VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1"

Transkrypt

1 VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0

2 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc., jej dostawców albo firm stowarzyszonych. Aby uzyskać taką zgodę, należy wysłać odpowiednie pismo do działu prawnego firmy Network Associates na następujący adres: 5000 Headquarters Drive, Plano, Texas USA lub zadzwonić pod numer ZNAKI TOWAROWE Active Firewall, Active Security, Active Security (w katakanie), ActiveHelp, ActiveShield, AntiVirus Anyware (łącznie z projektem), Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert (łącznie z projektem), Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w katakanie), Dr Solomon s, etykieta Dr Solomon s, E (łącznie z projektem), Entercept, Enterprise SecureCast, Enterprise SecureCast (w katakanie), epolicy Orchestrator, Event Orchestrator (w katakanie), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w katakanie), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (w katakanie), M (łącznie z projektem), Magic Solutions, Magic Solutions (w katakanie), Magic University, MagicSpy, MagicTree, McAfee, McAfee (w katakanie), McAfee (łącznie z projektem), McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (w katakanie), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w katakanie), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w katakanie), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 i Zip Manager to zastrzeżone znaki towarowe firmy Network Associates, Inc. i/lub firm z nią stowarzyszonych zarejestrowane w Stanach Zjednoczonych i/lub innych krajach. Produkty ze znakiem firmowym Sniffer są wyłącznie produktami firmy Network Associates, Inc. Wszystkie pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione w niniejszym dokumencie są wyłączną własnością ich posiadaczy. INFORMACJE NA TEMAT LICENCJI Umowa licencyjna INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ (ZWIĄZANĄ Z NABYTĄ LICENCJĄ), W KTÓREJ OPISANE SĄ OGÓLNE WARUNKI UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI UŻYTKOWNIK NIE ZNA TYPU ZAKUPIONEJ LICENCJI, NALEŻY PRZEJRZEĆ DOKUMENTY DOTYCZĄCE SPRZEDAŻY ALBO INNE DOKUMENTY DOTYCZĄCE UDZIELENIA LICENCJI LUB ZAMÓWIENIA ZAKUPU, KTÓRE ZOSTAŁY DOSTARCZONE W OPAKOWANIU Z OPROGRAMOWANIEM LUB ODDZIELNIE JAKO CZĘŚĆ TEGO ZAKUPU (W FORMIE BROSZURY, PLIKU NA DYSKU CD-ROM Z PRODUKTEM LUB PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE AKCEPTUJE WSZYSTKICH WARUNKÓW ZAWARTYCH W UMOWIE, NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE Z WARUNKAMI SPRZEDAŻY, W WYPADKU NIEZAAKCEPTOWANIA UMOWY, MOŻNA ZWRÓCIĆ PRODUKT DO FIRMY NETWORK ASSOCIATES LUB W MIEJSCU ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW. Prawa autorskie dotyczące składników produktu Niniejszy produkt zawiera lub może zawierać następujące składniki:! Oprogramowanie opracowane przez grupę OpenSSL Project, przeznaczone do użytku w ramach zestawu narzędzi OpenSSL Toolkit ( Oprogramowanie kryptograficzne autorstwa Erica A. Younga (eay@cryptsoft.com) oraz oprogramowanie autorstwa Tima J. Hudsona (tjh@cryptsoft.com).! Elementy oprogramowania dystrybuowane w oparciu o licencję GNU General Public License (GPL) lub podobne licencje typu Free Software, które zezwalają użytkownikowi między innymi na kopiowanie, modyfikowanie i redystrybucję określonych programów lub ich fragmentów oraz umożliwiają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL, w przypadku oprogramowania dystrybuowanego do użytkowników w postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania udostępnianego w oparciu o licencje GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli jakakolwiek z licencji typu Free Software wymaga udostępnienia przez firmę Network Associates praw do używania, kopiowania lub modyfikowania oprogramowania w szerszym zakresie niż prawa przyznane w niniejszej umowie, wówczas prawa takie mają pierwszeństwo przed prawami i ograniczeniami zawartymi w niniejszej umowie.! Oprogramowanie autorskie Henry ego Spencera (Copyright 1992, 1993, 1994, 1997 Henry Spencer).! Oprogramowanie autorskie Roberta Nordiera (Copyright Robert Nordier). Wszelkie prawa zastrzeżone.! Oprogramowanie autorstwa Douglasa W. Saudera.! Oprogramowanie opracowane przez fundację Apache Software Foundation ( Biblioteka International Components for Unicode (ICU) (Copyright International Business Machines Corporation i inne). Wszelkie prawa zastrzeżone.! Oprogramowanie opracowane przez firmę CrystalClear Software, Inc. (Copyright 2000 CrystalClear Software, Inc.).! Technologia FEAD Optimizer (Copyright Netopsystems AG, Berlin, Germany). Wydano: WRZESIEŃ 2003/ Oprogramowanie VirusScan Enterprise wersja WERSJA DOKUMENTU: 003-PL

3 Spis treści Przedmowa Odbiorcy Konwencje Uzyskiwanie informacji Kontakt z firmą McAfee Security i Network Associates Konfigurowanie oprogramowania VirusScan Enterprise Dodawanie pliku NAP programu VirusScan Enterprise Dodawanie plików instalacyjnych produktu Konfigurowanie zasad dla produktu Otwieranie stron zasad dla oprogramowania VirusScan Enterprise Ustawienia zasad serwera i stacji roboczej Konfigurowanie zasad ogólnych Karta General (Ogólne) Karta Messages (Komunikaty) Karta Reports (Raporty) Konfigurowanie zasad dotyczących procesów domyślnych Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla procesów niskiego ryzyka Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla procesów wysokiego ryzyka Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla operacji skanowania podczas dostarczania Podrêcznik konfiguracji iii

4 Spis treści Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Karta Alerts (Alerty) Karta Reports (Raporty) Konfigurowanie zasad dotyczących interfejsu użytkownika Karta Display Options (Opcje wyświetlania) Karta Password Options (Opcje hasła) Konfigurowanie zasad dotyczących wysyłania alertów przez Menedżera alertów Karta Alert Manager Alerts (Alerty Menedżera alertów) Wymuszanie zasad Tworzenie i konfigurowanie zadań Zadania na żądanie Tworzenie nowego zadania skanowania na żądanie Konfigurowanie ustawień zadań skanowania na żądanie Zadania aktualizacji Tworzenie nowego zadania aktualizacji Konfigurowanie ustawień dotyczących zadania aktualizacji Zadania wdrażania Konfigurowanie ustawień dotyczących zadania wdrożeniowego Zadania dublowania Tworzenie nowego zadania dublowania Konfigurowanie ustawień dotyczących zadania dublowania Planowanie zadań Karta Task (Zadanie) Karta Schedule (Harmonogram) iv Oprogramowanie VirusScan Enterprise wersja 7.1.0

5 Przedmowa W niniejszym podręczniku przedstawiono informacje niezbędne do konfiguracji programu McAfee Oprogramowanie VirusScan Enterprise wersja przy użyciu narzędzia epolicy Orchestrator w wersji 3.0 z dodatkiem Service Pack 1. Obejmują one następujące zagadnienia: " Instalowanie plików.nap (Network Associates Package) programu VirusScan Enterprise " Instalowanie plików pakietu instalacyjnego (binarnych). " Konfigurowanie zasad programu VirusScan Enterprise. " Tworzenie, konfigurowanie i planowanie zadań przy użyciu konsoli narzędzia epolicy Orchestrator. Odbiorcy Niniejsze informacje są przeznaczone dla administratorów systemów i sieci odpowiedzialnych za ochronę antywirusową i bezpieczeństwo w firmie. Podręcznik konfiguracji 5

6 Przedmowa Konwencje W niniejszym podręczniku zastosowano następujące konwencje: Czcionka pogrubiona Wszystkie elementy interfejsu użytkownika, w tym nazwy opcji, menu, przycisków i okien dialogowych. Przykład Wypełnij pola User name (Nazwa użytkownika) i Password (Hasło) dla żądanego konta. Czcionka Courier CE Dokładny tekst wprowadzany przez użytkownika, na przykład polecenie w wierszu poleceń systemu. Przykład Aby włączyć oprogramowanie agenta, wykonaj na komputerze-kliencie następujące polecenie: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursywa Wyróżnienia, wprowadzenie nowego pojęcia, tytuły podręczników oraz tematy (tytuły) w podręcznikach. Przykład Więcej informacji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise. <NAZWA> W nawiasach okrągłych umieszczane są nazwy ogólne. Przykład W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element <SERWER>. OSTRZEŻENIE Dodatkowe informacje, na przykład o innych metodach wykonania tego samego polecenia. Ważna porada udzielona w celu zapewnienia ochrony użytkownika, systemu komputerowego, przedsiębiorstwa, instalacji oprogramowania lub danych. 6 Oprogramowanie VirusScan Enterprise wersja 7.1.0

7 Uzyskiwanie informacji Uzyskiwanie informacji Podręcznik instalacji * Podręcznik użytkowania produktu * Pomoc Podręcznik konfiguracji * Podręcznik implementacji * Informacje o wersji Plik Contacts (Kontakty) Wymagania systemowe i instrukcje dotyczące instalowania i uruchamiania oprogramowania. VirusScan Enterprise Podręcznik instalacji Podręcznik instalacji programu epolicy Orchestrator wersja 3.0 Podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych. VirusScan Enterprise Podręcznik użytkowania produktu Podręcznik użytkowania produktu epolicy Orchestrator wersja 3.0 Podręcznik użytkowania produktu Guide McAfee Installation Designer Ogólne i szczegółowe informacje dotyczące konfigurowania i używania programu. Pomoc Co to jest? dla pól. Dotyczy korzystania z oprogramowania przy użyciu programu epolicy Orchestrator. Procedury konfigurowania i wdrażania produktu firmy McAfee Security oraz zarządzania nim przy użyciu oprogramowania epolicy Orchestrator. Dodatkowe informacje dotyczące funkcji, narzędzi i składników produktu. Plik ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach produktu lub dokumentacji dokonanych w ostatniej chwili. Informacje kontaktowe umożliwiające korzystanie z usług i zasobów firmy McAfee Security i Network Associates, takich jak: pomoc techniczna, obsługa klienta, antywirusowy zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team), wersja Beta oprogramowania i szkolenia. Plik ten zawiera także listę numerów telefonów, adresów, adresów sieci Web i numerów faksów biur firmy Network Associates w Stanach Zjednoczonych i na całym świecie. * Plik w formacie Adobe Acrobat.PDF, znajdujący się na dysku CD z produktem lub w witrynie firmy McAfee Security przeznaczonej do pobierania plików. Drukowany podręcznik dołączany do dysku CD z produktem. Uwaga: W przypadku niektórych języków podręczniki mogą być dostępne tylko w formie plików PDF. Pliki tekstowe dołączone do oprogramowania i znajdujące się na dysku CD z produktem. Pomoc dostępna z poziomu aplikacji: Menu Pomoc i/lub przycisk Pomoc dla pomocy na poziomie stron; pomoc Co to jest? dostępna po kliknięciu opcji prawym przyciskiem myszy. Podręcznik konfiguracji 7

8 Przedmowa Kontakt z firmą McAfee Security i Network Associates Pomoc techniczna Strona główna Przeszukiwanie bazy wiedzy KnowledgeBase Portal PrimeSupport Service* Program Beta firmy McAfee Security Centrala bezpieczeństwa Antywirusowy zespół szybkiego reagowania AVERT Strona główna Biblioteka informacji o wirusach Przesyłanie próbki wirusa usługa WebImmune laboratorium AVERT Antywirusowy zespół szybkiego reagowania AVERT usługa powiadamiania o aktualizacjach plików DAT Witryna pobierania Strona główna Aktualizacje plików DAT i aparatu Uaktualnienia produktów* ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Szkolenia Ośrodek McAfee Security University rsity.htm * Wymagane poświadczenia logowania. 8 Oprogramowanie VirusScan Enterprise wersja 7.1.0

9 Kontakt z firmą McAfee Security i Network Associates Biuro obsługi klienta firmy Network Associates Adres Sieć Web services_corporate_division@nai.com Bezpłatny numer telefoniczny w Stanach Zjednoczonych, Kanadzie i Ameryce Łacińskiej: Telefon VIRUS NO albo od poniedziałku do piątku, w godzinach 8:00 20:00 czasu środkowego (Ameryka Północna) Dodatkowe informacje na temat kontaktu z firmą Network Associates i McAfee Security (łącznie z bezpłatnymi numerami telefonów dla pozostałych obszarów geograficznych) można znaleźć w pliku Contacts (Kontakty) dostarczonym razem z tą wersją produktu. Podręcznik konfiguracji 9

10 Przedmowa 10 Oprogramowanie VirusScan Enterprise wersja 7.1.0

11 Konfigurowanie oprogramowania VirusScan 1 Enterprise Oprogramowanie VirusScan Enterprise zastępuje produkty VirusScan 4.5.1, NetShield 4.5 oraz VirusScan Enterprise Oprogramowanie VirusScan Enterprise można zainstalować zarówno na stacjach roboczych, jak i na serwerach. Może zaistnieć potrzeba wykonania niezależnej konfiguracji produktu VirusScan Enterprise dla stacji roboczych i serwerów. W tym celu należy utworzyć dwie oddzielne grupy w module Directory (Katalog): jedną dla stacji roboczych i jedną dla serwerów. Szczegółowe informacje na temat pracy z modułem Directory (Katalog) można znaleźć w Podręczniku użytkowania produktu epolicy Orchestrator wersja 3.0. Bieżąca sekcja zawiera następujące tematy: " Dodawanie pliku NAP programu VirusScan Enterprise na stronie 12. " Dodawanie plików instalacyjnych produktu na stronie 13. " Konfigurowanie zasad dla produktu na stronie 16. " Wymuszanie zasad na stronie 51. " Tworzenie i konfigurowanie zadań na stronie 52. " Planowanie zadań na stronie 67. Podręcznik konfiguracji 11

12 Konfigurowanie oprogramowania VirusScan Enterprise Dodawanie pliku NAP programu VirusScan Enterprise Przed skonfigurowaniem lub wdrożeniem produktu VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator należy dodać do repozytorium odpowiedni plik.nap programu VirusScan Enterprise. 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator przy użyciu uprawnień administratora. 2 W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element Repository (Repozytorium), a następnie wybierz polecenie Configure Repository (Konfiguruj repozytorium). Ilustracja 1-1. Opcja Configure Repository (Konfiguruj repozytorium) Zostanie wyświetlone okno dialogowe Configure Software Repository (Konfigurowanie repozytorium oprogramowania). 12 Oprogramowanie VirusScan Enterprise wersja 7.1.0

13 Dodawanie plików instalacyjnych produktu Ilustracja 1-2. Okno dialogowe Konfigurowanie repozytorium oprogramowania 3 Zaznacz opcję Add new software to be managed (Dodaj nowe oprogramowanie, które ma być zarządzane), a następnie kliknij przycisk Continue (Kontynuuj), aby otworzyć okno dialogowe Select a Software Package (Wybieranie pakietu oprogramowania). 4 Odszukaj i zaznacz plik VSE710.NAP. 5 Kliknij przycisk Open (Otwórz), aby dodać plik do repozytorium. 6 Gdy zostanie wyświetlony monit, kliknij przycisk Yes (Tak), aby włączyć obsługę wdrażania oprogramowania. Kliknięcie przycisku Yes (Tak) spowoduje dodanie do repozytorium nowych plików instalacyjnych. Jeśli zostanie kliknięty przycisk No (Nie), konieczne będzie ręczne dodanie plików instalacyjnych. Aby uzyskać dodatkowe informacje, patrz Dodawanie plików instalacyjnych produktu na stronie Po zakończeniu kliknij przycisk OK. Dodawanie plików instalacyjnych produktu Aby wdrożyć produkt VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator, należy dodać do repozytorium binarne pliki instalacyjne tego produktu. Pliki instalacyjne produktu znajdują się w pliku PKGCATALOG.Z. Plik PKGCATALOG.Z znajduje się na dysku CD-ROM z produktem lub w miejscu, do którego został uprzednio przeniesiony. Podręcznik konfiguracji 13

14 Konfigurowanie oprogramowania VirusScan Enterprise Jeśli przy użyciu narzędzia McAfee Installation Designer został utworzony niestandardowy plik pakietu instalacyjnego przeznaczony do zastosowania, można użyć go podczas wykonywania tej procedury (Krok 6). Aby wdrożyć program VirusScan Enterprise, należy skonfigurować i zaplanować zadanie wdrożenia. Odpowiednie instrukcje można znaleźć w sekcji Zadania wdrażania na stronie Zaloguj się na serwerze narzędzia epolicy Orchestrator. 2 W drzewie konsoli w obszarze epolicy Orchestrator <SERWER> zaznacz element Repository (Repozytorium). Opcje związane z repozytorium zostaną wyświetlone w okienku szczegółów. Ilustracja 1-3. Opcje repozytorium 3 W obszarze AutoUpdate Tasks (Zadania funkcji AutoUpdate) kliknij przycisk Check in package (Wprowadź pakiet). 14 Oprogramowanie VirusScan Enterprise wersja 7.1.0

15 Dodawanie plików instalacyjnych produktu Ilustracja 1-4. Kreator wprowadzania pakietów 4 Kliknij przycisk Next (Dalej), aby kontynuować. Ilustracja 1-5. Select package type (Wybierz typ pakietu) 5 Wybierz opcję Products or updates (Produkty lub aktualizacje), a następnie kliknij przycisk Next (Dalej). Podręcznik konfiguracji 15

16 Konfigurowanie oprogramowania VirusScan Enterprise Ilustracja 1-6. Locate catalog file (Zlokalizuj plik katalogu) 6 Wprowadź ścieżkę do pliku pakietu lub wskaż folder zawierający ten plik, a następnie kliknij przycisk Next (Dalej). 7 Kliknij przycisk Finish (Zakończ), a po zakończeniu przekazywania kliknij przycisk Close (Zamknij). Konfigurowanie zasad dla produktu Konfigurując zasady programu VirusScan Enterprise za pomocą konsoli programu epolicy Orchestrator, można wymusić stosowanie względem grup komputerów opcji, które definiują konfigurację wszystkich zadań i uprawnień. Zasady te zastępują ustawienia konfiguracyjne zdefiniowane na poszczególnych stacjach roboczych. Informacje dotyczące zasad i metod wymuszania ich stosowania można znaleźć w Podręczniku użytkowania produktu epolicy Orchestrator wersja 3.0. Przed dokonaniem konfiguracji jakichkolwiek zasad należy zaznaczyć w drzewie konsoli grupę komputerów, dla których mają zostać zdefiniowane zasady. Karty zasad odnoszące się do programu VirusScan Enterprise (za pomocą których można zdefiniować zasady programu VirusScan Enterprise) są niemal identyczne z kartami znajdującymi się w oknach dialogowych dostępnych w Konsoli programu VirusScan Console. Aby uzyskać szczegółowe informacje dotyczące opcji, które można ustawiać dla programu VirusScan Enterprise, zobacz Podręcznik użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0

17 Konfigurowanie zasad dla produktu Gdy zostaną ustawione i zapisane wymagane opcje zasad dla komputera docelowego lub grupy komputerów docelowych i gdy nowe zasady będą gotowe do wdrożenia przez agenta epolicy Orchestrator, w górnym okienku szczegółów na karcie Policies (Zasady) należy zaznaczyć element VirusScan Enterprise 7.1 i w dolnym okienku szczegółów zaznaczyć pole wyboru Enforce Policies for VirusScan Enterprise (Wymuszaj zasady dla programu VirusScan Enterprise). Zaznaczenie tej opcji pozwoli na wdrażanie zasad podczas następnej sesji komunikacji agenta z serwerem, pod warunkiem że odpowiednie zadanie wdrożeniowe zostało utworzone. Patrz Zadania wdrażania na stronie 65. Bieżąca sekcja zawiera następujące tematy: " Otwieranie stron zasad dla oprogramowania VirusScan Enterprise na stronie 18. " Ustawienia zasad serwera i stacji roboczej na stronie 19. " Konfigurowanie zasad ogólnych na stronie 19. " Konfigurowanie zasad dotyczących procesów domyślnych na stronie 24. " Określanie zasad dla procesów niskiego ryzyka na stronie 30. " Określanie zasad dla procesów wysokiego ryzyka na stronie 34. " Określanie zasad dla operacji skanowania podczas dostarczania na stronie 38. " Konfigurowanie zasad dotyczących interfejsu użytkownika na stronie 45. " Konfigurowanie zasad dotyczących wysyłania alertów przez Menedżera alertów na stronie 50. Podręcznik konfiguracji 17

18 Konfigurowanie oprogramowania VirusScan Enterprise Otwieranie stron zasad dla oprogramowania VirusScan Enterprise Aby przy użyciu konsoli narzędzia epolicy Orchestrator skonfigurować zasady dla programu VirusScan Enterprise: 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator. 2 W drzewie konsoli w obszarze epolicy Orchestrator <SERWER> Directory (Katalog) zaznacz lokalizację, grupę, pojedynczy komputer lub cały katalog. Ilustracja 1-7. Zasady dla programu VirusScan Enterprise W górnym okienku szczegółów są wyświetlane karty Policies (Zasady), Properties (Właściwości) i Tasks (Zadania). 3 W górnym okienku szczegółów kliknij kartę Policies (Zasady), a następnie rozwiń element VirusScan Enterprise 7.1. W drzewie zostaną wyświetlone następujące strony dotyczące zasad:! Zasady ogólne! Default Processes Policies (Zasady dla procesów domyślnych)! Zasady dla procesów niskiego ryzyka! Zasady dla procesów wysokiego ryzyka! Zasady skanowania poczty podczas dostarczania! Zasady interfejsu użytkownika! Zasady wysyłania alertów przez Menedżera alertów 4 Zaznacz pozycję VirusScan Enterprise 7.1, aby wyświetlić jej strony zasad. 18 Oprogramowanie VirusScan Enterprise wersja 7.1.0

19 Konfigurowanie zasad dla produktu Ustawienia zasad serwera i stacji roboczej Zasady dla serwerów i stacji roboczych należy konfigurować oddzielnie. Przyciski Server (Serwer) i Workstation (Stacja robocza) u góry każdej strony zasad pozwalają na określenie, czy konfigurowane zasady dotyczą serwerów czy stacji roboczych w określonej grupie komputerów docelowych. Dzięki temu dla komputerów należących do jednej grupy można wdrożyć jednocześnie dwie różne konfiguracje. Zaznaczenie i weryfikacja tej opcji jest bardzo ważnym etapem konfigurowania ustawień. Konfigurowanie zasad ogólnych Opcje na kartach General Policies (Zasady ogólne) dotyczą domyślnych procesów skanowania przy uzyskiwaniu dostępu oraz procesów niskiego i wysokiego ryzyka. Informacje na temat procesów niskiego oraz wysokiego ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karty te służą do konfigurowania zasad: " Karta General (Ogólne) na stronie 19. " Karta Messages (Komunikaty) na stronie 21. " Karta Reports (Raporty) na stronie 23. Karta General (Ogólne) Określ zasady ogólne. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W górnym okienku szczegółów, w obszarze VirusScan Enterprise 7.1 kliknij element General Policies (Zasady ogólne). Podręcznik konfiguracji 19

20 Konfigurowanie oprogramowania VirusScan Enterprise W dolnym okienku szczegółów kliknij kartę General (Ogólne). Ilustracja 1-8. General Policies (Zasady ogólne) karta General (Ogólne) 3 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 4 Skonfiguruj następujące opcje dotyczące zasad: Scan (Skanuj) Wybierz, czy podczas zamykania systemu mają być skanowane sektory rozruchowe i/lub dyskietki. General (Ogólne) Określ, czy w trakcie uruchamiania systemu opcja skanowania podczas uzyskiwania dostępu ma być wyłączona czy włączona, oraz określ lokalizację i nazwę folderu kwarantanny dla operacji skanowania podczas uzyskiwania dostępu. Scan time (Czas skanowania) Określ w sekundach maksymalny czas skanowania plików archiwalnych i maksymalny czas skanowania wszystkich plików. Istnieje także możliwość określenia, czy ma być wymuszany limit czasu skanowania wszystkich plików. 20 Oprogramowanie VirusScan Enterprise wersja 7.1.0

21 Konfigurowanie zasad dla produktu 5 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą General (Ogólne), która jest wyświetlana w oknie dialogowym VirusScan On-Access Scan Properties (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu General Settings (Ustawienia ogólne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Messages (Komunikaty) Określ zasady wyświetlania komunikatów użytkownika. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Messages (Komunikaty). Ilustracja 1-9. Strona General Policies (Zasady ogólne) karta Messages (Komunikaty) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). Podręcznik konfiguracji 21

22 Konfigurowanie oprogramowania VirusScan Enterprise Skonfiguruj, jakie komunikaty mają być wysyłane do użytkowników lokalnych i sieciowych: Messages for local users (Komunikaty dla użytkowników lokalnych) Określ, czy dla użytkowników lokalnych ma być wyświetlane okno dialogowe On-Access Scan Messages (Komunikaty skanowania podczas uzyskiwania dostępu), a także akcje, które mogą zostać wykonane na zainfekowanych plikach przez użytkowników lokalnych niedysponujących uprawnieniami administratora. Response to network users (Odpowiedź do użytkowników sieciowych) Określ, czy w wypadku masowej infekcji ma być wysyłany odpowiedni komunikat do użytkowników sieciowych i czy ma następować rozłączenie użytkowników zdalnych oraz zablokowanie dostępu do udziału sieciowego. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Komunikaty, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Ustawienia ogólne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0

23 Konfigurowanie zasad dla produktu Karta Reports (Raporty) Skonfiguruj rejestrowanie operacji w dzienniku oraz określ, które informacje mają być rejestrowane. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Reports (Raporty). Ilustracja Strona General Policies (Zasady ogólne) karta Reports (Raporty) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj zasady rejestrowania: Log file (Plik dziennika) Zdecyduj, czy dane operacji związanych z aktywnością wirusów mają być rejestrowane w pliku dziennika. Możesz również określić, czy wielkość pliku dziennika ma być ograniczana oraz podać jego lokalizację. What to log in addition to virus activity (Jakie inne zdarzenia, oprócz operacji związanych z aktywnością wirusa, mają być rejestrowane) Określ typy informacji, które mają być rejestrowane. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Podręcznik konfiguracji 23

24 Konfigurowanie oprogramowania VirusScan Enterprise Ta karta jest identyczna z kartą Raporty, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Ustawienia ogólne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Konfigurowanie zasad dotyczących procesów domyślnych Definiowane w tym miejscu zasady dotyczące procesów domyślnych są związane ze skanowaniem podczas uzyskiwania dostępu. Procesy domyślne to wszystkie procesy, które nie są określone jako procesy niskiego ryzyka ani procesy wysokiego ryzyka. Informacje na temat przypisywania procesowi stopnia ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise W górnym okienku szczegółów kliknij element Zasady dla procesów domyślnych. Karty te służą do konfigurowania zasad: " Karta Processes (Procesy) na stronie 25. " Karta Detection (Wykrywanie) na stronie 26. " Karta Advanced (Zaawansowane) na stronie 27. " Karta Actions (Akcje) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0

25 Konfigurowanie zasad dla produktu Karta Processes (Procesy) Określ, które procesy mają być skanowane domyślnie w trakcie skanowania podczas uzyskiwania dostępu: Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Processes (Procesy). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Processes (Procesy) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Określ, czy zasady mają zostać ustawione dla wszystkich procesów, czy tylko dla procesów, które nie są określone jako procesy niskiego ryzyka ani procesy wysokiego ryzyka. Informacje na temat procesów niskiego oraz wysokiego ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Procesy, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Podręcznik konfiguracji 25

26 Konfigurowanie oprogramowania VirusScan Enterprise Karta Detection (Wykrywanie) Określ, jakie elementy mają być skanowane, a jakie mają być pomijane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Detection (Wykrywanie). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Detection (Wykrywanie) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje: Scan files (Skanuj pliki) Określ czas skanowania plików i zdecyduj, czy mają być skanowane pliki na dyskach sieciowych. What to scan (Zakres skanowania) Określ typy plików, które mają być skanowane. Użyj przycisku Additions (Dodatkowe), aby do listy domyślnych typów plików dodać inne typy plików, lub przycisku Specified (Określone), aby zdefiniować własną listę typów plików przeznaczonych do skanowania. 26 Oprogramowanie VirusScan Enterprise wersja 7.1.0

27 Konfigurowanie zasad dla produktu What not to scan (Elementy pomijane w skanowaniu) Przycisk Exclusions (Wykluczenia) służy do definiowania własnej listy określonych plików, folderów i dysków, które nie mają być skanowane. Zaznacz opcję Overwrite client exclusions (Zastąp wykluczenia określone na klientach), jeśli mają zostać użyte tylko wykluczenia dodane do zasad. Gdy to pole pozostanie niezaznaczone, komputer kliencki będzie korzystał z wykluczeń ustawionych lokalnie oraz wykluczeń ustawionych w tej zasadzie. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest prawie identyczna z kartą Wykrywanie, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Advanced (Zaawansowane) Określ zaawansowane opcje skanowania stosowane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. Podręcznik konfiguracji 27

28 Konfigurowanie oprogramowania VirusScan Enterprise W dolnym okienku szczegółów kliknij kartę Advanced (Zaawansowane). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Advanced (Zaawansowane) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Heuristics (Heurystyka) Określ, czy ma być wykonywana operacja skanowania w poszukiwaniu nieznanych wirusów. Non-viruses (Nie-wirusy) Określ, czy ma być wykonywane skanowanie w poszukiwaniu potencjalnie niepożądanych programów i programów żartów. Compressed files (Pliki skompresowane) Określ, czy mają być skanowane spakowane pliki wykonywalne, pliki archiwalne i zakodowane pliki MIME. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. 28 Oprogramowanie VirusScan Enterprise wersja 7.1.0

29 Konfigurowanie zasad dla produktu Ta karta jest identyczna z kartą Zaawansowane, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Actions (Akcje) Zdefiniuj akcje podstawowe i pomocnicze, które w czasie skanowania podczas uzyskiwania dostępu mają być wykonywane na zainfekowanych plikach. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Actions (Akcje). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Actions (Akcje) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Z list rozwijanych wybierz akcję podstawową i akcję pomocniczą, które mają być wykonywane na zainfekowanych plikach. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Podręcznik konfiguracji 29

30 Konfigurowanie oprogramowania VirusScan Enterprise Ta karta jest identyczna z kartą Akcja, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Określanie zasad dla procesów niskiego ryzyka Te zasady odnoszą się do procesów określonych jako procesy o niskim ryzyku zainfekowania i są stosowane w czasie skanowania podczas uzyskiwania dostępu. Informacje na temat przypisywania procesowi stopnia ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise W górnym okienku szczegółów w obszarze VirusScan Enterprise 7.1 na karcie Policies (Zasady) wybierz opcję Low-Risk Processes Policies (Zasady dla procesów niskiego ryzyka). Jeśli dla procesów domyślnych zostanie zaznaczona opcja Use the settings on these tabs for all processes (Ustawienia na tych kartach należy stosować do wszystkich procesów), wówczas opcje dotyczące procesów niskiego ryzyka i procesów wysokiego ryzyka będą nieaktywne. Opcje wyświetlone na tej karcie mają wpływ na procesy, które na karcie Processes (Procesy) zostały określone jako procesy niskiego ryzyka. Karty Detection (Wykrywanie), Advanced (Zaawansowane) i Actions (Akcje) są identyczne z kartami o takich samych nazwach związanymi z zasadami Default Processes Policies (Zasady dla procesów domyślnych). Karty te służą do konfigurowania zasad: " Karta Processes (Procesy) na stronie 31. " Karta Detection (Wykrywanie) na stronie 32. " Karta Advanced (Zaawansowane) na stronie 33. " Karta Actions (Akcje) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0

31 Konfigurowanie zasad dla produktu Karta Processes (Procesy) Określ procesy o niskim ryzyku rozprzestrzenienia infekcji. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Processes (Procesy). Ilustracja Strona Low-Risk Processes Policies (Zasady dla procesów niskiego ryzyka) karta Processes (Procesy) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Aby zdefiniować listę procesów niskiego ryzyka, użyj przycisków Add (Dodaj) i Remove (Usuń). 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna jak karta Procesy, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan Enterprise po kliknięciu elementu Procesy niskiego ryzyka. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Podręcznik konfiguracji 31

32 Konfigurowanie oprogramowania VirusScan Enterprise Karta Detection (Wykrywanie) Określ, jakie elementy mają być skanowane, a jakie mają być pomijane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Detection (Wykrywanie). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Scan files (Skanuj pliki) Określ czas skanowania plików i zdecyduj, czy mają być skanowane pliki na dyskach sieciowych. What to scan (Zakres skanowania) Określ typy plików, które mają być skanowane. Użyj przycisku Additions (Dodatkowe), aby do listy domyślnych typów plików dodać inne typy plików, lub przycisku Specified (Określone), aby zdefiniować własną listę typów plików przeznaczonych do skanowania. What not to scan (Elementy pomijane w skanowaniu) Przycisk Exclusions (Wykluczenia) służy do definiowania własnej listy określonych plików, folderów i dysków, które nie mają być skanowane. Zaznacz opcję Overwrite client exclusions (Zastąp wykluczenia określone na klientach), jeśli mają zostać użyte tylko wykluczenia dodane do zasad. Gdy to pole pozostanie niezaznaczone, komputer kliencki będzie korzystał z wykluczeń ustawionych lokalnie oraz wykluczeń ustawionych w tej zasadzie. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest prawie identyczna z kartą Detection (Wykrywanie), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu) Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0

33 Konfigurowanie zasad dla produktu Karta Advanced (Zaawansowane) Określ zaawansowane opcje skanowania stosowane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Advanced (Zaawansowane). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Heuristics (Heurystyka) Określ, czy ma być wykonywana operacja skanowania w poszukiwaniu nieznanych wirusów. Non-viruses (Nie-wirusy) Określ, czy ma być wykonywane skanowanie w poszukiwaniu potencjalnie niepożądanych programów i programów-żartów. Compressed files (Pliki skompresowane) Określ, czy mają być skanowane spakowane pliki wykonywalne, pliki archiwalne i zakodowane pliki MIME. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Advanced (Zaawansowane), która jest wyświetlana w oknie dialogowym VirusScan On-Access Scan Properties (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Actions (Akcje) Zdefiniuj akcje podstawowe i pomocnicze, które w czasie skanowania podczas uzyskiwania dostępu mają być wykonywane na zainfekowanych plikach. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Actions (Akcje). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Z list rozwijanych wybierz akcję podstawową i akcję pomocniczą, które mają być wykonywane na zainfekowanych plikach. Podręcznik konfiguracji 33

34 Konfigurowanie oprogramowania VirusScan Enterprise Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Action (Akcja), która jest wyświetlana w oknie dialogowym VirusScan On-Access Scan Properties (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Określanie zasad dla procesów wysokiego ryzyka Określ procesy, które uważane są za procesy o wysokim ryzyku zainfekowania. Informacje na temat przypisywania procesowi stopnia ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise W górnym okienku szczegółów w obszarze VirusScan Enterprise 7.1 na karcie Policies (Zasady) wybierz opcję High-Risk Processes Policies (Zasady dla procesów wysokiego ryzyka). Jeśli dla procesów domyślnych zostanie zaznaczona opcja Use the settings on these tabs for all processes (Ustawienia na tych kartach należy stosować do wszystkich procesów), wówczas opcje dotyczące procesów niskiego ryzyka i procesów wysokiego ryzyka będą nieaktywne. Opcje wyświetlone na tej karcie mają wpływ na procesy, które na karcie Processes (Procesy) zostały określone jako procesy wysokiego ryzyka. Karty Detection (Wykrywanie), Advanced (Zaawansowane) i Actions (Akcje) są identyczne z kartami o takich samych nazwach związanymi z zasadami Default Processes Policies (Zasady dla procesów domyślnych). Karty te służą do konfigurowania zasad: " Karta Processes (Procesy) na stronie 35. " Karta Detection (Wykrywanie) na stronie 36. " Karta Advanced (Zaawansowane) na stronie 37. " Karta Actions (Akcje) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0

35 Konfigurowanie zasad dla produktu Karta Processes (Procesy) Określ procesy o wysokim ryzyku rozprzestrzenienia infekcji. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Processes (Procesy). Ilustracja Strona High-Risk Processes Policies (Zasady dla procesów wysokiego ryzyka) karta Processes (Procesy) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Aby zdefiniować listę procesów wysokiego ryzyka, użyj przycisków Add (Dodaj) i Remove (Usuń). 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna jak karta Procesy, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan Enterprise po kliknięciu elementu Procesy wysokiego ryzyka. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Podręcznik konfiguracji 35

36 Konfigurowanie oprogramowania VirusScan Enterprise Karta Detection (Wykrywanie) Określ, jakie elementy mają być skanowane, a jakie mają być pomijane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Detection (Wykrywanie). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Scan files (Skanuj pliki) Określ czas skanowania plików i zdecyduj, czy mają być skanowane pliki na dyskach sieciowych. What to scan (Zakres skanowania) Określ typy plików, które mają być skanowane. Użyj przycisku Additions (Dodatkowe), aby do listy domyślnych typów plików dodać inne typy plików, lub przycisku Specified (Określone), aby zdefiniować własną listę typów plików przeznaczonych do skanowania. What not to scan (Elementy pomijane w skanowaniu) Przycisk Exclusions (Wykluczenia) służy do definiowania własnej listy określonych plików, folderów i dysków, które nie mają być skanowane. Zaznacz opcję Overwrite client exclusions (Zastąp wykluczenia określone na klientach), jeśli mają zostać użyte tylko wykluczenia dodane do zasad. Gdy to pole pozostanie niezaznaczone, komputer kliencki będzie korzystał z wykluczeń ustawionych lokalnie oraz wykluczeń ustawionych w tej zasadzie. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest prawie identyczna z kartą Detection (Wykrywanie), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0

37 Konfigurowanie zasad dla produktu Karta Advanced (Zaawansowane) Określ zaawansowane opcje skanowania stosowane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Advanced (Zaawansowane). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Heuristics (Heurystyka) Określ, czy ma być wykonywana operacja skanowania w poszukiwaniu nieznanych wirusów. Non-viruses (Nie-wirusy) Określ, czy ma być wykonywane skanowanie w poszukiwaniu potencjalnie niepożądanych programów i programów-żartów. Compressed files (Pliki skompresowane) Określ, czy mają być skanowane spakowane pliki wykonywalne, pliki archiwalne i zakodowane pliki MIME. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Advanced (Zaawansowane), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Actions (Akcje) Zdefiniuj akcje podstawowe i pomocnicze, które w czasie skanowania podczas uzyskiwania dostępu mają być wykonywane na zainfekowanych plikach. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Actions (Akcje). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Z list rozwijanych wybierz akcję podstawową i akcję pomocniczą, które mają być wykonywane na zainfekowanych plikach. Podręcznik konfiguracji 37

38 Konfigurowanie oprogramowania VirusScan Enterprise Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Action (Akcja), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan ) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Określanie zasad dla operacji skanowania podczas dostarczania Zasady te odnoszą się do operacji skanowania podczas dostarczania poczty , która bada załączniki wiadomości i treść wiadomości w trakcie ich dostarczania do programu Microsoft Outlook. Karty te służą do konfigurowania zasad: " Karta Detection (Wykrywanie) na stronie 39. " Karta Advanced (Zaawansowane) na stronie 40. " Karta Actions (Akcje) na stronie 42. " Karta Alerts (Alerty) na stronie 43. " Karta Reports (Raporty) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 2.5.x Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie

Bardziej szczegółowo

VirusScan Enterprise aktualizacja

VirusScan Enterprise aktualizacja VirusScan Enterprise aktualizacja Podręcznik implementacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Network Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji

Bardziej szczegółowo

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Podrêcznik instalacji Revision 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0 VirusScan Enterprise Podręcznik instalacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być

Bardziej szczegółowo

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise Podręcznik użytkowania produktu Revision 1.0 version 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej

Bardziej szczegółowo

Oprogramowanie Anti-Spyware Enterprise Module

Oprogramowanie Anti-Spyware Enterprise Module Oprogramowanie Anti-Spyware Enterprise Module wersja 8.0 Podręcznik Do czego służy moduł Anti-Spyware Enterprise Module? Moduł McAfee Anti-Spyware Enterprise Module jest dodatkiem do produktu VirusScan

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

GroupWise 6.5 dla systemu Linux

GroupWise 6.5 dla systemu Linux GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Aktualizacja WorldShip w pojedynczej stacji roboczej lub stacji roboczej grupy roboczej

Aktualizacja WorldShip w pojedynczej stacji roboczej lub stacji roboczej grupy roboczej INSTRUKCJE PRZYGOTOWANIA DO INSTALACJI: Niniejszy dokument zawiera informacje dotyczące aktualizacji oprogramowania WorldShip za pomocą płyty DVD z aplikacją WorldShip. Oprogramowanie WorldShip można również

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Instrukcja EQU Kantech

Instrukcja EQU Kantech Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Przewodnik po produkcie Modyfikacja 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Podręcznik konfiguracji Wydanie 1.0. VirusScan Enterprise. do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, i 3.5. wersja 8.

Podręcznik konfiguracji Wydanie 1.0. VirusScan Enterprise. do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, i 3.5. wersja 8. VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, 3.0.2 i 3.5 wersja 8.0i Podręcznik konfiguracji Wydanie 1.0 PRAWA AUTORSKIE Copyright 2004 Networks Associates Technology, Inc.

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Instalacja i konfiguracja SAS PC Files Server

Instalacja i konfiguracja SAS PC Files Server , SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server

Bardziej szczegółowo

Instalacja wypychana ESET Endpoint Encryption

Instalacja wypychana ESET Endpoint Encryption Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia. Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo