dopasowania, będzie zaznaczony jako spam. Niemal wszystkie wiadomości spam zawierają linki do różnych stron www. Które zawierają reklamy oferujące możliwości zakupienia reklamowanych towarów oraz czasami są używane do phishingu. BitDefender zawiera bazę danych takich linków. Filtr URL sprawdza każdy link URL w wiadomości porównując go z bazą danych. Jeśli je dopasuje wiadomość jest oznaczana jako SPAM. Filtr Heurystyczny The Filtr Heurystyczny wykonuje zestaw testów na wszystkich składnikach wiadomości (tj. nie tylko w nagłówku, ale także całej wiadomości zarówno w formacie HTML jak i w tekstowym) szukając słów, zwrotów, linków i innych cech SPAMU. Bazując na rezultacie analizy, dodaje zapis SPAM do wiadomości. Filtr wykrywa również wiadomości oznaczone jako TREŚCI EROTYCZNE: w temacie wiadomości i oznacza je jako SPAM. Filtr Bayesian Począwszy od 19 maja 2004 roku spam, który zawiera materiały o tematyce seksualnej musi zawierać ostrzeżenie TREŚCI EROTYCZNE: w linii tematu lub złamie prawo. Moduł Filtra Bayesian klasyfikuje wiadomości na podstawie informacji statystycznej dotyczącej wskaźnika, przy którym pojawiają się określone słowa w wiadomościach sklasyfikowanych jako Spam w porównaniu do tych - nie Spam (przez ciebie lub filtr heurystyczny). Oznacza to np., że jeżeli pewne czteroliterowe słowo pojawia się dużo częściej w spamie, zakłada się wzrost prawdopodobieństwa, że następna przychodząca wiadomość jest Spamem. Wszystkie istotne słowa w wiadomości są brane pod uwagę. Przez dokonywanie syntezy informacji statystycznej prawdopodobieństwo, że cała wiadomość jest spamem jest obliczona. Antyspam 117

127 Ten moduł przedstawia kolejną interesującą cechę: elastyczność. Szybko przystosowuje się do typu wiadomości otrzymywanych przez danego użytkownika i przechowuje informacje o wszystkim. Aby funkcjonować wydajnie filtr musi być uczony, aby był prezentowany z próbkami spam i istotnymi wiadomościami. Czasami filtr musi być poprawiony ponaglony, aby się przystosował, kiedy podejmie błędną decyzję. WAŻNE Możesz dokonać korekty w module Bayesian używając klawiszy To nie jest Spam z Paska narzędzi Antyspamu Działanie Antyspamu To jest Spam i Silnik BitDefender Antyspam korzysta z połączonych wszystkich typów filtrów antyspamowych, aby określić czy poczta przychodząca powinna się znaleźć w folderze Odebrane, czy też nie. WAŻNE Wiadomość będąca spamem zostanie oznaczona przez program BitDefender przedrostkiem [spam] w temacie. BitDefender automatycznie przenosi informacje oznaczone jako spam do specjalnego katalogu: W Microsoft Outlook, wiadomości te przenoszone są do folderu Spam, zlokalizowanego w folderze Usunięte. W Outlook Express i Windows Mail, wiadomości spam są przenoszone automatycznie do folderu Elementy usunięte. Jeśli korzystasz z innych klientów pocztowych, ustaw reguły tak, aby przekierowywały wiadomości oznaczone przez BitDefender jako [spam] do odpowiedniego katalogu kwarantanny. Każdy , który przychodzi jest najpierw sprawdzany w przez filtr Lista przyjaciół / Lista spamerów. Jeżeli adres nadawcy jest znaleziony w Lista przyjaciół bezpośrednio jest przenoszony do Skrzynka odbiorcza. W przeciwnym razie Lista spamerów przejmie , aby sprawdzić czy adres nadawcy znajduje się na liście. Jeśli tak, to zostanie potraktowany jako SPAM i przeniesiony do folderu Spam (znajdującego się w Microsoft Outlook). Innaczej, Filtr językowy sprawdzi czy jest napisany Cyrylicą lub czcionką Azjatycką. Jeżeli tak, będzie potraktowany jako SPAM i przeniesiony do folderu Spam. Jeżeli nie jest napisany Cyrylicą lub czcionką Azjatycką, zostanie on przepuszczony do Filtr obrazków. Filtr obrazków będzie wykrywał wszystkie e z załączonymi obrazkami zawierającymi spam. Filtr URL będzie szukał linków i porówna je z linkami znajdującymi się w bazie danych BitDefender. Jeżeli linki będą się zgadzały program doda wynik Spam do . Antyspam 118

128 Filtr heurystyczny przejmie i wykona testy na składnikach wiadomości, szukając słów, zwrotów, linków lub innych cech spamu. W wyniku tego zostanie dodany nagłówek Spamu do a. Jeżeli jest oznaczony jako SEKSUALNY w linii tematu, BitDefender potraktuje go jako SPAM. Moduł Filtra Bayesian będzie analizował wiadomość na podstawie informacji statystycznej dotyczącej wskaźnika, przy którym pojawiają się określone słowa w wiadomościach sklasyfikowanych jako Spam w porównaniu do tych jako nie Spam (przez ciebie lub filtr heurystyczny). Wynik Spam zostanie dodany do . Jeżeli łączny wynik (wyniki URL + wynik heurystyczny + wynik Bayesian) przekroczy wynik Spam dla danej wiadomości (ustawione przez użytkownika w sekcji Status jako poziom tolerancji), wiadomość jest uznana za SPAM Aktualizacje Antyspamu Za każdym razem gdy wykonujesz aktualizacje: nowe sygnatury obrazów będą dodawane do Filtra Obrazków. nowe adresy będą dodane do Filtra URL. nowe reguły będą dodane do Filtra Heurystycznyego. Dzięki temu zwiększa się skuteczność silnika Antspamowego. Aby chronić Cię przed spamerami BitDefender może przeprowadzać automatyczne aktualizację. Miej włączoną opcje Automatycznej Aktualizacji Status Antyspamu Aby ustawić ochronę Antyspamową, kliknij Antyspam>Status w Widoku Zaawansowanym. Antyspam 119

129 Status Antyspamu W tej sekcji możesz konfigurować moduł Antyspam i możesz obejrzeć informacje dotyczące jego działalności. WAŻNE Aby zapobiec dostaniu się Spam do twojej poczty Przychodzące, miej filtr Antyspam włączony. W sekcji Statysyki możesz obejrzeć statystyki dotyczące modułu Antyspam. Wyniki prezentowane są na sesji (odkąd uruchomiłeś komputer) lub możesz obejrzeć podsumowanie czynności antyspam od momentu instalacji filtra Antyspam. Aby konfigurować moduł Antyspam niezbędna jest następująca procedura: Krok 1/2 - Ustaw Poziom Tolerancji Możesz wybrać poziom ochrony, który najbardziej odpowiada twoim potrzebom. Przeciągnij suwak po skali aby ustawić odpowiedni poziom ochrony. Dostępnych jest 5 poziomów tolerancji: Poziom tolerancyjny Tolerancyjny Opis Oferuje ochronę dla kont otrzymujących dużo firmowych wiadomości . Antyspam 120

130 Poziom tolerancyjny Tolerancyjny do Umiarkowanego Umiarkowany Umiarkowany do Agresywnego Agresywny Opis Filtr pozwoli na dostarczenie większości maili, ale może się czasem generować fałszywe negatywy (spam sklasyfikowany jaki prawidłowa poczta). Oferuje ochronę dla kont otrzymujących trochę firmowych wiadomości . Filtr pozwoli na dostarczenie większości maili, ale może się czasem generować fałszywe negatywy (spam sklasyfikowany jaki prawidłowa poczta). Zalecany do zwykłych kont pocztowych. Filtr zablokuje większość spamu, unikając fałszywych pozytywów. Oferuje ochronę dla kont otrzymujących regularnie duże ilości spamu. Filtr przepuści bardzo małe ilości spamu, ale może generować fałszywe pozytywy (prawidłowa poczta oznaczona jako spam). Skonfiguruj Listy przyjaciół/spamerów i naucz Filtr Bayesian aby zredukować liczbę fałszywych pozytywów. Oferuje ochronę dla kont otrzymujących regularnie bardzo dużo spamu. Filtr przepuści bardzo małe ilości spamu, ale może generować fałszywe pozytywy (prawidłowa poczta oznaczona jako spam). Dodaj swoje kontakty do Listy Przyjaciół aby zredukować liczbę fałszywych pozytywów. Aby ustawić domyślny poziom bezpieczeństwa (Umiarkowany do Agresywnego ) kliknij Domyślny Krok 2/2 - Wypełnij listę adresów Listy adresów zawierają informacje o adresach , które przesyłają tobie istotne wiadomości lub spamy. Lista Przyjaciół Listy przyjaciół jest listą wszystkich adresów , z których zawsze chcesz otrzymywać wiadomości bez względu na ich zawartość. Wiadomości od twoich przyjaciół nie są oznaczane jako Spam nawet jeżeli ich zawartość przypomina Spam. Każdy przychodzący mail z listy przyjaciół, będzie automatycznie dostarczany do twojej skrzynki Przychodzące bez dalszych procesów. Antyspam 121

131 Aby skonfigurować listę znajomych, kliknij Zarządzaj znajomymi (lub przycisk Znajomi na pasku antyspamowym). Lista Przyjaciół Tutaj możesz dodać lub usunąć wpisy z Listy Przyjaciół. Jeżeli chcesz dodać adres zaznacz Adres , wpisz go i kliknij zostanie dodany do Lista przyjaciół.. Adres WAŻNE Składnia: Jeżeli chcesz dodać domenę zaznacz Nazwa domeny, wpisz ją i kliknij domeny zostanie dodany do Listy przyjaciół.. Adres WAŻNE *domena.com i domena.com - wszystkie przychodzące maile z domena.com dostaną się do twojej poczty Przychodzące bez względu na ich zawartość; *domena* - wszystkie przychodzące maile z domena ((bez względu na przyrostki domeny) dostaną się do twojej poczty Przychodzące bez względu na ich zawartość; *com - wszystkie maile posiadające przyrostek domeny com dostaną się do twojej poczty Przychodzące bez względu na ich zawartość; Aby usunąć element z listy zaznacz go i kliknij Usuń. Jeżeli klikniesz Wyczyść usuniesz wszystkie wpisy z listy, lecz pamiętaj że nie można ich potem przywrócić. Użyj przycisków Zapisz/ Wczytaj aby zapisać / wczytać Liste przyjaciół z określonego miejsca. Plik będzie miał rozszerzenie.bwl. Antyspam 122

132 Aby wyczyścić dotychczasową zawartość listy podczas wczytywania nowej zaznacz Przy wczytywaniu, opróżnij obecną listę. Zalecamy dodawać nazwę twojej listy przyjaciół i adresów do Listy przyjaciół. BitDefender nie blokuje wiadomości od osób na tej liście, dlatego też dodawanie przyjaciół zapewnia przepływ ważnych wiadomości. Kliknij Zastosuj oraz OK aby zapisać i zamknąć listę przyjaciół. Lista Spamerów Listy Spamerów jest listą wszystkich adresów , z których nie chcesz otrzymywać wiadomości bez względu na ich zawartość. Każdy przychodzący mail z adresu z listy spamerów będzie automatycznie oznaczony jako Spam, bez dalszego procesu. Aby skonfigurować listę spamerów, kliknij Zarządzaj spamerami Spamerzy przycisk na pasku narzędziowym Antyspamu). (lub kliknij Lista Spamerów Tutaj możesz dodać lub usunąć wpisy z Listy Spamerów. Jeżeli chcesz dodać adres odznacz Adres , wpisz ją i kliknij się adres na Lista spamerów.. Pojawi WAŻNE Składnia: Antyspam 123

133 Jeżeli chcesz dodać domenę zaznacz pole Nazwa domeny, wpisz ją i kliknij domeny zostanie dodany do Listy spamerów.. Adres WAŻNE *domena.com i domena.com - wszystkie maile z domena.com będą oznaczone jako SPAM; *domena* - wszystkie maile z domena (bez względu na przyrostki domeny) będą oznaczone jako Spam; *com - wszystkie maile posiadające przyrostek domeny com będą oznaczone jako SPAM. Ostrzeżenie Nie dodawaj do listy Spamerów domen pochodzących ze znanych serwisów (takich jak Onet, WP, Interia, Gmail, Hotmail lub inne). Każda wiadomość od użytkowników zarejestrowanych w takiej usłudze zostałaby oznaczona jako spam. Na przykład, jeśli dodasz yahoo.com do listy Spamerów, wszystkie wiadomości przychodzące z adresów yahoo.com będą oznaczone jako [spam]. Aby usunąć element z listy zaznacz go i kliknij Usuń. Jeżeli klikniesz Wyczyść usuniesz wszystkie wpisy z listy, lecz pamiętaj że nie można ich potem przywrócić. Użyj przycisków Zapisz / Wczytaj aby zapisać / wczytać Listę Spamerów do żądanej lokalizacji. Plik ten będzie miał rozszerzenie.bwl. Aby wyczyścić dotychczasową zawartość listy podczas wczytywania nowej zaznacz Przy wczytywaniu, opróżnij obecną listę. Kliknij Zastosuj oraz OK aby zapisać i zamknąć listę spamerów. WAŻNE Jeżeli chcesz ponownie zainstalować BitDefender zalecane jest zapisanie list Przyjaciół / Spamerów przedtem, a po zakończeniu procesu instalacji możesz je załadować Ustawienia Antyspamu Aby skonfigurować ustawienia Antyspamu i filtrów, kliknij Antyspam>Ustawienia w Widoku Zaawansowanym. Antyspam 124

134 Ustawienia Antyspamu Tutaj możesz włączyć/wyłaczyć każdy z filtrów Antyspamowych i możesz ustawić kilka innych opcji dotyczących modułu Antyspamowego. Dostępne są trzy kategorie opcji: (Ustawienia Antyspamu, Podstawowe filtry Antyspamowe oraz Zaawansowane filtry Antyspamowe) zorganizowane na wzór rozwijanego menu, podobne do tego w Windows. Kliknij, na + aby otworzyć kategorię, lub kliknij, na - aby zamknąć kategorię Ustawienia Antyspamu Zaznacz wiadomosci spam w temacie - wszystkie wiadomości podejrzane o spam będą oznaczone słowem SPAM w linii tematu. Oznacz temat wiadomości phishing - wszystkie wiadomości podejrzane o phishing będą oznaczone słowem SPAM w linii tematu Podstawowe Filtry Antyspamowe Lista Przyjaciół/ Spamerów - filtreuje wiadomości używając Listy Przyjaciół/Spamerów. Automatycznie dodaj odbiorców do listy Przyjaciół - automatycznie dodaje odbiorców wysyłanych wiadomości do Listy przyjaciół. Antyspam 125

135 Automatycznie dodaj do listy Przyjaciół - kiedy klikniesz To nie jest Spam na Pasek narzędzi Antyspamu, nadawca wiadomości będzie automatycznie dodany do Listy przyjaciół. Automatycznie dodaj do listy spamerów -kiedy klikniesz To jest Spam na Pasek narzędzi Antyspamu, nadawca wiadomości będzie automatycznie dodany do Listy spamerów. Przyciski To nie jest Spam i To jest Spam są wykorzystywane do uczenia Filtra Bayesian. Blokuj wiadomości napisane po Azjatycku - blokuje wiadomości napisane w Azjatyckich znakach. Blokuj wiadomości napisane Cyrillicą - blokuje wiadomości napisane Znakami Cyrylicy Zaawansowane Filtry Antyspamowe Uruchom Filtr Bayesian - włącza/wyłącza samouczący się Filtr Bayesian. Ograniczenia rozmiaru slownika do słów - ustaw wielkość słownika Bayesian - mniejszego i szybszego, większego i bardziej dokładniejszego. Zalecany rozmiar to: słów. Ucz filtr Bayesian na poczcie wychodzącej - uczy Filtr Bayesian na wychodzących ach. Filtr URL - włącza/wyłącza Filtr URL; Filtr Heurystyczny - włącza/wyłącza Filtr Heurystyczny; Blokuj określoną zawartość - włącza/wyłącza wykrywanie wiadomości z TREŚCIAMI EROTYCZNYMI w temacie. Filtr obrazków - włącza/wyłącza Filtr obrazków. Aby włączyć/wyłączyć opcje zaznacz/odznacz odpowiednie pole. Kliknij Zastosuj aby zapisać zmiany albo kliknij Poziom Domyślny aby wczytać domyślne ustawienia. Antyspam 126

136 10. Kontrola prywatności BitDefender monitoruje wiele potencjalnych punktów ataku, którymi mogą dostać się do systemu spywarey, sprawdza też wszelkie zmiany wprowadzane do systemu i oprogramowania. Jest efektywny w blokowaniu koni trojańskich i innych narzędzi instalowanych przez hakerów próbujących przejąć prywatne informacje z twojego komputera, takie jak numery kart kredytowych. BitDefender skanuje także strony internetowe, które odwiedzasz i powiadamia cię o zagrożeniu phishingiem. Sekcja Ochrona Prywatności tej instrukcji zawiera następujące tematy: Status Kontroli Prywatności Ustawienia Zaawansowane - Kontrola Tożsamości Ustawienia Zaawansowane - Kontrola Rejestru Ustawienia Zaawansowane - Kontrola Cookie Ustawienia Zaawansowane - Kontrola Skryptów Informacje Systemowe Status Kontroli Prywatności Aby skonfigurować Kontrolę Prywatności i zobaczyć informacje dotyczące jej aktywności, kliknij Kontrola Prywatności>Status w Widoku Zaawansowanym. Status Kontroli Prywatności Kontrola prywatności 127

137 Kontrola prywatności Możesz zobaczyć czy Kontrola Prywatności jest włączona czy wyłączona. Jeżeli chcesz zmienić status Kontroli Prywatności, zaznacz lub odznacz odpowiednią opcje. WAŻNE Aby ochronić dane przed kradzieżą i zachować prywatność miej Kontrolę Prywatności włączoną. Kontrola Prywatności chroni twój komputer używając tych ważnych modułów ochrony: Kontrola Tożsamości - chroni Twoje prywatne dane filtrując cały wychodzący ruch HTTP i SMTP zgodnie z regułami stworzonymi w sekcji Tożsamość. Kontrola Rejestrów pyta o Twoją zgodę za każdym razem, gdy jakiś program chce wprowadzić zmiany w rejestrze aby być uruchamianym przy starcie Windows. Kontrola Cookie - pyta o Twoją zgodę za każdym razem, gdy nowa strona chce ustawić cookie. Kontrola Skryptów - pyta o Twoją zgodę za każdym razem, gdy strona próbuje uruchomić skrypt lub inną aktywną zawartość. Aby skonfigurować ustawienia dla tych kontroli kliknij Ustawienia Zaawansowane. W dolnej części tej sekcji możesz zobaczyć Statystyka Kontroli Prywatności. Konfigurowanie Poziomu Ochrony Możesz wybrać poziom ochrony, który najbardziej odpowiada twoim potrzebom. Przeciągnij suwak po skali aby ustawić odpowiedni poziom ochrony. Dostępne są 3 poziomy ochrony: Poziomy ochrony Agresywny Domyślny Tolerancyjny Opis Wszystkie komponenty kontroli prywatności są włączone. Musisz skonfigurować odpowiednie reguły Kontroli tożsamości, aby uniemożliwić nieautoryzowane wysyłanie informacji poufnych. Kontrola Rejestru i Kontrola Tożsamości są włączone. Musisz skonfigurować odpowiednie reguły Kontroli tożsamości, aby uniemożliwić nieautoryzowane wysyłanie informacji poufnych. Tylko Kontrola Rejestru jest włączona. Możesz dostosować poziom ochrony klikając Użytkownika. W oknie które się pojawi, wybierz kontrole zabezpieczeń które chcesz włączyć i kliknij OK. Kliknij Domyślny aby przywrócić suwak na domyślny poziom. Kontrola prywatności 128

138 Ochrona antyphishing Phishing jest działalnością przestępczą w Internecie, która polega na podmienianiu stron by wyłudzić od użytkowników ich prywatne dane. Zazwyczaj phishing polega na masowym wysyłaniu 'i, które utrzymują, że zostały wysłane ze znanej firmy. Te podrobione wiadomości są wysyłane w nadziei, że choć kilku odbiorców poda swoje prywatne informacje. Wiadomość phishingowa zazwyczaj zawiera zagadnienia dotyczące kont w sieci. Próbuje przekonać cię byś wybrał link zawarty w niej, otwierając podrobioną stronę gdzie pyta o prywatne dane. Możesz zostać zapytany o potwierdzenie informacji z konta takie jak nazwa użytkownika czy hasło i wprowadził numer konta. Czasem by być bardziej wiarygodnym, wiadomość może zagrozić, że twoje konto zostanie zawieszone jeśli nie wybierzesz linku. Phishing korzysta również ze spyware-ów, takich jak Trojany by ukraść informacje o koncie z twojego komputera. Głównym celem phishingu są klienci sieciowych usług płatniczych takich jak ebay czy PayPal, a także banków, które oferują usługi sieciowe. Ostatnio użytkownicy sieci publicznych również byli celem phishingu w celu kradzieży danych osobowych. Aby być chronionym przed najnowszymi zagrożeniami miej włączony moduł Antyphishing. W ten sposób BitDefender będzie skanował strony internetowe i powiadomi cię o zagrożeniu phishingiem zanim otworzysz stronę. Biała Lista stron sieciowych które nie będą skanowane przez BitDefender może zostać skonfigurowana. W celu łatwej kontroli ochrony antyphishing i Białej Listy, pasek zadań BitDefender Antyphishing został zintegrowany z Internet Explorerem. Aby uzyskać więcej informacji przejdź do Pasek Narzędzi Antyphishingu (p. 44). Jeśli nie chcesz korzystać z paska antyphishing, możesz odznaczyć opcję Pokaż pasek antyphishing.. Mimo to, za każdym razem gry spróbujesz wejść na witrynę wykradającą dane, zostaniesz o tym poinformowany Ustawienia Zaawansowane - Kontrola Tożsamości Bezpieczeństwo prywatnych danych jest dla nas wszystkich bardzo ważne. Kradzieże danych opierają się na nowych metodach oszukiwania ludzi w celu zdobycia prywatnych informacji. Nie ważne czy jest to Twój adres , czy też numer karty kredytowej, kiedy dostaną się w niepowołane ręce mogą spowodować szkody: będziesz zalewany spamem lub zastaniesz puste konto. Kontrola Tożsamości chroni ciebie przed kradzieżą ważnych danych kiedy korzystasz z internetu. W oparciu o reguły które utworzysz, Kontrola Tożsamości skanuje ruch w postaci odwiedzanych stron, wysyłanych i oraz wiadomości wysyłanych z Kontrola prywatności 129

139 komunikatorów IM, szukając podanych ciągów znaków (przykładowo numeru twojej karty kredytowej). Jeśli znajdzie pasujący tekst, strona WWW, lub wiadomość komunikatora jest natychmiast blokowana. Możesz tworzyć reguły aby chronić dowolną informacje którą uważasz za prywatną, poczynając od numeru telefonu lub adresie a skończywszy na danych konta bankowego. Obsługa Wielu Użytkowników jest zapewniona więc użytkownicy logujący się na różne konta Windows mogą skonfigurować swoje własne reguły ochrony tożsamości. Reguły które tworzysz są stosowane i mogą być zmieniane tylko kiedy jesteś zalogowany na swoje konto w systemie Windows. Do każdej reguły prywatności, która może zostać skonfigurowana, jest dostęp w sekcji Tożsamość. Aby uzyskać dostęp do tej sekcji kliknij zakładkę Zaawansowane Ustawienia Kontroli Prywatności w module Tożsamość. Aby otworzyć okno Ustawień zaawansowanych kontroli prywatności, kliknij Kontrola prywatności>status w Widoku zaawansowanym i Ustawienia zaawansowane. Kontrola tożsamości Jeżeli chcesz korzystać z Kontroli Tożsamości, proszę wykonać następujące kroki: 1. Zaznacz pole Włącz ochronę tożsamości. 2. Utwórz reguły mające chronić twoje ważne dane. Aby dowiedzieć się więcej, sprawdź Tworzenie Reguł Tożsamości (p. 131). 3. Jeśli trzeba, zdefiniuj wyjątki do reguł które utworzyłeś. Aby dowiedzieć się więcej, sprawdź Definiowanie Wyjątków (p. 133). Kontrola prywatności 130

140 Tworzenie Reguł Tożsamości Aby utworzyć regułę ochrony tożsamości kliknij konfiguracji. Dodaj aby rozpocząć kreator Krok 1 z 4 - Powitanie Okno Powitania Kliknij Dalej. Krok 2/4 - Wybierz Typ i Dane Reguły Wybierz Typ i Dane Reguły Ustaw następujące parametry: Nazwa Reguły - wpisz nazwę reguły w polu edycji. Typ Reguły - wybierz typ reguły (adres, imię, karta kredytowa, PIN, SSN itp). Kontrola prywatności 131

141 Dane Reguły - wpisz dane które chcesz chronić w polu edycji. Przykładowo, jeśli chcesz chronić swój numer karty kredytowej, wpisz go lub jego część tutaj. Jeśli wpiszesz mniej niż trzy znaki, zostaniesz poproszony o wpisanie poprawnych danych. Zalecamy abyś wpisał przynajmniej trzy znaki w celu pominięcia błędu zablokowania wiadomości i stron www. Wszystkie wprowadzane dane są szyfrowane. Dla dodatkowego zabezpieczenia nie podawaj wszystkich danych które chcesz chronić. Kliknij Dalej. Krok 3/4 - Wybierz Ruch Wybierz Ruch Wybierz rodzaj ruchu jaki ma być skanowany przez BitDefendera. Dostępne są następujące opcje: Filtruj ruch sieciowy(http) - skanuje ruch sieciowy (HTTP) i blokuje wychodzące dane spełniające kryteria reguły. Filtruj ruch (SMTP) - skanuje ruch owy (SMTP) i blokuje wychodzące wiadomości spełniające kryteria reguły. Możesz wybrać zastosowanie reguły tylko jeśli zawartość reguły zgadza się z całymi słowami lub jeśli zawartość reguły i jakikolwiek wykryty ciąg znaków są identyczne. Kliknij Dalej. Kontrola prywatności 132

142 Krok 4/4 Opisz Regułę Opisz Regułę Wprowadź krótki opis reguły w polu edycji. Ponieważ zablokowane dane (ciąg znaków) nie jest wyświetlany jako tekst przy dostępie do reguły, opis powinien pomóc w identyfikacji. Kliknij Zakończ Definiowanie Wyjątków Są przypadki gdy musisz określić wyjątki do podanych reguł tożsamości. Rozważmy przypadek gdy tworzysz regułę, która chroni numer karty kredytowej przed wysłaniem przez HTTP (strony internetowe). Zawsze kiedy z twojego konta użytkownika zostanie podany numer twojej karty kredytowej do strony internetowej zostanie ona automatycznie zablokowana. Jeśli na przykład, chcesz kupić obuwie w sklepie internetowym (o którym wiesz, że jest bezpieczny), będziesz musiał ustawić wyjątek w odpowiedniej regule. Aby otworzyć okno gdzie możesz zarządzać wyjątkami, kliknij Wyjątki. Kontrola prywatności 133

143 Określ Wyjątki Aby dodać wyjątek, wykonaj następujące kroki: 1. Kliknij Dodaj aby dodać wpis do tabeli. 2. Kliknij dwa razy Podaj dozwolony adres i podaj adres sieciowy lub , który chcesz dodać jako wyjątek. 3. Kliknij dwa razy Wybierz typ i wybierz z menu opcję odpowiednią do typu podanego wcześniej adresu. Jeśli podałeś adres strony internetowej, wybierz HTTP. Jeśli podałeś adres , kliknij SMTP. Aby usunąć wyjątek z listy, wybierz go i kliknij Usuń. Kliknij Zastosuj aby zapisać zmiany Zarządzanie Regułami Możesz zobaczyć reguły umieszczone w tabeli. Aby usunąć regułę z listy wybierz ją i kliknij przycisk Usuń. aby tymczasowo deaktywować regułę bez jej usuwania, odznacz odpowiednie okienko. Aby edytować regułę zaznacz ją i kliknij się nowe okno. Edytuj lub kliknij w nią dwukrotnie. Pojawi Kontrola prywatności 134

144 Możesz tutaj zmienić nazwę, opis i parametry reguły (typ, dane i ruch). Kliknij OK aby zapisać zmiany. Edytuj regułę Kliknij OK aby zapisać zmiany i zamknąć okno Ustawienia Zaawansowane - Kontrola Rejestru Rejestry stanowią bardzo ważną część systemu operacyjnego Windows. Jest to miejsce, w którym Windows przechowuje ustawienia o zainstalowanych programów, ustawienia użytkownika i inne. Rejestry są także użytkowane w celu określenia, które programy powinny być automatycznie uruchamiane, kiedy Windows startuje. Wirusy często wykorzystują to, aby automatycznie dostać się do systemu, kiedy użytkownik restartuje swój komputer. Kontrola Rejestrów dba o rejestry Windows jest użyteczna przy wykrywaniu Koni Trojańskich. Kiedy program przy starcie Windows będzie próbował zmodyfikować rejestry zostaniesz o tym powiadomiony. Kontrola prywatności 135

145 Możesz powstrzymać tę modyfikację przez kliknięcie Nie lub możesz zezwolić na nią przez kliknięcie Tak. Jeżeli chcesz, aby BitDefender pamiętał twoją odpowiedź musisz zaznaczyć opcję: Zapamiętaj tę odpowiedź. W ten sposób, reguła zostanie utworzona i ta sama akcja zostanie zaplanowana kiedykolwiek ten program spróbuje zmodyfikować wpisy rejestry w celu wykonania pzez Windows start-up. Ostrzeżenie Rejestru BitDefender zwykle będzie cię ostrzegał, kiedy instalować będziesz nowe programy, które wymagają włączenie po następnym uruchomieniu twojego komputera. W większości przypadków programy te są godne zaufania. Do każdej reguły, która została zapamiętana, jest dostęp w sekcji Rejestry w celu dalszych dostrojeń. Aby uzyskać dostęp do tej sekcji kliknij zakładkę Zaawansowane Ustawienia Kontroli Prywatności w module Rejestry. Aby otworzyć okno Ustawień zaawansowanych kontroli prywatności, kliknij Kontrola prywatności>status w Widoku zaawansowanym i Ustawienia zaawansowane. Kontrola prywatności 136

146 Kontrola rejestru W tabeli możesz zobaczyć wszystkie dotychczas utworzone reguły. Aby usunąć regułę z listy wybierz ją i kliknij klawisz Usuń. Aby włączyć lub wyłączyć regułę bez kasowania jej wyczyść odpowiednią ramkę. By zmienić akcję reguły, kliknij na pole akcji prawym przyciskiem i wybierz odpowiednią opcję z menu. Kliknij OK aby zamknąć okno Ustawienia Zaawansowane - Kontrola Cookie Ciasteczka występują powszechnie w Internecie. Są one małymi plikami przechowywanymi w twoim komputerze. Strony sieci tworzą je, aby śledzić szczegółową informację o tobie. Generalnie, ciasteczka są tworzone, aby ułatwiały użytkownikowi pracę. Np. mogą pomóc stronie WWW zapamiętać twoją nazwę i preferencje tak abyś nie musiał wpisywać ich za każdym razem. Ciasteczka mogą także być także używane, aby zagrozić twojej prywatności np. poprzez śledzenie twojego ruchu w Internecie. W tym przypadku pomaga Kontrola Ciasteczek. Kiedy jest włączona, Kontrola Ciasteczek będzie za każdym razem pytać o pozwolenie, kiedy nowa strona sieci będzie próbowała ustawić ciasteczko: Kontrola prywatności 137

147 Możesz obejrzeć nazwę aplikacji, która próbuje przesłać plik ciasteczka. Wybierz Zapamiętaj tę odpowiedź i kliknij Tak lub Nie a reguła będzie utworzona, zastosowana i zapisana w tabeli reguł. Nie będziesz powiadamiany, kiedy ta sama strona będzie próbowała wysłać tobie aktywny składnik. Alarm Ciasteczka Pomoże to tobie wybrać strony sieci, którym ufasz a którym nie. Z powodu dużej ilości ciasteczek wykorzystywanych w Internecie Kontrola Ciasteczek może na początku wymagać więcej uwagi. Użytkownik może być zasypywany pytaniami o strony próbujące ustawić ciasteczko. Z czasem liczba pytań zmaleje do minimum. Do każdej reguły, mamy dostęp w sekcji Cookie. Aby uzyskać dostęp do tej sekcji kliknij zakładkę Zaawansowane Ustawienia Kontroli Prywatności w module Cookie. Aby otworzyć okno Ustawień zaawansowanych kontroli prywatności, kliknij Kontrola prywatności>status w Widoku zaawansowanym i Ustawienia zaawansowane. Kontrola prywatności 138

148 Kontrola Ciasteczek W tabeli możesz zobaczyć wszystkie dotychczas utworzone reguły. Aby usunąć regułę zaznacz ją i kliknij Usuń. Aby zmienić parametry reguły kliknij na nia dwukrotnie i wprowadź zmiany. Aby tymczasowo deaktywować regułę, bez jej usuwania, odznacz odpowiednią opcję. Reguły mogą być wprowadzane automatycznie (przez okno alarmów) albo ręcznie (kliknij Dodaj i wybierz parametry dla reguły). Pojawi się kreator konfiguracji Kreator Konfiguracji Kreator konfiguracji 1 krok. Kontrola prywatności 139

149 Krok 1/1 - Wybierz adres, działanie i kierunek. Wybierz Adres, Działanie i Kierunek Możesz ustawić parametry: Wprowadz domene - wpisz w domenę, która reguła ma być zastosowana. Działanie - wybierz działanie reguły. Działania Zezwól Zabroń Opis Ciasteczka z tej domeny będą zapisywane. Ciasteczka z tej domeny nie będą zapisywane i uruchamiane. Kierunek - wybierz kierunek ruchu. Kierunek Wychodzące Przychodzące Oba Opis Reguła będzie zastosowana wyłącznie dla ciasteczek, które są wysyłane z powrotem do podłączonych stron. Reguła będzie zastosowana wyłącznie dla ciasteczek, które są otrzymane z powrotem z podłączonych stron. Reguła będzie dotyczyła obu kierunków. Kliknij Zakończ. Możesz zaakceptować ciasteczka, ale nigdy nie będziesz mógł przywrócić ich po zastosowaniu akcji Zabroń i przekierowaniu na Wychodzące. Kliknij OK aby zapisać zmiany i zamknąć okno. Kontrola prywatności 140

150 10.5. Zawansowane Ustawienia - Kontrola Skryptu Scrypty i inne kody takie jak Kontrole ActiveX i aplety Java, które są wykorzystywane do tworzenia interaktywnych stron w sieci, mogą też być zaprogramowane aby wywoływać szkodliwe efekty. Elementy ActiveX mogą przykładowo mieć całkowity dostęp do twoich danych, mogą czytać dane z twojego komputera, usuwać informacje, przechwytywać hasła i wiadomości gdy jesteś połączony do internetu. Powinieneś akceptować wyłącznie aktywne składniki ze stron które dobrze znasz i którym w pełni ufasz. BitDefender pozwala wybrać czy chcesz uruchamiać te elementy czy blokować ich wykonywanie. Ze Skryptem Kontroli będziesz decydował, którym stronom sieci ufasz, a którym nie. BitDefender będzie cię prosił o pozwolenie za każdym razem gdy strona sieci będzie próbowała aktywować skrypt lub inny aktywny składnik: Możesz obejrzeć nazwę źródła. Zaznacz Zapamiętaj tą odpowiedź i kliknij Tak lub Nie a reguła będzie utworzona, zastosowana i zapisana w tabeli reguł. Nie będziesz powiadamiany, kiedy ta sama strona będzie próbowała wysłać tobie aktywny składnik. Alarm Skryptów Do każdej reguły, która została zapamiętana, jest dostęp w sekcji Skrypt w celu dalszych ustawień. Aby uzyskać dostęp do tej sekcji kliknij zakładkę Zaawansowane Ustawienia Kontroli Prywatności w module Skrypt. Aby otworzyć okno Ustawień zaawansowanych kontroli prywatności, kliknij Kontrola prywatności>status w Widoku zaawansowanym i Ustawienia zaawansowane. Kontrola prywatności 141

151 Kontrola Skryptów W tabeli możesz zobaczyć wszystkie dotychczas utworzone reguły. Aby usunąć regułę zaznacz ją i kliknij Usuń. Aby zmienić parametry reguły kliknij na nia dwukrotnie i wprowadź zmiany. Aby tymczasowo deaktywować regułę, bez jej usuwania, odznacz odpowiednią opcję. Reguły mogą być wprowadzane automatycznie (przez okno alarmów) albo ręcznie (kliknij Dodaj i wybierz parametry dla reguły). Pojawi się kreator konfiguracji Kreator Konfiguracji Kreator konfiguracji 1 krok. Kontrola prywatności 142

152 Krok 1/1 - Wybierz adres i działanie Wybierz Adres i Działanie Możesz ustawić parametry: Wprowadz domene - wpisz w domenę, która reguła ma być zastosowana. Działanie - wybierz działanie reguły. Działania Zezwól Zabroń Opis Skrypty w tej domenie będą wykonane. Skrypty w domenie nie będą wykonane. Kliknij Zakończ. Kliknij OK aby zapisać zmiany i zamknąć okno Informacje Systemowe BitDefender pozwala na zobaczenie, z jednego miejsca, wszystkie ustawienia systemowe i aplikacje zarejestrowane do działania przy uruchamianiu systemu. W ten sposób możesz monitorować aktywność systemu i aplikacji zainstalowanych w nim jak i identyfikować możliwe infekcje systemu. Aby uzyskać informacje o systemie, udaj się do Kontrola prywatności>informacje systemowe w Widoku zaawansowanym. Kontrola prywatności 143

153 Informacje Systemowe Lista zawiera wszystkie pozycje załadowane podczas startu systemu jak również pozycje załadowane przez inne aplikacje. W zależności od wybranej pozycji dostępne mogą być cztery przyciski: Usuń - usuwa wybraną pozycję. Kliknij Tak, aby potwierdzić wybór. Jeżeli nie chcesz być pytany ponownie, kliknij Anuluj. Przywróć - przywraca powiązania wybranego pliku do domyślnego stanu. Dostępne tylko dla ustawień Powiązań Pliku! Idź do - otwiera okno gdzie wybrana pozycja się znajduje (na przykład Rejestr). Odśwież - ponownie otwiera sekcję Informacje Systemowe. Kontrola prywatności 144

154 11. Kontroli użytkownika Kontrola użytkownika może zablokować dostęp do: Nieodpowiednie strony internetowe. Internet, w niektórych okresach czasu (Gdy np. jest czas na lekcje). Wiadomości , które zawierają dane słowo będą zablokowane. Aplikacje takie jak gry, komunikatory, programy do udostępniania plików i wiele innych. Dział Kontrola użytkownika obejmuje następujące zagadnienia: Status kontroli użytkownika Kontrola Stron www Kontrola Aplikacji Filtr Słów Kluczowych Ogranicznik Czasu Status Kontroli użytkownika Aby skonfigurować Kontrolę użytkownika dla danego użytkownika, przejdź do: Kontrola użytkownika>status w Widoku zaawansowanym. Status Kontroli użytkownika Kontroli użytkownika 145

155 Możesz skonfigurować Kontrolę użytkownika oddzielnie dla każdego konta Windows. Aby włączyć Kontrolę użytkownika dla konkretnego konta, wybierz konto użytkownika z menu i zaznacz odpowiednie pole Kontrola Ochrony Aby skonfigurować poziom bezpieczeństwa musisz najpierw wybrać użytkownika, dla którego chcesz przypisać ustawienia. Następnie skonfiguruj poziom bezpieczeństwa używając następujących opcji: Kontrola Stron www - filtruje ruch www zgodnie z regułami ustawionymi przez ciebie w sekcji WWW. Kontrola Aplikacji - włącza blokowanie dostępu do aplikacji podanych przez ciebie w sekcji Aplikacje. Ogranicznik Czasowy Stron WWW - zezwala na dostęp do internetu zgodnie z harmonogramem ustawionym przez ciebie w sekcji Ogranicznik czasu. Dostęp do Strony www - blokuje dostęp do wszystkich stron www (nie tylko do tych wymienionych w sekcji WWW. Filtrowanie wg słów kluczowych - aby filtrować dostęp do sieci i wiadomości zgodnie z regułami ustalonymi w dziale Słowa kluczowe. Heurystyczny filtr sieciowy -służy do filtrowania dostępu do sieci na podstawie zdefiniowanych reguł. Aby w pełni wykorzystać możliwości, jakie daje kontrola użytkownika, należy ją skonfigurować. Aby nauczyć się jak je konfigurować, proszę odnieść się do następujących tematów w tym rozdziale Konfiguracja Heurystycznego Filtra Stron WWW Heurystyczny filtr stron www analizuje strony www i blokuje te wzory, które pasują do niepoprawnej zawartości. Aby filtrować dostęp do sieci na podstawie zestawu reguł, należy ustalić poziom tolerancji. Przesuń suwak po skali aby ustawić poziom tolerancji jaki uważasz za najodpowiedniejszy dla wybranego użytkownika. Dostępne są 3 poziomy tolerancji: Poziom tolerancyjny Niski Średni Opis Mocno ograniczający! Strony mogące zawierać szkodliwe treści (pornografia, seks, narkotyki, hakowanie itp.) są blokowane. Ograniczający! Strony z zawartością seksualną, pornograficzną lub przeznaczoną tylko dla dorosłych będą blokowane. Kontroli użytkownika 146

156 Poziom tolerancyjny Wysoki Opis Oferuje nieogranczony dostęp do wszystkich stron niezależnie od ich zawartości. Kliknij Domyślny aby ustawić suwak na domyślnym poziomie Kontrola Stron WWW Kontrola stron www pomaga blokować dostęp do serwisów webowych z nieodpowiednią zawartością. Lista kandydatów do zablokowania zarówno całych serwisów jak i ich części jest również częścią aktualizacji BitDefender, jak zwykły proces aktualizacji. Strony zawierające referencje (odnośniki) do serwisów www znajdujących się na czarnej liście również będą blokowane. Aby skonfigurować kontrolę stron WWW, udaj się do: Kontrola użytkownika>strony WWW w widoku zaawansowanym. Kontrola Stron WWW Aby włączyć tą ochronę, wybierz pole Włącz kontrole stron www. Zaznacz Zezwól na dostęp do tych stron / Zablokuj dostęp do tych stron aby zobaczyć listę dozwolonych/zablokowanych stron. Kliknij Wyjątki... aby uzyskać dostęp do okna, gdzie możesz zobaczyć pełną listę. Reguły muszą być wprowadzane ręcznie. Na początku zaznacz Zezwól na dostęp do tych stron / Zablokuj dostęp do tych stron aby zezwolić/zablokować na dostęp Kontroli użytkownika 147

157 do stron podanych w kreatorze. Następnie kliknij konfiguracji Kreator Konfiguracji Kreator konfiguracji 1 krok. Dodaj... aby uruchomić kreator Krok 1/1 Podaj Strony WWW Podaj Strony WWW Wpisz stronę internetową, dla której reguła będzie zastosowana i kliknij Zakończ. WAŻNE Składnia: *.xxx.com - działanie będzie stosowane do wszystkich stron kończących się na.xxx.com; *porn* - działanie będzie stosowane do wszystkich stron zawierających w adresie porn - działanie będzie stosowane do wszystkich stron zawierających przyrostek domeny com; - działanie będzie stosowane do wszystkich stron zaczynających się na bez wzgledu na ich domenę. Kliknij Zastosuj aby zapisać zmiany. Aby usunąć regułę, zaznacz ją i kliknij Usuń. Jeżeli chcesz edytować regułę zaznacz ją i kliknij Edytuj... lub kliknij na nią dwukrotnie. Aby tymczasowo deaktywować regułę bez jej usuwania odznacz odpowiednie pole. Kontroli użytkownika 148

158 Podaj Wyjątki Czasami będziesz musiał określić wyjątki do poszczególnych reguł. Na przykład ustawiłeś regułę, która blokuje strony zawierające słowo "killer" w adresie (składnia: *killer*). Jednocześnie wiesz, że istnieje strona o nazwie killer-music gdzie internauci mogą słuchać muzyki. Aby zrobić wyjątek do istniejącej reguły wejdź do okna Wyjątki i zdefiniuj wyjątek do reguły. Kliknij Wyjątki... Pojawi się następujące okno: Podawanie Wyjątków Kliknij Dodaj... aby podać wyjątki. Pojawi się kreator konfiguracji. Przejdź przez kreator aby ustawić wyjątek. Kliknij Zastosuj aby zapisać zmiany. Aby usunąć regułę, po prostu ją wybierz i kliknij Usuń. Aby zmodyfikować regułę wybierz ją i kliknij Edytuj... Aby tymczasowo deaktywować regułę bez jej usuwania, odznacz odpowiednie pole BitDefender Czarna Lista Stron WWW BitDefender oferuje czarną listę stron z nieodpowiednimi lub potencjalnie niebezpiecznymi treściami. Aby zablokować strony, które pojawiają się na liście, wybierz Korzystaj z listy blokowanych stron programu BitDefender Kontrola Aplikacji Kontrola Aplikacji pomaga zablokować jakąkolwiek aplikację przed uruchomieniem. Możesz blokować gry, oprogramowanie typu komunikatory i czaty, jak również inne kategorie oprogramowania i złośliwy kod. Tak zablokowane aplikację są również chronione przed modyfikacjami i nie mogą być kopiowane ani przenoszone. Kontroli użytkownika 149

159 Aby skonfigurować kontrolę aplikacji, udaj się do: Kontrola użytkownika>aplikacje w Widoku zaawansowanym. Kontrola Aplikacji Aby włączyć tą ochronę zaznacz pole odpowiadające za Włącz Kontrolę Aplikacji. Reguły muszą być wprowadzanie ręcznie. Kliknij Dodaj... aby uruchomić kreator konfiguracji Kreator Konfiguracji Kreator konfiguracji 1 krok. Kontroli użytkownika 150

160 Krok 1/1 Wybierz Aplikację do Zablokowania Wybierz aplikację do Zablokowania Kliknij Przeglądaj, wybierz aplikację i kliknij Zakończ. Kliknij Zastosuj aby zapisać zmiany. Aby usunąć regułę, zaznacz ją i kliknij Usuń. Jeżeli chcesz edytować regułę zaznacz ją i kliknij Edytuj... lub kliknij na nią dwukrotnie. Aby tymczasowo deaktywować regułę bez jej usuwania odznacz odpowiednie pole Filtr Słów Kluczowych Filtr Hasłowypomaga Ci blokować dostęp do wiadomości lub stron, które zawierają specyficzne słowa. Tym sposobem możesz przeszkodzić użytkownikom oglądania nieodpowiednich słów lub zdań. Aby skonfigurować Kontrolę słów kluczowych, udaj się do: Kontrola użytkownika>słowa kluczowe w Widoku zaawansowanym. Kontroli użytkownika 151

161 Filtr Słów Kluczowych Aby włączyć tą ochronę zaznacz opcję Filtr słów kluczowych. Reguły muszą być wprowadzanie ręcznie. Kliknij Dodaj... aby uruchomić kreator konfiguracji Kreator Konfiguracji Kreator konfiguracji składa się z 1 kroku. Kontroli użytkownika 152

162 Krok 1/1 - Wpisz hasło Wpisz Słowo Kluczowe Ustaw następujące parametry: Słowo Kluczowe - wpisz w polu wyraz lub zdanie które chcesz zablokować. Protokół - wybierz protokół, który BitDefender ma skanować przed podanymi słowami. Dostępne są następujące opcje: Opcje POP3 HTTP Oba Opis Wiadomości , które zawierają słowo kluczowe będą zablokowane. Strony internetowe, które zawierają słowo kluczowe będą zablokowane. Wiadomości i strony internetowe, które zawierają dane słowo będą zablokowane. Kliknij Zastosuj aby zapisać zmiany. Aby usunąć regułę, zaznacz ją i kliknij Usuń. Jeżeli chcesz edytować regułę zaznacz ją i kliknij Edytuj... lub kliknij na nią dwukrotnie. Aby tymczasowo deaktywować regułę bez jej usuwania odznacz odpowiednie pole Limity Czasowe Limity Czasowe pomagają blokować lub zezwalać na dostęp do sieci dla użytkowników lub aplikacji podczas danego okresu czasu. Kontroli użytkownika 153

163 BitDefender będzie się aktualizował bez względu na ustawienia limitu czasowego WWW. Aby skonfigurować Limit czasowy WWW, udaj się do: Kontrola użytkownika>limit czasowy w Widoku zaawansowanym. Limity Czasowe Aby uruchomić tą ochronę wybierz pole Włącz Limity Czasowe. Wybierz okres czasu kiedy wszystkie połączenia internetowe mają być zablokowane. Możesz wybrać indywidualne komórki, lub kliknąć i przeciągnąć aby ustawić dłuższy okres czasu. Ponadto możesz kliknąć Zaznacz całe aby zaznaczyć wszystkie komórki i jednocześnie całkowicie zablokować dostęp do stron. Jeżeli klikniesz Odznacz całe, połączenia internetowe będą dostępne przez cały czas. WAŻNE Pola koloru szarego reprezentują interwały czasowe kiedy wszystkie połączenia internetowe są zablokowane. Kliknij Zastosuj aby zapisać zmiany. Kontroli użytkownika 154

164 12. Aktualizacje Aktualizacje dzielą się na dwie główne kategorie: Aktualizacje sygnatur zapewniają aktualną bazę danych dotyczących nowych szkodliwych programów. Dzięki nim BitDefender może chronić twój komputer i dane przed najnowszymi wykrytymi zagrożeniami. Aktualizacja sygnatur obejmuje też sygnatury spamu, co zwiększa skuteczność ochrony przed spamem. Aktualizacje produktu to ulepszenia produktu, w tym nowe opcje i tryby skanowania. Jeśli łączysz się z Internetem łączem szerokopasmowym lub DSL, możesz ustawić automatyczną konfigurację programu BitDefender. Aby ustanowić automatyczne aktualizacje, idź do zakładki Aktualizacje i zaznacz pole Automatyczna aktualizacja jest zablokowana. Tylko administrator sieci może konfigurować automatyczną aktualizację. Przy włączonej automatycznej aktualizacji BitDefender sprawdza dostępność aktualizacji po włączeniu komputera, a następnie co godzinę. Automatyczne aktualizacje wykonywane są w tle, bez interwencji użytkownika. Proces aktualizacji wykonywany jest w tle co znaczy że pliki są kolejno aktualizowane. Dzięki temu proces aktualizacji nie wpływa na działanie produktu i jednocześnie eliminuje wszelkie podatności. Rozdział Aktualizacji tej instrukcji obsługi zawiera następujące tematy: Automatyczna Aktualizacja Ustawienia Aktualizacji Automatyczna Aktualizacja Aby zobaczyć informacje związane z aktualizacją albo uruchomić aktualizację, przejdź do: Aktualizacja>Aktualizacja w Widoku zaawansowanym. Aktualizacje 155

165 Automatyczna Aktualizacja Tu możesz zobaczyć kiedy ostatnio szukano nowej aktualizacji i kiedy została ona dokonana ostatnio (czy dokonano jej poprawnie czy wystąpiły błędy). Wyświetlane są również wersja silnika i ilość sygnatur. Możesz pobrać nowe sygnatury BitDefender klikając Pokaż listę wirusów. Stworzony zostanie plik w formacie HTML, który będzie zawierał wszystkie dostępne sygnatury. Możesz przeszukać bazę danych pod kątem konkretnego zagrożenia lub kliknąć Lista Wirusów BitDefender aby przejść do bazy online. Aby skonfigurować automatyczną aktualizację, zaznacz pole Aktualizacja jest wyłączona. WAŻNE Aby być chronionym przed najnowszymi zagrożeniami miej włączony moduł Automatycznej Aktualizacji. Jeśli otworzysz tę sekcję podczas aktualizacji, zobaczysz stan pobierania Prośba o Aktualizację Automatyczna aktualizacja może być także przeprowadzona w dowolnym czasie, klikając Aktualizuj Taraz. Ten rodzaj aktualizacji znany jest także jako Aktualizacja na żądanie. Moduł Aktualizacja połączy się z serwerami aktualizacji BitDefendera i sprawdzi czy są dostępne aktualizacje. Jeśli będą dostępne aktualizacje to zależnie od ustawień Aktualizacje 156

166 w Ustawienia Ręcznej Aktualizacji, zostaniesz zapytany czy chcesz aktualizować program albo aktualizacja zostanie przeprowadzona automatycznie. WAŻNE Może być konieczne ponowne uruchomienie komputera gdy zakończysz aktualizacje. Zalecamy to zrobić jak najszybciej. Jeśli łączysz się z Internetem za pomocą modemu, zalecane jest regularne aktualizowanie BitDefendera na żądanie Wyłączanie Automatycznej Aktualizacji Jeśli chcesz wyłączyć automatyczną aktualizację, pojawi się następne okno ostrzegające. Wyłącz Automatyczną Aktualizację Musisz potwierdzić swój wybór wybierając z menu jak długo ma być wyłączona automatyczna aktualizacja. Możesz wyłączyć automatyczną aktualizację na 5, 15 lub 30 minut, godzinę, całkowicie albo aż do restartu systemu. Ostrzeżenie To jest krytyczne zagadnienie zabezpieczeń. Zalecamy wyłączenie automatycznej aktualizacji na tak krótko jak to możliwe. Jeśli BitDefender nie będzie aktualizowany regularnie nie będzie w stanie chronić cię przed najnowszymi zagrożeniami Ustawienia Aktualizacji Aktualizacje mogą być preprowadzone z lokalnej sieci, bezpośrednio przez Internet albo przez serwer proxy. Domyślnie, BitDefender sprawdzi co godzinę czy są aktualizacje w Internecie, i zainstaluj je bez powiadamiania cię. Aby skonfigurować ustawienia aktualizacji i zarządzać proxy, kliknij Aktualizacja>Ustawienia w Widoku Zaawansowanym Aktualizacje 157

167 Ustawienia Aktualizacji Ustawienia aktualizacji są podzielone na 4 kategorie (Ustawienia Lokalizacji Aktualizacji, Ustawienia Automatycznej Aktualizacji, Ustawienia Ręcznej Aktualizacji i Zaawansowane). Każda kategoria zostanie opisana oddzielnie Ustawienia Lokalizacji Aktualizacji Aby ustawić miejsce aktualizacji, użyj opcji z kategorii Ustawienia Lokalizacji Aktualizacji. Dla pewniejszych i szybszych aktualizacji, możesz ustawić dwie lokalizacje aktualizacji: Podstawowy serwer aktualizacji i Alternatywny serwer aktualizacji. Domyślnie oba te miejsca są identyczne: Jest to standardowy adres przekierowujący do najbliższego serwera BitDefender, na którym znajdują się sygnatury szkodliwego oprogramowania. Jeśli widzisz inną lokalizację aktualizacji, program został skonfigurowany tak, że pobiera aktualizacje z lokalnego serwera aktualizacji. Należy skonfigurować te ustawienia w następujących sytuacjach: Pliki aktualizacyjne BitDefender Business Client znajdują się na lokalnym serwerze aktualizacji. W takim przypadku należy zmienić główną lokalizację aktualizacji na: Domyślny port Te ustawienia można otrzymać jedynie od administratora sieci. Aktualizacje 158

168 Zaleca się niezmienianie drugorzędnej lokalizacji aktualizacji, ponieważ jest to zabezpieczenie, na wypadek gdyby lokalny serwer aktualizacji był niedostępny. Ten komputer łączy się z Internetem przez serwer proxy. W takim przypadku wybierz opcję Użyj proxydla odpowiedniego serwera aktualizacji, następnie kliknij Zarządzaj proxy i skonfiguruj ustawienia proxy. Aby uzyskać więcej informacji przejdź do Zarządzanie Proxy (p. 160) Konfiguracja Automatycznej Aktualizacji Aby skonfigurować proces automatycznej aktualizacji BitDefendera, użyj opcji w kategorii Ustawienia Automatycznej Aktualizacji. Z dziennych aktualizacji automatycznych wybierz opcję dzień, a z menu godzinę o jakiej ma być wykonana aktualizacja. Aby zastosować częstsze aktualizacje wybierz opcję godzina(y) i ustal częstotliwość za pomocą menu. Automatyczne aktualizacje wykonywane są w tle, bez interwencji użytkownika Konfiguracja Ręcznej Aktualizacji By określić jak ręczna aktualizacja (na prośbę użytkownika) powinna być wykonana, wybierz jedną z następujących opcji w kategorii Ustawienia Ręcznej Aktualizacji: Cicha aktualizacja - ręczna aktualizacja zostanie przeprowadzona automatycznie w tle. Pytaj przed pobraniem aktualizacji - za każdym razem, gdy jest dostępna aktualizacja, zostaniesz zapytany przed jej pobraniem Konfigurowanie Ustawień Zaawansowanych Aby zapobiec zakłócaniu twojej pracy przez proces aktualizacji BitDefendera, skonfiguruj opcje w kategorii Zaawansowane: Oczekuj na ponowne uruchomienie bez pytania - Jeśli aktualizacja wymaga restartu, program będzie pracował na starych plikach do momentu ponownego uruchomienia komputera. Użytkownik nie zostanie poproszony o ponowne uruchomienie komputera dzięki temu aktualizacja nie będzie przeszkadzała użytkownikowi w pracy. Wybierając odpowiednie opcje z menu decydujesz, które aktualizacje będą pobierane i instalowane: Aktualizuj produkty i sygnatury Aktualizuj tylko produkty Aktualizuj tylko sygnatury Aktualizacje 159

169 Dzięki aktualizacjom sygnatur BitDefender może wykrywać i blokować najnowsze odkryte przez Laboratorium BitDefender szkodliwe oprogramowanie i spam. Dlatego tak ważne jest, aby BitDefender miał najnowsze sygnatury. Aktualizacja sygnatur nie jest równoznaczna z aktualizacją silników skanowania, ale nie zakłóca procesu skanowania. Ustawienie to służy głównie administratorom bezpieczeństwa sieci, w zależności od polityki bezpieczeństwa. Na przykład, sygnatury będą automatycznie aktualizowane co godzinę, a produkty - ręcznie raz w tygodniu Zarządzanie Proxy Jeśli twoja firma korzysta z serwera proxy by łączyć się z Internetem, musisz określić ustawienia proxy w celu aktualizacji BitDefendera. W innym przypadku wykorzysta on ustawienia serwera proxy administratora, który zainstalował produkt lub domyślnej przeglądarki obecnego użytkownika, jeśli taką ma. Aby zarządzać ustawieniami proxy, kliknij Zarządzaj proxy.pojawi się okno Zarządzania Proxy. Zarządzanie Proxy Dostępne są trzy zestawy ustawień proxy: Aktualizacje 160

170 Ustawienia proxy Administratora (wykryte w czasie instalacji) - ustawienia proxy wykryte na koncie administratora w czasie instalacji, mogą być skonfigurowane tylko jeśli jesteś zalogowany na tamto konto. Jeśli serwer proxy wymaga nazwy użytkownika i hasła, musisz podać je w odpowiednich polach. Ustawienia proxy obecnego użytkownika (z domyślnej przeglądarki) - ustawienia proxy obecnego użytkownika, rozpakowane z domyślnej przeglądarki. Jeśli serwer proxy wymaga nazwy użytkownika i hasła, musisz je podać w odpowiednich polach. Obsługiwane przeglądarki internetowe to, Internet Explorer, Mozilla Firefox i Opera. Jeśli używasz innej domyślnej przeglądarki, BitDefender nie będzie w stanie uzyskać ustawień proxy aktualnego użytkownika. Twoje własne ustawienia proxy - ustawienia proxy pozwalają na konfigurację jeśli jesteś zalogowany jako administrator. Następujące ustawienia muszą zostać podane: Adres - wpisz adres IP serwera proxy. Port - wpisz port, którego BitDefender używa do łączenia się z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika. Przy łączeniu się z Internetem, wszystkie ustawienia proxy są sprawdzane kolejno, aż BitDefender zdoła się połączyć. Najpierw zostaną użyte twoje ustawienia proxy do połączenia się z Internetem. Jeśli to nie zadziała, ustawienia proxy wykryte przy instalacji zostaną wypróbowane. Jeśli i to nie zadziała ustawienia proxy obecnego użytkownika zostaną wykorzystane z domyślnej przeglądarki do połączenia się z Internetem. Kliknij OK aby zapisać zmiany i zamknąć okno. Kliknij Zastosuj aby zapisać zmiany albo kliknij Domyślne aby wczytać domyślne ustawienia. Aktualizacje 161

171 13. Ustawienia Kopii Zapasowej Jeśli musisz wykonać bardziej złożone kopie zapasowe i przywracanie, możesz użyć narzędzia BitDefender Kopia Zapasowa. BitDefender Kopia Zapasowa oferuje: różne opcje kopii zapasowej takie jak kompresja, szyfrowanie, filtrowanie plików kopii zapasowej lub ustawianie szybkości tworzenia kopii. kontrolę na przywracaniem plików (przykładowo możesz przywrócić dane których kopia została wykonana podanego dnia). zaawansowane możliwości harmonogramu (przykładowo, możesz ustawić aby kopia zapasowa była tworzona przy uruchomieniu systemu lub gdy komputer jest w stanie bezczynności). podgląd dzienników, który pomaga śledzić na bieżąco przeprowadzane zadania kopii zapasowej oraz przywracania oraz rozwiązywać ewentualne problemy. Ta sekcja zapewni szczegółowe informacje dotyczące graficznego interfejsu użytkownika narzędzia BitDefender Kopia Zapasowa. WAŻNE Opcja BitDefender Backup występuje jedynie w trybie użytkownika profesjonalnego. Jeśli jesteś użytkownikiem o ograniczonych uprawnieniach i potrzebujesz dodatkowych opcji kopii, skontaktuj się z administratorem bezpieczeństwa sieci. Aby uruchomić BitDefender Backup, wykonaj jedną z następujących czynności: W Widoku podstawowym kliknij Ustawienia kopii zapasowej. W Widoku zaawansowanym przejdź do: Szybkie zadanie i uruchom zadanie Ustawienia kopii zapasowej, klikając odpowiedni przycisk Uruchom teraz. Ustawienia Kopii Zapasowej 162

172 BitDefender Kopia Zapasowa Są dwa sposoby aby ustawić i wykonać kopię zapasową. Najpierw wejdź w górny Pasek Menu klub kliknij odpowiednią zakładkę z Paska Nawigacyjnego Pasek Menu Jest sześć menu, których możesz użyć aby wykorzystać wszystkie funkcje zaoferowane przez BitDefender Kopia Zapasowa. Pasek Menu Plik Utwórz Nowe Zadanie Pokazuje okno dialogowe w celu utworzenia nowego zadania kopii zapasowej lub innego zadania. Otwórz Zestaw Kopii Pokazuje okno dialogowe w celu otwarcia zestawu kopii zapasowej lub zestawu katalogów do przywrócenia. Wyjście Pozwala na wyjście z sekcji BitDefende Kopia Zapasowa. Zadanie Kopia Zapasowa Wykonuje kopię zapasową wybranego zadania. Jeśli zaznaczone jest więcej niż jedno zadanie, wykona wszystkie wybrane zadania. Ustawienia Kopii Zapasowej 163

173 Przywróć Plik Przywraca wybrane zadanie. Jeśli zaznaczone jest więcej niż jedno zadanie, wykona wszystkie wybrane zadania. Odzyskaj Dane Wyznaczone Czasowo: Przywraca wybrane zadanie do określonego punktu odzyskiwania. Jeśli jest więcej niż jeden obiekt wybrany, wykona wszystkie zaznaczone zadania. Harmonogram Tworzy zaplanowane zadania lub modyfikuje istniejące. Usuń Harmonogram Usuwa wybrane zadanie z harmonogramu. Usuń - Usuwa wybrane zadanie. Jeśli jest więcej niż jedno zadanie zaznaczone, wykona je wszystkie. Usuń Wszystko Usuwa wszystkie zadania w menadżerze. Przeglądaj Foldery Pozwala na wgląd w dane kopii zapasowej w wybranym folderze. Modyfikuj Opcje Modyfikuje opcje wybranego zadania. Właściwości Pozwala na modyfikację właściwości wybranych zadań, włączając w to źródło danych, nazwę, adres itd. zadania. Raport Zobacz Raport: Jeśli wybrane zadanie ma ustawienia zabezpieczeń, ta opcja pozwoli na wgląd w zawartość raportu zadania. Zapisz jako: Zapisuje zawartość raportu w podanym pliku. Drukuj Drukuje zawartość wybranego raportu. Usuń Wszystko Usuwa zawartość wybranego raportu zadania. Odśwież - Odśwież zawartość wybranego raportu zadania. Podgląd Pierwsze Kroki Jeśli okno rozpoczynania nie pojawiło się, ta opcja pozwala na otworzenie go. Menadżer Zadań Jeśli okno menadżera zadań nie pojawiło się, ta opcja pozwala na otworzenie go. Przeglądanie Dzienników: Jeśli okno podglądu dziennika nie pojawia się, ta opcja pozwala na otworzenie go. Narzędzia Jeśli okno jeszcze się nie pojawiło, ta opcja pozwala na otworzenie go. Pokaż Menu Chowa Menu. Aby je wyświetlić naciśnij.alt. Pokaż Siatkę Pokazuje lub chowa siatkę. Stosuje się to w oknach przeglądania dzienników i menadżera zadań. Narzędzie Kreator Kopii Zapasowej Uruchamia kreator kopii zapasowej. Kreator Przywracania Uruchamia kreator przywracania. Nagraj Rozpoczyna nagrywanie płyty CD/DVD/ISO lub włącza narzędzie zarządzające nagrywarką. Nagraj CD/DVD Nagraj Pliki ISO Zobacz Informacje o Nagrywarce Kliknij Eksportuj Wszystkie Zadania Eksportuje wszystkie utworzone zadania do podanego pliku. Importuj Zadania aby importować zadania z pliku.job,.txt, lub.xml. Ustawienia Kopii Zapasowej 164

174 Eksportuj Dzienniki Eksportuje dzienniki do pliku.txt lub pliku.xml. Do pliku TXT Do pliku XML Importuj Dzienniki Importuje dzienniki z pliku.txt lub pliku.xml. Z pliku TXT Z pliku XML Opcje Modyfikuje globalne ustawienia kopii zapasowej. Ogólny. Raporty Harmonogram Zadań Pomoc Tematy Pomocy Pokazuje tematy pomocy. Szukaj Pozwala na szukanie tematów pomocy w oparciu na wpisanych lub wybranych słowach kluczowych. Szukaj online: Umożliwia szukanie pomocy w Internecie. Strona BitDefendera Pozwala na otwieranie strony domowej BitDefendera oraz przeglądanie wiadomości i pomocy online. Informacje o pomocy: Wyświetla informacje o tym, gdzie możesz uzyskać wsparcie. O BitDefender Kopia Zapasowa Wyświetla prawa autorskie, wersję i informacje związane z BitDefender Kopia Zapasowa Pasek Nawigacyjny Pasek Nawigacyjny, wyświetla w górnej części głównego okna i pod Paskiem Menu, daje dostęp do czterech sekcji: Pierwsze Kroki Menadżer Zadań Przeglądanie Dzienników Narzędzia Zacznij Pierwsze Kroki pomaga robić kopie zapasowe i, rozmów i danych. Ustawienia Kopii Zapasowej 165

175 Zacznij Możesz przejść do Pierwsze Kroki wykonując jedną z następujących czynności: Kliknij Pierwsze Kroki w Pasku Nawigacyjnym. Kliknij Podgląd w Pasku Menu i wybierz Pierwsze Kroki. Użyj skrótu naciskając CTRL+Alt+S. Aby zrobić kopię kluczowych dokumentów, zdjęć, i, zapisów chatu w trakcie tego samego zadania, kliknij Kopiuj Moje Dane i wykonaj trzykrokową procedurę. Aby zrobić kopię zapasową maili, kliknij Kopiuj Moje e i wykonaj trzykrokową procedurę. Aby skopiować zapisy chatu, kliknij Kopiuj Moje Wiadomości Chat i wykonaj trzykrokową procedurę. Trzykrokowa procedura jest również opisana w sekcji Utwórz Nowe Zadanie Menadżer Zadań Menadżer Zadań jest używany do podglądu i zarządzania zadaniami kopii zapasowych, podglądu właściwości i raportów zadań jak również monitorowania prędkości ich wykonania. Menadżer Zadań umożliwia sprawdzenie właściwości zadania i obecnego Ustawienia Kopii Zapasowej 166

176 statusu, modyfikowanie ustawień zadania jak również wykonywanie kopii zapasowej i przywracanie. Menadżer Zadań Możesz przejść do Menadżer Zadań wykonując jedną z następujących czynności: Kliknij Menadżer Zadań w Pasku Nawigacyjnym. Kliknij Podgląd w Pasku Menu i wybierz Menadżer Zadań. Użyj skrótu naciskając CTRL+Alt+M. Po lewej, zobaczysz listę szybkich operacji, są to: Menadżer Zadań Utwórz Nowe Zadanie Kopia Zapasowa Zaplanowane Zadania. Usuń Zaplanowane Zadanie Modyfikuj Opcje Zadania Modyfikuj Właściwości Zadania Zadania Przywracania Przywracanie Pliku Przywróć Dane Wyznaczone Czasowo Kontrola Zadań Wstrzymaj Zadanie Ustawienia Kopii Zapasowej 167

177 Zatrzymaj zadanie Zatrzymaj Wszystko Utwórz Nowe Zadanie Aby zrobić kopię zapasową dokumentów, zdjęć, maili, i zapisów chatu w trakcie tego samego zadania, kliknij Utwórz Nowe Zadanie i wykonaj następujące trzy kroki. Utwórz Nowe Zadanie 1. Zaznacz pola aby wybrać partycje, foldery lub pliki do kopii zapasowej. Gdy wybierasz obiekt w oknie po lewej stronie, jego zawartość wyświetli się w oknie po prawej stronie aby pomóc tobie wybrać. 2. Wpisz nazwę zadania kopii zapasowej lub zaakceptuj nazwę domyślną. Domyślna nazwa zadania jest automatycznie generowana gdy pliki lub adres są wybierane do kopiowania, ale może być ona modyfikowana. 3. Kliknij Przeglądaj aby wybrać gdzie zapisać kopię zapasową. Kliknij Utwórz aby zacząć lub Anuluj aby wyjść. Aby zdefiniować ustawienia, kliknij Opcje. Okienko Opcji Kopii Zapasowej Istnieje kilka pod-opcji w oknieopcje. Ustawienia Kopii Zapasowej 168

178 Okienko Opcji Kopii Zapasowej Typ Kopii Zapasowej Kopia Zapasowa BitDefender obsługuje dwa rodzaje kopii. Pełna Kopia Całkowicie kopiuje wybrane dane źródłowe do zestawu kopii w podanym foldeze. Przy wykonywaniu pełnej kopii, BitDefender Kopia Zapasowa skopiuje wszystkie dane źródłowe. Przyrostowa Kopia Podczas pierwszego wykonywania, Kopia Przyrostowa jest taka sama jak Pełna Kopia, kopiując dane źródłowe do podanego folderu. Później kopiuje tylko nowo utworzone lub zmienione pliki. Kiedykolwiek Kopia Przyrostowa jest wykonywana, tworzony jest zestaw katalogów kopii. Przyrostowa i Pełna Kopia mogą być połączone w Kopię Rotacyjną. Przykładowo możesz ustawić Kopię Przyrostową i jednocześnie Pełną Kopię raz na tydzień, powiedzmy w Niedzielę. Tak to się robi: Wybierasz Tygodniowo z rozwijalnego menu, 1 z Co tydzień sprawdzaj w Niedzielę. W tę Niedzielę Pełna Kopia zastąpi wszystkie główne kopie zapasowe i będzie to bazą dla nowej Kopii Przyrostowej. Zestaw Katalogów Jest wykorzystywany do indeksowania informacji o plikach każdej kopii zapasowej i stanowi podstawę Kopii Przyrostowej i procesu Przywracania. Zestaw katalogów (*.ecs) zawiera serię katalogów, które reprezentują indeks wszystkich plików i folderów w zestawie kopii. Taki indeks zawiera dane o czasie utworzenia kopii, jej lokalizacji, nazwach plików i właściwościach. Dane mogą być przywracane z zestawu katalogów. Nazwa pliku zestawu katalogów, jest generowana automatycznie przez lokalizację zadania. By zmodyfikować zestaw katalogów zadania wykonaj następujące kroki: 1. Kliknij na Zestaw Katalogów. Ustawienia Kopii Zapasowej 169

179 2. Wpisz nazwę pliku w odpowiednie pole. 3. Kliknij Przeglądaj aby wybrać lokalizację do zapisania plików zestawu katalogów. 4. Kliknij OK. Kompresja Danych BitDefender Kopia Zapasowa pozwala na kompresję i zapisywanie danych na zestawie kopii zapasowej aby zaoszczędzić miejsce. Obsługuje Szybką Kompresję, Standardową Kompresję, Intensywną Kompresje. Na przykład by zacząć standardową kompresję na średnim poziomie prędkości kompresji, wykonaj następujące kroki: 1. Kliknij Kompresja Danych. 2. Kliknij Standardowa Kompresja. 3. Kliknij OK. Zakres Docelowy BitDefender Kopia Zapasowa pozwala na przenoszenie zestawu kopii do innych lokalizacji. W takim razie, nawet jeśli określona lokalizacja nie ma dość wolnego miejsca, wykonanie kopii danych będzie kontynuowane. Możesz dodać jedną lub więcej lokalizacji by kontynuować tworzenie kopii zapasowej, modyfikowanie lub usunięcie ich, w jeden z następujących sposobów: 1. Zakres Docelowy 2. Kliknij Dodaj aby wybrać nowe miejsce zapisu danych kopii zapasowej. 3. Edytuj aby modyfikować wybrane miejsce zapisu kopii zapasowej. 4. Usuń aby usunąć miejsce zapisu kopii zapasowej. 5. Kliknij Usuń Wszystko aby usunąć wszystkie miejsca zapisu kopii zapasowej. 6. Kliknij OK. Szyfrowanie BitDefender Kopia Zapasowa zabezpiecza skopiowane dane szyfrując je przed zapisem w zestawie kopii. Ustawienia zabezpieczeń zadania zawierają ochronę hasłem. Aby zaszyfrować dane przed zrobieniem ich kopii zapasowej, wykonaj następujące kroki: 1. Kliknij Szyfrowanie. 2. Wybierz typ szyfrowania z rozwijanego menu. 3. Wpisz hasło w odpowiednie pole. 4. Przepisz hasło w odpowiednim polu. 5. Kliknij OK. Zewnętrzny Program Zadanie może wykonać inne polecenie przed lub po kopiowaniu, a polecenie może być następujące.exe,.com lub.bat, lub wydarzenie takie jak ''wyłącz komputer po wykonaniu kopii zapasowej". Aby wykonać polecenie gdy zacznie się tworzenie kopii zapasowej, proszę wykonać następujące kroki: 1. Kliknij Zewnętrzny Program. 2. Zaznacz Przed Wykonaniem Zadania. Ustawienia Kopii Zapasowej 170

180 3. Kliknij Przeglądaj aby wybrać pliki do uruchomienia. 4. Kliknij OK. Aby wykonać polecenie po wykonaniu kopii zapasowej, proszę wykonać następujące kroki: 1. Kliknij Zewnętrzny Program. 2. Wybierz Po Wykonaniu Zadania opcję. 3. Kliknij Przeglądaj aby wybrać pliki do uruchomienia. 4. Lub kliknij Wyłącz komputer po zrobieniu kopii zapasowej. 5. Lub kliknij Zrestartuj komputer po zrobieniu kopii zapasowej. 6. Lub kliknij Wyloguj obecnego użytkownika po zrobieniu kopii zapasowej. 7. Kliknij OK. Jeśli chcesz aby konfiguracja działała nawet gdy kopia się nie uda, zaznacz pole Uruchom Zewnętrzną Aplikację nawet gdy wykonanie Zadania się nie uda. Filtr Plików BitDefender Kopia Zapasowa zapewnia silną funkcję filtrowanie do wykluczania lub włączania konkretnych plików, typów plików lub folderów, aby zaoszczędzić miejsce i zwiększyć prędkość kopiowania. Podany typ plików może być filtrowany po wykonaniu następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Typ Filtra. 3. Wyłącz lub włącz typy plików w wyskakującym okienku dialogowym zaznaczając opcje Włącz tylko wybrane typy plików lub Wyłącz wybrane typy plików. 4. Jeśli konieczne, wpisz inny typ pliku w polu Typ Personalizowany lub upewnij się by użyć formatu.abc. Użyj, (przecinka) do oddzielenia w czasie pisania więcej niż jednego typu. Dodaj krótki opis w odpowiednim polu. 5. Kliknij OK. Podany plik może być filtrowany według następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Filtruj Plik. 3. Wyłącz lub włącz podane pliki w wyskakującym okienku zaznaczając opcje Włączając tylko pliki określone regułą lub Wyłączając pliki określone regułą. 4. Kliknij Przeglądaj i wybierz plik. Ścieżka do lokalizacji pliku będzie dodana automatycznie w polu Zastosuj do następujących lokalizacji. Aby włączyć lub wyłączyć pliki niezależne od tej lokalizacji, kliknij Zastosuj do wszystkich lokalizacji. 5. Kliknij OK. Podana lokalizacja może by filtrowana według następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Filtr Lokalizacji. Ustawienia Kopii Zapasowej 171

181 3. Wyłącz lub włącz podane lokalizacje w wyskakującym okienku zaznaczając opcje Włączając tylko foldery określone regułą lub Wyłączając foldery określone regułą.. 4. Kliknij Przeglądaj i wybierz folder. Ścieżka do folderu zostanie dodana automatycznie w polu Zastosowane do następujących lokalizacji. By włączyć lub wyłączyć lokalizacje niezależne od miejsca, kliknij Zastosuj do wszystkich lokalizacji. 5. Kliknij OK. Filtry mogą być zmodyfikowane następującymi krokami: 1. Kliknij Filtr Plików. 2. Kliknij filtr, który chcesz zmodyfikować i kliknij Edytuj. 3. Zmodyfikuj opcje w oknie dialogowym. 4. Kliknij OK. Filtry mogą być usuwane następującymi krokami: 1. Kliknij Filtr Plików. 2. Kliknij na filtr, który chcesz usunąć i kliknij Usuń. 3. Lub kliknij Usuń Wszystko i usuń wszystkie filtry. 4. Kliknij OK. Transfer Sieciowy BitDefender Kopia Zapasowa pozwala na kopiowanie i przywracanie danych udostępnianych w sieciach. Jeśli sieć jest niedostępna, spróbuje stworzyć kopię zapasową danych od od czasu do czasu. Aby określić jak często i jak wiele razy próbować wykonać kopię, wykonaj następujące kroki. 1. Kliknij Transfer Sieciowy. 2. Kliknij Gdy nie można odczytać plików sieciowych z powodu rozłączenia, spróbuj połączyć ponownie. 3. Wpisz jak często chcesz próbować robić kopie zapasową danych (w sekundach). 4. Wpisz ile razy próbować wykonać kopię zapasową. 5. Kliknij OK. Aby nie zostać zasypanym informacjami o błędach sieciowych, kliknij Raporty o błędach nie są generowane gdy sieć nie jest dostępna. Podziel Kopię Zapasową Generowana kopia może być podzielona na kilka innych kopii, tak że kopia może zostać wykonana nawet wtedy gdy lokalizacja lub plik systemowy są ograniczone. BitDefender Kopia Zapasowa pozwala na dwie metody dzielenia: auto-dzielenie i dzielenie wg. rozmiaru. Ustawienia dzielenia kopii mogą być modyfikowane następująco: 1. Kliknij Podziel Kopię Zapasową. 2. Zaznacz Automatyczne dzielenie według rozmiaru. 3. Lub zaznacz Określ rozmiar do podziału i wybierz rozmiar z rozwijalnego menu. 4. Kliknij OK. Ustawienia Kopii Zapasowej 172

182 Prędkość BitDefender Kopia Zapasowa wspiera trzy rodzaje prędkości. Im wyższa prędkość tym bardziej większe użycie procesora. Prędkość kopiowania może być określona następującymi krokami. 1. Kliknij Prędkość. 2. Wybierz prędkość Najszybsza, Średnia albo Najwolniejsza. 3. Kliknij OK. Weryfikacja Danych Aby się upewnić że kopia zapasowa danych jest zawsze bezpieczna, proszę wykonać następujące kroki. 1. Kliknij Weryfikacja Danych. 2. Kliknij Weryfikacja danych w procesie kopii zapasowej. 3. Kliknij OK. Kopia Zapasowa Zadania Po utworzeniu zadania, kopia jest wykonywana automatycznie. Jednakże, możesz wejść w Menadżer Zadań aby wykonać kopię wybierając utworzone zadanie i klikając w menu Kopia Zapasowa. Aby otrzymać szczegóły dotyczące kopii zapasowej przy przywracaniu plików, musisz wpisać krótki opis w wyskakującym okienku, które się otworzy. Kliknij Anuluj aby zignorować wyskakujące okienko lub OK aby kontynuować. Kopia może również zostać anulowana po kliknięciu Anuluj Kopię. Aby zobaczyć szczegółowe informacje, dobrym pomysłem jest otwarcie Właściwości i Raporty i Informacje o Wykonaniu z paska statusu. Zaplanowane Zadania Tu możesz zaplanować zadanie tworzenia kopii zapasowej w odpowiednim czasie. Możesz zaplanować zadanie na wykonywanie codzienne, cotygodniowo, miesięczne albo o każdej innej konkretnej porze (na przykład przy starcie systemu). Zaplanowane Zadania jest podstawą automatycznej kopii zapasowej. Ustawienia Kopii Zapasowej 173

183 Zaplanowane Zadania Jeśli twój komputer jest członkiem sieci z domeną, pewne dodatkowe kroki ą konieczne aby dodać zaplanowane zadanie. 1. Zaznacz zadanie a następnie kliknij zakładkę Zaplanowane Zadania. 2. Pojawi się okno Aktywny Użytkownik. Jeśli jesteś użytkownikiem domeny, wpisz hasło domeny. 3. W innym przypadku wybierz Uruchom jako następujący użytkownik Windows. 4. Wpisz nazwę użytkownika, hasło i nazwę serwera domenowego. 5. Kliknij OK. Gdy ustawisz aktywnego użytkownika, BitDefender Kopia Zapasowa wyświetli Harmonogram tak, aby można było ustawić czas, kiedy zadanie ma być wykonane. Tu możesz określić jak często zaplanowane zadanie ma być wykonywane: codziennie, tygodniowo, miesięcznie, raz przy uruchomieniu systemu, przy logowaniu, gdy komputer jest w stanie oczekiwania. Jeśli zadanie jest zaplanowane codziennie, tygodniowo, miesięcznie lub tylko raz, możesz również określić czas. Możesz również wybrać jak często zaplanowane zadanie ma się powtarzać (wyrażone w liczbie dni lub tygodni, dnia miesiąca lub daty). Inne możliwe ustawienie to długość (w minutach) czasu oczekiwania, po którym zaplanowane zadanie zostanie przeprowadzone. Jest również możliwe skonfigurowanie wielu harmonogramów dla zadanie po kliknięciu Pokaż wielokrotnie zaplanowane. Klikając Zaawansowane możesz ustawić dodatkowe opcje harmonogramu. Na przykład, możesz określić datę uruchomienia i zakończenia zadania. Aby w przyszłości modyfikować harmonogram zadań kliknij Ustawienia. Trzy pod-opcje będą dostępne. Zakończono Zaplanowane Zadanie. Usuń zadanie jeśli nie jest zaplanowane ponowne jego uruchomienie. To zadanie jest przydatne dla zadań zaplanowanych na jednokrotne wykonanie. Zatrzymaj zadanie jeśli pracuje przez: Ustawienia Kopii Zapasowej 174

184 Określ jak długo po rozpoczęciu zadania powinno się ono skończyć. Czas Bezczynności Uruchom zadanie tylko jeśli komputer był w stanie bezczynności przynajmniej: Określ jak długo (w minutach) musi minąć bez użycia myszki czy klawiatury by zaczęło się zaplanowane zadanie. Jeśli komputer nie był tak długo w czasie bezczynności, spróbuj ponownie przez: Określ jak długo (w minutach) zadanie powinno sprawdzać czy komputer jest w stanie bezczynności. Zatrzymaj zadanie jeśli komputer przestanie być w stanie bezczynności. Określ czy zadanie powinno zostać zatrzymane jeśli zaczniesz używać komputera w trakcie jego działania. Zarządzanie Zasilaniem Nie uruchamiaj zadania jeśli komputer działa na bateriach. Określ czy zadanie powinno być powstrzymane przed rozpoczęciem gdy twój komputer działa na bateriach. Zaznaczając to pole możesz wydłużyć działanie baterii. Zatrzymaj zadanie jeśli tryb baterii się włączy. Określ czy zadanie powinno zostać wstrzymane gdy twój komputer zacznie działać na bateriach. Obudź komputer aby wykonał to zadanie. Określ czy komputer powinien uruchomić zaplanowane zadanie nawet w trybie uśpienia. Usuń Harmonogram Zadania Aby usunąć zaplanowane zadanie, zaznacz je i kliknij Usuń Harmonogram Zadania w sekcji Menadżer Zadań. Jeśli zadanie nie jest zaplanowane, Usuń Harmonogram Zadania zostanie wyświetlone na szaro, co znaczy, że jest niedostępne. Modyfikuj Opcje Zadania Aby modyfikować opcje zadań, wybierz zadanie i kliknij Modyfikuj Opcje Zadań w sekcji Menadżer Zadań. Ustawienia Kopii Zapasowej 175

185 Modyfikuj Opcje Zadania Wybrane zadanie może zadaniem kopii zapasowej lub nagrywania. Wykonajmy je po kolei. Okienko Opcji Kopii Zapasowej Istnieje kilka pod-opcji w oknieopcje. Okienko Opcji Kopii Zapasowej Ustawienia Kopii Zapasowej 176

186 Typ Kopii Zapasowej Kopia Zapasowa BitDefender obsługuje dwa rodzaje kopii. Pełna Kopia Całkowicie kopiuje wybrane dane źródłowe do zestawu kopii w podanym foldeze. Przy wykonywaniu pełnej kopii, BitDefender Kopia Zapasowa skopiuje wszystkie dane źródłowe. Przyrostowa Kopia Podczas pierwszego wykonywania, Kopia Przyrostowa jest taka sama jak Pełna Kopia, kopiując dane źródłowe do podanego folderu. Później kopiuje tylko nowo utworzone lub zmienione pliki. Kiedykolwiek Kopia Przyrostowa jest wykonywana, tworzony jest zestaw katalogów kopii. Przyrostowa i Pełna Kopia mogą być połączone w Kopię Rotacyjną. Przykładowo możesz ustawić Kopię Przyrostową i jednocześnie Pełną Kopię raz na tydzień, powiedzmy w Niedzielę. Tak to się robi: Wybierasz Tygodniowo z rozwijalnego menu, 1 z Co tydzień sprawdzaj w Niedzielę. W tę Niedzielę Pełna Kopia zastąpi wszystkie główne kopie zapasowe i będzie to bazą dla nowej Kopii Przyrostowej. Zestaw Katalogów Jest wykorzystywany do indeksowania informacji o plikach każdej kopii zapasowej i stanowi podstawę Kopii Przyrostowej i procesu Przywracania. Zestaw katalogów (*.ecs) zawiera serię katalogów, które reprezentują indeks wszystkich plików i folderów w zestawie kopii. Taki indeks zawiera dane o czasie utworzenia kopii, jej lokalizacji, nazwach plików i właściwościach. Dane mogą być przywracane z zestawu katalogów. Nazwa pliku zestawu katalogów, jest generowana automatycznie przez lokalizację zadania. By zmodyfikować zestaw katalogów zadania wykonaj następujące kroki: 1. Kliknij na Zestaw Katalogów. 2. Wpisz nazwę pliku w odpowiednie pole. 3. Kliknij Przeglądaj aby wybrać lokalizację do zapisania plików zestawu katalogów. 4. Kliknij OK. Kompresja Danych BitDefender Kopia Zapasowa pozwala na kompresję i zapisywanie danych na zestawie kopii zapasowej aby zaoszczędzić miejsce. Obsługuje Szybką Kompresję, Standardową Kompresję, Intensywną Kompresje. Na przykład by zacząć standardową kompresję na średnim poziomie prędkości kompresji, wykonaj następujące kroki: 1. Kliknij Kompresja Danych. 2. Kliknij Standardowa Kompresja. 3. Kliknij OK. Zakres Docelowy BitDefender Kopia Zapasowa pozwala na przenoszenie zestawu kopii do innych lokalizacji. W takim razie, nawet jeśli określona lokalizacja nie ma dość wolnego miejsca, wykonanie kopii danych będzie kontynuowane. Możesz dodać jedną lub więcej lokalizacji by kontynuować tworzenie kopii zapasowej, modyfikowanie lub usunięcie ich, w jeden z następujących sposobów: 1. Zakres Docelowy Ustawienia Kopii Zapasowej 177

187 2. Kliknij Dodaj aby wybrać nowe miejsce zapisu danych kopii zapasowej. 3. Edytuj aby modyfikować wybrane miejsce zapisu kopii zapasowej. 4. Usuń aby usunąć miejsce zapisu kopii zapasowej. 5. Kliknij Usuń Wszystko aby usunąć wszystkie miejsca zapisu kopii zapasowej. 6. Kliknij OK. Szyfrowanie BitDefender Kopia Zapasowa zabezpiecza skopiowane dane szyfrując je przed zapisem w zestawie kopii. Ustawienia zabezpieczeń zadania zawierają ochronę hasłem. Aby zaszyfrować dane przed zrobieniem ich kopii zapasowej, wykonaj następujące kroki: 1. Kliknij Szyfrowanie. 2. Wybierz typ szyfrowania z rozwijanego menu. 3. Wpisz hasło w odpowiednie pole. 4. Przepisz hasło w odpowiednim polu. 5. Kliknij OK. Zewnętrzny Program Zadanie może wykonać inne polecenie przed lub po kopiowaniu, a polecenie może być następujące.exe,.com lub.bat, lub wydarzenie takie jak ''wyłącz komputer po wykonaniu kopii zapasowej". Aby wykonać polecenie gdy zacznie się tworzenie kopii zapasowej, proszę wykonać następujące kroki: 1. Kliknij Zewnętrzny Program. 2. Zaznacz Przed Wykonaniem Zadania. 3. Kliknij Przeglądaj aby wybrać pliki do uruchomienia. 4. Kliknij OK. Aby wykonać polecenie po wykonaniu kopii zapasowej, proszę wykonać następujące kroki: 1. Kliknij Zewnętrzny Program. 2. Wybierz Po Wykonaniu Zadania opcję. 3. Kliknij Przeglądaj aby wybrać pliki do uruchomienia. 4. Lub kliknij Wyłącz komputer po zrobieniu kopii zapasowej. 5. Lub kliknij Zrestartuj komputer po zrobieniu kopii zapasowej. 6. Lub kliknij Wyloguj obecnego użytkownika po zrobieniu kopii zapasowej. 7. Kliknij OK. Jeśli chcesz aby konfiguracja działała nawet gdy kopia się nie uda, zaznacz pole Uruchom Zewnętrzną Aplikację nawet gdy wykonanie Zadania się nie uda. Filtr Plików BitDefender Kopia Zapasowa zapewnia silną funkcję filtrowanie do wykluczania lub włączania konkretnych plików, typów plików lub folderów, aby zaoszczędzić miejsce i zwiększyć prędkość kopiowania. Podany typ plików może być filtrowany po wykonaniu następujących kroków: Ustawienia Kopii Zapasowej 178

188 1. Kliknij Filtr Plików. 2. Kliknij Typ Filtra. 3. Wyłącz lub włącz typy plików w wyskakującym okienku dialogowym zaznaczając opcje Włącz tylko wybrane typy plików lub Wyłącz wybrane typy plików. 4. Jeśli konieczne, wpisz inny typ pliku w polu Typ Personalizowany lub upewnij się by użyć formatu.abc. Użyj, (przecinka) do oddzielenia w czasie pisania więcej niż jednego typu. Dodaj krótki opis w odpowiednim polu. 5. Kliknij OK. Podany plik może być filtrowany według następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Filtruj Plik. 3. Wyłącz lub włącz podane pliki w wyskakującym okienku zaznaczając opcje Włączając tylko pliki określone regułą lub Wyłączając pliki określone regułą. 4. Kliknij Przeglądaj i wybierz plik. Ścieżka do lokalizacji pliku będzie dodana automatycznie w polu Zastosuj do następujących lokalizacji. Aby włączyć lub wyłączyć pliki niezależne od tej lokalizacji, kliknij Zastosuj do wszystkich lokalizacji. 5. Kliknij OK. Podana lokalizacja może by filtrowana według następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Filtr Lokalizacji. 3. Wyłącz lub włącz podane lokalizacje w wyskakującym okienku zaznaczając opcje Włączając tylko foldery określone regułą lub Wyłączając foldery określone regułą.. 4. Kliknij Przeglądaj i wybierz folder. Ścieżka do folderu zostanie dodana automatycznie w polu Zastosowane do następujących lokalizacji. By włączyć lub wyłączyć lokalizacje niezależne od miejsca, kliknij Zastosuj do wszystkich lokalizacji. 5. Kliknij OK. Filtry mogą być zmodyfikowane następującymi krokami: 1. Kliknij Filtr Plików. 2. Kliknij filtr, który chcesz zmodyfikować i kliknij Edytuj. 3. Zmodyfikuj opcje w oknie dialogowym. 4. Kliknij OK. Filtry mogą być usuwane następującymi krokami: 1. Kliknij Filtr Plików. 2. Kliknij na filtr, który chcesz usunąć i kliknij Usuń. 3. Lub kliknij Usuń Wszystko i usuń wszystkie filtry. 4. Kliknij OK. Transfer Sieciowy BitDefender Kopia Zapasowa pozwala na kopiowanie i przywracanie danych udostępnianych w sieciach. Jeśli sieć jest niedostępna, spróbuje stworzyć kopię zapasową danych od od czasu do czasu. Aby określić jak często i jak wiele razy próbować wykonać kopię, wykonaj następujące kroki. Ustawienia Kopii Zapasowej 179

189 1. Kliknij Transfer Sieciowy. 2. Kliknij Gdy nie można odczytać plików sieciowych z powodu rozłączenia, spróbuj połączyć ponownie. 3. Wpisz jak często chcesz próbować robić kopie zapasową danych (w sekundach). 4. Wpisz ile razy próbować wykonać kopię zapasową. 5. Kliknij OK. Aby nie zostać zasypanym informacjami o błędach sieciowych, kliknij Raporty o błędach nie są generowane gdy sieć nie jest dostępna. Podziel Kopię Zapasową Generowana kopia może być podzielona na kilka innych kopii, tak że kopia może zostać wykonana nawet wtedy gdy lokalizacja lub plik systemowy są ograniczone. BitDefender Kopia Zapasowa pozwala na dwie metody dzielenia: auto-dzielenie i dzielenie wg. rozmiaru. Ustawienia dzielenia kopii mogą być modyfikowane następująco: 1. Kliknij Podziel Kopię Zapasową. 2. Zaznacz Automatyczne dzielenie według rozmiaru. 3. Lub zaznacz Określ rozmiar do podziału i wybierz rozmiar z rozwijalnego menu. 4. Kliknij OK. Prędkość BitDefender Kopia Zapasowa wspiera trzy rodzaje prędkości. Im wyższa prędkość tym bardziej większe użycie procesora. Prędkość kopiowania może być określona następującymi krokami. 1. Kliknij Prędkość. 2. Wybierz prędkość Najszybsza, Średnia albo Najwolniejsza. 3. Kliknij OK. Weryfikacja Danych Aby się upewnić że kopia zapasowa danych jest zawsze bezpieczna, proszę wykonać następujące kroki. 1. Kliknij Weryfikacja Danych. 2. Kliknij Weryfikacja danych w procesie kopii zapasowej. 3. Kliknij OK. Modyfikowanie Opcji Zadania Nagrywania Kilka pod-opcji jest dostępnych w oknie zadania nagrywania. Nagraj Tu możesz ustawić wysunięcie płyty po jej nagraniu, (jeśli planujesz udostępnić ją innym) lub zapisania przy użyciu systemu plików Joliet (mniejzse ograniczenia nazw plików). Jeżeli chcesz zaplanować zadanie, kliknij Ustaw Harmonogram. Ustawienia Kopii Zapasowej 180

190 Tu możesz zaplanować zadanie tworzenia kopii zapasowej w odpowiednim czasie. Możesz zaplanować zadanie na wykonywanie codzienne, cotygodniowo, miesięczne albo o każdej innej konkretnej porze (na przykład przy starcie systemu). Zaplanowane Zadania jest podstawą automatycznej kopii zapasowej. Jeśli twój komputer jest członkiem sieci z domeną, pewne dodatkowe kroki ą konieczne aby dodać zaplanowane zadanie. 1. Zaznacz zadanie a następnie kliknij zakładkę Zaplanowane Zadania. 2. Pojawi się okno Aktywny Użytkownik. Jeśli jesteś użytkownikiem domeny, wpisz hasło domeny. 3. W innym przypadku wybierz Uruchom jako następujący użytkownik Windows. 4. Wpisz nazwę użytkownika, hasło i nazwę serwera domenowego. 5. Kliknij OK. Gdy ustawisz aktywnego użytkownika, BitDefender Kopia Zapasowa wyświetli Harmonogram tak, aby można było ustawić czas, kiedy zadanie ma być wykonane. Tu możesz określić jak często zaplanowane zadanie ma być wykonywane: codziennie, tygodniowo, miesięcznie, raz przy uruchomieniu systemu, przy logowaniu, gdy komputer jest w stanie oczekiwania. Jeśli zadanie jest zaplanowane codziennie, tygodniowo, miesięcznie lub tylko raz, możesz również określić czas. Możesz również wybrać jak często zaplanowane zadanie ma się powtarzać (wyrażone w liczbie dni lub tygodni, dnia miesiąca lub daty). Inne możliwe ustawienie to długość (w minutach) czasu oczekiwania, po którym zaplanowane zadanie zostanie przeprowadzone. Jest również możliwe skonfigurowanie wielu harmonogramów dla zadanie po kliknięciu Pokaż wielokrotnie zaplanowane. Klikając Zaawansowane możesz ustawić dodatkowe opcje harmonogramu. Na przykład, możesz określić datę uruchomienia i zakończenia zadania. Aby w przyszłości modyfikować harmonogram zadań kliknij Ustawienia. Trzy pod-opcje będą dostępne. Zakończono Zaplanowane Zadanie. Usuń zadanie jeśli nie jest zaplanowane ponowne jego uruchomienie. To zadanie jest przydatne dla zadań zaplanowanych na jednokrotne wykonanie. Zatrzymaj zadanie jeśli pracuje przez: Określ jak długo po rozpoczęciu zadania powinno się ono skończyć. Czas Bezczynności Uruchom zadanie tylko jeśli komputer był w stanie bezczynności przynajmniej: Określ jak długo (w minutach) musi minąć bez użycia myszki czy klawiatury by zaczęło się zaplanowane zadanie. Jeśli komputer nie był tak długo w czasie bezczynności, spróbuj ponownie przez: Ustawienia Kopii Zapasowej 181

191 Określ jak długo (w minutach) zadanie powinno sprawdzać czy komputer jest w stanie bezczynności. Zatrzymaj zadanie jeśli komputer przestanie być w stanie bezczynności. Określ czy zadanie powinno zostać zatrzymane jeśli zaczniesz używać komputera w trakcie jego działania. Zarządzanie Zasilaniem Nie uruchamiaj zadania jeśli komputer działa na bateriach. Określ czy zadanie powinno być powstrzymane przed rozpoczęciem gdy twój komputer działa na bateriach. Zaznaczając to pole możesz wydłużyć działanie baterii. Zatrzymaj zadanie jeśli tryb baterii się włączy. Określ czy zadanie powinno zostać wstrzymane gdy twój komputer zacznie działać na bateriach. Obudź komputer aby wykonał to zadanie. Określ czy komputer powinien uruchomić zaplanowane zadanie nawet w trybie uśpienia. Zewnętrzny Program Zadanie może wykonać inne polecenie przed lub po kopiowaniu, a polecenie może być następujące.exe,.com lub.bat, lub wydarzenie takie jak ''wyłącz komputer po wykonaniu kopii zapasowej". Aby wykonać polecenie gdy zacznie się tworzenie kopii zapasowej, proszę wykonać następujące kroki: 1. Kliknij Zewnętrzny Program. 2. Zaznacz Przed Wykonaniem Zadania. 3. Kliknij Przeglądaj aby wybrać pliki do uruchomienia. 4. Kliknij OK. Aby wykonać polecenie po wykonaniu kopii zapasowej, proszę wykonać następujące kroki: 1. Kliknij Zewnętrzny Program. 2. Wybierz Po Wykonaniu Zadania opcję. 3. Kliknij Przeglądaj aby wybrać pliki do uruchomienia. 4. Lub kliknij Wyłącz komputer po zrobieniu kopii zapasowej. 5. Lub kliknij Zrestartuj komputer po zrobieniu kopii zapasowej. 6. Lub kliknij Wyloguj obecnego użytkownika po zrobieniu kopii zapasowej. 7. Kliknij OK. Jeśli chcesz aby konfiguracja działała nawet gdy kopia się nie uda, zaznacz pole Uruchom Zewnętrzną Aplikację nawet gdy wykonanie Zadania się nie uda. Filtr Plików BitDefender Kopia Zapasowa zapewnia silną funkcję filtrowanie do wykluczania lub włączania konkretnych plików, typów plików lub folderów, aby zaoszczędzić miejsce i zwiększyć prędkość kopiowania. Ustawienia Kopii Zapasowej 182

192 Podany typ plików może być filtrowany po wykonaniu następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Typ Filtra. 3. Wyłącz lub włącz typy plików w wyskakującym okienku dialogowym zaznaczając opcje Włącz tylko wybrane typy plików lub Wyłącz wybrane typy plików. 4. Jeśli konieczne, wpisz inny typ pliku w polu Typ Personalizowany lub upewnij się by użyć formatu.abc. Użyj, (przecinka) do oddzielenia w czasie pisania więcej niż jednego typu. Dodaj krótki opis w odpowiednim polu. 5. Kliknij OK. Podany plik może być filtrowany według następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Filtruj Plik. 3. Wyłącz lub włącz podane pliki w wyskakującym okienku zaznaczając opcje Włączając tylko pliki określone regułą lub Wyłączając pliki określone regułą. 4. Kliknij Przeglądaj i wybierz plik. Ścieżka do lokalizacji pliku będzie dodana automatycznie w polu Zastosuj do następujących lokalizacji. Aby włączyć lub wyłączyć pliki niezależne od tej lokalizacji, kliknij Zastosuj do wszystkich lokalizacji. 5. Kliknij OK. Podana lokalizacja może by filtrowana według następujących kroków: 1. Kliknij Filtr Plików. 2. Kliknij Filtr Lokalizacji. 3. Wyłącz lub włącz podane lokalizacje w wyskakującym okienku zaznaczając opcje Włączając tylko foldery określone regułą lub Wyłączając foldery określone regułą.. 4. Kliknij Przeglądaj i wybierz folder. Ścieżka do folderu zostanie dodana automatycznie w polu Zastosowane do następujących lokalizacji. By włączyć lub wyłączyć lokalizacje niezależne od miejsca, kliknij Zastosuj do wszystkich lokalizacji. 5. Kliknij OK. Filtry mogą być zmodyfikowane następującymi krokami: 1. Kliknij Filtr Plików. 2. Kliknij filtr, który chcesz zmodyfikować i kliknij Edytuj. 3. Zmodyfikuj opcje w oknie dialogowym. 4. Kliknij OK. Filtry mogą być usuwane następującymi krokami: 1. Kliknij Filtr Plików. 2. Kliknij na filtr, który chcesz usunąć i kliknij Usuń. 3. Lub kliknij Usuń Wszystko i usuń wszystkie filtry. 4. Kliknij OK. Weryfikacja Danych Aby się upewnić że kopia zapasowa danych jest zawsze bezpieczna, proszę wykonać następujące kroki. 1. Kliknij Weryfikacja Danych. Ustawienia Kopii Zapasowej 183

193 2. Kliknij Weryfikacja danych w procesie kopii zapasowej. 3. Kliknij OK. Modyfikuj Właściwości Zadania Możesz modyfikować właściwości, wybierz interesujące ciebie zadanie i kliknij Modyfikuj Właściwości Zadania w sekcji Menadżer Zadań. Modyfikuj Właściwości Zadania 1. Zaznacz pola aby wybrać partycje, foldery lub pliki do kopii zapasowej. Gdy wybierasz obiekt w oknie po lewej stronie, jego zawartość wyświetli się w oknie po prawej stronie aby pomóc tobie wybrać. 2. Wpisz nazwę zadania kopii zapasowej lub zaakceptuj nazwę domyślną. Domyślna nazwa zadania jest automatycznie generowana gdy pliki lub adres są wybierane do kopiowania, ale może być ona modyfikowana. 3. Kliknij Przeglądaj aby wybrać gdzie zapisać kopię zapasową. Kliknij Utwórz aby zacząć lub Anuluj aby wyjść. Aby zdefiniować ustawienia, kliknij Opcje. Odzyskaj plik Aby przywrócić skopiowane dane z kopii zapasowej, wybierz zadanie z którego chcesz przywrócić dane i kliknij Przywróć Plik w menu Zadania Przywracania i wykonaj następujące kroki. Ustawienia Kopii Zapasowej 184

194 Odzyskaj plik 1. Zaznacz pola obok partycji,folderów lub plików do przywrócenia. Gdy wybierasz obiekt w lewym oknie, jego zawartość wyświetli się po prawej stronie aby pomóc tobie wybrać. 2. W oknie Wybierz Punkt Przywracania, możesz wykorzystać oryginalną lokalizację bez zmian, lub podać inne miejsce przywrócenia plików. Kliknij Przeglądaj aby wybrać gdzie zapisać kopię zapasową. Nie zapomnij kliknąć Przywróć aby zacząć lub Anuluj aby wyjść. Aby zdefiniować ustawienia, kliknij Opcje. Okienko Opcji Przywracania Opcje przywracania zezwalają na określenie czy pliki przywrócone już istnieją w danym folderze w trakcie przywracania i czy aktualizować datę modyfikacji każdego przywróconego pliku. Kiedy przywracane pliki już istnieją Pomiń Pliki BitDefender pomija poszczególne pliki. Zapytaj użytkownika BitDefender pyta czy zastąpić istniejące pliki czy nie. Zastąp Bezpośrednio BitDefender zastępuje pliki bez pytania. Zastąp Starsze BitDefender zastępuje tylko starsze pliki. Starsze pliki są oceniane na podstawie daty, kiedy były modyfikowane. Data Modyfikacji Plików Jeśli opcja jest zaznaczona, BitDefender używa obecnej daty by stwierdzić datę kiedy pliki i foldery były przywracane. Jeśli nie, BitDefender wykorzystuje datę modyfikacji jako datę utworzenia kopii zapasowej. Ustawienia Kopii Zapasowej 185

195 Struktura Folderu Jest to dostępne tylko kiedy wybierzesz inne miejsce przywrócenia danych. Możesz również zachować strukturę folderów swoich danych. Odzyskaj Dane Wyznaczone Czasowo Aby przywrócić dane których kopię zapasową utworzyłeś w określonym momencie, wybierz zadanie z którego chcesz przywrócić dane, kliknij Odzyskaj Dane Wyznaczone Czasowo w menu Zadania Przywracania i wykonaj następujące kroki. Odzyskaj Dane Wyznaczone Czasowo 1. Wybierz zestaw kopii zapasowej z punktu przywracania na liście. Uwagi zostaną wyświetlone poniżej. 2. W oknie Wybierz Punkt Przywracania, możesz wykorzystać albo oryginalną lokalizację bez zmian lub określić inną lokalizację do przywrócenia plików. Kliknij Przeglądaj aby wybrać gdzie zapisać kopię zapasową. Nie zapomnij kliknąć Przywróć aby zacząć lub Anuluj aby wyjść. Aby zdefiniować ustawienia, kliknij Opcje. Okienko Opcji Przywracania Opcje przywracania zezwalają na określenie czy pliki przywrócone już istnieją w danym folderze w trakcie przywracania i czy aktualizować datę modyfikacji każdego przywróconego pliku. Ustawienia Kopii Zapasowej 186

196 Kiedy przywracane pliki już istnieją Zastąp Starsze BitDefender zastępuje tylko starsze pliki. Starsze pliki są oceniane na podstawie daty, kiedy były modyfikowane. Data Modyfikacji Plików Jeśli opcja jest zaznaczona, BitDefender używa obecnej daty by stwierdzić datę kiedy pliki i foldery były przywracane. Jeśli nie, BitDefender wykorzystuje datę modyfikacji jako datę utworzenia kopii zapasowej. Struktura Folderu Jest to dostępne tylko kiedy wybierzesz inne miejsce przywrócenia danych. Możesz również zachować strukturę folderów swoich danych. Kontrola Zadań Są trzy sposoby na monitorowanie zadania: wstrzymanie zadania, zatrzymanie zadania i zatrzymanie wszystkiego. Wstrzymaj Aby wstrzymać kopiowanie lub przywracanie, kliknijwstrzymaj Zadanie w menu Kontrola Zadań. Zatrzymaj Aby zatrzymać kopiowanie lub przywracanie, kliknij Zatrzymaj Zadanie w menu Kontrola Zadań. Zatrzymaj Wszystko Jeśli jest więcej niż jedno działające zadanie kopiowania lub przywracania, nie trzeba zatrzymywać ich pojedynczo. Kliknij Zatrzymaj Wszystko w menu Kontrola Zadań aby zatrzymać je wszystkie naraz Przeglądanie Dzienników Ta sekcja pokazuje jak zobaczyć, importować, eksportować i czyścić dzienniki. Opcje Dzienników pomagają w zapamiętaniu co skopiowałeś lub przywróciłeś i kiedy to zrobiłeś, a także pokazują ostrzeżenia oraz błędy operacji. Na przykład, jeśli pojawił się błąd podczas działania, BitDefender zapisał go jako wiadomość ostrzegawczą. Ustawienia Kopii Zapasowej 187

197 Przeglądanie Dzienników Możesz przełączyć się na Podgląd Raportów wykonując jedną z następujących czynności: Kliknij Podgląd Raportów na Pasku Nawigacyjnym. Kliknij Wyświetl wpaseku Menu i wybierz Przeglądanie Dzienników. Użyj skrótu naciskając CTRL+Alt+L. Pokaż Dzienniki Opcja podglądu dziennika pozwala na przeglądanie operacji oraz znajdywanie powodów błędów. Opis elementu Dziennika dla Kopii Zapasowej BitDefender zawiera następujące elementy: Typ Klasyfikacja ważności obiektów dziennika. Są cztery stopnie ważności w BitDefender Kopia Zapasowa: Krytyczny: Poważny problem nie pozwalający na normalne działanie BitDefender Kopia Zapasowa. Na przykład, konfiguracja pliku BitDefender Kopia Zapasowa została uszkodzona. Błąd: Problem który prowadzi do niepowodzenia operacji. Na przykład, zadaniem jest kopiowane danych na serwer ale nie ma do niego dostępu. Ustawienia Kopii Zapasowej 188

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja instalacji programu SPSS Statistics 21

Instrukcja instalacji programu SPSS Statistics 21 Instrukcja instalacji programu SPSS Statistics 21 UWAGA: DO POPRAWNEGO, PEŁNEGO ZAINSTALOWANIA (AKTYWACJI) PROGRAMU SPSS Statistics 21 NIEZBĘDNE JEST AKTYWNE POŁĄCZENIE Z INTERNETEM PODCZAS INSTALACJI

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Budowanie listy Odbiorców

Budowanie listy Odbiorców Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

Przewodnik... Budowanie listy Odbiorców

Przewodnik... Budowanie listy Odbiorców Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Aby zainstalować protokół PPPoE, należy wcześniej przygotować system. Przygotowanie polega na aktualizacji

Bardziej szczegółowo

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP Joomla! Instalacja Pobierz pakiet instalacyjny 1. Wejdź na witrynę http://www.apachefriends.org 2. Następnie przejdź do sekcji XAMPP for Windows 3. W sekcji XAMPP for Windows przejdź do działu Download

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian (wersja dla telefonów bez ekranu dotykowego) Niniejsza instrukcja została przygotowana na

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo