VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1
|
|
- Patrycja Żurawska
- 8 lat temu
- Przeglądów:
Transkrypt
1 VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0
2 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc., jej dostawców albo firm stowarzyszonych. Aby uzyskać taką zgodę, należy wysłać odpowiednie pismo do działu prawnego firmy Network Associates na następujący adres: 5000 Headquarters Drive, Plano, Texas USA lub zadzwonić pod numer ZNAKI TOWAROWE Active Firewall, Active Security, Active Security (w katakanie), ActiveHelp, ActiveShield, AntiVirus Anyware (łącznie z projektem), Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert (łącznie z projektem), Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w katakanie), Dr Solomon s, etykieta Dr Solomon s, E (łącznie z projektem), Entercept, Enterprise SecureCast, Enterprise SecureCast (w katakanie), epolicy Orchestrator, Event Orchestrator (w katakanie), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w katakanie), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (w katakanie), M (łącznie z projektem), Magic Solutions, Magic Solutions (w katakanie), Magic University, MagicSpy, MagicTree, McAfee, McAfee (w katakanie), McAfee (łącznie z projektem), McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (w katakanie), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w katakanie), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w katakanie), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 i Zip Manager to zastrzeżone znaki towarowe firmy Network Associates, Inc. i/lub firm z nią stowarzyszonych zarejestrowane w Stanach Zjednoczonych i/lub innych krajach. Produkty ze znakiem firmowym Sniffer są wyłącznie produktami firmy Network Associates, Inc. Wszystkie pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione w niniejszym dokumencie są wyłączną własnością ich posiadaczy. INFORMACJE NA TEMAT LICENCJI Umowa licencyjna INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ (ZWIĄZANĄ Z NABYTĄ LICENCJĄ), W KTÓREJ OPISANE SĄ OGÓLNE WARUNKI UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI UŻYTKOWNIK NIE ZNA TYPU ZAKUPIONEJ LICENCJI, NALEŻY PRZEJRZEĆ DOKUMENTY DOTYCZĄCE SPRZEDAŻY ALBO INNE DOKUMENTY DOTYCZĄCE UDZIELENIA LICENCJI LUB ZAMÓWIENIA ZAKUPU, KTÓRE ZOSTAŁY DOSTARCZONE W OPAKOWANIU Z OPROGRAMOWANIEM LUB ODDZIELNIE JAKO CZĘŚĆ TEGO ZAKUPU (W FORMIE BROSZURY, PLIKU NA DYSKU CD-ROM Z PRODUKTEM LUB PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE AKCEPTUJE WSZYSTKICH WARUNKÓW ZAWARTYCH W UMOWIE, NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE Z WARUNKAMI SPRZEDAŻY, W WYPADKU NIEZAAKCEPTOWANIA UMOWY, MOŻNA ZWRÓCIĆ PRODUKT DO FIRMY NETWORK ASSOCIATES LUB W MIEJSCU ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW. Prawa autorskie dotyczące składników produktu Niniejszy produkt zawiera lub może zawierać następujące składniki:! Oprogramowanie opracowane przez grupę OpenSSL Project, przeznaczone do użytku w ramach zestawu narzędzi OpenSSL Toolkit ( Oprogramowanie kryptograficzne autorstwa Erica A. Younga (eay@cryptsoft.com) oraz oprogramowanie autorstwa Tima J. Hudsona (tjh@cryptsoft.com).! Elementy oprogramowania dystrybuowane w oparciu o licencję GNU General Public License (GPL) lub podobne licencje typu Free Software, które zezwalają użytkownikowi między innymi na kopiowanie, modyfikowanie i redystrybucję określonych programów lub ich fragmentów oraz umożliwiają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL, w przypadku oprogramowania dystrybuowanego do użytkowników w postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania udostępnianego w oparciu o licencje GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli jakakolwiek z licencji typu Free Software wymaga udostępnienia przez firmę Network Associates praw do używania, kopiowania lub modyfikowania oprogramowania w szerszym zakresie niż prawa przyznane w niniejszej umowie, wówczas prawa takie mają pierwszeństwo przed prawami i ograniczeniami zawartymi w niniejszej umowie.! Oprogramowanie autorskie Henry ego Spencera (Copyright 1992, 1993, 1994, 1997 Henry Spencer).! Oprogramowanie autorskie Roberta Nordiera (Copyright Robert Nordier). Wszelkie prawa zastrzeżone.! Oprogramowanie autorstwa Douglasa W. Saudera.! Oprogramowanie opracowane przez fundację Apache Software Foundation ( Biblioteka International Components for Unicode (ICU) (Copyright International Business Machines Corporation i inne). Wszelkie prawa zastrzeżone.! Oprogramowanie opracowane przez firmę CrystalClear Software, Inc. (Copyright 2000 CrystalClear Software, Inc.).! Technologia FEAD Optimizer (Copyright Netopsystems AG, Berlin, Germany). Wydano: WRZESIEŃ 2003/ Oprogramowanie VirusScan Enterprise wersja WERSJA DOKUMENTU: 003-PL
3 Spis treści Przedmowa Odbiorcy Konwencje Uzyskiwanie informacji Kontakt z firmą McAfee Security i Network Associates Konfigurowanie oprogramowania VirusScan Enterprise Dodawanie pliku NAP programu VirusScan Enterprise Dodawanie plików instalacyjnych produktu Konfigurowanie zasad dla produktu Otwieranie stron zasad dla oprogramowania VirusScan Enterprise Ustawienia zasad serwera i stacji roboczej Konfigurowanie zasad ogólnych Karta General (Ogólne) Karta Messages (Komunikaty) Karta Reports (Raporty) Konfigurowanie zasad dotyczących procesów domyślnych Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla procesów niskiego ryzyka Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla procesów wysokiego ryzyka Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla operacji skanowania podczas dostarczania Podrêcznik konfiguracji iii
4 Spis treści Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Karta Alerts (Alerty) Karta Reports (Raporty) Konfigurowanie zasad dotyczących interfejsu użytkownika Karta Display Options (Opcje wyświetlania) Karta Password Options (Opcje hasła) Konfigurowanie zasad dotyczących wysyłania alertów przez Menedżera alertów Karta Alert Manager Alerts (Alerty Menedżera alertów) Wymuszanie zasad Tworzenie i konfigurowanie zadań Zadania na żądanie Tworzenie nowego zadania skanowania na żądanie Konfigurowanie ustawień zadań skanowania na żądanie Zadania aktualizacji Tworzenie nowego zadania aktualizacji Konfigurowanie ustawień dotyczących zadania aktualizacji Zadania wdrażania Konfigurowanie ustawień dotyczących zadania wdrożeniowego Zadania dublowania Tworzenie nowego zadania dublowania Konfigurowanie ustawień dotyczących zadania dublowania Planowanie zadań Karta Task (Zadanie) Karta Schedule (Harmonogram) iv Oprogramowanie VirusScan Enterprise wersja 7.1.0
5 Przedmowa W niniejszym podręczniku przedstawiono informacje niezbędne do konfiguracji programu McAfee Oprogramowanie VirusScan Enterprise wersja przy użyciu narzędzia epolicy Orchestrator w wersji 3.0 z dodatkiem Service Pack 1. Obejmują one następujące zagadnienia: " Instalowanie plików.nap (Network Associates Package) programu VirusScan Enterprise " Instalowanie plików pakietu instalacyjnego (binarnych). " Konfigurowanie zasad programu VirusScan Enterprise. " Tworzenie, konfigurowanie i planowanie zadań przy użyciu konsoli narzędzia epolicy Orchestrator. Odbiorcy Niniejsze informacje są przeznaczone dla administratorów systemów i sieci odpowiedzialnych za ochronę antywirusową i bezpieczeństwo w firmie. Podręcznik konfiguracji 5
6 Przedmowa Konwencje W niniejszym podręczniku zastosowano następujące konwencje: Czcionka pogrubiona Wszystkie elementy interfejsu użytkownika, w tym nazwy opcji, menu, przycisków i okien dialogowych. Przykład Wypełnij pola User name (Nazwa użytkownika) i Password (Hasło) dla żądanego konta. Czcionka Courier CE Dokładny tekst wprowadzany przez użytkownika, na przykład polecenie w wierszu poleceń systemu. Przykład Aby włączyć oprogramowanie agenta, wykonaj na komputerze-kliencie następujące polecenie: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursywa Wyróżnienia, wprowadzenie nowego pojęcia, tytuły podręczników oraz tematy (tytuły) w podręcznikach. Przykład Więcej informacji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise. <NAZWA> W nawiasach okrągłych umieszczane są nazwy ogólne. Przykład W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element <SERWER>. OSTRZEŻENIE Dodatkowe informacje, na przykład o innych metodach wykonania tego samego polecenia. Ważna porada udzielona w celu zapewnienia ochrony użytkownika, systemu komputerowego, przedsiębiorstwa, instalacji oprogramowania lub danych. 6 Oprogramowanie VirusScan Enterprise wersja 7.1.0
7 Uzyskiwanie informacji Uzyskiwanie informacji Podręcznik instalacji * Podręcznik użytkowania produktu * Pomoc Podręcznik konfiguracji * Podręcznik implementacji * Informacje o wersji Plik Contacts (Kontakty) Wymagania systemowe i instrukcje dotyczące instalowania i uruchamiania oprogramowania. VirusScan Enterprise Podręcznik instalacji Podręcznik instalacji programu epolicy Orchestrator wersja 3.0 Podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych. VirusScan Enterprise Podręcznik użytkowania produktu Podręcznik użytkowania produktu epolicy Orchestrator wersja 3.0 Podręcznik użytkowania produktu Guide McAfee Installation Designer Ogólne i szczegółowe informacje dotyczące konfigurowania i używania programu. Pomoc Co to jest? dla pól. Dotyczy korzystania z oprogramowania przy użyciu programu epolicy Orchestrator. Procedury konfigurowania i wdrażania produktu firmy McAfee Security oraz zarządzania nim przy użyciu oprogramowania epolicy Orchestrator. Dodatkowe informacje dotyczące funkcji, narzędzi i składników produktu. Plik ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach produktu lub dokumentacji dokonanych w ostatniej chwili. Informacje kontaktowe umożliwiające korzystanie z usług i zasobów firmy McAfee Security i Network Associates, takich jak: pomoc techniczna, obsługa klienta, antywirusowy zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team), wersja Beta oprogramowania i szkolenia. Plik ten zawiera także listę numerów telefonów, adresów, adresów sieci Web i numerów faksów biur firmy Network Associates w Stanach Zjednoczonych i na całym świecie. * Plik w formacie Adobe Acrobat.PDF, znajdujący się na dysku CD z produktem lub w witrynie firmy McAfee Security przeznaczonej do pobierania plików. Drukowany podręcznik dołączany do dysku CD z produktem. Uwaga: W przypadku niektórych języków podręczniki mogą być dostępne tylko w formie plików PDF. Pliki tekstowe dołączone do oprogramowania i znajdujące się na dysku CD z produktem. Pomoc dostępna z poziomu aplikacji: Menu Pomoc i/lub przycisk Pomoc dla pomocy na poziomie stron; pomoc Co to jest? dostępna po kliknięciu opcji prawym przyciskiem myszy. Podręcznik konfiguracji 7
8 Przedmowa Kontakt z firmą McAfee Security i Network Associates Pomoc techniczna Strona główna Przeszukiwanie bazy wiedzy KnowledgeBase Portal PrimeSupport Service* Program Beta firmy McAfee Security Centrala bezpieczeństwa Antywirusowy zespół szybkiego reagowania AVERT Strona główna Biblioteka informacji o wirusach Przesyłanie próbki wirusa usługa WebImmune laboratorium AVERT Antywirusowy zespół szybkiego reagowania AVERT usługa powiadamiania o aktualizacjach plików DAT Witryna pobierania Strona główna Aktualizacje plików DAT i aparatu Uaktualnienia produktów* ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Szkolenia Ośrodek McAfee Security University rsity.htm * Wymagane poświadczenia logowania. 8 Oprogramowanie VirusScan Enterprise wersja 7.1.0
9 Kontakt z firmą McAfee Security i Network Associates Biuro obsługi klienta firmy Network Associates Adres Sieć Web services_corporate_division@nai.com Bezpłatny numer telefoniczny w Stanach Zjednoczonych, Kanadzie i Ameryce Łacińskiej: Telefon VIRUS NO albo od poniedziałku do piątku, w godzinach 8:00 20:00 czasu środkowego (Ameryka Północna) Dodatkowe informacje na temat kontaktu z firmą Network Associates i McAfee Security (łącznie z bezpłatnymi numerami telefonów dla pozostałych obszarów geograficznych) można znaleźć w pliku Contacts (Kontakty) dostarczonym razem z tą wersją produktu. Podręcznik konfiguracji 9
10 Przedmowa 10 Oprogramowanie VirusScan Enterprise wersja 7.1.0
11 Konfigurowanie oprogramowania VirusScan 1 Enterprise Oprogramowanie VirusScan Enterprise zastępuje produkty VirusScan 4.5.1, NetShield 4.5 oraz VirusScan Enterprise Oprogramowanie VirusScan Enterprise można zainstalować zarówno na stacjach roboczych, jak i na serwerach. Może zaistnieć potrzeba wykonania niezależnej konfiguracji produktu VirusScan Enterprise dla stacji roboczych i serwerów. W tym celu należy utworzyć dwie oddzielne grupy w module Directory (Katalog): jedną dla stacji roboczych i jedną dla serwerów. Szczegółowe informacje na temat pracy z modułem Directory (Katalog) można znaleźć w Podręczniku użytkowania produktu epolicy Orchestrator wersja 3.0. Bieżąca sekcja zawiera następujące tematy: " Dodawanie pliku NAP programu VirusScan Enterprise na stronie 12. " Dodawanie plików instalacyjnych produktu na stronie 13. " Konfigurowanie zasad dla produktu na stronie 16. " Wymuszanie zasad na stronie 51. " Tworzenie i konfigurowanie zadań na stronie 52. " Planowanie zadań na stronie 67. Podręcznik konfiguracji 11
12 Konfigurowanie oprogramowania VirusScan Enterprise Dodawanie pliku NAP programu VirusScan Enterprise Przed skonfigurowaniem lub wdrożeniem produktu VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator należy dodać do repozytorium odpowiedni plik.nap programu VirusScan Enterprise. 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator przy użyciu uprawnień administratora. 2 W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element Repository (Repozytorium), a następnie wybierz polecenie Configure Repository (Konfiguruj repozytorium). Ilustracja 1-1. Opcja Configure Repository (Konfiguruj repozytorium) Zostanie wyświetlone okno dialogowe Configure Software Repository (Konfigurowanie repozytorium oprogramowania). 12 Oprogramowanie VirusScan Enterprise wersja 7.1.0
13 Dodawanie plików instalacyjnych produktu Ilustracja 1-2. Okno dialogowe Konfigurowanie repozytorium oprogramowania 3 Zaznacz opcję Add new software to be managed (Dodaj nowe oprogramowanie, które ma być zarządzane), a następnie kliknij przycisk Continue (Kontynuuj), aby otworzyć okno dialogowe Select a Software Package (Wybieranie pakietu oprogramowania). 4 Odszukaj i zaznacz plik VSE710.NAP. 5 Kliknij przycisk Open (Otwórz), aby dodać plik do repozytorium. 6 Gdy zostanie wyświetlony monit, kliknij przycisk Yes (Tak), aby włączyć obsługę wdrażania oprogramowania. Kliknięcie przycisku Yes (Tak) spowoduje dodanie do repozytorium nowych plików instalacyjnych. Jeśli zostanie kliknięty przycisk No (Nie), konieczne będzie ręczne dodanie plików instalacyjnych. Aby uzyskać dodatkowe informacje, patrz Dodawanie plików instalacyjnych produktu na stronie Po zakończeniu kliknij przycisk OK. Dodawanie plików instalacyjnych produktu Aby wdrożyć produkt VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator, należy dodać do repozytorium binarne pliki instalacyjne tego produktu. Pliki instalacyjne produktu znajdują się w pliku PKGCATALOG.Z. Plik PKGCATALOG.Z znajduje się na dysku CD-ROM z produktem lub w miejscu, do którego został uprzednio przeniesiony. Podręcznik konfiguracji 13
14 Konfigurowanie oprogramowania VirusScan Enterprise Jeśli przy użyciu narzędzia McAfee Installation Designer został utworzony niestandardowy plik pakietu instalacyjnego przeznaczony do zastosowania, można użyć go podczas wykonywania tej procedury (Krok 6). Aby wdrożyć program VirusScan Enterprise, należy skonfigurować i zaplanować zadanie wdrożenia. Odpowiednie instrukcje można znaleźć w sekcji Zadania wdrażania na stronie Zaloguj się na serwerze narzędzia epolicy Orchestrator. 2 W drzewie konsoli w obszarze epolicy Orchestrator <SERWER> zaznacz element Repository (Repozytorium). Opcje związane z repozytorium zostaną wyświetlone w okienku szczegółów. Ilustracja 1-3. Opcje repozytorium 3 W obszarze AutoUpdate Tasks (Zadania funkcji AutoUpdate) kliknij przycisk Check in package (Wprowadź pakiet). 14 Oprogramowanie VirusScan Enterprise wersja 7.1.0
15 Dodawanie plików instalacyjnych produktu Ilustracja 1-4. Kreator wprowadzania pakietów 4 Kliknij przycisk Next (Dalej), aby kontynuować. Ilustracja 1-5. Select package type (Wybierz typ pakietu) 5 Wybierz opcję Products or updates (Produkty lub aktualizacje), a następnie kliknij przycisk Next (Dalej). Podręcznik konfiguracji 15
16 Konfigurowanie oprogramowania VirusScan Enterprise Ilustracja 1-6. Locate catalog file (Zlokalizuj plik katalogu) 6 Wprowadź ścieżkę do pliku pakietu lub wskaż folder zawierający ten plik, a następnie kliknij przycisk Next (Dalej). 7 Kliknij przycisk Finish (Zakończ), a po zakończeniu przekazywania kliknij przycisk Close (Zamknij). Konfigurowanie zasad dla produktu Konfigurując zasady programu VirusScan Enterprise za pomocą konsoli programu epolicy Orchestrator, można wymusić stosowanie względem grup komputerów opcji, które definiują konfigurację wszystkich zadań i uprawnień. Zasady te zastępują ustawienia konfiguracyjne zdefiniowane na poszczególnych stacjach roboczych. Informacje dotyczące zasad i metod wymuszania ich stosowania można znaleźć w Podręczniku użytkowania produktu epolicy Orchestrator wersja 3.0. Przed dokonaniem konfiguracji jakichkolwiek zasad należy zaznaczyć w drzewie konsoli grupę komputerów, dla których mają zostać zdefiniowane zasady. Karty zasad odnoszące się do programu VirusScan Enterprise (za pomocą których można zdefiniować zasady programu VirusScan Enterprise) są niemal identyczne z kartami znajdującymi się w oknach dialogowych dostępnych w Konsoli programu VirusScan Console. Aby uzyskać szczegółowe informacje dotyczące opcji, które można ustawiać dla programu VirusScan Enterprise, zobacz Podręcznik użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0
17 Konfigurowanie zasad dla produktu Gdy zostaną ustawione i zapisane wymagane opcje zasad dla komputera docelowego lub grupy komputerów docelowych i gdy nowe zasady będą gotowe do wdrożenia przez agenta epolicy Orchestrator, w górnym okienku szczegółów na karcie Policies (Zasady) należy zaznaczyć element VirusScan Enterprise 7.1 i w dolnym okienku szczegółów zaznaczyć pole wyboru Enforce Policies for VirusScan Enterprise (Wymuszaj zasady dla programu VirusScan Enterprise). Zaznaczenie tej opcji pozwoli na wdrażanie zasad podczas następnej sesji komunikacji agenta z serwerem, pod warunkiem że odpowiednie zadanie wdrożeniowe zostało utworzone. Patrz Zadania wdrażania na stronie 65. Bieżąca sekcja zawiera następujące tematy: " Otwieranie stron zasad dla oprogramowania VirusScan Enterprise na stronie 18. " Ustawienia zasad serwera i stacji roboczej na stronie 19. " Konfigurowanie zasad ogólnych na stronie 19. " Konfigurowanie zasad dotyczących procesów domyślnych na stronie 24. " Określanie zasad dla procesów niskiego ryzyka na stronie 30. " Określanie zasad dla procesów wysokiego ryzyka na stronie 34. " Określanie zasad dla operacji skanowania podczas dostarczania na stronie 38. " Konfigurowanie zasad dotyczących interfejsu użytkownika na stronie 45. " Konfigurowanie zasad dotyczących wysyłania alertów przez Menedżera alertów na stronie 50. Podręcznik konfiguracji 17
18 Konfigurowanie oprogramowania VirusScan Enterprise Otwieranie stron zasad dla oprogramowania VirusScan Enterprise Aby przy użyciu konsoli narzędzia epolicy Orchestrator skonfigurować zasady dla programu VirusScan Enterprise: 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator. 2 W drzewie konsoli w obszarze epolicy Orchestrator <SERWER> Directory (Katalog) zaznacz lokalizację, grupę, pojedynczy komputer lub cały katalog. Ilustracja 1-7. Zasady dla programu VirusScan Enterprise W górnym okienku szczegółów są wyświetlane karty Policies (Zasady), Properties (Właściwości) i Tasks (Zadania). 3 W górnym okienku szczegółów kliknij kartę Policies (Zasady), a następnie rozwiń element VirusScan Enterprise 7.1. W drzewie zostaną wyświetlone następujące strony dotyczące zasad:! Zasady ogólne! Default Processes Policies (Zasady dla procesów domyślnych)! Zasady dla procesów niskiego ryzyka! Zasady dla procesów wysokiego ryzyka! Zasady skanowania poczty podczas dostarczania! Zasady interfejsu użytkownika! Zasady wysyłania alertów przez Menedżera alertów 4 Zaznacz pozycję VirusScan Enterprise 7.1, aby wyświetlić jej strony zasad. 18 Oprogramowanie VirusScan Enterprise wersja 7.1.0
19 Konfigurowanie zasad dla produktu Ustawienia zasad serwera i stacji roboczej Zasady dla serwerów i stacji roboczych należy konfigurować oddzielnie. Przyciski Server (Serwer) i Workstation (Stacja robocza) u góry każdej strony zasad pozwalają na określenie, czy konfigurowane zasady dotyczą serwerów czy stacji roboczych w określonej grupie komputerów docelowych. Dzięki temu dla komputerów należących do jednej grupy można wdrożyć jednocześnie dwie różne konfiguracje. Zaznaczenie i weryfikacja tej opcji jest bardzo ważnym etapem konfigurowania ustawień. Konfigurowanie zasad ogólnych Opcje na kartach General Policies (Zasady ogólne) dotyczą domyślnych procesów skanowania przy uzyskiwaniu dostępu oraz procesów niskiego i wysokiego ryzyka. Informacje na temat procesów niskiego oraz wysokiego ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karty te służą do konfigurowania zasad: " Karta General (Ogólne) na stronie 19. " Karta Messages (Komunikaty) na stronie 21. " Karta Reports (Raporty) na stronie 23. Karta General (Ogólne) Określ zasady ogólne. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W górnym okienku szczegółów, w obszarze VirusScan Enterprise 7.1 kliknij element General Policies (Zasady ogólne). Podręcznik konfiguracji 19
20 Konfigurowanie oprogramowania VirusScan Enterprise W dolnym okienku szczegółów kliknij kartę General (Ogólne). Ilustracja 1-8. General Policies (Zasady ogólne) karta General (Ogólne) 3 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 4 Skonfiguruj następujące opcje dotyczące zasad: Scan (Skanuj) Wybierz, czy podczas zamykania systemu mają być skanowane sektory rozruchowe i/lub dyskietki. General (Ogólne) Określ, czy w trakcie uruchamiania systemu opcja skanowania podczas uzyskiwania dostępu ma być wyłączona czy włączona, oraz określ lokalizację i nazwę folderu kwarantanny dla operacji skanowania podczas uzyskiwania dostępu. Scan time (Czas skanowania) Określ w sekundach maksymalny czas skanowania plików archiwalnych i maksymalny czas skanowania wszystkich plików. Istnieje także możliwość określenia, czy ma być wymuszany limit czasu skanowania wszystkich plików. 20 Oprogramowanie VirusScan Enterprise wersja 7.1.0
21 Konfigurowanie zasad dla produktu 5 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą General (Ogólne), która jest wyświetlana w oknie dialogowym VirusScan On-Access Scan Properties (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu General Settings (Ustawienia ogólne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Messages (Komunikaty) Określ zasady wyświetlania komunikatów użytkownika. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Messages (Komunikaty). Ilustracja 1-9. Strona General Policies (Zasady ogólne) karta Messages (Komunikaty) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). Podręcznik konfiguracji 21
22 Konfigurowanie oprogramowania VirusScan Enterprise Skonfiguruj, jakie komunikaty mają być wysyłane do użytkowników lokalnych i sieciowych: Messages for local users (Komunikaty dla użytkowników lokalnych) Określ, czy dla użytkowników lokalnych ma być wyświetlane okno dialogowe On-Access Scan Messages (Komunikaty skanowania podczas uzyskiwania dostępu), a także akcje, które mogą zostać wykonane na zainfekowanych plikach przez użytkowników lokalnych niedysponujących uprawnieniami administratora. Response to network users (Odpowiedź do użytkowników sieciowych) Określ, czy w wypadku masowej infekcji ma być wysyłany odpowiedni komunikat do użytkowników sieciowych i czy ma następować rozłączenie użytkowników zdalnych oraz zablokowanie dostępu do udziału sieciowego. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Komunikaty, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Ustawienia ogólne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0
23 Konfigurowanie zasad dla produktu Karta Reports (Raporty) Skonfiguruj rejestrowanie operacji w dzienniku oraz określ, które informacje mają być rejestrowane. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Reports (Raporty). Ilustracja Strona General Policies (Zasady ogólne) karta Reports (Raporty) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj zasady rejestrowania: Log file (Plik dziennika) Zdecyduj, czy dane operacji związanych z aktywnością wirusów mają być rejestrowane w pliku dziennika. Możesz również określić, czy wielkość pliku dziennika ma być ograniczana oraz podać jego lokalizację. What to log in addition to virus activity (Jakie inne zdarzenia, oprócz operacji związanych z aktywnością wirusa, mają być rejestrowane) Określ typy informacji, które mają być rejestrowane. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Podręcznik konfiguracji 23
24 Konfigurowanie oprogramowania VirusScan Enterprise Ta karta jest identyczna z kartą Raporty, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Ustawienia ogólne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Konfigurowanie zasad dotyczących procesów domyślnych Definiowane w tym miejscu zasady dotyczące procesów domyślnych są związane ze skanowaniem podczas uzyskiwania dostępu. Procesy domyślne to wszystkie procesy, które nie są określone jako procesy niskiego ryzyka ani procesy wysokiego ryzyka. Informacje na temat przypisywania procesowi stopnia ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise W górnym okienku szczegółów kliknij element Zasady dla procesów domyślnych. Karty te służą do konfigurowania zasad: " Karta Processes (Procesy) na stronie 25. " Karta Detection (Wykrywanie) na stronie 26. " Karta Advanced (Zaawansowane) na stronie 27. " Karta Actions (Akcje) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0
25 Konfigurowanie zasad dla produktu Karta Processes (Procesy) Określ, które procesy mają być skanowane domyślnie w trakcie skanowania podczas uzyskiwania dostępu: Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Processes (Procesy). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Processes (Procesy) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Określ, czy zasady mają zostać ustawione dla wszystkich procesów, czy tylko dla procesów, które nie są określone jako procesy niskiego ryzyka ani procesy wysokiego ryzyka. Informacje na temat procesów niskiego oraz wysokiego ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Procesy, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Podręcznik konfiguracji 25
26 Konfigurowanie oprogramowania VirusScan Enterprise Karta Detection (Wykrywanie) Określ, jakie elementy mają być skanowane, a jakie mają być pomijane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Detection (Wykrywanie). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Detection (Wykrywanie) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje: Scan files (Skanuj pliki) Określ czas skanowania plików i zdecyduj, czy mają być skanowane pliki na dyskach sieciowych. What to scan (Zakres skanowania) Określ typy plików, które mają być skanowane. Użyj przycisku Additions (Dodatkowe), aby do listy domyślnych typów plików dodać inne typy plików, lub przycisku Specified (Określone), aby zdefiniować własną listę typów plików przeznaczonych do skanowania. 26 Oprogramowanie VirusScan Enterprise wersja 7.1.0
27 Konfigurowanie zasad dla produktu What not to scan (Elementy pomijane w skanowaniu) Przycisk Exclusions (Wykluczenia) służy do definiowania własnej listy określonych plików, folderów i dysków, które nie mają być skanowane. Zaznacz opcję Overwrite client exclusions (Zastąp wykluczenia określone na klientach), jeśli mają zostać użyte tylko wykluczenia dodane do zasad. Gdy to pole pozostanie niezaznaczone, komputer kliencki będzie korzystał z wykluczeń ustawionych lokalnie oraz wykluczeń ustawionych w tej zasadzie. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest prawie identyczna z kartą Wykrywanie, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Advanced (Zaawansowane) Określ zaawansowane opcje skanowania stosowane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. Podręcznik konfiguracji 27
28 Konfigurowanie oprogramowania VirusScan Enterprise W dolnym okienku szczegółów kliknij kartę Advanced (Zaawansowane). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Advanced (Zaawansowane) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Heuristics (Heurystyka) Określ, czy ma być wykonywana operacja skanowania w poszukiwaniu nieznanych wirusów. Non-viruses (Nie-wirusy) Określ, czy ma być wykonywane skanowanie w poszukiwaniu potencjalnie niepożądanych programów i programów żartów. Compressed files (Pliki skompresowane) Określ, czy mają być skanowane spakowane pliki wykonywalne, pliki archiwalne i zakodowane pliki MIME. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. 28 Oprogramowanie VirusScan Enterprise wersja 7.1.0
29 Konfigurowanie zasad dla produktu Ta karta jest identyczna z kartą Zaawansowane, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Actions (Akcje) Zdefiniuj akcje podstawowe i pomocnicze, które w czasie skanowania podczas uzyskiwania dostępu mają być wykonywane na zainfekowanych plikach. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Actions (Akcje). Ilustracja Strona Default Processes Policies (Zasady dla procesów domyślnych) karta Actions (Akcje) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Z list rozwijanych wybierz akcję podstawową i akcję pomocniczą, które mają być wykonywane na zainfekowanych plikach. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Podręcznik konfiguracji 29
30 Konfigurowanie oprogramowania VirusScan Enterprise Ta karta jest identyczna z kartą Akcja, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Procesy domyślne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Określanie zasad dla procesów niskiego ryzyka Te zasady odnoszą się do procesów określonych jako procesy o niskim ryzyku zainfekowania i są stosowane w czasie skanowania podczas uzyskiwania dostępu. Informacje na temat przypisywania procesowi stopnia ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise W górnym okienku szczegółów w obszarze VirusScan Enterprise 7.1 na karcie Policies (Zasady) wybierz opcję Low-Risk Processes Policies (Zasady dla procesów niskiego ryzyka). Jeśli dla procesów domyślnych zostanie zaznaczona opcja Use the settings on these tabs for all processes (Ustawienia na tych kartach należy stosować do wszystkich procesów), wówczas opcje dotyczące procesów niskiego ryzyka i procesów wysokiego ryzyka będą nieaktywne. Opcje wyświetlone na tej karcie mają wpływ na procesy, które na karcie Processes (Procesy) zostały określone jako procesy niskiego ryzyka. Karty Detection (Wykrywanie), Advanced (Zaawansowane) i Actions (Akcje) są identyczne z kartami o takich samych nazwach związanymi z zasadami Default Processes Policies (Zasady dla procesów domyślnych). Karty te służą do konfigurowania zasad: " Karta Processes (Procesy) na stronie 31. " Karta Detection (Wykrywanie) na stronie 32. " Karta Advanced (Zaawansowane) na stronie 33. " Karta Actions (Akcje) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0
31 Konfigurowanie zasad dla produktu Karta Processes (Procesy) Określ procesy o niskim ryzyku rozprzestrzenienia infekcji. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Processes (Procesy). Ilustracja Strona Low-Risk Processes Policies (Zasady dla procesów niskiego ryzyka) karta Processes (Procesy) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Aby zdefiniować listę procesów niskiego ryzyka, użyj przycisków Add (Dodaj) i Remove (Usuń). 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna jak karta Procesy, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan Enterprise po kliknięciu elementu Procesy niskiego ryzyka. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Podręcznik konfiguracji 31
32 Konfigurowanie oprogramowania VirusScan Enterprise Karta Detection (Wykrywanie) Określ, jakie elementy mają być skanowane, a jakie mają być pomijane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Detection (Wykrywanie). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Scan files (Skanuj pliki) Określ czas skanowania plików i zdecyduj, czy mają być skanowane pliki na dyskach sieciowych. What to scan (Zakres skanowania) Określ typy plików, które mają być skanowane. Użyj przycisku Additions (Dodatkowe), aby do listy domyślnych typów plików dodać inne typy plików, lub przycisku Specified (Określone), aby zdefiniować własną listę typów plików przeznaczonych do skanowania. What not to scan (Elementy pomijane w skanowaniu) Przycisk Exclusions (Wykluczenia) służy do definiowania własnej listy określonych plików, folderów i dysków, które nie mają być skanowane. Zaznacz opcję Overwrite client exclusions (Zastąp wykluczenia określone na klientach), jeśli mają zostać użyte tylko wykluczenia dodane do zasad. Gdy to pole pozostanie niezaznaczone, komputer kliencki będzie korzystał z wykluczeń ustawionych lokalnie oraz wykluczeń ustawionych w tej zasadzie. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest prawie identyczna z kartą Detection (Wykrywanie), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu) Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0
33 Konfigurowanie zasad dla produktu Karta Advanced (Zaawansowane) Określ zaawansowane opcje skanowania stosowane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Advanced (Zaawansowane). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Heuristics (Heurystyka) Określ, czy ma być wykonywana operacja skanowania w poszukiwaniu nieznanych wirusów. Non-viruses (Nie-wirusy) Określ, czy ma być wykonywane skanowanie w poszukiwaniu potencjalnie niepożądanych programów i programów-żartów. Compressed files (Pliki skompresowane) Określ, czy mają być skanowane spakowane pliki wykonywalne, pliki archiwalne i zakodowane pliki MIME. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Advanced (Zaawansowane), która jest wyświetlana w oknie dialogowym VirusScan On-Access Scan Properties (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Actions (Akcje) Zdefiniuj akcje podstawowe i pomocnicze, które w czasie skanowania podczas uzyskiwania dostępu mają być wykonywane na zainfekowanych plikach. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Actions (Akcje). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Z list rozwijanych wybierz akcję podstawową i akcję pomocniczą, które mają być wykonywane na zainfekowanych plikach. Podręcznik konfiguracji 33
34 Konfigurowanie oprogramowania VirusScan Enterprise Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Action (Akcja), która jest wyświetlana w oknie dialogowym VirusScan On-Access Scan Properties (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Określanie zasad dla procesów wysokiego ryzyka Określ procesy, które uważane są za procesy o wysokim ryzyku zainfekowania. Informacje na temat przypisywania procesowi stopnia ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise W górnym okienku szczegółów w obszarze VirusScan Enterprise 7.1 na karcie Policies (Zasady) wybierz opcję High-Risk Processes Policies (Zasady dla procesów wysokiego ryzyka). Jeśli dla procesów domyślnych zostanie zaznaczona opcja Use the settings on these tabs for all processes (Ustawienia na tych kartach należy stosować do wszystkich procesów), wówczas opcje dotyczące procesów niskiego ryzyka i procesów wysokiego ryzyka będą nieaktywne. Opcje wyświetlone na tej karcie mają wpływ na procesy, które na karcie Processes (Procesy) zostały określone jako procesy wysokiego ryzyka. Karty Detection (Wykrywanie), Advanced (Zaawansowane) i Actions (Akcje) są identyczne z kartami o takich samych nazwach związanymi z zasadami Default Processes Policies (Zasady dla procesów domyślnych). Karty te służą do konfigurowania zasad: " Karta Processes (Procesy) na stronie 35. " Karta Detection (Wykrywanie) na stronie 36. " Karta Advanced (Zaawansowane) na stronie 37. " Karta Actions (Akcje) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0
35 Konfigurowanie zasad dla produktu Karta Processes (Procesy) Określ procesy o wysokim ryzyku rozprzestrzenienia infekcji. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Processes (Procesy). Ilustracja Strona High-Risk Processes Policies (Zasady dla procesów wysokiego ryzyka) karta Processes (Procesy) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Aby zdefiniować listę procesów wysokiego ryzyka, użyj przycisków Add (Dodaj) i Remove (Usuń). 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna jak karta Procesy, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan Enterprise po kliknięciu elementu Procesy wysokiego ryzyka. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Podręcznik konfiguracji 35
36 Konfigurowanie oprogramowania VirusScan Enterprise Karta Detection (Wykrywanie) Określ, jakie elementy mają być skanowane, a jakie mają być pomijane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Detection (Wykrywanie). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Scan files (Skanuj pliki) Określ czas skanowania plików i zdecyduj, czy mają być skanowane pliki na dyskach sieciowych. What to scan (Zakres skanowania) Określ typy plików, które mają być skanowane. Użyj przycisku Additions (Dodatkowe), aby do listy domyślnych typów plików dodać inne typy plików, lub przycisku Specified (Określone), aby zdefiniować własną listę typów plików przeznaczonych do skanowania. What not to scan (Elementy pomijane w skanowaniu) Przycisk Exclusions (Wykluczenia) służy do definiowania własnej listy określonych plików, folderów i dysków, które nie mają być skanowane. Zaznacz opcję Overwrite client exclusions (Zastąp wykluczenia określone na klientach), jeśli mają zostać użyte tylko wykluczenia dodane do zasad. Gdy to pole pozostanie niezaznaczone, komputer kliencki będzie korzystał z wykluczeń ustawionych lokalnie oraz wykluczeń ustawionych w tej zasadzie. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest prawie identyczna z kartą Detection (Wykrywanie), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 7.1.0
37 Konfigurowanie zasad dla produktu Karta Advanced (Zaawansowane) Określ zaawansowane opcje skanowania stosowane w trakcie skanowania podczas uzyskiwania dostępu. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Advanced (Zaawansowane). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj następujące opcje dotyczące zasad: Heuristics (Heurystyka) Określ, czy ma być wykonywana operacja skanowania w poszukiwaniu nieznanych wirusów. Non-viruses (Nie-wirusy) Określ, czy ma być wykonywane skanowanie w poszukiwaniu potencjalnie niepożądanych programów i programów-żartów. Compressed files (Pliki skompresowane) Określ, czy mają być skanowane spakowane pliki wykonywalne, pliki archiwalne i zakodowane pliki MIME. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Advanced (Zaawansowane), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Actions (Akcje) Zdefiniuj akcje podstawowe i pomocnicze, które w czasie skanowania podczas uzyskiwania dostępu mają być wykonywane na zainfekowanych plikach. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Actions (Akcje). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Z list rozwijanych wybierz akcję podstawową i akcję pomocniczą, które mają być wykonywane na zainfekowanych plikach. Podręcznik konfiguracji 37
38 Konfigurowanie oprogramowania VirusScan Enterprise Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą Action (Akcja), która jest wyświetlana w oknie dialogowym (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan ) po kliknięciu elementu Default Processes (Procesy domyślne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Określanie zasad dla operacji skanowania podczas dostarczania Zasady te odnoszą się do operacji skanowania podczas dostarczania poczty , która bada załączniki wiadomości i treść wiadomości w trakcie ich dostarczania do programu Microsoft Outlook. Karty te służą do konfigurowania zasad: " Karta Detection (Wykrywanie) na stronie 39. " Karta Advanced (Zaawansowane) na stronie 40. " Karta Actions (Akcje) na stronie 42. " Karta Alerts (Alerty) na stronie 43. " Karta Reports (Raporty) na stronie Oprogramowanie VirusScan Enterprise wersja 7.1.0
Oprogramowanie VirusScan Enterprise
Oprogramowanie VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 2.5.x Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie
Bardziej szczegółowoVirusScan Enterprise aktualizacja
VirusScan Enterprise aktualizacja Podręcznik implementacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Network Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji
Bardziej szczegółowoMcAfee Desktop Firewall
McAfee Desktop Firewall Podrêcznik instalacji Revision 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,
Bardziej szczegółowoVirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0
VirusScan Enterprise Podręcznik instalacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być
Bardziej szczegółowoOprogramowanie VirusScan Enterprise
Oprogramowanie VirusScan Enterprise Podręcznik użytkowania produktu Revision 1.0 version 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej
Bardziej szczegółowoOprogramowanie Anti-Spyware Enterprise Module
Oprogramowanie Anti-Spyware Enterprise Module wersja 8.0 Podręcznik Do czego służy moduł Anti-Spyware Enterprise Module? Moduł McAfee Anti-Spyware Enterprise Module jest dodatkiem do produktu VirusScan
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoPodręcznik instalacji
Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoMessenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START
Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoPodręcznik konfiguracji wysyłania
Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji
Bardziej szczegółowoPodręcznik konfiguracji wysyłania
Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości
Bardziej szczegółowoGroupWise 6.5 dla systemu Linux
GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoAktualizacja WorldShip w pojedynczej stacji roboczej lub stacji roboczej grupy roboczej
INSTRUKCJE PRZYGOTOWANIA DO INSTALACJI: Niniejszy dokument zawiera informacje dotyczące aktualizacji oprogramowania WorldShip za pomocą płyty DVD z aplikacją WorldShip. Oprogramowanie WorldShip można również
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoInstrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoMcAfee Desktop Firewall
McAfee Desktop Firewall Przewodnik po produkcie Modyfikacja 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowoPodręcznik konfiguracji Wydanie 1.0. VirusScan Enterprise. do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, i 3.5. wersja 8.
VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0.1, 3.0.2 i 3.5 wersja 8.0i Podręcznik konfiguracji Wydanie 1.0 PRAWA AUTORSKIE Copyright 2004 Networks Associates Technology, Inc.
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoInstalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoWraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:
Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoInstrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowoGeneracja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Bardziej szczegółowoSymfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoInstalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware
Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server
Bardziej szczegółowoInstalacja wypychana ESET Endpoint Encryption
Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.
Bardziej szczegółowoPodręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Bardziej szczegółowoBACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Bardziej szczegółowoInstrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.
Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoInstrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x
Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoPodręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.
Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoIIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoLaboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Bardziej szczegółowoRMI Laser, LLC SymbolWriter Pro
RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoLaboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoUżycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowo