Kaspersky Small Office Security 2 Podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Small Office Security 2 Podręcznik użytkownika"

Transkrypt

1 Kaspersky Small Office Security 2 Podręcznik użytkownika WERSJA APLIKACJI: 9.1

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Ostrzeżenie! Dokumentacja ta jest własnością Kaspersky Lab: wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu lub jego części będą skutkowały wszczęciem postępowania cywilnego, administracyjnego lub karnego i będą ścigane przez prawo Federacji Rosyjskiej. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele. Data opublikowania: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone

3 SPIS TREŚCI UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB... 9 INFORMACJE O PODRĘCZNIKU W tym dokumencie Oznaczenia stosowane w dokumencie DODATKOWE ŹRÓDŁA INFORMACJI Źródła informacji dla samodzielnych badań Forum internetowe firmy Kaspersky Lab Kontakt z działem sprzedaży Kontakt z zespołem tworzącym dokumentację KASPERSKY SMALL OFFICE SECURITY Nowości Główne składniki i funkcje aplikacji Pakiet dystrybucyjny Wymagania sprzętowe i programowe ZARZĄDZANIE LICENCJĄ Informacje o Umowie licencyjnej Informacje o licencji Informacje o kodzie aktywacyjnym Przeglądanie informacji o licencji INTERFEJS APLIKACJI Ikona obszaru powiadomień paska zadań Menu kontekstowe Okno główne programu Kaspersky Small Office Security Okno ustawień aplikacji Okna powiadomień i wiadomości wyskakujące URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Włączanie i wyłączanie automatycznego uruchamiania Ręczne uruchamianie i zatrzymywanie działania aplikacji STAN OCHRONY SIECI BIUROWEJ Diagnostyka i eliminacja problemów w ochronie komputera Włączanie / wyłączanie ochrony komputera Wstrzymywanie ochrony Korzystanie z interaktywnego trybu ochrony ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW Jak aktywować aplikację Jak kupić lub odnowić licencję Co zrobić, gdy pojawiają się powiadomienia aplikacji Jak aktualizować bazy danych i moduły aplikacji Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów Skanowanie komputera w poszukiwaniu luk

4 P O D R Ę C Z N I K U Ż Y T K O W N I K A Jak zdalnie sprawdzić stan ochrony biurowej sieci komputerowej Jak chronić dane osobiste przed kradzieżą Ochrona przed phishingiem Klawiatura wirtualna Menedżer haseł Szyfrowanie danych Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem Jak przywrócić obiekt, który został usunięty lub wyleczony przez aplikację Co zrobić, gdy podejrzewasz, że komputer został zainfekowany W jaki sposób utworzyć kopie zapasowe danych Jak ograniczyć dostęp do ustawień Kaspersky Small Office Security W jaki sposób wprowadzić ograniczenie na korzystanie z komputera i Internetu dla różnych użytkowników Tworzenie i korzystanie z dysku ratunkowego Tworzenie dysku ratunkowego Uruchamianie komputera z dysku ratunkowego Co zrobić z dużą liczbą wiadomości zawierających spam Jak wyświetlić raport ochrony komputera Przywracanie ustawień domyślnych programu Jak przenieść ustawienia aplikacji na inny komputer ZAAWANSOWANE USTAWIENIA APLIKACJI Skanowanie Skanowanie antywirusowe Wykrywanie luk Aktualizacja Wybieranie źródła uaktualnień Tworzenie terminarza uruchamiania zadania aktualizacji Cofanie ostatniej aktualizacji Skanowanie Kwarantanny po aktualizacji Korzystanie z serwera proxy Uruchamianie aktualizacji z poziomu konta innego użytkownika Ochrona plików Włączanie i wyłączanie modułu Ochrona plików Automatyczne wstrzymywanie modułu Ochrona plików Tworzenie obszaru ochrony Zmienianie i przywracanie poziomu ochrony Zmienianie trybu skanowania Używanie analizy heurystycznej Technologia skanowania Zmienianie akcji wykonywanych na wykrytych obiektach Skanowanie plików złożonych Optymalizacja skanowania Ochrona poczty Włączanie i wyłączanie modułu Ochrona poczty Tworzenie obszaru ochrony Zmienianie i przywracanie poziomu ochrony Używanie analizy heurystycznej Zmienianie akcji wykonywanych na wykrytych obiektach Filtrowanie załączników

5 S P I S T R E Ś C I Skanowanie plików złożonych Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie poczty elektronicznej w programie The Bat! Ochrona 90 Włączanie i wyłączanie modułu Ochrona 92 Zmienianie i przywracanie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Blokowanie niebezpiecznych skryptów Sprawdzanie adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing Używanie analizy heurystycznej Optymalizacja skanowania Kaspersky URL Advisor Tworzenie listy zaufanych adresów Ochrona komunikatorów Włączanie i wyłączanie modułu Ochrona komunikatorów Tworzenie obszaru ochrony Wybieranie metody skanowania Anti-Spam Włączanie i wyłączanie modułu Anti-Spam Zmienianie i przywracanie poziomu ochrony Uczenie modułu Anti-Spam Skanowanie odnośników w wiadomościach Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list Ustawianie wartości progowej współczynnika spamu Używanie dodatkowych funkcji filtrowania spamu Wybieranie algorytmu rozpoznawania spamu Dodawanie etykiety do tematu wiadomości Filtrowanie wiadomości na serwerze. Podgląd poczty Wykluczanie wiadomości Microsoft Exchange Server ze skanowania Konfigurowanie przetwarzania spamu przez klienty pocztowe Blokowanie banerów Włączanie i wyłączanie modułu Blokowanie banerów Wybieranie metody skanowania Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych Eksportowanie i importowanie list adresów Strefa ochrony Włączanie i wyłączanie modułu Strefa ochrony Umieszczanie aplikacji w grupach Przeglądanie aktywności aplikacji Modyfikowanie grupy zaufania Reguły Strefy ochrony Ochrona zasobów systemu operacyjnego i danych tożsamości Ochrona proaktywna Włączanie i wyłączanie modułu Ochrona proaktywna Tworzenie grupy zaufanych aplikacji Korzystanie z listy niebezpiecznej aktywności Zmienianie reguły monitorowania niebezpiecznej aktywności Cofanie działań szkodliwego programu Ochrona sieci

6 P O D R Ę C Z N I K U Ż Y T K O W N I K A Zapora sieciowa Blokowanie ataków sieciowych Skanowanie połączeń szyfrowanych Monitor sieci Konfigurowanie serwera proxy Tworzenie listy monitorowanych portów Strefa zaufana Tworzenie listy zaufanych aplikacji Tworzenie reguł wykluczeń Uruchamianie aplikacji w trybie bezpiecznym Uruchamianie aplikacji w trybie bezpiecznym Tworzenie listy aplikacji uruchamianych w trybie bezpiecznym Tworzenie skrótu do uruchamiania programu Czyszczenie danych trybu Bezpiecznego uruchamiania Korzystanie z foldera współdzielonego Kwarantanna i Kopia zapasowa Przechowywanie obiektów Kwarantanny i Kopii zapasowej Pracowanie z obiektami poddanymi kwarantannie Kopia zapasowa Tworzenie miejsca przechowywania kopii zapasowej Podłączanie istniejącego miejsca przechowywania Czyszczenie miejsca przechowywania Usuwanie miejsca przechowywania Tworzenie zadania wykonywania kopii zapasowej Uruchamianie zadania wykonywania kopii zapasowej Przywracanie danych Wyszukiwanie kopii zapasowych Przeglądanie danych kopii zapasowych Przeglądanie raportu zdarzeń Zarządzanie profilem sieciowym Konfigurowanie Zarządzania profilem sieciowym dla użytkowników Przeglądanie raportów o aktywności użytkownika Szyfrowanie danych Tworzenie i podłączanie istniejącego kontenera Blokowanie i odblokowywanie dostępu do danych w kontenerze Dodawanie plików do kontenera Konfigurowanie kontenera Tworzenie skrótu szybkiego dostępu do kontenera Konsola zarządzająca Konfigurowanie zdalnego zarządzania Skanowanie sieci biurowej w poszukiwaniu wirusów i luk Zdalna aktualizacja baz danych na komputerach połączonych w sieć Włączanie / wyłączanie składników ochrony na komputerach w sieci Zdalne Zarządzanie profilem sieciowym Uruchamianie zadań kopii zapasowej na komputerach połączonych w sieć Zdalne zarządzanie licencjami na komputerach w sieci Menedżer haseł Interfejs Menedżera haseł Zarządzanie Bazą haseł

7 S P I S T R E Ś C I Konfiguracja ustawień aplikacji Tworzenie silnych haseł Korzystanie z wersji przenośnej Menedżera haseł Wydajność i kompatybilność z innymi aplikacjami Wybieranie kategorii wykrywanych zagrożeń Technologia zaawansowanego leczenia Zarządzanie zasobami komputera podczas skanowania antywirusowego Ustawienia aplikacji w trybie pełnoekranowym. Tryb prezentacji Oszczędzanie baterii Autoochrona Kaspersky Small Office Security Włączanie i wyłączanie autoochrony Ochrona przed kontrolą zewnętrzną Wygląd aplikacji Aktywne elementy interfejsu Skóra Kaspersky Small Office Security News Agent Narzędzia dodatkowe Trwałe usuwanie danych Czyszczenie śladów aktywności Usuwanie zbędnych danych Konfiguracja przeglądarki Raporty Tworzenie raportu dla wybranego modułu Filtrowanie danych Wyszukiwanie zdarzeń Zapisywanie raportu do pliku Przechowywanie raportów Czyszczenie raportów aplikacji Zapisywanie zdarzeń informacyjnych w raporcie Konfigurowanie przypominania o dostępności raportu Powiadomienia Włączanie i wyłączanie powiadomień Konfigurowanie metody powiadamiania Uczestnictwo w Kaspersky Security Network SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY SMALL OFFICE SECURITY "Wirus" testowy EICAR i jego modyfikacje Testowanie ochrony ruchu HTTP Testowanie ochrony ruchu SMTP Sprawdzanie poprawności ustawień modułu Ochrona plików Sprawdzanie poprawności ustawień zadania skanowania antywirusowego Sprawdzanie poprawności ustawień modułu Anti-Spam KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Moje konto Pomoc techniczna za pośrednictwem telefonu Tworzenie raportu o stanie systemu Tworzenie pliku śledzenia Wysyłanie plików danych Wykonywanie skryptu AVZ

8 P O D R Ę C Z N I K U Ż Y T K O W N I K A DODATEK Stany subskrypcji Pracowanie z aplikacją z poziomu wiersza poleceń Aktywowanie aplikacji Uruchamianie aplikacji Zatrzymywanie działania aplikacji Zarządzanie składnikami i zadaniami programu Skanowanie antywirusowe Aktualizowanie aplikacji Cofanie ostatniej aktualizacji Eksportowanie ustawień ochrony Importowanie ustawień ochrony Tworzenie pliku śledzenia Przeglądanie pomocy Kody zwrotne wiersza poleceń SŁOWNIK KASPERSKY LAB INFORMACJE O KODZIE FIRM TRZECICH Kod programu AGG (ANTI-GRAIN GEOMETRY) BISON PARSER SKELETON BOOST , , BZIP2/LIBBZIP EXPAT 1.2, FASTSCRIPT GECKO SDK INFO-ZIP LIBJPEG 6B LIBNKFM LIBPNG 1.2.8, LIBSPF LIBUNGIF LIBXDR NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER NETWORK CONFIGURATION SAMPLE OPENSSL 0.9.8D PCRE 3.0, 7.4, PROTOCOL BUFFER RFC1321-BASED (RSA-FREE) MD5 LIBRARY TINICONV WINDOWS TEMPLATE LIBRARY WINDOWS TEMPLATE LIBRARY ZLIB 1.2, Pozostałe informacje INDEKS

9 UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI. JEŚLI UMOWA LICENCYJNA LUB PODOBNY DOKUMENT JEST DOŁĄCZONY DO OPROGRAMOWANIA, WARUNKI UŻYTKOWANIA OPROGRAMOWANIA ZDEFINIOWANE W TAKIM DOKUMENCIE ZASTĘPUJĄ OBOWIĄZUJĄCĄ UMOWĘ UŻYTKOWNIKA KOŃCOWEGO. PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE. 1. Definicje 1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, telefony smart phone, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, Użytkownik oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin organizacja, obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane z nimi materiały objaśniające lub inne. 2. Przyznanie licencji 2.1. Użytkownik uzyskuje niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie ( użytkowanie ) Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy ( Licencja ), a Użytkownik przyjmuje warunki niniejszej Licencji: 9

10 P O D R Ę C Z N I K U Ż Y T K O W N I K A Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres ewaluacji jest surowo wzbronione. Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie liczbie komputerów wymienionej w uzyskanej licencji, zakładając, że warunki licencjonowania nie stanowią inaczej, każda uzyskana licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka określona została w paragrafach 2.2 oraz Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu Jeżeli Oprogramowanie zostało uzyskane w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej podczas uzyskiwania Licencji na Oprogramowanie Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym) lub zdefiniowanym podczas jego uzyskiwania (jeżeli Oprogramowanie zostało uzyskane w Internecie): - Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy; - Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej. 3. Aktywacja i okres obowiązywania 3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy Jeżeli Oprogramowanie zostało uzyskane w Internecie, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie zdefiniowanym podczas uzyskiwania Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika Jeśli Użytkownik uzyskał Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków 10

11 L A B U M O W A L I C E N C Y J N A U Ż Y T K O W N I K A K O Ń C O W E G O F I R M Y K A S P E R S K Y niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję, nie refundując ceny zakupu w całości ani w części Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań. 4. Pomoc techniczna 4.1. Pomoc techniczna opisana w paragrafie 2.5 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej). Pomoc techniczna: Dane dotyczące Użytkownika, umieszczone w Personal Cabinet/My Kaspersky Account, są dostępne specjalistom pomocy technicznej jedynie w czasie udzielania pomocy na życzenie Użytkownika. 5. Gromadzenie informacji 5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi praw informacji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego Użytkownikowi poziomu ochrony Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji Oprogramowania. Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg wyłącznego uznania Posiadacza praw Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też przetwarzania danych z żadnymi informacjami osobowymi Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security Network. 6. Ograniczenia 6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika. 11

12 P O D R Ę C Z N I K U Ż Y T K O W N I K A 6.6. Klucz licencyjny Użytkownika może zostać zablokowany w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią. 7. Ograniczona gwarancja i wyłączenie odpowiedzialności 7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.5 niniejszej Umowy Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE TAKIM, JAKIM JEST A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW. 8. Wyłączenie i ograniczenie odpowiedzialności 8.1. W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, 12

13 L A B U M O W A L I C E N C Y J N A U Ż Y T K O W N I K A K O Ń C O W E G O F I R M Y K A S P E R S K Y OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW I/LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW I/LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI). NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA. 9. GNU oraz licencje stron trzecich 9.1. Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie, które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy ( Wolne Oprogramowanie ). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji. 10. Prawo własności intelektualnej Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów ( Znaki towarowe ). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie 13

14 P O D R Ę C Z N I K U Ż Y T K O W N I K A kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania. 11. Prawo właściwe; Arbitraż Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 10 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego. 12. Okres wszczynania powództwa Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez prawo. 13. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa. 14. Informacje kontaktowe Posiadacza praw W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta: Kaspersky Lab ZAO, 10 build. 1 1 st Volokolamsky Proezd Moskwa, Federacja Rosyjska 14

15 L A B U M O W A L I C E N C Y J N A U Ż Y T K O W N I K A K O Ń C O W E G O F I R M Y K A S P E R S K Y Tel.: Stel: info@kaspersky.com Strona internetowa: Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej. 15

16 INFORMACJE O PODRĘCZNIKU Niniejszy podręcznik zawiera informacje o konfiguracji i działaniu programu Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server. Podstawowe funkcje Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server są identyczne. Różnice między Kaspersky Small Office Security 2 for Personal Computer a Kaspersky Small Office Security 2 for File Server zostały opisane w odpowiedniej sekcji podręcznika. Używane w niniejszym dokumencie terminy "Kaspersky Small Office Security", "aplikacja" i "program" odnoszą się zarówno do Kaspersky Small Office Security 2 for Personal Computer, jak i Kaspersky Small Office Security 2 for File Server. Podczas opisywania działania i funkcji, które są różne dla Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server, użyte zostały pełne nazwy aplikacji. Podręcznik przeznaczony jest dla użytkowników produktu. Użytkownicy programu powinni umieć obsługiwać komputer w stopniu podstawowym: znać interfejs systemu operacyjnego Microsoft Windows i zasady poruszania się po nim, obsługiwać popularne programy pocztowe i przeglądarki internetowe, na przykład Microsoft Office Outlook i Microsoft Internet Explorer. Przeznaczenie dokumentu: pomoc użytkownikom w konfiguracji aplikacji zgodnie z ich wymaganiami; zapewnienie łatwo dostępnego źródła informacji związanych z aplikacją; przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej. W TEJ SEKCJI: W tym dokumencie Oznaczenia stosowane w dokumencie W TYM DOKUMENCIE Podręcznik użytkownika Kaspersky Small Office Security zawiera następujące sekcje: Dodatkowe źródła informacji W tej sekcji znajdują się opisy źródeł dodatkowych informacji dotyczących aplikacji oraz stron internetowych, na których można rozmawiać o programie, wymieniać się pomysłami, a także zadawać pytania. Kaspersky Small Office Security 2 W sekcji opisano nowe funkcje aplikacji oraz przedstawiono pokrótce każdy moduł i podstawowe funkcje programu. Opisane jest tu przeznaczenie pakietu dystrybucyjnego. Ponadto, sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby możliwe było zainstalowanie Kaspersky Small Office Security. Zarządzanie licencją Znaleźć tu można podstawowe pojęcia związane z licencjonowaniem aplikacji. Dostępne są tu także informacje, jak automatycznie odnowić licencję i gdzie przejrzeć informacje o bieżącej licencji. 16

17 I N F O R M A C J E O P O D R Ę C Z N I K U Interfejs aplikacji Sekcja opisuje podstawowe elementy interfejsu programu: ikonę i menu kontekstowe, okno główne aplikacji, okna ustawień oraz okna powiadomień. Uruchamianie i zatrzymywanie działania aplikacji Sekcja zawiera informacje dotyczące uruchamiania i wyłączania aplikacji. Stan ochrony sieci biurowej W tej sekcji można się dowiedzieć, jak sprawdzić, czy sieć biurowa jest w danym momencie chroniona lub czy jej bezpieczeństwo jest zagrożone i jak wyeliminować zagrożenia. Możesz tu również znaleźć informacje o włączaniu, wyłączaniu oraz wstrzymywaniu ochrony podczas pracy z programem Kaspersky Small Office Security. Rozwiązywanie podstawowych problemów Sekcja ta zawiera instrukcje dotyczące rozwiązywania podstawowych problemów, jakie użytkownik może napotkać podczas pracy z aplikacją. Zaawansowane ustawienia aplikacji W tym miejscu dostępne są szczegółowe informacje o każdym module programu oraz opisy działania i konfiguracji algorytmów dla każdego komponentu. Sprawdzanie poprawności ustawień Kaspersky Small Office Security Sekcja zawiera metody sprawdzania poprawności działania modułów. Kontakt z działem pomocy technicznej W tej sekcji znajdują się informacje o możliwości kontaktu z firmą Kaspersky Lab za pośrednictwem Mojego konta dostępnego na stronie pomocy technicznej oraz za pośrednictwem telefonu. Dodatek Sekcja ta zawiera dodatkowe informacje uzupełniające niniejszy dokument. Słownik Jest to miejsce zawierające listę terminów z ich definicjami, które użyte zostały w niniejszym dokumencie. OZNACZENIA STOSOWANE W DOKUMENCIE Poniższa tabela zawiera opis oznaczeń dokumentu używanych w niniejszym Podręczniku. Tabela 1. Oznaczenia stosowane w dokumencie PRZYKŁADOWY TEKST Pamiętaj, że... OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Zawierają one ważne informacje, na przykład związane z działaniami zagrażającymi bezpieczeństwu komputera. 17

18 P O D R Ę C Z N I K U Ż Y T K O W N I K A PRZYKŁADOWY TEKST Zalecamy... OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE Komentarze znajdują się w ramkach. Zawierają one dodatkowe informacje. Przykład: Przykłady zamieszczone są na żółtym tle, tuż pod nagłówkiem Przykład.... Aktualizacja to... ALT+F4 Włącz pomoc W celu skonfigurowania terminarza zadania: <adres IP Twojego komputera> Nowe terminy są oznaczane kursywą. Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi znakiem "plusa" oznacza użycie kombinacji klawiszy. Nazwy elementów interfejsu, na przykład pól do wprowadzania danych, poleceń menu, przycisków itd., są oznaczone pogrubioną czcionką. Wstępne zdania w instrukcjach pisane są kursywą. Treści wprowadzane w wierszu poleceń lub treści komunikatów wyświetlanych na ekranie są oznaczone specjalną czcionką. Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych w każdym wypadku wstawiane są odpowiadające wartości, a nawiasy ostre są pomijane. 18

19 DODATKOWE ŹRÓDŁA INFORMACJI Jeśli masz jakieś pytania odnośnie wyboru, zakupu, instalacji, czy korzystania z programu Kaspersky Small Office Security i chcesz znaleźć na nie odpowiedzi, możesz wybrać jedno z dostępnych źródeł informacji. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI: Źródła informacji dla samodzielnych badań Forum internetowe firmy Kaspersky Lab Kontakt z działem sprzedaży Kontakt z zespołem tworzącym dokumentację ŹRÓDŁA INFORMACJI DLA SAMODZIELNYCH BADAŃ Firma Kaspersky Lab oferuje wiele źródeł, z których można uzyskać informacje o aplikacji. strona aplikacji na witrynie Kaspersky Lab; strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy); strona internetowa usługi szybkiej pomocy (FastTrack); system pomocy. Strona aplikacji na witrynie Kaspersky Lab Na stronie znajdują się ogólne informacje na temat aplikacji, jej funkcji i opcji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Na stronie znajdują się artykuły napisane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia oraz odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z aplikacji. Posegregowane są według tematu, na przykład, Zarządzanie licencją produktu, Konfiguracja aktualizacji lub Eliminowanie błędów w działaniu. Ich treść pomaga rozwiązać problemy związane nie tylko z konkretną aplikacją, ale także z innymi produktami firmy Kaspersky Lab. Artykuły mogą zawierać także nowości z działu pomocy technicznej. Usługa szybkiej pomocy (FastTrack) Na tej stronie można znaleźć bazę danych najczęściej zadawanych pytań wraz z odpowiedziami (FAQ) dotyczących działania programu. Aby skorzystać z tej usługi, konieczne jest połączenie z Internetem. Aby przejść do strony usługi, w oknie głównym aplikacji kliknij odnośnik Pomoc techniczna i w oknie, które zostanie otwarte, kliknij przycisk Usługa FastTrack. System Pomocy Pakiet instalacyjny aplikacji zawiera pliki pomocy pełnej oraz kontekstowej, w których znajdują się informacje o sposobie zarządzania ochroną komputera: przeglądania stanu ochrony, skanowania różnych obszarów komputera 19

20 P O D R Ę C Z N I K U Ż Y T K O W N I K A w poszukiwaniu wirusów i wykonywania innych zadań. Ponadto w plikach pomocy pełnej oraz kontekstowej odnajdziesz informacje o każdym oknie aplikacji, listę ich odpowiednich ustawień wraz z opisem oraz listę wykonywanych zadań. W celu otwarcia pliku pomocy kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Small Office Security albo chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży Możesz wysłać swoje zapytanie do działu sprzedaży poprzez sprzedaz@kaspersky.pl. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres dokumentacja@kaspersky.pl, jako temat podając "Opinia o dokumentacji: Kaspersky Small Office Security". 20

21 KASPERSKY SMALL OFFICE SECURITY 2 Kaspersky Small Office Security 2 jest rozwiązaniem dla małych firm posiadających swoją własną sieć lokalną składającą się z nie więcej niż dziesięciu komputerów. Kaspersky Small Office Security 2 chroni sieć komputerową przed wirusami i innymi zagrożeniami. Kaspersky Small Office Security 2 składa się z dwóch części: Kaspersky Small Office Security 2 for Personal Computer jest instalowany na komputerach osobistych z systemem operacyjnym Microsoft Windows. Aplikacja zapewnia maksymalną ochronę danych na komputerze, bezpieczne przeglądanie Internetu, elastyczną konfigurację profili dla różnych użytkowników komputera i Internetu oraz narzędzia do zdalnej administracji komputerów podłączonych do sieci biurowej. Kaspersky Small Office Security 2 for File Server jest instalowany na serwerach plików z systemem operacyjnym Microsoft Windows. Aplikacja zapewnia ochronę danych na komputerze i narzędzia do zdalnej administracji komputerów podłączonych do sieci biurowej. Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server wchodzą w skład wspólnego pakietu instalacyjnego. Podczas instalowania aplikacji Kreator instalacji określa, która aplikacja ma zostać zainstalowana na komputerze - Kaspersky Small Office Security 2 for Personal Computer lub Kaspersky Small Office Security 2 for File Server - w zależności od systemu operacyjnego. Podstawowe cechy składników i funkcji Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server są identyczne. Niektóre składniki i funkcje Kaspersky Small Office Security 2 for Personal Computer są niedostępne dla Kaspersky Small Office Security 2 for File Server. W TEJ SEKCJI: Nowości Główne składniki i funkcje aplikacji Pakiet dystrybucyjny Wymagania sprzętowe i programowe NOWOŚCI W programie Kaspersky Small Office Security 2 wprowadzono następujące nowości: Zaktualizowano jądro antywirusowe w celu bardziej efektywnego wykrywania wirusów. Udoskonalono interfejs graficzny użytkownika w celu łatwiejszej obsługi. Dodano nowy składnik Szyfrowanie danych służący do szyfrowania i przechowywania danych w formie zaszyfrowanej, dzięki czemu ważne informacje są chronione przed dostępem osób trzecich. Dodano nowy składnik Menedżer haseł (tylko w Kaspersky Small Office Security 2 for Personal Computer) umożliwiający przechowywanie danych osobistych w formie zaszyfrowanej (na przykład nazw użytkowników, haseł, adresów, numerów telefonów i kart kredytowych). Dodano nowy składnik Kopia zapasowa umożliwiający tworzenie kopii zapasowych danych. Dodano nowy składnik Konsola zarządzająca do zdalnego zarządzania bezpieczeństwem komputerów w sieci biurowej. 21

22 P O D R Ę C Z N I K U Ż Y T K O W N I K A Nowa Klawiatura wirtualna zapobiegająca przechwytywaniu wprowadzanych danych (na przykład haseł). Użytkownicy mogą teraz uczestniczyć w Kaspersky Security Network i posiadać dostęp do internetowej bazy wiedzy firmy Kaspersky Lab, która zawiera informacje o bezpieczeństwie plików, zasobów sieciowych i oprogramowania. GŁÓWNE SKŁADNIKI I FUNKCJE APLIKACJI Kaspersky Small Office Security zapewnia pełną ochronę Twojej sieci biurowej. Pełna ochrona oznacza ochronę komputerów, danych i użytkowników, jak również zdalne zarządzanie programem Kaspersky Small Office Security zainstalowanym na wszystkich komputerach sieciowych. Kaspersky Small Office Security zawiera różne moduły funkcjonalne wykonujące kompletne zadania ochrony. Ochrona komputera Moduły ochrony służą do ochrony komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi i hakerskimi oraz spamem i innymi niechcianym informacjami. Każdym rodzajem zagrożenia zajmuje się oddzielny składnik ochrony (przeczytaj opis modułów znajdujący się w tej sekcji). Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie. Jako uzupełnienie stałej ochrony oferowanej przez moduły zalecamy regularne przeprowadzanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów. Aby wersje modułów i bazy danych programu Kaspersky Small Office Security nie uległy przeterminowaniu, musisz je aktualizować. Jeżeli bezpieczeństwo jakiejś aplikacji wzbudza wątpliwości, można uruchomić ją w bezpiecznym środowisku (opcja dostępna tylko w Kaspersky Small Office Security 2 for Personal Computer). Niektóre zadania (np. konfiguracja programu Microsoft Internet Explorer czy czyszczenie śladów aktywności użytkownika w systemie) mogą zostać uruchomione przy pomocy dodatkowych narzędzi i kreatorów. Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze, oraz wszystkie podłączone dyski. Kaspersky Small Office Security przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany lub został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli wyleczenie pliku nie powiedzie się, zostanie on usunięty. Jego kopia zostanie zapisana w folderze kopii zapasowej lub przeniesiona do foldera kwarantanny. Ochrona poczty (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Ochrona WWW (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch internetowy. Dodatkowo, moduł blokuje dostęp do szkodliwych stron internetowych. Ochrona komunikatorów (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) 22

23 K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2 Ochrona komunikatorów umożliwia bezpieczne korzystanie z komunikatorów. Chroni informacje docierające do komputera poprzez protokoły komunikatorów. Moduł Ochrona komunikatorów zapewnia bezpieczne działania różnych aplikacji służących do komunikacji. Ochrona proaktywna (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu, zanim wykona on swoją szkodliwą aktywność. Jego działanie polega na monitorowaniu i analizowaniu zachowania wszystkich programów zainstalowanych na komputerze. W zależności od wykonanych akcji, Kaspersky Small Office Security decyduje, czy dana aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze wykryte. Strefa ochrony (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) Strefa ochrony zapisuje działania aplikacji wykonywane w systemie oraz zarządza ich aktywnością w oparciu o grupę, do której należą. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te zarządzają dostępem programów do różnych zasobów systemu operacyjnego. Zapora sieciowa Zapora sieciowa zapewnia bezpieczeństwo podczas pracy w sieci lokalnej i Internecie. Moduł ten ma za zadanie filtrowanie aktywności sieciowej poprzez zastosowanie dwóch typów reguł: reguły dla aplikacji i reguły dla pakietów. Monitor sieci Wyświetla informacje o aktywności sieciowej w czasie rzeczywistym. Blokowanie ataków sieciowych Moduł Blokowanie ataków sieciowych zostaje załadowany podczas uruchamiania systemu operacyjnego i skanuje przychodzący ruch sieciowy w poszukiwaniu aktywności charakterystycznych dla ataków sieciowych. Przy pierwszej próbie ataku na Twój komputer Kaspersky Small Office Security zablokuje wszelką aktywność sieciową atakującego komputera. Anti-Spam (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnymi nagłówkami. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Anti-Phishing (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) Jest to moduł zintegrowany z komponentami: Ochrona WWW, Anti-Spam i Ochrona komunikatorów, sprawdzający, czy adresy sieciowe znajdują się na liście adresów podejrzanych lub adresów typu phishing. Blokowanie banerów (moduł dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) Moduł Blokowanie banerów blokuje reklamy umieszczone na banerach wbudowanych w interfejsy różnych programów zainstalowanych na komputerze lub wyświetlanych online. Ochrona danych Funkcje Kopii zapasowej, Szyfrowania danych i Menedżera haseł służą do ochrony przed utratą danych, nieautoryzowanym dostępem i kradzieżą. Kopia zapasowa Z różnych przyczyn dane przechowywane na komputerze mogą zostać utracone, np. w wyniku infekcji wirusem, modyfikacji lub usunięcia informacji przez innego użytkownika itp. Aby uniknąć utraty ważnych informacji, należy regularnie tworzyć ich kopie zapasowe. 23

24 P O D R Ę C Z N I K U Ż Y T K O W N I K A Funkcja Kopii zapasowej tworzy kopie zapasowe obiektów, które zostają zapisane na wybranym urządzeniu. W tym celu skonfiguruj zadania tworzenia kopii zapasowych. Po uruchomieniu zadania ręcznie lub automatycznie, zgodnie z terminarzem, kopie zapasowe wybranych plików są tworzone w miejscu przechowywania. W razie konieczności, żądana wersja zapisanego pliku może być przywrócona z kopii zapasowej. Z tego powodu należy regularnie wykonywać kopie zapasowe, które stanowią dodatkowe zabezpieczenie dla danych. Szyfrowanie danych Dane poufne, zapisane w formie elektronicznej, wymagają dodatkowej ochrony przed nieautoryzowanym dostępem. Przechowywanie danych w szyfrowanym kontenerze zapewnia ich ochronę. Szyfrowanie danych umożliwia tworzenie specjalnych szyfrowanych kontenerów na wybranym dysku. Takie kontenery są wyświetlane w systemie jako wirtualne dyski wymienne. Aby uzyskać dostęp do danych znajdujących się w szyfrowanym kontenerze, należy wprowadzić hasło. Menedżer haseł (dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer) W chwili rejestracji należy wprowadzić dane konta do uwierzytelniania, które są niezbędne do korzystania z większości usług i zasobów. Nie zalecamy używania takich samych kont użytkownika dla różnych zasobów lub zapisywania na kartce nazwy użytkownika i hasła, gdyż nie zapewnia to odpowiedniego bezpieczeństwa. Zdarza się, że użytkownik nie jest w stanie zapamiętać dużej ilości danych dotyczących kont. Menedżer haseł umożliwia przechowywanie danych osobistych (na przykład, nazw użytkowników, haseł, adresów, numerów telefonów i kart kredytowych) w postaci zaszyfrowanej. Dostęp do danych jest chroniony jednym Hasłem głównym. Po wprowadzeniu Hasła głównego, Menedżer haseł może automatycznie wypełnić pola różnych formularzy uwierzytelniających. Aby zarządzać wszystkimi danymi dotyczącymi kont, musisz zapamiętać tylko jedno Hasło główne. Zarządzanie profilem sieciowym (składnik dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer). Zarządzanie profilem sieciowym zapewnia przestrzeganie reguł i zasad firmy dotyczących korzystania z komputera i Internetu. Zarządzanie profilem sieciowym umożliwia elastyczne ograniczenie dostępu do zasobów internetowych i aplikacji dla różnych użytkowników. Dzięki niemu możesz także przeglądać raporty o aktywności kontrolowanego użytkownika. Konsola zarządzająca W sieci biurowej często znajduje się wiele komputerów, co utrudnia zarządzanie jej bezpieczeństwem. Luka w jednym komputerze stanowi zagrożenie dla całej sieci. Konsola zarządzająca umożliwia uruchomienie zadań skanowania antywirusowego dla całej sieci lub wskazanych komputerów, zarządzanie tworzeniem kopii zapasowych danych i konfigurowanie ustawień Zarządzania profilem sieciowym z Twojego miejsca pracy. Umożliwia to zdalne zarządzanie ochroną wszystkich komputerów znajdujących się w biurowej sieci komputerowej. PAKIET DYSTRYBUCYJNY Oprogramowanie Kaspersky Small Office Security można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, takich jak sekcja Sklep na stronie W skład pakietu dystrybucyjnego wchodzą: Zaklejona koperta z dyskiem instalacyjnym zawierającym oprogramowanie oraz dokumentację. Dokumentacja zawiera Podręcznik użytkownika i Przewodnik instalacji w wersji PDF. Przewodnik instalacji w formie drukowanej. Umowa licencyjna (w zależności od regionu). 24

25 K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2 Karta aktywacyjna, która zawiera kod aktywacyjny i instrukcję aktywacji aplikacji. Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab definiujące warunki, na jakich można użytkować zakupionego oprogramowania. Należy uważnie przeczytać postanowienia Umowy licencyjnej! W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu, i otrzymanie zwrotu kwoty zapłaconej za program pod warunkiem, że koperta z nośnikiem instalacyjnym jest zaklejona. Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej. Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej. Podczas zakupu Kaspersky Small Office Security w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z Podręcznikiem użytkownika i Przewodnikiem instalacji. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby możliwe było uruchomienie programu Kaspersky Small Office Security, komputer powinien spełniać następujące wymagania: Wspólne wymagania dla Kaspersky Small Office Security 2 for File Server i Kaspersky Small Office Security 2 for Personal Computer: 500 MB wolnego miejsca na dysku twardym. CD-ROM (aby zainstalować program Kaspersky Small Office Security z załączonego nośnika CD). Microsoft Internet Explorer 6.0 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu przez Internet). Microsoft Windows Installer 2.0. Urządzenie wskazujące typu mysz. Połączenie z Internetem niezbędne do aktywacji Kaspersky Small Office Security. Serwer plików, na którym instalowany jest Kaspersky Small Office Security 2 for File Server, powinien spełniać następujące wymagania: Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard: Procesor Intel Pentium 1.4 GHz 64-bitowy (x64) lub dual core 1.3 GHz bądź szybszy (lub kompatybilny). 512 MB RAM. Microsoft Windows Small Business Server 2011 Essentials ("Aurora"): Procesor Intel Pentium 2 GHz 64-bitowy (x64) lub szybszy (bądź kompatybilny). 4 GB RAM. Microsoft Windows Small Business Server 2011 Standard ("SBS 7"): Procesor Intel Pentium 2 GHz 64-bitowy (x64) lub szybszy (bądź kompatybilny). 25

26 P O D R Ę C Z N I K U Ż Y T K O W N I K A 4 GB RAM. W momencie wydania Kaspersky Small Office Security 2 nie obsługuje systemów operacyjnych Microsoft Windows Small Business Server 2011 Essentials ("Aurora") i Microsoft Windows Small Business Server 2011 Standard ("SBS 7"), ponieważ nie zostały jeszcze oficjalnie wydane przez firmę Microsoft. Aby uzyskać aktualne informacje o obsłudze tych systemów operacyjnych, odwiedź stronę internetową firmy Kaspersky Lab i sprawdź stronę z informacjami o produkcie Kaspersky Small Office Security ( Komputer, na którym instalowany jest Kaspersky Small Office Security 2 for Personal Computer, powinien spełniać następujące wymagania: Microsoft Windows XP Home Edition Service Pack 3, Microsoft Windows XP Professional Service Pack 3, Microsoft Windows XP Professional x64 Edition Service Pack 2: Procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny). 256 MB RAM. Microsoft Windows Vista Home Basic (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Home Premium (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Enterprise (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit / 64-bit, Service Pack 2): Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 1 GB RAM. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 1 GB pamięci RAM (system 32-bitowy); 2 GB pamięci RAM (system 64-bitowy). Ograniczenia dla systemów 64-bitowych: Nie możesz włączyć trybu Bezpiecznego uruchamiania podczas pracy w systemie operacyjnym Microsoft Windows XP (64-bitowy). Tryb Bezpiecznego uruchamiania jest ograniczony podczas pracy w systemach operacyjnych Microsoft Windows Vista (64-bitowy) i Microsoft Windows 7 (64-bitowy). Menedżer haseł nie działa w 64-bitowych systemach operacyjnych. 26

27 ZARZĄDZANIE LICENCJĄ Znaleźć tu można podstawowe pojęcia związane z licencjonowaniem aplikacji. Dostępne są tu także informacje, jak automatycznie odnowić licencję i gdzie przejrzeć informacje o bieżącej licencji. W TEJ SEKCJI: Informacje o Umowie licencyjnej Informacje o licencji Informacje o kodzie aktywacyjnym Przeglądanie informacji o licencji INFORMACJE O UMOWIE LICENCYJNEJ Umowa licencyjna - to umowa zawarta zgodnie z prawem między osobą fizyczną lub prawną odnośnie posiadania kopii aplikacji. Umowa jest częścią każdej aplikacji Kaspersky Lab. Zawiera ona szczegółowy opis praw i ograniczeń związanych z użytkowaniem programu Kaspersky Small Office Security. Zgodnie z Umową licencyjną przy zakupie i instalacji aplikacji Kaspersky Lab uzyskujesz nieograniczone prawo do korzystania z niej. INFORMACJE O LICENCJI Licencja to prawo do korzystania z programu Kaspersky Small Office Security oraz związanych z nim usług oferowanych przez firmę Kaspersky Lab lub jej partnerów. Każda licencja posiada okres ważności i typ. Okres ważności licencji czas, w trakcie którego można korzystać z dodatkowych usług: pomocy technicznej; aktualizowania baz danych aplikacji oraz modułów programu. Zakres usług zależy od typu licencji. Dostępne są następujące typy licencji: Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym na przykład 30 dni. Jest ona udostępniana w celu zapoznania użytkowników z programem Kaspersky Small Office Security. Licencja testowa może być użyta tylko raz i nie może zostać użyta po zakupie licencji komercyjnej! Licencja testowa dostarczana jest z wersją testową programu. Jeśli masz licencję testową, możesz kontaktować się z działem pomocy technicznej jedynie w celu aktywacji programu lub zakupu wersji komercyjnej. Po wygaśnięciu licencji wszystkie funkcje programu stają się niedostępne. Aby dalej korzystać z aplikacji, należy ją aktywować (sekcja "Jak aktywować aplikację" na stronie 42). 27

28 P O D R Ę C Z N I K U Ż Y T K O W N I K A Komercyjna - jest to licencja z ograniczonym czasem ważności wynoszącym na przykład rok. Dostępna jest przy zakupie programu Kaspersky Small Office Security. Każdej licencji przypisana jest ograniczona liczba komputerów, na których można zainstalować Kaspersky Small Office Security z tą licencją. Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu oraz dodatkowe usługi. Po wygaśnięciu licencji komercyjnej wszystkie funkcje programu są cały czas dostępne za wyjątkiem aktualizacji antywirusowych baz danych. Nadal możliwe będzie skanowanie komputera oraz używanie składników ochrony przy wykorzystaniu baz danych pobranych przed zakończeniem okresu licencjonowania. Dwa tygodnie przed wygaśnięciem licencji program przypomni Ci o tym, abyś mógł odnowić licencję wcześniej (sekcja "Jak kupić lub odnowić licencję" na stronie 43). Komercyjna z subskrypcją aktualizacji oraz komercyjna z subskrypcją aktualizacji i ochrony - płatna licencja oferująca elastyczne zarządzanie: zawieszanie i przywracanie licencji, przedłużanie jej okresu ważności w trybie automatycznym, anulowanie subskrypcji. Licencja z subskrypcją dystrybuowana jest przez dostawców usługi. Subskrypcją możesz zarządzać z poziomu panelu klienta znajdującego się na stronie internetowej dostawcy usługi. Okres ważności subskrypcji może być ograniczony (na przykład do jednego roku) lub nieograniczony. Jeśli aktywowana jest subskrypcja z ograniczonym okresem ważności, po jej wygaśnięciu powinieneś sam ją odnowić. Subskrypcja z nieograniczonym okresem ważności przedłużana jest automatycznie po wcześniejszym uiszczeniu opłaty. Jeśli okres ważności subskrypcji jest ograniczony, w momencie jej wygaśnięcia program zaoferuje okres karencji, w trakcie którego będą dostępne wszystkie funkcje aplikacji. Do czasu przedłużenia subskrypcji Kaspersky Small Office Security uniemożliwia aktualizację baz danych aplikacji (w przypadku licencji z subskrypcją aktualizacji) oraz wstrzymuje ochronę komputera i uruchamianie zadań skanowania (w przypadku licencji z subskrypcją ochrony). W przypadku korzystania z subskrypcji do przedłużenia licencji nie możesz użyć innego kodu aktywacyjnego. To działanie jest dostępne dopiero po wygaśnięciu subskrypcji. Jeśli w momencie aktywacji subskrypcji posiadałeś już aktywną licencję z ograniczonym okresem licencjonowania, zostanie ona automatycznie zastąpiona przez licencję subskrypcyjną. W celu rezygnacji z subskrypcji należy skontaktować się ze sprzedawcą, u którego zakupiony został Kaspersky Small Office Security. Zestaw działań możliwych do wykonania na subskrypcji może różnić się w zależności od jej dostawcy. Okres karencji, w trakcie którego możliwe jest przedłużenie subskrypcji, może także nie być dostępny (tryb domyślny). INFORMACJE O KODZIE AKTYWACYJNYM Kod aktywacyjny dostarczany jest z wersją komercyjną programu Kaspersky Small Office Security. Ten kod jest wymagany do aktywacji aplikacji. Kod aktywacyjny składa się z 4 bloków po 5 znaków (litery alfabetu łacińskiego i cyfry), oddzielonych myślnikami (-). Na przykład, Możesz aktywować Kaspersky Small Office Security 2 for Personal Computer lub Kaspersky Small Office Security 2 for File Server przy pomocy kodu aktywacyjnego: Jeśli kod aktywacyjny jest przeznaczony dla Kaspersky Small Office Security 2 for Personal Computer, możesz użyć go do aktywacji Kaspersky Small Office Security 2 for Personal Computer. Kaspersky Small Office Security 2 for File Server nie może zostać aktywowany przy użyciu tego kodu aktywacyjnego. Jeśli kod aktywacyjny jest przeznaczony dla Kaspersky Small Office Security 2 for File Server, możesz użyć go do aktywacji Kaspersky Small Office Security 2 for File Server. Kaspersky Small Office Security 2 for Personal Computer nie może zostać aktywowany przy użyciu tego kodu aktywacyjnego. 28

29 Z A R Z Ą D Z A N I E L I C E N C J Ą Jeśli kod aktywacyjny jest przeznaczony dla Kaspersky Small Office Security 2 for File Server i Kaspersky Small Office Security 2 for Personal Computer, możesz użyć go do aktywacji Kaspersky Small Office Security 2 for File Server oraz Kaspersky Small Office Security 2 for Personal Computer. Możesz również aktywować aplikację przy pomocy kodu aktywacyjnego dla poprzedniej wersji aplikacji: Jeśli kod aktywacyjny jest przeznaczony dla Kaspersky Anti-Virus 6.0 for Windows Workstations, można go wykorzystać do aktywacji Kaspersky Small Office Security 2 for Personal Computer. Kaspersky Small Office Security 2 for File Server nie może zostać aktywowany przy użyciu tego kodu aktywacyjnego. Jeśli kod aktywacyjny jest przeznaczony dla Kaspersky Anti-Virus 6.0 for Windows Servers i Kaspersky Anti- Virus 6.0 for Windows Workstations, możesz użyć go do aktywacji Kaspersky Small Office Security 2 for File Server i Kaspersky Small Office Security 2 for Personal Computer. Liczba komputerów, na których można zainstalować Kaspersky Small Office Security 2 for Personal Computer, zależy od zakupionej licencji; zazwyczaj przeznaczona jest ona dla pięciu lub dziesięciu komputerów. Liczba serwerów plików, na których można zainstalować Kaspersky Small Office Security 2 for File Server, również zależy od zakupionej licencji, zazwyczaj jest to jeden serwer plików. Jeśli zakupisz wersję pudełkową aplikacji, liczba komputerów osobistych i serwerów plików, na których można ja zainstalować, określona jest na pudełku. Jeśli zakupisz aplikację przez Internet, liczba wyświetlona będzie na stronie internetowej zawierającej informacje o zakupie. Po zainstalowaniu aplikacji liczba komputerów osobistych i serwerów plików, na których może zostać ona zainstalowana, jest wyświetlana w oknie Zarządzanie licencją (sekcja "Przeglądanie informacji o licencji" na stronie 29). PRZEGLĄDANIE INFORMACJI O LICENCJI W celu wyświetlenia informacji o aktywnej licencji: 2. Kliknij przycisk Licencja w dolnej części okna, aby otworzyć okno Zarządzanie licencją. W tym oknie możesz przejrzeć informacje o aktywnej aplikacji (sekcja "Jak aktywować aplikację" na stronie 42), zakupić nową licencję lub odnowić bieżącą (sekcja "Jak kupić lub odnowić licencję" na stronie 43). 29

30 INTERFEJS APLIKACJI Ta sekcja zawiera opis podstawowych funkcji interfejsu Kaspersky Small Office Security. W TEJ SEKCJI: Ikona obszaru powiadomień paska zadań Menu kontekstowe Okno główne programu Kaspersky Small Office Security Okno ustawień aplikacji Okna powiadomień i wiadomości wyskakujące IKONA OBSZARU POWIADOMIEŃ PASKA ZADAŃ Po zainstalowaniu Kaspersky Small Office Security w obszarze powiadomień paska zadań Microsoft Windows pojawi się jego ikona. Ikona posiada następujące funkcje: Ikona ta jest wskaźnikiem działania aplikacji. Ikona pozwala na uzyskanie dostępu do menu kontekstowego, okna głównego aplikacji, a także okna zawierającego najświeższe informacje. Wskaźnik aktywności aplikacji Ikona służy jako wskaźnik działania aplikacji. Obrazuje ona również stan ochrony oraz podstawowe funkcje wykonywane przez aplikację w danym momencie. skanowanie wiadomości pocztowej; skanowanie ruchu WWW; aktualizowanie baz danych i modułów aplikacji; konieczność ponownego uruchomienia komputera w celu dokończenia aktualizacji; wystąpienie błędu w działaniu niektórych składników aplikacji. Domyślnie ikona jest animowana: na przykład, podczas skanowania wiadomości pojawia się na niej mały pulsujący symbol listu; podczas pobierania uaktualnień pojawia się na niej obraz obracającej się kuli ziemskiej. Animacja ikony może zostać wyłączona (strona 215). Jeśli animacja jest wyłączona, ikona będzie wyglądać następująco: (symbol kolorowy) - włączone są wszystkie lub pewne składniki ochrony; (symbol czarno-biały) - wszystkie składniki ochrony są wyłączone. 30

31 I N T E R F E J S A P L I K A C J I Dostęp do menu kontekstowego oraz okien aplikacji Możesz użyć tej ikony do otwarcia menu kontekstowego (strona 31) i okna głównego aplikacji (strona 32). W celu otwarcia menu kontekstowego przesuń kursor na ikonę i kliknij ją prawym przyciskiem myszy. W celu otwarcia okna głównego aplikacji przesuń kursor na ikonę i kliknij ją lewym przyciskiem myszy. Jeżeli dostępne są informacje od firmy Kaspersky Lab, na pasku zadań wyświetlona zostanie ikona razy, aby otworzyć okno Nowości (strona 216).. Kliknij ją dwa MENU KONTEKSTOWE Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony. Menu Kaspersky Small Office Security zawiera następujące elementy: Aktualizacja uruchamia aktualizację baz danych i modułów aplikacji. Pełne skanowanie uruchamia pełne skanowanie komputera w poszukiwaniu szkodliwych programów (strona 47). Skanowanie antywirusowe uruchamia skanowanie wybranych obiektów w poszukiwaniu szkodliwego oprogramowania (strona 45). Klawiatura wirtualna wyświetla klawiaturę wirtualną (strona 50). Kaspersky Small Office Security otwiera okno główne aplikacji (strona 32). Ustawienia otwiera okno ustawień aplikacji (strona 34). Aktywacja uruchamia kreatora aktywacji Kaspersky Small Office Security. Ten element dostępny jest jedynie w przypadku, jeśli aplikacja nie została jeszcze aktywowana. Informacje o wyświetla okno z informacjami o aplikacji. Wstrzymaj / Wznów ochronę tymczasowo włącza lub wyłącza składniki ochrony w czasie rzeczywistym. Ta opcja menu nie wpływa na aktualizację aplikacji ani na wykonywanie skanowania antywirusowego. Włącz / Wstrzymaj Zarządzanie profilem sieciowym tymczasowo wyłącza lub włącza kontrolę wszystkich użytkowników. Ten element menu jest dostępny tylko wtedy, gdy zainstalowany jest składnik Zarządzanie profilem sieciowym (dostępny tylko w Kaspersky Small Office Security 2 for Personal Computer). Blokuj ruch sieciowy / Odblokuj ruch sieciowy tymczasowo blokuje / odblokowuje wszystkie połączenia sieciowe komputera. 31

32 P O D R Ę C Z N I K U Ż Y T K O W N I K A Zakończ zamyka program Kaspersky Small Office Security. Po wybraniu tej opcji aplikacja zostanie wyładowana z pamięci RAM. Rysunek 1. Menu kontekstowe Jeżeli w momencie otwierania menu kontekstowego uruchomione jest zadanie skanowania lub aktualizacji, wyświetlana będzie w nim nazwa zadania oraz jego procentowy postęp. Wybranie elementu menu z nazwą zadania umożliwia przejście do okna głównego raportu zawierającego wyniki wykonywania zadania. W celu otwarcia menu kontekstowego przesuń kursor na ikonę programu w obszarze powiadamiania paska zadań i kliknij ją prawym przyciskiem myszy. OKNO GŁÓWNE PROGRAMU KASPERSKY SMALL OFFICE SECURITY Okno główne zawiera elementy interfejsu oferujące dostęp do wszystkich głównych funkcji programu. Okno główne programu można podzielić na trzy części. W górnej części okna wyświetlany jest bieżący stan ochrony komputera. Rysunek 2. Bieżący stan ochrony komputera Istnieją trzy możliwe wartości stanu ochrony: każda z nich jest wskazywana przez kolory przypominające sygnalizację świetlną. Kolor zielony wskazuje, że ochrona Twojego komputera jest na właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony. Oprócz szkodliwych programów, do zagrożeń zalicza się przestarzałe bazy danych, wyłączenie niektórych składników ochrony, wybranie minimalnego poziomu ochrony itp. Po wystąpieniu problemów należy je jak najszybciej wyeliminować (sekcja "Diagnostyka i eliminacja problemów w ochronie komputera" na stronie 38). Lewa część okna umożliwia szybki dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd. 32

33 I N T E R F E J S A P L I K A C J I Prawa część okna zawiera informacje o funkcji aplikacji wybranej w lewej części okna, umożliwia konfigurowanie jej ustawień, zawiera narzędzia pozwalające na wykonywanie zadania skanowania antywirusowego, pobranie uaktualnień itp. Rysunek 3. Okno główne aplikacji Możesz również używać następujących przycisków i odnośników: Kwarantanna rozpoczęcie pracy z obiektami poddanymi kwarantannie. Raport otwarcie listy zdarzeń, które wystąpiły podczas działania aplikacji. Ustawienia otwarcie okna ustawień ochrony komputera. Pomoc otwarcie systemu pomocy Kaspersky Small Office Security. Moje konto przeniesienie do panelu klienta ( znajdującego się na stronie pomocy technicznej. Pomoc techniczna otwarcie okna zawierającego informacje o systemie i odnośniki do zasobów informacyjnych Kaspersky Lab (strona Pomocy technicznej, forum). Licencja aktywacja Kaspersky Small Office Security i odnowienie licencji. Możesz dostosować wygląd (sekcja "Wygląd aplikacji" na stronie 215) programu Kaspersky Small Office Security poprzez utworzenie własnych tematów graficznych i kolorystycznych. 33

34 P O D R Ę C Z N I K U Ż Y T K O W N I K A OKNO USTAWIEŃ APLIKACJI Okno ustawień Kaspersky Small Office Security służy do konfigurowania całej aplikacji, poszczególnych składników ochrony, zadań skanowania i aktualizacji oraz do przeprowadzania zaawansowanej konfiguracji (strona 64). Okno ustawień aplikacji składa się z trzech części: górna część zawiera kategorie zadań i funkcje Kaspersky Small Office Security; lewa część okna umożliwia dostęp do głównych zadań i funkcji programu Kaspersky Small Office Security w wybranej kategorii; prawa część okna zawiera ustawienia funkcji lub zadania wybranego w lewej części okna. Okno konfiguracji ustawień może zostać otwarte z poziomu okna głównego (strona 32) lub przy pomocy menu kontekstowego (strona 31). W celu otwarcia okna konfiguracji należy kliknąć odnośnik Ustawienia znajdujący się w górnej części okna głównego lub wybrać odpowiednią opcję z menu kontekstowego aplikacji. Rysunek 4. Konfigurowanie ustawień Kaspersky Small Office Security 34

35 I N T E R F E J S A P L I K A C J I OKNA POWIADOMIEŃ I WIADOMOŚCI WYSKAKUJĄCE Kaspersky Small Office Security powiadamia Cię o ważnych zdarzeniach zachodzących podczas jego działania przy pomocy okien powiadomień i wiadomości wyskakujących, które pojawiają się nad ikoną aplikacji w obszarze powiadomień paska zadań. Okna powiadomień są wyświetlane, gdy w związku ze zdarzeniem można wykonać różne akcje: na przykład, w wypadku wykrycia szkodliwego obiektu możesz zablokować dostęp do niego, usunąć go lub spróbować go wyleczyć. Aplikacja oferuje Ci wybranie jednej z dostępnych akcji. Okno powiadomień zniknie z ekranu po wybraniu jednej z akcji. Rysunek 5. Okno Powiadomienia Wiadomości wyskakujące są wyświetlane, aby poinformować Cię o zdarzeniach nie wymagających wyboru akcji. Niektóre wiadomości wyskakujące zawierają odnośniki, których można użyć w celu wykonania proponowanej przez aplikację akcji: na przykład, uruchomić aktualizację baz danych lub zainicjować aktywację aplikacji. Wiadomości wyskakujące znikają z ekranu automatycznie wkrótce po ich pojawieniu się. Rysunek 6. Wiadomość wyskakująca 35

36 P O D R Ę C Z N I K U Ż Y T K O W N I K A W zależności od wagi zdarzenia występują następujące rodzaje powiadomień: Powiadomienia krytyczne - informują o zdarzeniach ważnych z punktu ochrony komputera: na przykład o wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor czerwony. Ważne powiadomienia - informują o zdarzeniach potencjalnie ważnych z punktu ochrony komputera: na przykład o wykryciu potencjalnie zainfekowanego obiektu lub podejrzanej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor żółty. Wiadomości informacyjne - informują o zdarzeniach informacyjnych. Okna powiadomień i wiadomości wyskakujące tego typu są zielone. 36

37 URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Po zainstalowaniu Kaspersky Small Office Security jest on uruchamiany automatycznie. Aplikacja uruchamiania jest automatycznie przy każdym ładowaniu się systemu operacyjnego. W TEJ SEKCJI: Włączanie i wyłączanie automatycznego uruchamiania Ręczne uruchamianie i zatrzymywanie działania aplikacji WŁĄCZANIE I WYŁĄCZANIE AUTOMATYCZNEGO URUCHAMIANIA Automatyczne uruchamianie aplikacji polega na uruchamianiu programu Kaspersky Small Office Security po załadowaniu systemu operacyjnego. Jest to tryb domyślny. W celu wyłączenia automatycznego uruchamiania aplikacji: 3. W lewej części okna, w sekcji Ustawienia ogólne wybierz podsekcję Ogólne. 4. W prawej części okna usuń zaznaczenie z pola Uruchom Kaspersky Small Office Security podczas ładowania systemu. RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Specjaliści z firmy Kaspersky Lab zdecydowanie odradzają wyłączanie Kaspersky przy starcie komputera, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. Jeżeli jest to naprawdę konieczne, zalecane jest wstrzymanie ochrony (strona 40) na określony czas bez zamykania aplikacji. Jeśli wyłączyłeś automatyczne uruchamianie aplikacji, musisz ręcznie włączyć program Kaspersky Small Office Security (patrz strona 37). W celu ręcznego uruchomienia aplikacji, w menu Start wybierz Programy Kaspersky Small Office Security Kaspersky Small Office Security. W celu zamknięcia aplikacji, kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadamiania paska zadań. Zostanie otwarte menu kontekstowego, z którego wybierz polecenie Zakończ. 37

38 P O D R Ę C Z N I K U Ż Y T K O W N I K A STAN OCHRONY SIECI BIUROWEJ W tej sekcji można się dowiedzieć, jak sprawdzić, czy sieć biurowa jest w danym momencie chroniona lub czy jej bezpieczeństwo jest zagrożone i jak wyeliminować zagrożenia. Możesz tu również znaleźć informacje o włączaniu, wyłączaniu oraz wstrzymywaniu ochrony podczas pracy z programem Kaspersky Small Office Security. DIAGNOSTYKA I ELIMINACJA PROBLEMÓW W OCHRONIE KOMPUTERA O problemach z ochroną komputera informuje wskaźnik stanu ochrony znajdujący się w górnej części okna głównego aplikacji Kaspersky Small Office Security. Kolor wskaźnika zmienia się w zależności od stanu ochrony komputera: zielony oznacza, że komputer jest chroniony, żółty wskazuje na problemy związane z ochroną, natomiast czerwony informuje o poważnych zagrożeniach dla bezpieczeństwa komputera. Zalecane jest natychmiastowe rozwiązanie problemów i zwalczenie zagrożeń bezpieczeństwa. Po kliknięciu wskaźnika stanu ochrony znajdującego się w oknie głównym aplikacji zostanie otwarte okno Stan ochrony (zobacz rysunek poniżej), w którym znajdują się szczegółowe informacje dotyczące stanu ochrony komputera oraz propozycje rozwiązania wykrytych problemów i wyleczenia zagrożeń. Rysunek 7. Okno Stan Ochrony 38

39 U R U C H A M I A N I E I Z A T R Z Y M Y W A N I E D Z I A Ł A N I A A P L I K A C J I Zakładka Stan znajdująca się w oknie Stan ochrony wyświetla problemy związane z ochroną komputera, które są wynikiem drobnych odstępstw w funkcjonowaniu programu (np. przestarzałe bazy danych). W celu wyeliminowania problemów program oferuje kilka opcji: Usuń natychmiast. Kliknięcie odpowiednich przycisków przeniesie Cię do właściwego rozwiązania problemu. Jest to akcja zalecana. Usuń później. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie problemu jest niemożliwe, można odroczyć to działanie i powrócić do niego później. W tym celu kliknij przycisk Ukryj wiadomość. Opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład, szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników ochrony lub uszkodzenie plików programu. Aby wyświetlić listę wcześniej ukrytych powiadomień na wspólnej liście powiadomień, zaznacz pole Wyświetl ukryte wiadomości pojawiające się w dolnej części zakładki (jeśli istnieją jakieś ukryte wiadomości). Aby przejrzeć listę wykrytych szkodliwych programów oraz programów typu riskware, możesz użyć zakładki Wykryte zagrożenia. Na tej zakładce dostępne są także działania do wykonania na wykrytych obiektach (np. przenieś do Kwarantanny). Aby wybrać działanie, użyj odnośników znajdujących się nad listą oraz menu kontekstowego wyświetlonych obiektów. Na zakładce Raport możesz przeglądać raporty aktywności aplikacji (sekcja "Jak wyświetlić raport ochrony komputera" na stronie 61). Możesz przeanalizować poziom ochrony sieci biurowej ze stacji roboczej administratora, używając Konsoli zarządzającej (sekcja "Jak zdalnie sprawdzić stan ochrony biurowej sieci komputerowej" na stronie 48). WŁĄCZANIE / WYŁĄCZANIE OCHRONY KOMPUTERA Domyślnie program Kaspersky Small Office Security jest uruchamiany podczas ładowania systemu operacyjnego i chroni Twój komputer do momentu wyłączenia go. Wszystkie składniki ochrony są uruchomione. Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez program Kaspersky Small Office Security. Specjaliści z Kaspersky Lab zalecają, aby nie wyłączać ochrony, ponieważ może to skutkować zainfekowaniem Twojego komputera i utratą cennych danych. Po wyłączeniu ochrony wszystkie jej moduły stają się nieaktywne. Informuje o tym: nieaktywna (szara) ikona Kaspersky Small Office Security (sekcja "Ikona obszaru powiadamiania paska zadań" na stronie 30) w obszarze powiadamiania paska zadań; czerwony kolor wskaźnika ochrony. W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie lub wstrzymanie komponentów ochrony nie wpływa na wydajność zadań skanowania antywirusowego i aktualizacji Kaspersky Small Office Security. W celu całkowitego wyłączenia ochrony: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W oknie, które zostanie otwarte, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne. 3. Usuń zaznaczenie z pola Włącz ochronę. W celu włączenia / wyłączenia danego składnika ochrony: 39

40 P O D R Ę C Z N I K U Ż Y T K O W N I K A 2. W lewej części okna wybierz sekcję Centrum ochrony. 3. W prawej części okna kliknij przycisk z nazwą kategorii chronionych obiektów, do której należy składnik ochrony. 4. W oknie Składniki ochrony, które zostanie otwarte, włącz / wyłącz wymagany moduł ochrony, klikając ikonę stanu znajdującą się po prawej stronie nazwy modułu. WSTRZYMYWANIE OCHRONY Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich jej składników. W wyniku czasowego wyłączenia ochrony, działanie wszystkich jej modułów zostanie wstrzymane. Informuje o tym: nieaktywna (szara) ikona aplikacji (sekcja "Ikona obszaru powiadamiania paska zadań" na stronie 30) w obszarze powiadamiania paska zadań; czerwony kolor ikony i panelu stanu w oknie ochrony komputera. Jeżeli podczas wstrzymanej ochrony podjęta zostanie próba nawiązania połączenia internetowego, na ekranie wyświetlone zostanie powiadomienie o jego zerwaniu. W celu wstrzymania ochrony komputera: 1. Z menu kontekstowego aplikacji (sekcja "Menu kontekstowe" na stronie 31) wybierz polecenie Wstrzymaj ochronę. 2. W oknie Wstrzymaj ochronę wybierz przedział czasu, po którym ochrona ma zostać wznowiona: Wstrzymaj na <przedział czasu> ochrona zostanie wznowiona po upłynięciu zdefiniowanego czasu. W celu określenia przedziału czasu skorzystaj z listy rozwijalnej. Wstrzymaj do restartu ochrona zostanie wznowiona po ponownym uruchomieniu systemu (o ile został włączony tryb umożliwiający ładowanie aplikacji podczas uruchomienia komputera). Wstrzymaj ochrona nie będzie wznawiana automatycznie. Aby włączyć ochronę, wybierz polecenie Wznów ochronę z menu kontekstowego ikony aplikacji. KORZYSTANIE Z INTERAKTYWNEGO TRYBU OCHRONY Do komunikowania się z użytkownikiem program Kaspersky Small Office Security korzysta z następujących trybów: Interaktywny tryb ochrony. Kaspersky Small Office Security powiadamia użytkownika o wszystkich niebezpiecznych i podejrzanych zdarzeniach. W tym trybie użytkownik decyduje, czy zezwolić, czy blokować akcje. Automatyczny tryb ochrony. Po wykryciu niebezpiecznego zdarzenia Kaspersky Small Office Security będzie automatycznie wykonywał akcje zalecane przez ekspertów z Kaspersky Lab. W celu wybrania trybu ochrony: 3. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne. 4. W prawej części sekcji Ochrona interaktywna zaznacz lub usuń zaznaczenie z pól w zależności od wybranego trybu ochrony: 40

41 U R U C H A M I A N I E I Z A T R Z Y M Y W A N I E D Z I A Ł A N I A A P L I K A C J I aby włączyć interaktywny tryb ochrony, usuń zaznaczenie z pola Automatycznie wybierz akcję; aby włączyć automatyczny tryb ochrony, zaznacz pole Automatycznie wybierz akcję. Jeżeli nie chcesz, aby w tym trybie program Kaspersky Small Office Security usuwał podejrzane obiekty, zaznacz pole Nie usuwaj podejrzanych obiektów. 41

42 ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW Sekcja ta zawiera instrukcje dotyczące rozwiązywania podstawowych problemów, jakie użytkownik może napotkać podczas pracy z aplikacją. W TEJ SEKCJI: Jak aktywować aplikację Jak kupić lub odnowić licencję Co zrobić, gdy pojawiają się powiadomienia aplikacji Jak aktualizować bazy danych i moduły aplikacji Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów Skanowanie komputera w poszukiwaniu luk Jak zdalnie sprawdzić stan ochrony biurowej sieci komputerowej Jak chronić dane osobiste przed kradzieżą Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem Jak przywrócić obiekt, który został usunięty lub wyleczony przez aplikację Co zrobić, gdy podejrzewasz, że komputer został zainfekowany W jaki sposób utworzyć kopie zapasowe danych Jak ograniczyć dostęp do ustawień Kaspersky Small Office Security W jaki sposób wprowadzić ograniczenie na korzystanie z komputera i Internetu dla różnych użytkowników Tworzenie i korzystanie z dysku ratunkowego Co zrobić z dużą liczbą wiadomości zawierających spam Jak wyświetlić raport ochrony komputera Przywracanie ustawień domyślnych programu Jak przenieść ustawienia aplikacji na inny komputer JAK AKTYWOWAĆ APLIKACJĘ Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do momentu wygaśnięcia licencji. 42

43 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W Jeśli nie aktywowałeś aplikacji podczas instalacji, możesz zrobić to później. Kaspersky Small Office Security powiadamia o potrzebie aktywacji aplikacji poprzez wiadomości pojawiające się w obszarze powiadomień paska zadań. W celu uruchomienia kreatora aktywacji Kaspersky Small Office Security: Kliknij odnośnik Aktywuj aplikację znajdujący się w oknie powiadomień Kaspersky Small Office Security w zasobniku systemowym. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja. W otwartym oknie Zarządzanie licencją kliknij przycisk Aktywuj nową licencję. Przyjrzyjmy się dokładniej krokom kreatora. Krok 1. Wybieranie typu licencji i wprowadzenie kodu aktywacyjnego Upewnij się, że w oknie Kreatora aktywacji wybrałeś opcję Aktywuj wersję komercyjną, i wprowadź kod aktywacyjny, a następnie kliknij przycisk Dalej. Krok 2. Żądanie aktywacji Na tym etapie Kreator wysyła żądanie do serwera aktywacji w celu otrzymania pozwolenia na aktywację wersji komercyjnej aplikacji. Po wysłaniu żądania Kreator automatycznie przejdzie do następnego kroku. Krok 3. Kończenie działania Kreatora To okno wyświetla informacje o wynikach aktywacji: typ używanej licencji i datę jej wygaśnięcia. W celu zakończenia działania kreatora kliknij przycisk Zakończ. JAK KUPIĆ LUB ODNOWIĆ LICENCJĘ Jeżeli zainstalowałeś Kaspersky Small Office Security bez licencji, będziesz mógł ją zakupić w późniejszym czasie. Po wygaśnięciu ważności licencji można ją odnowić. Otrzymasz kod aktywacyjny, którego należy użyć do aktywacji aplikacji (sekcja "Jak aktywować aplikację" na stronie 42). W celu kupienia licencji: 2. Kliknij przycisk Kup licencję znajdujący się w dolnej części okna. Zostaniesz przeniesiony do sklepu internetowego, w którym możesz kupić licencję. W celu odnowienia licencji: 1. Otwórz okno główne aplikacji i kliknij odnośnik Licencja znajdujący się w jego dolnej części. Zostanie otwarte okno Zarządzanie licencją. 2. Kliknij przycisk Odnów licencję. Zostanie otwarta strona internetowa, na której można odnowić licencję. 43

44 P O D R Ę C Z N I K U Ż Y T K O W N I K A CO ZROBIĆ, GDY POJAWIAJĄ SIĘ POWIADOMIENIA APLIKACJI Powiadomienia, które pojawiają się w obszarze powiadomień paska zadań, informują o zdarzeniach występujących podczas działania aplikacji i wymagają Twojej uwagi. W zależności od wagi zdarzenia występują następujące rodzaje powiadomień: Powiadomienia krytyczne - informują o zdarzeniach ważnych z punktu ochrony komputera: na przykład o wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor czerwony. Ważne powiadomienia - informują o zdarzeniach potencjalnie ważnych z punktu ochrony komputera: na przykład o wykryciu potencjalnie zainfekowanego obiektu lub podejrzanej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor żółty. Wiadomości informacyjne - informują o zdarzeniach informacyjnych. Okna powiadomień i wiadomości wyskakujące tego typu są zielone. Jeżeli takie powiadomienie pojawi się na ekranie, wybierz jedną z zalecanych opcji. Domyślnie aplikacja używa opcji zalecanych przez ekspertów z firmy Kaspersky Lab. JAK AKTUALIZOWAĆ BAZY DANYCH I MODUŁY APLIKACJI Domyślnie program Kaspersky Small Office Security automatycznie szuka nowych uaktualnień na specjalnych serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe uaktualnienia, program pobiera je i instaluje w tle. Proces aktualizacji może zostać uruchomiony w każdej chwili. Aby pobrać uaktualnienia z serwerów Kaspersky Lab, konieczne jest nawiązanie połączenia z Internetem. W celu zapewnienia efektywności ochrony Twojego komputera zalecane jest zaktualizowanie programu Kaspersky Small Office Security natychmiast po zakończeniu instalacji. W celu uruchomienia aktualizacji z poziomu menu kontekstowego aplikacji, wybierz z niego polecenie Aktualizuj. W celu rozpoczęcia aktualizacji z poziomu okna głównego aplikacji: 2. W lewej części okna wybierz sekcję Centrum aktualizacji. 3. W prawej części okna kliknij przycisk Uruchom aktualizację. JAK PRZEPROWADZIĆ SKANOWANIE OBSZARÓW KRYTYCZNYCH KOMPUTERA W POSZUKIWANIU WIRUSÓW Szybkie skanowanie polega na skanowaniu obiektów uruchamianych podczas ładowania systemu operacyjnego, skanowaniu pamięci systemowej, sektorów startowych dysków oraz obiektów, które zostały dodane przez użytkownika. Po zakończeniu instalacji programu Kaspersky Small Office Security, na Twoim komputerze zostanie automatycznie uruchomione szybkie skanowanie. 44

45 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W Szybkie skanowanie może zostać uruchomione przy użyciu jednej z następujących metod: korzystając z utworzonego wcześniej skrótu (strona 72); z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Small Office Security" na stronie 32). W celu uruchomienia zadania Szybkiego skanowania przy pomocy skrótu: 1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót. 2. Aby uruchomić skanowanie, kliknij dwukrotnie ikonę skrótu. W celu uruchomienia zadania Szybkiego skanowania z poziomu okna głównego aplikacji: 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna kliknij przycisk Uruchom szybkie skanowanie. Informacje o procesie skanowania są wyświetlone: w sekcji Skanowanie, w sekcji Zatrzymaj szybkie skanowanie; w oknie Szybkie skanowanie, które zostanie otwarte po kliknięciu odnośnika Zakończ, znajdującego się w sekcji Zatrzymaj szybkie skanowanie; w menu kontekstowym ikony aplikacji (strona 31). W celu zatrzymania szybkiego skanowania: 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna kliknij przycisk Zatrzymaj szybkie skanowanie. JAK SKANOWAĆ PLIK, FOLDER, DYSK LUB INNY OBIEKT W POSZUKIWANIU WIRUSÓW Skanowanie obiektów w poszukiwaniu wirusów możesz wykonać przy użyciu następujących metod: z poziomu menu kontekstowego obiektu; z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Small Office Security" na stronie 32). W celu uruchomienia zadania skanowania z poziomu menu kontekstowego obiektu: 1. Otwórz Eksploratora Windows firmy Microsoft i przejdź do foldera zawierającego obiekt, który ma zostać przeskanowany. 2. Otwórz menu kontekstowe (patrz rysunek poniżej) klikając obiekt prawym przyciskiem myszy i wybierz polecenie Szukaj wirusów. 45

46 P O D R Ę C Z N I K U Ż Y T K O W N I K A Postęp i wyniki wykonywania zadania będą wyświetlane w oknie Skanowanie antywirusowe, które zostanie otwarte. Rysunek 8. Menu kontekstowe obiektu w Microsoft Windows W celu uruchomienia skanowania z poziomu okna głównego aplikacji: 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna, w sekcji Uruchom skanowanie obiektów kliknij odnośnik Dodaj. 4. W oknie Wybierz obiekt do skanowania wskaż lokalizację obiektu, który ma zostać przeskanowany. 5. W sekcji Uruchom skanowanie obiektów zaznacz pola obok tych obiektów, które chcesz przeskanować. 6. Kliknij przycisk Uruchom Skanowanie obiektów. Informacje o procesie skanowania są wyświetlone: w sekcji Skanowanie, w sekcji Zatrzymaj skanowanie obiektów; w oknie Skanowanie obiektów, które zostanie otwarte po kliknięciu odnośnika Zakończ, znajdującego się w sekcji Zatrzymaj skanowanie obiektów; w menu kontekstowym ikony aplikacji (strona 31). W celu zatrzymania skanowania obiektów: 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna kliknij przycisk Zatrzymaj skanowanie obiektów. 46

47 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W JAK PRZEPROWADZIĆ PEŁNE SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Pełne skanowanie może zostać uruchomione przy użyciu jednej z następujących metod: korzystając z utworzonego wcześniej skrótu (strona 72); z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Small Office Security" na stronie 32). W celu uruchomienia zadania Pełnego skanowania przy pomocy skrótu: 1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót. 2. Aby uruchomić skanowanie, kliknij dwukrotnie ikonę skrótu. W celu uruchomienia zadania Pełnego skanowania z poziomu okna głównego aplikacji: 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna kliknij przycisk Uruchom pełne skanowanie. SKANOWANIE KOMPUTERA W POSZUKIWANIU LUK Luki to niechronione fragmenty kodu oprogramowania, które hakerzy mogą celowo wykorzystać dla własnych celów, na przykład, aby skopiować dane używane w niechronionych aplikacjach. Skanowanie komputera w poszukiwaniu luk umożliwia wykrycie słabych punktów ochrony komputera. Zalecane jest eliminowanie wykrytych luk. Skanowanie systemu w poszukiwaniu luk możesz przeprowadzić przy użyciu następujących metod: z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Small Office Security" na stronie 32). korzystając z utworzonego wcześniej skrótu. W celu uruchomienia zadania przy pomocy skrótu: 1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót. 2. Kliknij dwukrotnie skrót, aby rozpocząć skanowanie systemu w poszukiwaniu luk. Postęp wykonywania zadania będzie wyświetlany w oknie Wykrywanie luk, które zostanie otwarte. W celu uruchomienia zadania z poziomu okna głównego aplikacji: 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna głównego aplikacji kliknij przycisk Otwórz okno wykrywania luk. 4. W otwartym oknie kliknij przycisk Uruchom wykrywanie luk. Postęp wykonywania zadania będzie wyświetlany w oknie Wykrywanie luk. Wykryte luki zostaną wyświetlone na zakładkach Luki w systemie i Aplikacje zawierające luki. 47

48 P O D R Ę C Z N I K U Ż Y T K O W N I K A JAK ZDALNIE SPRAWDZIĆ STAN OCHRONY BIUROWEJ SIECI KOMPUTEROWEJ Funkcje Konsoli zarządzającej umożliwiają zdalne zarządzanie programem Kaspersky Small Office Security z poziomu stacji roboczej administratora, jeżeli jest on zainstalowany na komputerach znajdujących się w sieci biurowej (strona 170). Możesz przeanalizować cały poziom ochrony sieci biurowej lub przejrzeć listę problemów na pojedynczym komputerze podłączonym do sieci i zdalnie wyeliminować część z nich. W celu uzyskania szczegółowych informacji o problemach związanych z ochroną sieci i ich wyeliminowania: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Kreator konfiguracji konsoli zarządzającej. Zostanie uruchomiony Kreator konfiguracji konsoli zarządzającej. Przyjrzyjmy się krokom kreatora: a. W oknie Ochrona hasłem wprowadź lub ustaw hasło administratora. b. W oknie Skanowanie sieci wybierz sieć, którą chcesz zdalnie zarządzać. c. W oknie Źródło uaktualnień wybierz metodę aktualizacji dla antywirusowych baz danych. d. W oknie Podsumowanie potwierdź wybrane ustawienia. Przy kolejnych uruchomieniach konieczne będzie wprowadzanie hasła administratora. 4. W sekcji Centrum zarządzania okna głównego aplikacji kliknij przycisk Konsola zarządzająca. 5. W oknie Konsola zarządzająca, które zostanie otwarte, kliknij ikonę stanu lub panel, na którym się znajduje. W otwartym oknie Stan ochrony sieci wyświetlane są bieżące problemy. W celu uzyskania listy problemów występujących na komputerze należącym do sieci biurowej: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W lewej części otwartego okna Konsola zarządzająca wybierz komputer, dla którego chcesz przejrzeć listę problemów, i przejdź do sekcji Informacje. 5. W prawej części okna wybierz element Lista problemów. 6. W oknie Ogólny stan ochrony, które zostanie otwarte, wyświetlane są bieżące problemy występujące na wybranym komputerze. JAK CHRONIĆ DANE OSOBISTE PRZED KRADZIEŻĄ Przy pomocy Kaspersky Small Office Security możesz chronić swoje dane osobiste przed kradzieżą; dane takie to między innymi: hasła, nazwy użytkownika i inne dane rejestracyjne; 48

49 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W numery kont i kart bankowych; poufne dane. Kaspersky Small Office Security zawiera komponenty i narzędzia, które chronią dane osobiste przed hakerami. W celu ich uzyskania wykorzystują oni takie metody jak phishing i przechwytywanie danych wprowadzanych z klawiatury. Ochronę przed phishingiem zapewnia moduł Anti-Phishing, który jest zaimplementowany w komponentach Ochrona WWW, Anti-Spam i Ochrona komunikatorów (tylko w Kaspersky Small Office Security 2 for Personal Computer). Ochronę przed przechwytywaniem danych wprowadzanych z klawiatury zapewnia Klawiatura wirtualna i Menedżer haseł (tylko w Kaspersky Small Office Security 2 for Personal Computer). Ochrona danych przed nieautoryzowanym dostępem jest zapewniona przez Szyfrowanie danych. W TEJ SEKCJI: Ochrona przed phishingiem Klawiatura wirtualna Menedżer haseł Szyfrowanie danych OCHRONA PRZED PHISHINGIEM W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Phishing to rodzaj oszustwa internetowego polegający na nakłanianiu użytkowników do podania numerów kart kredytowych, kodów PIN i innych danych osobistych w celu kradzieży ich pieniędzy. Phishing jest często wymierzony w użytkowników bankowości elektronicznej. Przestępcy tworzą wierną kopię strony internetowej wybranego banku i przesyłają wiadomości do jego użytkowników. Twierdzą, że w wyniku błędu lub zmiany oprogramowania internetowego banku utracone zostały dane użytkownika, dlatego konieczne jest ich potwierdzenie lub modyfikacja. Użytkownicy klikają odnośniki przenoszące ich do fałszywej strony i wprowadzają dane, które trafiają w ręce złodziei. Ochronę przed nim zapewnia moduł Anti-Phishing, który jest zaimplementowany w komponentach Ochrona WWW, Anti-Spam i Ochrona komunikatorów. Aby zapewnić odpowiednią ochronę, należy włączyć te komponenty. W celu włączenia modułów zapewniających ochronę przed phishingiem: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. W prawej części okna zaznacz pole Włącz moduł Ochrona WWW. 5. Wykonaj te same czynności (opisane w kroku 3 i 4) dla modułów Anti-Spam i Ochrona komunikatorów. Zostaną włączone wszystkie komponenty, w których zaimplementowany jest moduł Anti-Phishing. 49

50 P O D R Ę C Z N I K U Ż Y T K O W N I K A KLAWIATURA WIRTUALNA Podczas pracy na komputerze zdarzają się sytuacje, gdy wymagane jest wprowadzenie danych osobowych lub nazwy użytkownika i hasła. Na przykład podczas rejestrowania się na stronach internetowych, korzystania ze sklepów online itd. W takich sytuacjach istnieje ryzyko przechwycenia poufnych informacji przy użyciu keyloggerów - programów rejestrujących wciskanie klawiszy - lub programów służących do przechwytywania sprzętu. Klawiatura wirtualna pozwala zapobiec przechwyceniu danych wprowadzanych z klawiatury. Klawiatura wirtualna nie zabezpieczy poufnych danych w przypadku włamania się na stronę, która wymaga wprowadzenia takich danych, ponieważ w takiej sytuacji informacje zostaną zdobyte bezpośrednio przez intruzów. Wiele aplikacji zaklasyfikowanych jako oprogramowanie spyware posiada funkcje tworzenia zrzutów ekranu, które są następnie wysyłane do hakerów do analizy i wykradania danych osobistych. Klawiatura wirtualna zapobiega przechwyceniu wprowadzanych danych przy użyciu zrzutów. Klawiatura wirtualna chroni przed takimi sytuacjami jedynie podczas pracy z przeglądarkami Microsoft Internet Explorer i Mozilla Firefox. W celu uruchomienia Klawiatury wirtualnej: 2. W lewej części okna wybierz sekcję Narzędzia. 3. Kliknij przycisk Klawiatura wirtualna znajdujący się w prawej części okna. 4. Wprowadź odpowiednie dane, wciskając klawisze klawiatury wirtualnej. Upewnij się, że dane zostały wprowadzone we właściwym polu. Kliknięcie klawiszy funkcyjnych klawiatury wirtualnej (SHIFT, ALT, CTRL) spowoduje włączenie trybu specjalnego (na przykład, kliknięcie SHIFT spowoduje, że wprowadzane będą duże litery). Aby wyłączyć specjalny tryb, należy ponownie wcisnąć ten sam klawisz funkcyjny. W zależności od wybranych ustawień możesz przełączyć język dla klawiatury wirtualnej przy użyciu kombinacji klawiszy CTRL + kliknięcie prawym przyciskiem myszy przycisku SHIFT lub CTRL + kliknięcie prawym przyciskiem myszy przycisku ALT. MENEDŻER HASEŁ W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Menedżer haseł umożliwia przechowywanie danych osobistych (na przykład, nazw użytkowników, haseł, adresów, numerów telefonów i kart kredytowych). Wszystkie informacje są przechowywane w postaci zaszyfrowanej w Bazie haseł, do której dostęp jest chroniony Hasłem głównym. Menedżer haseł przypisuje hasła i konta do aplikacji Microsoft Windows oraz stron internetowych, w których są używane. Po uruchomieniu strony internetowej lub aplikacji Menedżer haseł automatycznie uzupełnia hasło, nazwę użytkownika oraz inne dane osobiste. Dlatego nie musisz pamiętać wszystkich haseł, lecz jedynie jedno hasło główne. Aby Menedżer haseł automatycznie wypełniał formularze autoryzacyjne: 2. W lewej części okna wybierz sekcję Narzędzia. 50

51 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W 3. W prawej części okna kliknij przycisk Menedżer haseł. 4. Kliknij przycisk Uruchom Menedżera haseł. Zostanie uruchomiony Kreator konfiguracji Menedżera haseł. Przyjrzyjmy się krokom kreatora: a. W oknie Hasło główne utwórz hasło główne służące do ochrony Bazy haseł. b. W oknie Kontrola dostępu wybierz metodę autoryzacji dostępu do Bazy haseł. c. W oknie Automatyczne blokowanie wprowadź czas, po upływie którego Menedżer haseł będzie automatycznie blokowany. 5. Po zakończeniu działania Kreatora konfiguracji Menedżera haseł należy wprowadzić hasło główne. Okno główne Menedżera haseł stanie się dostępne. 6. W oknie głównym Menedżera haseł kliknij przycisk Dodaj hasło. 7. Zostanie otwarty Kreator tworzenia konta. Wybierz w nim rodzaj konta (Konto internetowe, Konto aplikacji lub tryb eksperta): Po wybraniu konta internetowego lub konta aplikacji kliknij przycisk Dalej. W kolejnym kroku Kreatora tworzenia konta określ stronę internetową lub aplikację, dla której używane będzie konto, a następnie kliknij przycisk Dalej. Po wybraniu trybu zaawansowanego kliknij przycisk Dalej. 8. W kolejnym kroku Kreatora tworzenia konta określ ustawienia konta: W górnej części pola Nazwa konta wprowadź lub zmodyfikuj nazwę nowego konta. Na zakładce Informacje logowania wprowadź nazwę użytkownika (login) i hasło. Nazwa użytkownika może zawierać jedno lub kilka słów. Aby określić słowa kluczowe (strona 184) dla nazwy użytkownika, kliknij. Aby skopiować nazwę użytkownika / hasło do schowka, kliknij przycisk. Aby skopiować nazwę użytkownika z innego konta, kliknij odnośnik Użyj współdzielonej nazwy użytkownika z innego konta. Aby automatycznie utworzyć hasło, otwórz okno Generatora haseł, klikając odnośnik Generator haseł (patrz strona 208). Na zakładce Odnośniki określ ścieżkę do programu / strony internetowej oraz określ ustawienia konta. Na zakładce Ręczna modyfikacja formularza dostosuj ustawienia wypełniania innych pól na stronie. W razie konieczności na zakładce Komentarze wprowadź tekst objaśniający dla konta. Aby po aktywacji konta komentarze były wyświetlane w powiadomieniu, zaznacz pole Wyświetl komentarze w powiadomieniu. 9. Kliknij przycisk Dodaj konto. 10. Uruchom aplikację / stronę internetową, dla której zostało utworzone konto. Formularz autoryzacyjny zostanie wypełniony automatycznie przy użyciu danych konta. 51

52 P O D R Ę C Z N I K U Ż Y T K O W N I K A SZYFROWANIE DANYCH Aby chronić poufne dane przed nieautoryzowanym dostępem, zalecamy przechowywanie ich w formie zaszyfrowanej w specjalnym kontenerze. Utwórz kontener, zapisz w nim dane i zaszyfruj je. Hasło będzie wymagane do dostępu danych znajdujących się w kontenerze. W celu utworzenia zaszyfrowanego kontenera: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. 4. W oknie, które zostanie otwarte, kliknij przycisk Utwórz kontener. Zostanie uruchomiony Kreator tworzenia szyfrowanego kontenera. 5. W Kreatorze tworzenia szyfrowanego kontenera zdefiniuj ustawienia tworzonego kontenera: a. W oknie Ustawienia ogólne wprowadź nazwę kontenera, jego rozmiar oraz hasło dostępu do danych w kontenerze. b. W oknie Lokalizacja określ lokalizację pliku kontenera. c. W oknie Podsumowanie wybierz literę dysku wirtualnego, określ ustawienia dodatkowe i kliknij przycisk Zakończ w celu potwierdzenia utworzenia kontenera z tymi ustawieniami. W celu zapisania danych do kontenera: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. 4. W oknie, które zostanie otwarte, wybierz kontener z listy i kliknij przycisk Otwórz. Kontener otworzy się w oknie Microsoft Windows Explorer. 5. Umieść w nim dane, które chcesz zaszyfrować. 6. W oknie Szyfrowanie danych kliknij przycisk Zaszyfruj dane. W celu uzyskania dostępu do danych znajdujących się w kontenerze: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. 4. W oknie, które zostanie otwarte, wybierz kontener z listy i kliknij przycisk Zaszyfruj dane. 5. W otwartym oknie wprowadź hasło dostępu do kontenera. 6. W oknie Szyfrowanie danych kliknij przycisk Otwórz. 52

53 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W CO ZROBIĆ, GDY PODEJRZEWASZ, ŻE OBIEKT JEST ZAINFEKOWANY WIRUSEM Jeżeli podejrzewasz, że obiekt jest zainfekowany, w pierwszej kolejności przeskanuj go przy użyciu Kaspersky Small Office Security (sekcja "Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów" na stronie 45). Jeżeli po przeprowadzeniu skanowania aplikacja nie wykryje zagrożenia w pliku, który uważasz za zainfekowany, wykonaj następujące czynności: Przenieś obiekt do Kwarantanny. Obiekty przeniesione do Kwarantanny nie stanowią zagrożenia dla Twojego komputera. Możliwe, że po aktualizacji baz danych Kaspersky Small Office Security wykryje i wyeliminuje to zagrożenie. Wyślij obiekt do Laboratorium antywirusowego. Specjaliści przeskanują obiekt. Jeżeli w wyniku analizy okaże się, że obiekt jest zainfekowany, jego opis zostanie dodany do kolejnej wersji baz danych, która zostanie pobrana z następną aktualizacją (sekcja "Jak aktualizować bazy danych i moduły aplikacji" na stronie 44). Obiekt może zostać przeniesiony do Kwarantanny przy użyciu jednej z następujących metod: przez kliknięcie odnośnika Poddaj kwarantannie znajdującego się w oknie Stan ochrony. z poziomu menu kontekstowego obiektu. W celu przeniesienia obiektu do Kwarantanny z poziomu okna Stan ochrony: 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia kliknij odnośnik Kwarantanna. 4. W otwartym oknie wybierz obiekt, który chcesz przenieść do Kwarantanny. W celu przeniesienia obiektu do kwarantanny przy użyciu menu kontekstowego: 1. Otwórz Eksploratora Microsoft Windows i przejdź do foldera zawierającego obiekt, który ma zostać przeniesiony do kwarantanny. 2. Otwórz menu kontekstowe obiektu, klikając go prawym przyciskiem myszy, i wybierz polecenie Poddaj kwarantannie. W celu wysłania obiektu do Laboratorium antywirusowego: 1. Przejdź na stronę z formularzem zgłoszenia do laboratorium antywirusowego ( 2. Aby wysłać zgłoszenie, postępuj zgodnie z instrukcjami. JAK PRZYWRÓCIĆ OBIEKT, KTÓRY ZOSTAŁ USUNIĘTY LUB WYLECZONY PRZEZ APLIKACJĘ Kaspersky Lab nie zaleca przywracania usuniętych lub wyleczonych obiektów, ponieważ mogą one stanowić zagrożenie dla komputera. Jeżeli chcesz przywrócić usunięty lub wyleczony obiekt, możesz użyć jego kopii zapasowej utworzonej przez aplikację podczas skanowania obiektu. 53

54 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu przywrócenia obiektu, który został usunięty lub wyleczony przez aplikację: 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia, z listy rozwijalnej umieszczonej nad listą zagrożeń wybierz Zneutralizowane. Lista wyleczonych i usuniętych obiektów wyświetlana jest na zakładce. Obiekty są pogrupowane zgodnie z ich stanem. Aby wyświetlić listę obiektów w grupie, kliknij ikonę + znajdującą się z lewej strony nagłówka grupy. 4. Aby otworzyć menu kontekstowe obiektu, który chcesz przywrócić, kliknij go prawym przyciskiem myszy i wybierz Przywróć. CO ZROBIĆ, GDY PODEJRZEWASZ, ŻE KOMPUTER ZOSTAŁ ZAINFEKOWANY Jeżeli podejrzewasz, że komputer jest zainfekowany, użyj Kreatora przywracania systemu, który pozwala na usunięcie konsekwencji aktywności szkodliwego oprogramowania w systemie. Eksperci firmy Kaspersky Lab zalecają uruchomienie tego Kreatora po wyleczeniu zainfekowanych obiektów w celu upewnienia się, że wszystkie zagrożenia i szkody związane z infekcją zostały naprawione. Kreator sprawdza, czy do systemu wprowadzone zostały jakieś zmiany: zablokowany jest dostęp do otoczenia sieciowego, zmienione zostały formaty znanych rozszerzeń plików, zablokowany został pasek zadań itd. Takie szkody mogą mieć różne przyczyny. Najczęściej mogą one wynikać z aktywności szkodliwych programów, nieprawidłowej konfiguracji systemu, błędów systemu lub nieprawidłowego działania oprogramowania optymalizującego. Po sprawdzeniu systemu Kreator przeanalizuje zebrane informacje w celu sprawdzenia, czy są w systemie uszkodzenia wymagające natychmiastowego działania. W oparciu o wyniki tego wyszukiwania tworzona jest lista działań, które muszą być wykonane w celu wyeliminowania tych problemów. Działania te zostaną pogrupowane według kategorii w oparciu o priorytet wykrytego problemu. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. W celu uruchomienia Kreatora przywracania systemu: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Narzędzia dodatkowe. 4. W oknie Narzędzia dodatkowe, które zostanie otwarte, kliknij przycisk Przywracanie systemu. Szczegółowy opis kroków Kreatora. Krok 1. Rozpoczęcie przywracania systemu Upewnij się, że wybrana została opcja Wyszukiwanie problemów związanych z aktywnością szkodliwego oprogramowania, i kliknij przycisk Dalej. Krok 2. Wyszukiwanie problemów Kreator będzie wyszukiwał problemy i uszkodzenia wymagające naprawy. Po zakończeniu wyszukiwania Kreator automatycznie przejdzie do następnego kroku. 54

55 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W Krok 3. Wybieranie narzędzi służących do rozwiązywania problemów Problemy wykryte w poprzednich krokach kreatora są pogrupowane w oparciu o typ zagrożenia, jakie mogą stwarzać. Dla każdej grupy uszkodzeń Kaspersky Lab zaleca wykonanie sekwencji działań usuwających uszkodzenia. Istnieją trzy grupy działań: Szczególnie zalecane działania usuwają problemy stanowiące poważne zagrożenie dla ochrony. Zalecane jest wykonanie wszystkich działań z tej grupy. Zalecane działania usuwają problemy stanowiące potencjalne zagrożenie. Zalecane jest wykonanie wszystkich działań z tej grupy. Dodatkowe działania pomagają naprawić uszkodzenia systemu, które obecnie nie stanowią zagrożenia, ale mogą stwarzać problem w przyszłości. Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy. Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony opisu odpowiedniej akcji. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok nich. Zdecydowanie nie zaleca się usuwania zaznaczeń z pól wybranych domyślnie, gdyż zwiększy to podatność Twojego komputera na ataki. Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej. Krok 4. Usuwanie problemów Kreator wykona działania wskazane w poprzednim kroku. Może to zająć chwilę czasu. Po zakończeniu usuwania problemów Kreator automatycznie przejdzie do następnego kroku. Krok 5. Kończenie działania Kreatora W celu zakończenia działania kreatora kliknij przycisk Zakończ. W JAKI SPOSÓB UTWORZYĆ KOPIE ZAPASOWE DANYCH Najpopularniejszym sposobem ochrony przed utratą ważnych danych jest regularnie tworzenie ich kopii zapasowej. Kaspersky Small Office Security może automatycznie tworzyć kopie zapasowe wybranych danych zgodnie z terminarzem i umieszczać je w określonym obszarze przechowywania. Kopie zapasowe możesz także utworzyć na żądanie. Przed rozpoczęciem pracy należy na wybranym dysku utworzyć miejsce przechowywania kopii zapasowych. W miejscu przechowywania zostaną utworzone kopie zapasowe wymaganych plików. Następnie, możesz skonfigurować zadania tworzenia kopii zapasowych (wybrać pliki, dla których mają zostać utworzone zadania tworzenia kopii zapasowych, skonfigurować terminarz automatycznego uruchamiania i inne warunki dotyczące kopii zapasowych). W celu utworzenia obszaru przechowywania kopii zapasowej: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Miejsce przechowywania i kliknij przycisk Utwórz. 5. Zostanie uruchomiony Kreator tworzenia miejsca przechowywania kopii zapasowej. Przyjrzyjmy się krokom kreatora: 55

56 P O D R Ę C Z N I K U Ż Y T K O W N I K A a. W lewej części okna Dysk wybierz rodzaj nośnika przechowywania danych, który będzie wykorzystywany jako miejsce przechowywania kopii zapasowej. W celu zapewnienia ochrony danych zalecamy utworzenie miejsc przechowywania kopii zapasowych na nośnikach wymiennych. b. W oknie Ochrona wprowadź (jeśli to konieczne) hasło chroniące dane przed nieautoryzowanym dostępem. c. W oknie Wersje pliku wprowadź ograniczenie dotyczące liczby wersji pliku, które mogą znajdować się w miejscu przechowywania, i określ odstęp czasu między przechowywaniem kopii zapasowych (w razie konieczności). d. W oknie Podsumowanie wprowadź nazwę dla nowego miejsca i potwierdź tworzenie miejsca przechowywania z określonymi ustawieniami. W celu utworzenia kopii zapasowej obiektów: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Kopia zapasowa i kliknij przycisk Utwórz. 5. Zostanie uruchomiony Kreator tworzenia zadania wykonywania kopii zapasowej. Przyjrzyjmy się krokom kreatora: a. W oknie Zawartość określ obiekty, dla których chcesz utworzyć kopie zapasowe. b. W oknie Miejsce przechowywania określ miejsce, w którym chcesz przechowywać kopie zapasowe. c. W oknie Terminarz określ warunki uruchamiania zadania. Aby utworzyć kopię zapasową na żądanie, usuń zaznaczenie z pola Uruchom zgodnie z terminarzem. d. W oknie Podsumowanie wprowadź nazwę nowego zadania i kliknij przycisk Zakończ. W celu przywrócenia danych z kopii zapasowej: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Przywracanie. 5. Wybierz miejsce przechowywania, w którym znajdują się żądane kopie zapasowe, i kliknij przycisk Przywróć. 6. W górnej części okna Przywracanie danych z kopii zapasowej wybierz z listy rozwijalnej archiwum (zestaw danych zapisanych podczas zadania). 7. Wybierz pliki, które mają zostać przywrócone. W tym celu zaznacz pola znajdujące się obok żądanych plików. Aby wybrać wszystkie pliki, kliknij przycisk Wybierz wszystkie znajdujący się w dolnej części listy. W górnej części okna kliknij przycisk Przywróć. 8. W oknie Przywracanie, które zostanie otwarte, wybierz miejsce zapisywania przywróconych plików oraz warunki zapisywania w przypadku, gdy ich nazwy pokrywają się. Kliknij przycisk Przywróć. Zostaną przywrócone najnowsze wersje wybranych plików. 56

57 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W JAK OGRANICZYĆ DOSTĘP DO USTAWIEŃ KASPERSKY SMALL OFFICE SECURITY Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak zabezpieczenia dostępu do Kaspersky Small Office Security i jego ustawień może znacznie obniżyć poziom bezpieczeństwa. Aby ograniczyć dostęp do aplikacji, możesz ustawić hasło i określić, które akcje będą wymagać jego podania: zmienianie ustawień aplikacji; zarządzanie Kopią zapasową; zarządzanie profilem sieciowym (tylko w Kaspersky Small Office Security 2 for Personal Computer); zdalne zarządzanie ochroną sieci; zamykanie aplikacji. W celu zabezpieczenia dostępu do Kaspersky Small Office Security hasłem: 3. W lewej części okna, w sekcji Hasło administratora wybierz podsekcję Ustawienia ogólne. 4. W prawej części okna, w sekcji Ochrona hasłem zaznacz pole Włącz ochronę hasłem i wypełnij pola Nowe hasło i Potwierdź nowe hasło. 5. W sekcji Zakres działania hasła możliwe jest wskazanie obszaru, do którego dostęp będzie możliwy po wprowadzeniu hasła. Wówczas, podczas próby wykonania wybranych akcji przez dowolnego użytkownika komputera Kaspersky Small Office Security zażąda podania hasła. W celu zmiany hasła dostępu do Kaspersky Small Office Security: 3. W lewej części okna, w sekcji Hasło administratora wybierz podsekcję Ustawienia ogólne. 4. W prawej części okna, w sekcji Ochrona hasłem wypełnij pola Stare hasło, Nowe hasło i Potwierdź hasło. W JAKI SPOSÓB WPROWADZIĆ OGRANICZENIE NA KORZYSTANIE Z KOMPUTERA I INTERNETU DLA RÓŻNYCH UŻYTKOWNIKÓW W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. 57

58 P O D R Ę C Z N I K U Ż Y T K O W N I K A Po instalacji Kaspersky Small Office Security na użytkowników komputera nie ma nałożonych żadnych ograniczeń. W celu zapewnienia przestrzegania reguł i zasad firmy dotyczących korzystania z komputera i Internetu przez pracowników firmy, skonfiguruj ustawienia Zarządzania profilem sieciowym dla wszystkich użytkowników komputera. Jeżeli podczas instalacji aplikacji nie została włączona ochrona hasłem, przy pierwszym uruchomieniu Zarządzania profilem sieciowym zaleca się ustawienie hasła do ochrony przed nieautoryzowanymi modyfikacjami ustawień Kontroli. Następnie możesz włączyć Zarządzanie profilem sieciowym i skonfigurować dla wszystkich kont ograniczenia korzystania z komputera i Internetu. W celu skonfigurowania Zarządzania profilem sieciowym dla konta użytkownika: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. Kliknij przycisk Włącz Zarządzanie profilem sieciowym znajdujący się w prawej części okna. 4. Z listy kont wybierz to, dla którego chcesz skonfigurować ustawienia kontroli, i kliknij przycisk Konfiguruj profile. 5. W lewej części okna, które zostanie otwarte, wybierz rodzaj ograniczenia i skonfiguruj ustawienia kontroli w prawej części okna. TWORZENIE I KORZYSTANIE Z DYSKU RATUNKOWEGO Zalecamy utworzenie dysku ratunkowego po zainstalowaniu i skonfigurowaniu Kaspersky Small Office Security, przeskanowaniu komputera i upewnieniu się, że nie jest zainfekowany. Dysk ratunkowy będzie mógł zostać użyty do skanowania i leczenia zainfekowanych komputerów, które nie będą mogły być leczone w inny sposób (na przykład przez aplikacje antywirusowe). W TEJ SEKCJI: Tworzenie dysku ratunkowego Uruchamianie komputera z dysku ratunkowego TWORZENIE DYSKU RATUNKOWEGO Pojęcie 'tworzenie dysku ratunkowego' oznacza tworzenie obrazu dysku (w postaci pliku ISO) zawierającego aktualne bazy antywirusowe i pliki konfiguracyjne. Źródło obrazu dysku służące jako baza do tworzenia nowego pliku ISO może być pobrane z serwera Kaspersky Lab lub skopiowane z lokalnego źródła. Dysk ratunkowy może zostać utworzony przy użyciu Kreatora tworzenia dysku ratunkowego. Plik rescuecd.iso utworzony przez Kreatora zostanie zapisany na twardym dysku Twojego komputera: w systemie Microsoft Windows XP - w folderze: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\; w systemach Microsoft Windows Vista i Microsoft Windows 7 w następującym folderze: ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. 58

59 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W W celu uruchomienia Kreatora tworzenia dysku ratunkowego: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Narzędzia dodatkowe. 4. W oknie Narzędzia dodatkowe, które zostanie otwarte, kliknij przycisk Dysk ratunkowy. Szczegółowy opis kroków Kreatora. Krok 1. Uruchamianie Kreatora. Wyszukiwanie istniejącego obrazu dysku W pierwszym oknie kreatora wyświetlana jest informacja o dysku ratunkowym, który zostanie przez niego utworzony. Jeśli kreator wykryje w dedykowanym folderze (zobacz wyżej) istniejący plik ISO dysku ratunkowego, w pierwszym oknie kreatora zostanie wyświetlone pole Użyj istniejącego pliku ISO. Zaznacz to pole, aby użyć wykrytego pliku jako oryginalnego obrazu ISO i przejdź bezpośrednio do kroku Aktualizowane obrazu dysku (zobacz poniżej). Usuń zaznaczenie z tego pola, jeśli nie chcesz użyć odnalezionego obrazu dysku, a Kreator przejdzie do okna Wybór źródła obrazu dysku. Krok 2. Wybieranie źródła obrazu dysku ratunkowego Na tym etapie powinieneś wybrać z listy źródło pliku obrazu: Wybierz Kopiuj obraz ISO z dysku lokalnego lub sieciowego, jeżeli posiadasz dysk ratunkowy lub przygotowany do tego celu obraz, który przechowujesz na swoim komputerze, albo w lokalnych zasobach sieciowych. Jeżeli nie posiadasz dysku ratunkowego ani jego obrazu, wybierz opcję Pobierz obraz ISO z serwera Kaspersky Lab w celu pobrania go z serwera Kaspersky Lab (rozmiar tego pliku wynosi około 100 MB). Krok 3. Kopiowanie (pobieranie) obrazu dysku Jeżeli we wcześniejszym oknie kreatora zaznaczyłeś opcję kopiowania obrazu z lokalnego źródła (Kopiuj obraz ISO z dysku lokalnego lub sieciowego), to w tym oknie powinieneś podać jego ścieżkę dostępu. W tym celu należy kliknąć przycisk Przeglądaj. Po zdefiniowaniu ścieżki dostępu do pliku kliknij przycisk Dalej. Postęp kopiowania obrazu dysku jest wyświetlony w oknie kreatora. Jeżeli wybrałeś opcję Pobierz obraz ISO z serwera Kaspersky Lab, zostanie wyświetlone okno postępu procesu pobierania obrazu dysku. Po zakończeniu kopiowania lub pobierania obrazu ISO, Kreator automatycznie przejdzie do kolejnego kroku. Krok 4. Aktualizowanie pliku obrazu Procedura aktualizacji pliku obejmuje: aktualizację antywirusowych baz danych; aktualizację plików konfiguracyjnych. Pliki konfiguracyjne pozwalają na uruchomienie komputera z płyty CD/DVD nagranej przy pomocy obrazu dysku ratunkowego, który jest tworzony przez kreator. Aktualizacja antywirusowych baz danych wykorzystuje uaktualnienia pobrane podczas ostatniej aktualizacji Kaspersky Small Office Security. Jeżeli bazy danych są bardzo stare, zaleca się najpierw przeprowadzenie aktualizacji i następnie ponowne uruchomienie Kreatora tworzenia dysku ratunkowego. 59

60 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu rozpoczęcia aktualizacji pliku ISO kliknij przycisk Dalej. Postęp wykonywania zadania będzie wyświetlany w oknie kreatora. Krok 5. Kończenie działania Kreatora Aby zakończyć pracę z Kreatorem, kliknij przycisk Zakończ. Możesz zapisać nowo utworzony plik.iso na płycie CD lub DVD i użyć go do uruchomienia komputera. URUCHAMIANIE KOMPUTERA Z DYSKU RATUNKOWEGO Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku ratunkowego. Aby uruchomić system operacyjny, należy użyć płyty CD / DVD z nagranym plikiem obrazu (.iso) dysku ratunkowego. W celu uruchomienia komputera z dysku ratunkowego: 1. W ustawieniach BIOS włącz opcję uruchamiania z dysku CD / DVD (w celu uzyskania szczegółowych informacji sprawdź dokumentację płyty głównej komputera). 2. Włóż dysk CD/DVD zawierający obraz przywracania systemu do napędu CD/DVD zainfekowanego komputera. 3. Uruchom ponownie komputer. W celu uzyskania bardziej szczegółowych informacji związanych z dyskiem ratunkowym zapoznaj się z rozdziałem pomocy poświęconym temu zagadnieniu. CO ZROBIĆ Z DUŻĄ LICZBĄ WIADOMOŚCI ZAWIERAJĄCYCH SPAM W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Jeżeli otrzymujesz dużą ilość niechcianej poczty (spamu), włącz komponent Anti-Spam i ustaw zalecany poziom ochrony. Następnie przeprowadź uczenie przy pomocy Kreatora uczenia. Do poprawnego rozpoznania spamu wymagane jest przynajmniej 50 próbek czystych wiadomości i 50 próbek niechcianych wiadomości. W celu włączenia modułu Anti-Spam i ustawienia zalecanego poziomu ochrony: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. W prawej części okna zaznacz pole Włącz moduł Anti-Spam. 5. W sekcji Poziom ochrony domyślnie poziom ochrony powinien być ustawiony na Zalecany. Jeżeli poziom ochrony jest ustawiony na Niski lub Niestandardowy, kliknij przycisk Poziom domyślny. Poziom ochrony zostanie automatycznie zmieniony na Zalecany. W celu przeprowadzenia uczenia modułu Anti-Spam przy pomocy Kreatora uczenia: 60

61 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ucz znajdujący się w prawej części okna, w sekcji Uczenie modułu Anti-Spam. Zostanie otwarte okno Kreator uczenia. Szczegółowy opis kroków Kreatora. Krok 1. Uruchamianie Kreatora Aby rozpocząć uczenie, kliknij przycisk Dalej. Krok 2. Wybieranie folderów zawierających czyste wiadomości Na tym etapie możesz wybrać foldery, które zawierają czyste wiadomości. Powinieneś wybierać tylko te katalogi, co do których jesteś absolutnie pewien, że zawierają czyste wiadomości. Dostępne są tylko konta pocztowe w programach Microsoft Office Outlook i Microsoft Outlook Express (Poczta systemu Windows). Krok 3. Wybieranie folderów zawierających spam Na tym etapie możesz określić foldery zawierające niechcianą pocztę (spam). Jeśli nie posiadasz takich folderów w swoim kliencie pocztowym, możesz pominąć ten krok. Dostępne są tylko konta pocztowe w programach Microsoft Office Outlook i Microsoft Outlook Express (Poczta systemu Windows). Krok 4. Uczenie modułu Anti-Spam Podczas tego etapu komponent Anti-Spam jest uczony na podstawie folderów wybranych w poprzednim kroku. Wiadomości znajdujące się w tych folderach zostaną umieszczone w bazie danych modułu Anti-Spam. Nadawcy czystych wiadomości są automatycznie dodawani do listy dozwolonych nadawców. Krok 5. Zapisywanie wyników uczenia Na tym etapie musisz zapisać wyniki uczenia przy użyciu jednej z poniższych metod: dodać rezultaty uczenia do istniejącej bazy danych modułu Anti-Spam (wybierz opcję Dodaj rezultaty uczenia do istniejącej bazy danych modułu Anti-Spam); zastąpić aktualną bazę danych tą bazą danych, która zawiera jedynie rezultaty uczenia (wybierz opcję Utwórz nową antyspamową bazę danych). W celu zakończenia działania kreatora kliknij przycisk Zakończ. JAK WYŚWIETLIĆ RAPORT OCHRONY KOMPUTERA Kaspersky Small Office Security tworzy raporty z działania każdego komponentu. Z raportu możesz się dowiedzieć, na przykład, ile szkodliwych obiektów (takich jak wirusy i trojany) zostało wykrytych i wyeliminowanych przez aplikację w określonym przedziale czasu, ile razy aplikacja została zaktualizowana, ile wiadomości zawierających spam zostało wykrytych oraz wiele innych. 61

62 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu wyświetlenia raportu z działania aplikacji: 2. Kliknij odnośnik Raporty, aby przejść do okna raportów aplikacji Kaspersky Small Office Security. Na zakładce Raport okna, które zostanie otwarte, znajdują się informacje o działaniu aplikacji przedstawione w formie wykresu. 3. Jeżeli chcesz wyświetlić raport szczegółowy z działania aplikacji (na przykład raport dotyczący działania pojedynczego komponentu), kliknij przycisk Raport szczegółowy znajdujący się w dolnej części zakładki Raport. Zostanie otwarte okno Raport szczegółowy zawierające dane przedstawione w postaci tabeli. W zależności od potrzeb, możesz wybrać różne sposoby sortowania wpisów. PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH PROGRAMU Ustawienia domyślne programu Kaspersky Small Office Security możesz z łatwością przywrócić w każdej chwili. Zapewniają one optymalną ochronę i dlatego są zalecane przez firmę Kaspersky Lab. Kreator konfiguracji aplikacji przywraca ustawienia domyślne. W otwartym oknie określ, które ustawienia i dla jakich składników chcesz zapisać podczas przywracania zalecanego poziomu. Lista ta zawiera informacje o składnikach Kaspersky Small Office Security, które zostały zmodyfikowane w wyniku ingerencji użytkownika lub w wyniku uczenia programu (np. Zapora sieciowa lub moduł Anti-Spam). Jeżeli dla jakiegoś składnika zostały wprowadzone ustawienia specjalne, zostaną one także umieszczone na liście. Przykładem specjalnych ustawień mogą być: biała i czarna lista fraz oraz adresów używana przez moduł Anti-Spam, lista zaufanych adresów i lista zaufanych numerów telefonów dostawców internetowych, reguły wykluczeń dla składników programu, reguły filtrowania aplikacji i pakietów dla modułu Zapora sieciowa. Listy te zostają utworzone podczas pracy z Kaspersky Small Office Security w oparciu o indywidualne zadania i wymagania bezpieczeństwa. Ponieważ proces ten jest zazwyczaj czasochłonny, przed przywróceniem ustawień domyślnych zaleca się ich zapisanie. Po zakończeniu pracy z kreatorem konfiguracji dla wszystkich składników zostanie ustawiony poziom Zalecany za wyjątkiem ustawień, które zdecydowałeś się zachować. Wyjątkiem będą także te ustawienia, które określiłeś podczas pracy z Kreatorem. W celu przywrócenia ustawień ochrony: 3. W lewej części okna, w sekcji Ustawienia ogólne wybierz podsekcję Ogólne. 4. W prawej części okna kliknij przycisk Przywróć. 5. W otwartym oknie kliknij przycisk Dalej. Uruchomiony zostanie Kreator konfiguracji aplikacji. Postępuj zgodnie z jego poleceniami. 62

63 R O Z W I Ą Z Y W A N I E P O D S T A W O W Y C H P R O B L E M Ó W JAK PRZENIEŚĆ USTAWIENIA APLIKACJI NA INNY KOMPUTER Po skonfigurowaniu produktu możesz zastosować jego ustawienia w aplikacji Kaspersky Small Office Security zainstalowanej na innym komputerze. W rezultacie, aplikacja będzie skonfigurowana tak samo na obu komputerach. Jest to bardzo przydatna funkcja, na przykład, gdy program Kaspersky Small Office Security jest zainstalowany zarówno na domowym komputerze, jak i w Twoim miejscu pracy. Ustawienia aplikacji przechowywane są w specjalnym pliku konfiguracyjnym, który możesz przesłać na inny komputer. W tym celu: 1. Wykonaj procedurę eksportowania, która zapisze ustawienia aplikacji w pliku konfiguracyjnym. 2. Zapisany plik może zostać przeniesiony na inny komputer (na przykład przy użyciu nośnika wymiennego lub wiadomości ). 3. Wykonaj procedurę importowania, która zastosuje ustawienia z pliku konfiguracyjnego w aplikacji zainstalowanej na innym komputerze. W celu wyeksportowania bieżących ustawień programu Kaspersky Small Office Security: 3. W lewej części okna, w sekcji Ustawienia ogólne wybierz podsekcję Ogólne. 4. Kliknij przycisk Zapisz znajdujący się w prawej części okna. 5. W oknie, które zostanie otwarte, wprowadź nazwę pliku konfiguracyjnego oraz miejsce jego zapisania. W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego: 3. W lewej części okna, w sekcji Ustawienia ogólne wybierz podsekcję Ogólne. 4. Kliknij przycisk Wczytaj znajdujący się w prawej części okna. 5. W oknie, które zostanie otwarte, wybierz plik, z którego chcesz zaimportować ustawienia Kaspersky Small Office Security. 63

64 ZAAWANSOWANE USTAWIENIA APLIKACJI W tym miejscu dostępne są szczegółowe informacje o każdym module programu oraz opisy działania i konfiguracji algorytmów dla każdego komponentu. W TEJ SEKCJI: Skanowanie Aktualizacja Ochrona plików Ochrona poczty Ochrona 90 Ochrona komunikatorów Anti-Spam Blokowanie banerów Strefa ochrony Ochrona proaktywna Ochrona sieci Strefa zaufana Uruchamianie aplikacji w trybie bezpiecznym Kwarantanna i Kopia zapasowa Kopia zapasowa Zarządzanie profilem sieciowym Szyfrowanie danych Konsola zarządzająca Menedżer haseł Wydajność i kompatybilność z innymi aplikacjami Autoochrona Kaspersky Small Office Security Wygląd aplikacji Narzędzia dodatkowe Raporty Powiadomienia Uczestnictwo w Kaspersky Security Network

65 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I SKANOWANIE Skanowanie komputera w poszukiwaniu wirusów i luk należą do jednych z najbardziej istotnych zadań zapewniających podstawowe bezpieczeństwo komputera. Regularne skanowanie komputera w poszukiwaniu wirusów pomaga ograniczyć rozprzestrzenianie się szkodliwych programów, które nie zostały wykryte przez moduły ochrony (np. ze względu na ustawienie niskiego poziomu ochrony). Wykrywanie luk polega na diagnostyce systemu operacyjnego oraz wykrywaniu takich cech oprogramowania, które mogą być wykorzystywane przez przestępców do rozsyłania szkodliwych obiektów i uzyskania dostępu do informacji osobistych. Poniższe sekcje zawierają szczegółowe informacje o funkcjach i konfiguracji zadań skanowania, poziomach ochrony, metodach skanowania oraz technologiach skanowania. W TEJ SEKCJI: Skanowanie antywirusowe Wykrywanie luk SKANOWANIE ANTYWIRUSOWE Kaspersky Small Office Security zawiera następujące zadania skanowania w poszukiwaniu wirusów: Skanowanie niestandardowe. Skanowanie obiektów wskazanych przez użytkownika. Można przeskanować dowolny obiekt systemu plików komputera. W tym zadaniu możesz skonfigurować ustawienia skanowania nośników wymiennych. Pełne skanowanie. Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie. Skanowanie w poszukiwaniu wirusów wszystkich obiektów ładowanych podczas uruchamiania systemu. Nie zalecamy zmieniać listy obiektów skanowanych przez zadania Pełnego i Szybkiego skanowania. Każde zadanie skanowania jest wykonywane w wybranym obszarze i może być uruchamiane zgodnie z utworzonym terminarzem. Poza tym każdemu zadaniu przypisany jest poziom ochrony (kombinacja ustawień wpływająca na stosunek wydajności do bezpieczeństwa). Domyślnie tryb używania sygnatur baz danych aplikacji w celu wyszukiwania wirusów jest zawsze włączony. Dodatkowo możesz wybrać różne metody i technologie skanowania (strona 69). Po uruchomieniu zadania skanowania antywirusowego, jego postęp jest wyświetlony pod nazwą zadania w sekcji Skanowanie okna głównego aplikacji. Jeżeli Kaspersky Small Office Security wykryje zagrożenie, przypisze mu jeden z następujących stanów: szkodliwy program (np. wirus lub trojan); potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów lub zmodyfikowany kod znanego wirusa. Aplikacja wyświetli powiadomienie (strona 227) o wykrytym zagrożeniu i wykona przypisaną akcję. Możesz zmienić akcje wykonywane na wykrytym zagrożeniu. 65

66 P O D R Ę C Z N I K U Ż Y T K O W N I K A Jeżeli pracujesz w trybie automatycznym (sekcja "Korzystanie z interaktywnego trybu ochrony" na stronie 40), wówczas po wykryciu niebezpiecznego obiektu Kaspersky Small Office Security sam będzie wykonywał akcje zalecane przez specjalistów z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie się nie powiedzie, dla podejrzanych obiektów Poddaj kwarantannie. Jeśli pracujesz w trybie interaktywnym (sekcja "Korzystanie z interaktywnego trybu ochrony" na stronie 40), po wykryciu szkodliwego obiektu Kaspersky Small Office Security wyświetli okno powiadomienia, w którym będziesz mógł wybrać jedną z dostępnych akcji. Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Small Office Security tworzy jego kopię zapasową, aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji. Informacje o wynikach skanowania oraz o zdarzeniach zaistniałych podczas wykonywania tego zadania zostają zapisane w raporcie Kaspersky Small Office Security. W TEJ SEKCJI: Zmienianie i przywracanie poziomu ochrony Tworzenie terminarza uruchamiania zadania skanowania Tworzenie listy obiektów przeznaczonych do skanowania Wybieranie metody skanowania Wybieranie technologii skanowania Zmienianie akcji wykonywanych na wykrytych obiektach Uruchamianie skanowania z poziomu konta innego użytkownika Zmienianie typu obiektów przeznaczonych do skanowania Skanowanie plików złożonych Optymalizacja skanowania Skanowanie napędów wymiennych po ich podłączeniu Tworzenie skrótu do zadania ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY W zależności od bieżących potrzeb możesz wybrać jeden z początkowych poziomów ochrony lub ręcznie zmodyfikować ustawienia skanowania. Po skonfigurowaniu ustawień skanowania możesz zawsze przywrócić ustawienia zalecane. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu zmiany poziomu ochrony: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 66

67 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. W sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia. Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy. W celu przywrócenia domyślnych ustawień skanowania: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. W sekcji Poziom ochrony kliknij przycisk Poziom domyślny dla wybranego komponentu. TWORZENIE TERMINARZA URUCHAMIANIA ZADANIA SKANOWANIA Możesz utworzyć terminarz, według którego będą uruchamiane zadania skanowania: określ częstotliwość uruchamiania zadań, czas rozpoczynania (jeżeli konieczne) oraz ustawienia zaawansowane. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony o określonym czasie), można skonfigurować automatyczne uruchomienie pominiętego zadania przy najbliższej możliwej okazji. Dodatkowo, skanowanie może być automatycznie wstrzymywane po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do momentu, aż użytkownik skończy pracę na komputerze. Skanowanie nie będzie wówczas obciążać zasobów systemu. W celu modyfikacji terminarza uruchamiania zadań skanowania: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie, Skanowanie obiektów lub Wykrywanie luk). 4. W sekcji Tryb uruchamiania kliknij przycisk Ustawienia dla wybranego zadania. 5. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz Zgodnie z terminarzem i skonfiguruj tryb uruchamiania skanowania. W celu konfiguracji automatycznego uruchamiania pominiętych zadań: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie, Skanowanie obiektów lub Wykrywanie luk). 4. W sekcji Tryb uruchamiania kliknij przycisk Ustawienia dla wybranego zadania. 5. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i zaznacz pole Uruchom pominięte zadania. W celu skonfigurowania uruchamiania skanowania tylko wtedy, gdy komputer nie jest używany: 67

68 P O D R Ę C Z N I K U Ż Y T K O W N I K A 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie, Skanowanie obiektów lub Wykrywanie luk). 4. W sekcji Tryb uruchamiania kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz Zgodnie z terminarzem i zaznacz pole Wstrzymaj zaplanowane skanowanie po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. TWORZENIE LISTY OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA Każde zadanie skanowania antywirusowego posiada domyślną listę obiektów. Mogą do nich należeć elementy systemu plików komputera, takie jak napędy logiczne i pocztowe bazy danych lub inne typy obiektów, np. dyski sieciowe. Istnieje możliwość modyfikacji listy. Jeżeli obszar skanowania jest pusty lub nie jest wybrany żaden obiekt, zadanie skanowania nie może zostać uruchomione. W celu utworzenia listy skanowanych obiektów: 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna kliknij odnośnik Dodaj, aby otworzyć listę skanowanych obiektów. 4. W oknie Wybierz obiekt do skanowania, które zostanie otwarte, wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich wymaganych obiektów kliknij przycisk OK. Aby wykluczyć z obszaru skanowania dowolny obiekt znajdujący się na liście, usuń zaznaczenie z pola znajdującego się przy jego nazwie. W celu utworzenia listy obiektów dla zadań Szybkiego skanowania, Pełnego skanowania lub Wykrywania luk: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Wykrywanie luk). 4. W sekcji Skanowane obiekty kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie Skanowane obiekty, które zostanie otwarte, utwórz listę przy pomocy przycisków Dodaj, Modyfikuj, Usuń. Aby wykluczyć z obszaru skanowania dowolny obiekt znajdujący się na liście, usuń zaznaczenie z pola znajdującego się przy jego nazwie. Obiekty, które domyślnie znajdują się na liście, nie mogą zostać zmodyfikowane ani usunięte. WYBIERANIE METODY SKANOWANIA Podczas skanowania antywirusowego wykorzystywana jest zawsze analiza sygnatur: Kaspersky Small Office Security porównuje odnaleziony obiekt z wpisami z baz danych. W celu zwiększenia efektywności skanowania możesz użyć dodatkowych metod skanowania: analizę heurystyczną (analiza działań, jakie obiekt wykonuje w systemie) oraz wykrywanie rootkitów (są to narzędzia, które mogą ukrywać szkodliwe programy w Twoim systemie operacyjnym). 68

69 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W celu wybrania metody skanowania: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. W sekcji Tryb uruchamiania kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania wybierz żądane wartości dla ustawień. WYBIERANIE TECHNOLOGII SKANOWANIA Oprócz różnych metod skanowania, możesz także użyć specjalnych technologii, które przyspieszą skanowanie w poszukiwaniu wirusów przez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania. W celu włączenia technologii skanowania obiektów: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. W sekcji Tryb uruchamiania kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wybierz żądane wartości dla ustawień. ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu aplikacja wykonuje określoną akcję. W celu zmiany akcji wykonywanych na wykrytych obiektach: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. Dla wybranego zadania określ żądaną akcję w sekcji Akcja. URUCHAMIANIE SKANOWANIA Z POZIOMU KONTA INNEGO UŻYTKOWNIKA Domyślnie zadania skanowania są uruchamiane z poziomu konta systemowego. Jednak może zaistnieć potrzeba uruchomienia zadania z poziomu konta innego użytkownika. Możesz określić konto, które ma być używane przez aplikację podczas wykonywania zadania skanowania. W celu uruchomienia skanowania z poziomu konta innego użytkownika: 69

70 P O D R Ę C Z N I K U Ż Y T K O W N I K A 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie, Skanowanie obiektów lub Wykrywanie luk). 4. W sekcji Tryb uruchamiania kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Konto użytkownika zaznacz pole Uruchom zadanie jako. Wprowadź nazwę użytkownika i hasło. ZMIENIANIE TYPU OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA Podczas wybierania typu obiektów przeznaczonych do skanowania określ formaty plików i ich rozmiary, które mają być skanowane w poszukiwaniu wirusów. Podczas wybierania typów plików należy pamiętać, że: Prawdopodobieństwo wniknięcia szkodliwego kodu do pewnych formatów plików (takich jak.txt) i jego późniejszej aktywacji jest znikome. Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny (na przykład.exe,.dll,.doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie. Haker może przesłać na komputer plik wykonywalny z rozszerzeniem txt. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, będą one pominięte podczas skanowania. Jeżeli wybrana została opcja skanowania według formatu, moduł Ochrona plików przeanalizuje nagłówek pliku niezależnie od rozszerzenia i wykryje, że jest to plik.exe. Takie pliki będą poddawane dokładnemu skanowaniu antywirusowemu. W celu zmiany typu obiektów przeznaczonych do skanowania: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Obszar, w sekcji Typy plików wybierz wymaganą opcję. SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu lewym przyciskiem myszy jego wartość będzie się zmieniać. Jeżeli wybierzesz tryb skanowania tylko nowych i zmienionych plików (strona 71), wybór skanowania wszystkich lub tylko nowych plików będzie niemożliwy. Możesz ograniczyć maksymalny rozmiar plików złożonych przeznaczonych do skanowania. Pliki złożone, których rozmiar przekroczy zdefiniowaną wartość, nie będą skanowane. W celu modyfikacji listy skanowanych plików złożonych: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 70

71 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Skanowanie plików złożonych zaznacz pola dla tych typów plików, które chcesz skanować. W celu ustawienia maksymalnego rozmiaru plików złożonych przeznaczonych do skanowania: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania. 5. W otwartym oknie, na zakładce Zakres, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i w polu znajdującym się poniżej określ maksymalny rozmiar pliku. Po wypakowaniu z archiwów plików o dużym rozmiarze będą one skanowane nawet jeśli została wybrana opcja Nie rozpakowuj dużych plików złożonych. OPTYMALIZACJA SKANOWANIA Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Small Office Security. W tym celu włącz skanowanie tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych. Możesz również wprowadzić ograniczenie czasu skanowania obiektu. Po upłynięciu określonego czasu obiekt zostanie wykluczony z bieżącego skanowania (poza archiwami i plikami zawierającymi wiele obiektów). W celu skanowania tylko nowych i zmienionych plików: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki. W celu wprowadzenia ograniczenia czasu skanowania: 3. W lewej części okna, w sekcji Skanowanie komputera wybierz żądane zadanie (Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów). 4. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole Pomiń obiekty skanowane dłużej niż i określ długość skanowania pojedynczego pliku w polu obok. 71

72 P O D R Ę C Z N I K U Ż Y T K O W N I K A SKANOWANIE NAPĘDÓW WYMIENNYCH PO ICH PODŁĄCZENIU Obecnie szkodliwe obiekty coraz częściej wykorzystują luki systemu operacyjnego w celu rozprzestrzeniania się poprzez Sieć oraz nośniki wymienne. Kaspersky Small Office Security skanuje napędy wymienne po podłączaniu ich do komputera. W celu skonfigurowania skanowania napędów wymiennych po ich podłączeniu: 3. W lewej części okna, w sekcji Skanowanie wybierz podsekcję Ustawienia ogólne. 4. W prawej części okna, w sekcji Skanuj napędy wymienne po ich podłączeniu wybierz wymaganą akcję i w razie konieczności określ maksymalny rozmiar napędu w polu znajdującym się poniżej. TWORZENIE SKRÓTU DO ZADANIA Aplikacja posiada opcję tworzenia skrótów szybkiego uruchomienia zadań skanowania: pełnego, szybkiego oraz wykrywania luk. Umożliwia to uruchamianie żądanego zadania skanowania bez konieczności otwierania okna głównego aplikacji lub menu kontekstowego. W celu utworzenia skrótu do zadania skanowania: 3. W lewej części okna, w sekcji Skanowanie wybierz podsekcję Ustawienia ogólne. 4. W prawej części okna, w sekcji Szybkie uruchamianie zadania skanowania kliknij przycisk Utwórz skrót znajdujący się obok nazwy żądanego zadania (Szybkie skanowanie, Pełne skanowanie lub Wykrywanie luk). 5. W otwartym oknie określ ścieżkę do zapisania skrótu i jego nazwę. Domyślnie skrót szybkiego uruchamiania tworzony jest z nazwą zadania w folderze Mój komputer obecnego użytkownika komputera. WYKRYWANIE LUK Luki systemu operacyjnego mogą wynikać z błędów oprogramowania lub błędów technicznych, słabych haseł, działania złośliwego oprogramowania itd. Podczas skanowania w poszukiwaniu luk aplikacja analizuje system, szuka nieprawidłowości oraz uszkodzonych ustawień systemu i przeglądarki internetowej, sprawdza podatne na atak usługi oraz podejmuje inne działania związane z bezpieczeństwem. Może to chwilę potrwać. Po zakończeniu diagnostyki wykryte problemy są analizowane do oszacowania prawdopodobieństwa zagrożenia dla systemu. Po rozpoczęciu zadania skanowania w poszukiwaniu luk (strona 47) jego postęp pokazany jest w oknie Wykrywanie luk w polu Zakończ. Luki wykryte podczas skanowania systemu i aplikacji są wyświetlane w tym samym oknie, na zakładkach Luki w systemie i Aplikacje zawierające luki. Po wyszukaniu zagrożeń informacja o rezultacie zostaje umieszczona w raporcie Kaspersky Small Office Security. Podobnie jak w przypadku zadania skanowania antywirusowego, dla zadania wykrywania luk można utworzyć terminarz uruchamiania, utworzyć listę skanowanych obiektów (strona 68), określić konto (sekcja "Uruchamianie skanowania z poziomu konta innego użytkownika" na stronie 69) oraz utworzyć skrót do jego szybkiego uruchamiania. Domyślnie aplikacje już zainstalowane na komputerze są zaznaczone jako obiekty przeznaczone do skanowania. 72

73 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I AKTUALIZACJA Aktualizowanie baz danych i modułów programu Kaspersky Small Office Security zapewnia aktualny stan ochrony Twojego komputera. Codziennie na całym świecie pojawia się duża ilość nowych wirusów, trojanów i innego typu szkodliwego oprogramowania. Bazy danych programu Kaspersky Small Office Security zawierają informacje o zagrożeniach i sposobach ich eliminacji, a więc regularna aktualizacja jest potrzebna do zapewnienia właściwej ochrony Twojego komputera oraz szybkiego wykrycia nowych zagrożeń. Do przeprowadzania regularnych aktualizacji programu potrzebna jest aktywna licencja. Bez niej możesz aktualizować aplikację tylko raz. W procesie aktualizacji aplikacji pobierane i instalowane są na Twoim komputerze następujące uaktualnienia: Bazy danych Kaspersky Small Office Security. Ochronę informacji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych oraz metody ich zwalczania. Składniki ochrony wykorzystują te bazy danych do wyszukiwania i leczenia niebezpiecznych obiektów znajdujących się na komputerze. Bazy danych publikowane są co godzinę. Dodawane są do nich wpisy dotyczące najnowszych zagrożeń. Z tego powodu zalecamy regularnie je aktualizować. Oprócz baz danych Kaspersky Small Office Security aktualizowane są sterowniki sieciowe umożliwiające modułom aplikacji przechwytywanie ruchu sieciowego. Moduły aplikacji. Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Pakiety aktualizacyjne usuwają luki w programie Kaspersky Small Office Security oraz dodają nowe funkcje lub ulepszają już te istniejące. Głównym źródłem uaktualnień są serwery aktualizacji firmy Kaspersky Lab. Podczas aktualizowania programu Kaspersky Small Office Security możesz skopiować uaktualnienia baz danych i modułów pobrane z serwera firmy Kaspersky Lab do foldera lokalnego, do którego mają dostęp pozostałe komputery sieciowe. Zaoszczędza to ruch internetowy. Możliwa jest także modyfikacja ustawień automatycznego uruchamiania aktualizacji. Aby pobrać uaktualnienia z naszych serwerów, komputer musi być połączony z Internetem. Domyślnie ustawienia połączenia internetowego są określane automatycznie. Jeśli korzystasz z serwera proxy, konieczne może być dostosowanie ustawień połączenia. Podczas aktualizacji moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi znajdującymi się w źródle aktualizacji. Jeśli Twoje bieżące bazy danych i moduły różnią się od tych dostępnych w najnowszej wersji programu, na Twoim komputerze zainstalowana zostanie brakująca część. Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może powodować dodatkowy ruch internetowy (do kilkudziesięciu MB). Przed aktualizacją baz danych Kaspersky Small Office Security tworzy ich kopie zapasowe na wypadek, gdybyś potrzebował cofnąć aktualizację do poprzedniej wersji (sekcja "Cofanie ostatniej aktualizacji" na stronie 77). Informacje o bieżącym stanie baz danych programu Kaspersky Small Office Security wyświetlane są w sekcji Centrum aktualizacji znajdującej się w oknie głównym aplikacji. Informacje o wynikach aktualizacji oraz o zdarzeniach zaistniałych podczas wykonywania tego zadania zostają zapisane w raporcie programu Kaspersky Small Office Security. 73

74 P O D R Ę C Z N I K U Ż Y T K O W N I K A W TEJ SEKCJI: Wybieranie źródła uaktualnień Tworzenie terminarza uruchamiania aktualizacji Cofanie ostatniej aktualizacji Skanowanie Kwarantanny po aktualizacji Korzystanie z serwera proxy Uruchamianie aktualizacji z poziomu konta innego użytkownika WYBIERANIE ŹRÓDŁA UAKTUALNIEŃ Źródło uaktualnień jest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji Kaspersky Small Office Security. Źródłem uaktualnień mogą być serwery HTTP/FTP oraz foldery lokalne i sieciowe. Głównym źródłem są serwery aktualizacji Kaspersky Lab, na których przechowywane są aktualizacje baz danych i modułów wszystkich produktów firmy Kaspersky Lab. Jeżeli użytkownik nie ma dostępu do serwerów aktualizacji firmy Kaspersky Lab (na przykład z powodu ograniczonego dostępu do Internetu), może on skontaktować się z naszą siedzibą ( w celu uzyskania informacji na temat partnerów Kaspersky Lab, którzy mogą dostarczyć mu uaktualnienia na nośniku wymiennym. Podczas zamawiania uaktualnień na nośniku wymiennym należy zaznaczyć, czy mają się na nim znajdować również uaktualnienia modułów aplikacji. Domyślnie, lista źródeł uaktualnień zawiera tylko serwery aktualizacji firmy Kaspersky Lab. Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, Kaspersky Small Office Security będzie podejmował próby nawiązywania połączenia z każdym z nich, począwszy od góry listy; uaktualnienia zostaną pobrane z pierwszego dostępnego źródła. W przypadku wybrania źródła uaktualnień znajdującego się poza siecią LAN wymagane jest połączenie z Internetem. W celu wybrania źródła uaktualnień: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Źródło uaktualnień. 5. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Dodaj. Zostanie otwarte okno Wybierz źródło uaktualnień. 6. W polu Źródło wybierz folder zawierający uaktualnienia lub wprowadź adres serwera, z którego mają zostać pobrane uaktualnienia. 74

75 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W TEJ SEKCJI: Wybieranie regionu serwera uaktualnień Aktualizowanie aplikacji z foldera współdzielonego WYBIERANIE REGIONU SERWERA UAKTUALNIEŃ Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, można określić optymalną lokalizację dla serwerów, z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery w kilku krajach. Korzystanie z najbliżej położonego serwera Kaspersky Lab pozwala zredukować czas potrzebny na pobranie uaktualnień oraz zwiększyć szybkość wykonywania tego zadania. Domyślnie aplikacja korzysta z informacji o bieżącej lokalizacji pobranych z rejestru systemu operacyjnego. Region może zostać wybrany ręcznie. W celu wybrania regionu serwera: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Źródło uaktualnień. 5. W otwartym oknie, na zakładce Źródło, w sekcji Ustawienia regionalne wybierz opcję Wybierz z listy i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie. AKTUALIZOWANIE Z FOLDERA WSPÓŁDZIELONEGO Aby zaoszczędzić ruch internetowy, możesz skonfigurować pobieranie uaktualnień programu Kaspersky Small Office Security z foldera współdzielonego podczas aktualizowania aplikacji na komputerach sieciowych. Po przeprowadzeniu konfiguracji komputery sieciowe otrzymają z serwerów Kaspersky Lab lub innego zasobu sieciowego pakiet aktualizacyjny zawierający żądany zestaw uaktualnień. Otrzymane uaktualnienia są kopiowane do foldera współdzielonego. Pozostałe komputery sieciowe pobiorą z tego foldera uaktualnienia programu Kaspersky Small Office Security. W celu włączenia trybu dystrybucji uaktualnień: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Zaznacz pole Kopiuj uaktualnienia do foldera znajdujące się w sekcji Dodatkowe i w polu znajdującym się poniżej określ ścieżkę do folderu publicznego, do którego będą kopiowane wszystkie pobrane uaktualnienia. Folder można również wybrać poprzez kliknięcie przycisku Przeglądaj. W celu włączenia pobierania uaktualnień z wybranego foldera współdzielonego: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Źródło uaktualnień. 75

76 P O D R Ę C Z N I K U Ż Y T K O W N I K A 5. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Dodaj. Zostanie otwarte okno Wybierz źródło uaktualnień. 6. Wybierz folder lub wprowadź jego pełną ścieżkę dostępu w polu Źródło. 7. Usuń zaznaczenie z pola Serwery aktualizacji Kaspersky Lab, znajdującego się na zakładce Źródło. TWORZENIE TERMINARZA URUCHAMIANIA ZADANIA AKTUALIZACJI Możesz utworzyć terminarz, według którego będą uruchamiane zadania aktualizacji: określ częstotliwość uruchamiania zadań, czas rozpoczynania (jeżeli jest to konieczne) oraz ustawienia zaawansowane. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony o określonym czasie), można skonfigurować automatyczne uruchomienie pominiętego zadania przy najbliższej możliwej okazji. Możesz również odroczyć automatyczne rozpoczęcie zadania po uruchomieniu aplikacji. Należy pamiętać, że wszystkie zaplanowane zadania będą uruchamianie dopiero po minięciu określonego czasu od uruchomienia programu Kaspersky Small Office Security. W celu skonfigurowania terminarza uruchamiania zadania aktualizacji: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Tryb uruchamiania. 5. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i skonfiguruj tryb uruchamiania aktualizacji. W celu włączenia automatycznego uruchamiania pominiętego zadania: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Tryb uruchamiania. 5. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i zaznacz pole Uruchom pominięte zadania. W celu odroczenia rozpoczęcia zadania po uruchomieniu aplikacji: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Tryb uruchamiania. 5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i wypełnij pole Odrocz uruchomienie zadania do, aby określić czas, na jaki uruchamianie zadania ma zostać odroczone. 76

77 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I COFANIE OSTATNIEJ AKTUALIZACJI Opcja cofnięcia do poprzedniej wersji baz danych staje się dostępna po pierwszej aktualizacji baz danych i modułów programu Kaspersky Small Office Security. Po uruchomieniu procesu aktualizacji Kaspersky Small Office Security tworzy kopię zapasową bieżących baz danych i modułów aplikacji. W razie konieczności można przywrócić poprzednie bazy danych. Funkcja cofania aktualizacji jest przydatna w sytuacji, gdy nowa wersja baz danych zawiera nieprawidłową sygnaturę powodującą blokowanie bezpiecznej aplikacji. W przypadku uszkodzenia baz danych zaleca się pobranie poprawnego zestawu baz danych w celu zapewnienia aktualnej ochrony. W celu przywrócenia poprzedniej wersji bazy danych: 2. W lewej części okna wybierz sekcję Centrum aktualizacji. 3. Kliknij przycisk Cofnij do poprzedniej wersji baz danych znajdujący się w prawej części okna. SKANOWANIE KWARANTANNY PO AKTUALIZACJI Jeśli aplikacja przeskanuje obiekt i nie rozpozna typu szkodliwego programu, podda go kwarantannie. Możliwe, że po następnej aktualizacji baz danych program będzie mógł jednoznacznie rozpoznać zagrożenie i je zneutralizować. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji. Dlatego aplikacja skanuje obiekty poddane kwarantannie po każdej aktualizacji. Skanowanie może spowodować zmianę ich stanu. Możliwe jest przywrócenie niektórych tego typu obiektów do poprzedniej lokalizacji oraz kontynuowanie pracy z nimi. W celu włączenia skanowania plików poddanych kwarantannie po aktualizacji: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. W prawej części okna, w sekcji Dodatkowe zaznacz pole Przeskanuj kwarantannę po aktualizacji. KORZYSTANIE Z SERWERA PROXY Jeśli do połączenia internetowego używasz serwera proxy, powinieneś skonfigurować go w celu poprawnego aktualizowania programu Kaspersky Small Office Security. W celu skonfigurowania serwera proxy: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Źródło uaktualnień. 5. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Serwer proxy. 77

78 P O D R Ę C Z N I K U Ż Y T K O W N I K A 6. W otwartym oknie Ustawienia serwera proxy skonfiguruj ustawienia serwera proxy. URUCHAMIANIE AKTUALIZACJI Z POZIOMU KONTA INNEGO UŻYTKOWNIKA Domyślnie zadanie aktualizacji jest uruchamiane z poziomu konta systemowego. Jednak, Kaspersky Small Office Security może przeprowadzać aktualizacje ze źródła, do którego nie ma praw dostępu (na przykład z foldera sieciowego zawierającego uaktualnienia) lub autoryzowanych uprawnień użytkownika proxy. Zadanie aktualizacji może być uruchomione z poziomu konta użytkownika posiadającego takie prawa. W celu uruchomienia aktualizacji z poziomu konta innego użytkownika: 3. W lewej części okna, w sekcji Aktualizacja wybierz podsekcję Ustawienia aktualizacji. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Tryb uruchamiania. 5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Konto użytkownika zaznacz pole Uruchom zadanie jako. Wprowadź nazwę użytkownika i hasło. OCHRONA PLIKÓW Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze, oraz wszystkie podłączone dyski. Podczas próby (użytkownika lub aplikacji) uzyskania dostępu do chronionego pliku, moduł Ochrona plików sprawdzi, czy bazy danych ichecker i iswift zawierają o nim informacje, a następnie podejmie decyzję o jego ewentualnym skanowaniu. Specjaliści z Kaspersky Lab zalecają, aby samodzielnie nie konfigurować ustawień Ochrony plików. W większości przypadków wystarczy zmiana poziomu ochrony. Jeśli chcesz tymczasowo wyłączyć skanowanie systemu plików, możesz skonfigurować automatyczne wstrzymanie modułu Ochrona plików lub w razie konieczności wyłączyć Ochronę plików. Możesz utworzyć zakres ochrony i wybrać tryb skanowania obiektu. Domyślnie tryb używania sygnatur baz danych aplikacji w celu wyszukiwania wirusów jest zawsze włączony. Ponadto, możesz wykorzystać analizę heurystyczną (strona 82) oraz różne technologie skanowania (strona 82). Jeżeli Kaspersky Small Office Security wykryje zagrożenie, przypisze mu jeden z następujących stanów: szkodliwy program (np. wirus lub trojan); potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów lub zmodyfikowany kod znanego wirusa. Aplikacja wyświetli powiadomienie (strona 227) o wykrytym zagrożeniu i wykona przypisaną akcję. Możesz zmienić akcje wykonywane na wykrytym zagrożeniu. 78

79 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Jeżeli pracujesz w trybie automatycznym (sekcja "Korzystanie z interaktywnego trybu ochrony" na stronie 40), wówczas po wykryciu niebezpiecznego obiektu Kaspersky Small Office Security sam będzie wykonywał akcje zalecane przez specjalistów z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie się nie powiedzie, dla podejrzanych obiektów Poddaj kwarantannie. Jeśli pracujesz w trybie interaktywnym (sekcja "Korzystanie z interaktywnego trybu ochrony" na stronie 40), po wykryciu szkodliwego obiektu Kaspersky Small Office Security wyświetli okno powiadomienia, w którym będziesz mógł wybrać jedną z dostępnych akcji. Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Small Office Security tworzy jego kopię zapasową, aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji. W TEJ SEKCJI: Włączanie i wyłączanie modułu Ochrona plików Automatyczne wstrzymywanie modułu Ochrona plików Tworzenie obszaru ochrony Zmienianie i przywracanie poziomu ochrony Zmienianie trybu skanowania Używanie analizy heurystycznej Technologia skanowania Zmienianie akcji wykonywanych na wykrytych obiektach Skanowanie plików złożonych Optymalizacja skanowania WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PLIKÓW Domyślnie moduł Ochrona plików jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Ochronę plików. W celu włączenia lub wyłączenia modułu Ochrona plików: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Ochrona plików, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. AUTOMATYCZNE WSTRZYMYWANIE MODUŁU OCHRONA PLIKÓW Podczas pracy z aplikacjami wymagającymi dużej ilości zasobów komputera i systemu możesz wstrzymać działanie Ochrony plików. W celu zmniejszenia obciążenia procesora i zapewnienia szybkiego dostępu do obiektów możesz skonfigurować automatyczne wstrzymywanie pracy modułu o określonym czasie lub podczas pracy z pewnymi programami. 79

80 P O D R Ę C Z N I K U Ż Y T K O W N I K A Wstrzymywanie modułu Ochrona plików w sytuacji, gdy powoduje konflikty z innymi programami, jest działaniem wyjątkowym! Jeżeli podczas pracy z modułem powstaną konflikty, skontaktuj się z działem pomocy technicznej Kaspersky Lab ( Specjaliści pomogą Ci wyeliminować konflikt między aplikacją Kaspersky Small Office Security a programami zainstalowanymi na Twoim komputerze. W celu wstrzymania modułu o określonym czasie: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Zgodnie z terminarzem i kliknij przycisk Terminarz. 6. W oknie Wstrzymywanie zadania wprowadź czas (w formacie 24-godzinnym GG:MM), w którym ochrona będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o). W celu wstrzymania modułu podczas pracy z innymi aplikacjami: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Po uruchomieniu aplikacji i kliknij przycisk Wybierz. 6. W oknie Aplikacje utwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu. TWORZENIE OBSZARU OCHRONY Zakres ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie Kaspersky Small Office Security skanuje tylko potencjalnie infekowalne pliki przechowywane na dowolnym dysku twardym, dysku sieciowym lub nośniku wymiennym. Można poszerzyć lub zawęzić obszar ochrony przez dodanie / usunięcie obiektów, które mają być skanowane lub przez zmianę skanowanych typów plików. Na przykład, użytkownik może wybrać do skanowania tylko pliki z rozszerzeniem.exe uruchamiane z napędów sieciowych. Podczas wybierania typów plików należy pamiętać, że: Prawdopodobieństwo wniknięcia szkodliwego kodu do pewnych formatów plików (takich jak.txt) i jego późniejszej aktywacji jest znikome. Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny (na przykład.exe,.dll,.doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie. Haker może przesłać na komputer plik wykonywalny z rozszerzeniem txt. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, będą one pominięte podczas skanowania. Jeżeli wybrana została opcja skanowania według formatu, moduł Ochrona plików przeanalizuje nagłówek pliku niezależnie od rozszerzenia i wykryje, że jest to plik.exe. Takie pliki będą poddawane dokładnemu skanowaniu antywirusowemu. W celu zmodyfikowania listy skanowanych obiektów: 80

81 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony kliknij odnośnik Dodaj. 6. W oknie Wybierz obiekt do skanowania wybierz obiekt i kliknij przycisk Dodaj. 7. Po dodaniu wszystkich żądanych obiektów kliknij przycisk OK w oknie Wybierz obiekt do skanowania. 8. Jeżeli tymczasowo chcesz usunąć jakiś obiekt z listy, usuń zaznaczenie z pola, które znajduje się obok niego. W celu zmiany typu obiektów przeznaczonych do skanowania: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Typy plików wybierz wymaganą opcję. ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony pliku/pamięci lub samodzielnie skonfigurować Ochronę plików. Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. Przed włączeniem niskiego poziomu ochrony zalecamy wykonać pełne skanowanie komputera (sekcja "Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów" na stronie 47) z najwyższym poziomem dokładności. W celu zmiany bieżącego poziomu ochrony pamięci i plików: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia. Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy. W celu przywrócenia domyślnych ustawień ochrony: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 81

82 P O D R Ę C Z N I K U Ż Y T K O W N I K A 4. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony. ZMIENIANIE TRYBU SKANOWANIA Tryb skanowania stanowi warunek uruchomienia modułu Ochrona plików. Domyślnie Kaspersky Small Office Security wykorzystuje tryb smart, który umożliwia podjęcie decyzji o skanowaniu obiektu na podstawie wykonywanych na nim akcji. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane. Możesz zmienić tryb skanowania obiektów. Wybór trybu zależy od plików, z którymi najczęściej pracujesz. W celu zmiany trybu skanowania obiektów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowania wybierz żądany tryb. UŻYWANIE ANALIZY HEURYSTYCZNEJ Podczas działania Ochrony plików wykorzystywana jest analiza sygnatur: Kaspersky Small Office Security porównuje odnaleziony obiekt z wpisami z baz danych. Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych. W celu włączenia lub wyłączenia analizy heurystycznej: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania. Jeśli nie chcesz używać tej metody skanowania, usuń zaznaczenie z pola Analiza heurystyczna. TECHNOLOGIA SKANOWANIA Poza analizą heurystyczną możesz także użyć specjalnych technologii, które przyspieszą skanowanie obiektów w poszukiwaniu wirusów przez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania. W celu włączenia technologii skanowania obiektów: 82

83 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W otwartym oknie, na zakładce Dodatkowe, w sekcji Technologie skanowania wybierz żądane wartości. ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu aplikacja wykonuje akcję w zależności od wybranego trybu działania: automatycznego lub interaktywnego (sekcja "Ochrona plików" na stronie 78). Możesz zmodyfikować określoną akcję. W celu zmiany akcji wykonywanych na wykrytych obiektach: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. W lewej części okna, w sekcji Akcja wybierz wymaganą akcję. SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. Domyślnie, Kaspersky Small Office Security skanuje tylko osadzone pliki OLE. Pakiety instalacyjne oraz pliki zawierające obiekty OLE są wykonywane podczas otwierania, przez co są bardziej niebezpieczne niż archiwa. Jeżeli skanujesz duże pliki złożone, ich wstępne rozpakowywanie może zająć dużo czasu. Czas ten może zostać skrócony przez włączenie trybu rozpakowywania plików złożonych w tle, jeśli ich rozmiar przekracza określoną wartość. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja powiadomi Cię o tym. Możesz ograniczyć maksymalny rozmiar plików złożonych przeznaczonych do skanowania. Pliki złożone, których rozmiar przekroczy zdefiniowaną wartość, nie będą skanowane. W celu modyfikacji listy skanowanych plików złożonych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz pola dla tych typów plików, które chcesz skanować. W celu ustawienia maksymalnego rozmiaru plików złożonych przeznaczonych do skanowania: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 83

84 P O D R Ę C Z N I K U Ż Y T K O W N I K A 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i w polu znajdującym się poniżej określ maksymalny rozmiar pliku. Po wypakowaniu z archiwów plików o dużym rozmiarze będą one skanowane, nawet jeśli została wybrana opcja Nie rozpakowuj dużych plików złożonych. W celu rozpakowania dużych plików złożonych w tle: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar pliku w polu znajdującym się poniżej. OPTYMALIZACJA SKANOWANIA Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Small Office Security. W tym celu włącz skanowanie tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych. W celu skanowania tylko nowych i zmienionych plików: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W otwartym oknie, na zakładce Wydajność, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki. OCHRONA POCZTY W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on ładowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje wszystkie wiadomości elektroniczne przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak również połączeń szyfrowanych (SSL) dla protokołów POP3 i IMAP (sekcja "Skanowanie połączeń szyfrowanych" na stronie 135). 84

85 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Wskaźnik działania programu znajdujący się w zasobniku systemowym podczas skanowania wiadomości wygląda następująco. Aplikacja przechwytuje każdą wiadomość, która jest wysyłana lub odbierana, i analizuje jej podstawowe komponenty: nagłówek, treść i załączniki. Treść wiadomości i załączniki (również załączone obiekty OLE) są skanowane na obecność zagrożeń. Specjaliści z Kaspersky Lab zalecają, aby nie konfigurować ustawień Ochrony poczty samodzielnie. W większości przypadków wystarczy wybrać poziom ochrony (sekcja "Zmienianie i przywracanie poziomu ochrony" na stronie 87); Możesz określić typy wiadomości, które będą skanowane, oraz różne metody skanowania. Domyślnie tryb używania sygnatur baz danych aplikacji w celu wyszukiwania wirusów jest zawsze włączony. Ponadto możesz użyć analizy heurystycznej. Dodatkowo możesz włączyć filtrowanie załączników (strona 88), które umożliwia automatyczną zmianę nazwy lub usuwanie określonych typów plików. Jeżeli Kaspersky Small Office Security wykryje zagrożenie, przypisze mu jeden z następujących stanów: szkodliwy program (np. wirus lub trojan); potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów lub zmodyfikowany kod znanego wirusa. Aplikacja zablokuje wiadomość, wyświetli powiadomienie (strona 227) o wykrytym zagrożeniu i wykona przypisaną akcję. Możesz zmienić akcje wykonywane na wykrytych obiektach (patrz sekcja "Zmienianie akcji wykonywanych na wykrytych obiektach" na stronie 88). Jeżeli pracujesz w trybie automatycznym (sekcja "Korzystanie z interaktywnego trybu ochrony" na stronie 40), wówczas po wykryciu niebezpiecznego obiektu Kaspersky Small Office Security sam będzie wykonywał akcje zalecane przez specjalistów z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie się nie powiedzie, dla podejrzanych obiektów Poddaj kwarantannie. Jeśli pracujesz w trybie interaktywnym (sekcja "Korzystanie z interaktywnego trybu ochrony" na stronie 40), po wykryciu szkodliwego obiektu Kaspersky Small Office Security wyświetli okno powiadomienia, w którym będziesz mógł wybrać jedną z dostępnych akcji. Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Small Office Security tworzy jego kopię zapasową, aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji. W przypadku wyleczenia wiadomości, ponownie stanie się ona dostępna dla użytkownika. Jeżeli próba wyleczenia nie powiedzie się, obiekt zostanie usunięty z wiadomości. Po przeskanowaniu do linii tematu wiadomości zostanie dodany komunikat informujący, że wiadomość została przetworzona przez Kaspersky Small Office Security. Jeśli jest to konieczne, można wyłączyć Ochronę poczty (sekcja "Włączanie i wyłączanie modułu Ochrona poczty" na stronie 86). Dla Microsoft Office Outlook dostępny jest zintegrowany moduł rozszerzeń (patrz sekcja "Skanowanie poczty elektronicznej w programie Microsoft Office Outlook" na stronie 89), co umożliwia dostosowanie klienta poczty elektronicznej. W przypadku korzystania z programu The Bat!, program Kaspersky Small Office Security może zostać użyty w połączeniu z inną aplikacją antywirusową. W tym przypadku, reguły przetwarzania ruchu wiadomości (sekcja "Skanowanie poczty elektronicznej w programie The Bat!" na stronie 89) są konfigurowane bezpośrednio z poziomu programu The Bat! i zastępują one pierwotne ustawienia ochrony poczty. Podczas pracy z innymi programami pocztowymi (włączając Microsoft Outlook Express/Poczta systemu Windows, Mozilla Thunderbird, Eudora, Incredimail) moduł Ochrona poczty skanuje wiadomości na protokołach SMTP, POP3, IMAP oraz NNTP. Pamiętaj, że podczas pracy z klientem Thunderbird, wiadomości przesyłane przy użyciu protokołu IMAP nie będą skanowane, jeżeli używane są filtry przenoszące wiadomości z folderu Odebrane. 85

86 P O D R Ę C Z N I K U Ż Y T K O W N I K A W TEJ SEKCJI: Włączanie i wyłączanie modułu Ochrona poczty Tworzenie obszaru ochrony Zmienianie i przywracanie poziomu ochrony Używanie analizy heurystycznej Zmienianie akcji wykonywanych na wykrytych obiektach Filtrowanie załączników Skanowanie plików złożonych Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie poczty elektronicznej w programie The Bat! WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA POCZTY Domyślnie moduł Ochrona poczty jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Ochronę poczty. W celu włączenia lub wyłączenia modułu Ochrona poczty: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Ochrona poczty, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. TWORZENIE OBSZARU OCHRONY Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie program Kaspersky Small Office Security skanuje wiadomości zarówno przychodzące, jak i wychodzące. Jeżeli wybierzesz skanowanie tylko wiadomości przychodzących, przy pierwszym użyciu programu Kaspersky Small Office Security zalecane jest przeskanowanie wiadomości wysyłanych z uwagi na możliwą obecność robaków internetowych, które wykorzystują pocztę elektroniczną jako kanał dystrybucyjny. Pozwoli to uniknąć sytuacji niekontrolowanego masowego wysyłania zainfekowanych wiadomości z Twojego komputera. Obszar ochrony zawiera także ustawienia wykorzystywane do integracji modułu Ochrona poczty z systemem oraz protokoły przeznaczone do skanowania. Domyślnie włączone są funkcje integrujące moduł Ochrona poczty z programem Microsoft Office Outlook i klientem pocztowym The Bat!. W celu wyłączenia skanowania wysyłanych wiadomości: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 86

87 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. Na zakładce Ogólne okna, które pojawi się na ekranie, wybierz opcję Tylko odbierane wiadomości znajdującą się w sekcji Obszar ochrony. W celu wybrania skanowanych protokołów i włączenia integracji modułu Ochrona poczty z systemem: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Ustawienia skanowania wybierz wymagane ustawienia. ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony poczty lub samodzielnie skonfigurować Ochronę poczty. Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu zmiany poziomu ochrony poczty: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia. Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy. W celu przywrócenia domyślnych ustawień ochrony poczty elektronicznej: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony. UŻYWANIE ANALIZY HEURYSTYCZNEJ Podczas działania modułu Ochrona poczty wykorzystywana jest analiza sygnatur: Kaspersky Small Office Security porównuje odnaleziony obiekt z wpisami z baz danych. Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych. 87

88 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu włączenia lub wyłączenia analizy heurystycznej: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania. Jeśli nie chcesz używać tej metody skanowania, usuń zaznaczenie z pola Analiza heurystyczna. ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu aplikacja wykonuje akcję w zależności od wybranego trybu działania: automatycznego lub interaktywnego. Możesz zmodyfikować określoną akcję. W celu zmiany akcji wykonywanych na wykrytych obiektach: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. W lewej części okna, w sekcji Akcja wybierz wymaganą akcję. FILTROWANIE ZAŁĄCZNIKÓW Szkodliwe oprogramowanie rozprzestrzenia się za pośrednictwem wiadomości najczęściej pod postacią obiektów załączonych do wiadomości. Aby ochronić swój komputer, na przykład przed automatycznym otwieraniem załączonych plików, możesz włączyć opcję filtrowania załączników, która będzie automatycznie zmieniać nazwy plików określonego typu lub je usuwać. W celu włączenia filtrowania załączników: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W otwartym oknie wybierz zakładkę Filtr załączników i wybierz tryb filtrowania załączników. W przypadku wybrania dwóch ostatnich trybów, włączona zostanie lista typów plików (rozszerzenia), z której można wybrać żądane typy lub dodać maski nowych typów. Aby dodać maskę nowego typu, należy kliknąć odnośnik Dodaj oraz wprowadzić żądane dane w otwartym oknie Wprowadź maskę nazwy pliku. SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. 88

89 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Istnieje możliwość włączenia lub wyłączenia skanowania załączonych archiwów i ograniczenia maksymalnego rozmiaru archiwów przeznaczonych do skanowania. Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania z Internetu nie jest wykorzystywany serwer proxy lub Zapora sieciowa, nie jest zalecane wyłączanie skanowania załączonych archiwów. W celu konfiguracji ustawień skanowania plików złożonych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W celu określenia żądanych ustawień użyj zakładki Ogólne otwartego okna. SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT OFFICE OUTLOOK Jeżeli korzystasz z klienta pocztowego Microsoft Office Outlook, możesz skonfigurować dodatkowe ustawienia skanowania antywirusowego Twojego konta. Podczas instalacji Kaspersky Small Office Security do programu Microsoft Office Outlook dodawana jest specjalna wtyczka. Umożliwia ona szybką konfigurację Ochrony poczty i określenie, kiedy wiadomości powinny być skanowane w poszukiwaniu niebezpiecznych obiektów. Wtyczka dostępna jest z poziomu specjalnej zakładki Ochrona poczty znajdującej się w menu Narzędzia Opcje. W celu zdefiniowania czasu skanowania poczty: 1. Otwórz okno główne aplikacji Microsoft Outlook. 2. Z menu aplikacji wybierz polecenie Narzędzia Opcje. 3. Na zakładce Ochrona poczty wybierz żądane ustawienia. SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE THE BAT! Działania podejmowane przez program The Bat! po wykryciu zainfekowanych obiektów definiowane są w ustawieniach własnych programu. Ustawienia Ochrony poczty określają, czy wiadomości przychodzące i wychodzące powinny być skanowane, które akcje mają być wykonywane na niebezpiecznych obiektach znalezionych w wiadomościach , oraz które wyjątki powinny być zastosowane, a które ignorowane. The Bat! pozwala jedynie na skanowanie załączonych archiwów. Ustawienia Ochrony poczty dotyczą wszystkich modułów antywirusowych zainstalowanych na komputerze, które współpracują z programem The Bat! Pamiętaj, że przychodzące wiadomości są w pierwszej kolejności skanowane przez moduł Ochrona poczty, a następnie przez wtyczkę programu The Bat!. Jeżeli program Kaspersky Small Office Security wykryje szkodliwy obiekt, niezwłocznie Cię o tym poinformuje. Jeżeli w oknie informacyjnym Ochrony poczty wybierzesz akcję Wylecz (Usuń), będzie ona eliminować zagrożenia. Jeżeli w oknie informacyjnym wybierzesz akcję Pomiń, obiekt będzie wyleczony przez wtyczkę programu The Bat!. Podczas wysyłania wiadomości skanowanie jest najpierw wykonywane przez wtyczkę, a dopiero później przez Ochronę poczty. 89

90 P O D R Ę C Z N I K U Ż Y T K O W N I K A Należy zdefiniować następujące kryteria: który strumień wiadomości (przychodzący, wychodzący) będzie skanowany; kiedy wykonywane będzie skanowanie obiektów pocztowych (podczas otwierania wiadomości lub przed jej zapisaniem na dysku twardym); jakie akcje będą podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w wiadomościach . Możesz wybrać na przykład: Spróbuj wyleczyć zarażone fragmenty po wybraniu tej opcji podjęta zostanie próba wyleczenia zainfekowanego obiektu; jeżeli nie powiedzie się, obiekt pozostanie w wiadomości. Usuń zarażone fragmenty usuwa niebezpieczne obiekty w wiadomości , bez względu na to czy są zainfekowane, czy tylko podejrzane o zainfekowanie. Program The Bat! domyślnie poddaje kwarantannie wszystkie zainfekowane obiekty , nie podejmując próby ich wyleczenia. Nie oznacza także specjalnymi nagłówkami wiadomości zawierających niebezpieczne obiekty. W celu zdefiniowania reguł ochrony poczty dla programu The Bat!: 1. Otwórz okno główne programu The Bat! 2. Z menu Właściwości klienta pocztowego wybierz opcję Ustawienia. 3. Z drzewa ustawień wybierz element Ochrona antywirusowa. OCHRONA WWW W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Przy każdym połączeniu z Internetem informacje przechowywane na Twoim komputerze narażone są na ryzyko zainfekowania przez niebezpieczne programy. Mogą one przedostać się do systemu podczas pobierania darmowego oprogramowania lub przeglądania bezpiecznych stron, które zostały zaatakowane przez hakerów zanim je odwiedziłeś. Ponadto, robaki sieciowe mogą przeszukiwać komputer przed otwarciem strony internetowej i pobrać plik w chwili nawiązania połączenia z Internetem. Moduł Ochrona WWW zapewnia ochronę podczas korzystania z Internetu. Chroni Twój komputer przed niebezpiecznymi danymi transmitowanymi przez protokoły HTTP, HTTPS i FTP, a także zapobiega wykonaniu niebezpiecznych skryptów. Moduł Ochrona WWW monitoruje jedynie te dane, które przechodzą przez porty znajdujące się na liście monitorowanych portów. Lista portów, które są najczęściej wykorzystywane do transmisji danych, zawarta jest w pakiecie instalacyjnym Kaspersky Small Office Security. Jeśli używasz portów, które nie znajdują się na liście, dodaj je do listy monitorowanych portów (sekcja "Tworzenie listy monitorowanych portów" na stronie 138), aby chronić dane przez nie przesyłane. Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania strumienia danych (sekcja "Zmienianie i przywracanie poziomu ochrony" na stronie 92). Jeżeli moduł Ochrona WWW wykryje zagrożenie, wykona odpowiednie działanie. Specjaliści z Kaspersky Lab zalecają, aby samodzielnie nie konfigurować ustawień Ochrony WWW. W większości przypadków wystarczy wybrać odpowiedni poziom ochrony. 90

91 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Algorytm działania modułu Moduł Ochrona WWW chroni dane przesyłane przez protokoły HTTP, HTTPS i FTP oraz zapobiega uruchamianiu niebezpiecznych skryptów na Twoim komputerze. Domyślnie skanowanie bezpiecznych połączeń (przez HTTPS) jest wyłączone. Zawsze można je włączyć i skonfigurować (sekcja "Skanowanie połączeń szyfrowanych" na stronie 135). Dane chronione są w następujący sposób: 1. Każda strona internetowa lub plik, do którego użytkownik lub program uzyskał dostęp za pośrednictwem protokołu HTTP, HTTPS lub FTP, jest przechwytywany i analizowany przez Ochronę WWW w poszukiwaniu szkodliwego kodu. Szkodliwe obiekty są wykrywane przy użyciu baz danych i algorytmu heurystycznego programu Kaspersky Small Office Security. Bazy danych zawierają opisy wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych. 2. Po zakończeniu analizy możliwe są następujące akcje: Jeżeli żądany przez użytkownika obiekt lub strona WWW zawiera szkodliwy kod, dostęp zostanie zablokowany. Na ekranie pojawi się komunikat informujący, że obiekt lub strona jest zainfekowana. Jeżeli żądany obiekt lub strona WWW nie zawiera szkodliwego kodu, następuje natychmiastowe udzielenie dostępu. Skrypty skanowane są w oparciu o następujący algorytm: 1. Każdy skrypt uruchamiany na stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany w poszukiwaniu szkodliwego kodu. 2. Jeżeli skrypt zawiera niebezpieczny kod, Ochrona WWW blokuje dostęp do niego i wyświetla odpowiedni komunikat. 3. Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on uruchomiony. Ochrona WWW przechwytuje tylko skrypty używające hosta skryptów Windows. W TEJ SEKCJI: Włączanie i wyłączanie modułu Ochrona 92 Zmienianie i przywracanie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Blokowanie niebezpiecznych skryptów Sprawdzanie adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing Używanie analizy heurystycznej Optymalizacja skanowania Kaspersky URL Advisor Tworzenie listy zaufanych adresów

92 P O D R Ę C Z N I K U Ż Y T K O W N I K A WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA WWW Domyślnie moduł Ochrona WWW jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Ochronę WWW. W celu włączenia lub wyłączenia modułu Ochrona WWW: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Ochrona WWW, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony lub samodzielnie skonfigurować Ochronę WWW. Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu zmiany poziomu ochrony ruchu sieciowego: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia. Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy. W celu przywrócenia domyślnych ustawień ochrony ruchu WWW: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony. ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu aplikacja wykonuje akcję w zależności od wybranego trybu działania: automatycznego lub interaktywnego. Jeżeli pracujesz w trybie automatycznym (sekcja "Korzystanie z interaktywnego trybu ochrony" na stronie 40), wówczas po wykryciu niebezpiecznego obiektu Kaspersky Small Office Security sam będzie wykonywał akcje zalecane przez specjalistów z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie się nie powiedzie, dla podejrzanych obiektów Poddaj kwarantannie. Jeśli pracujesz w trybie interaktywnym (sekcja 92

93 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I "Korzystanie z interaktywnego trybu ochrony" na stronie 40), po wykryciu szkodliwego obiektu Kaspersky Small Office Security wyświetli okno powiadomienia, w którym będziesz mógł wybrać jedną z dostępnych akcji. W celu zmiany akcji wykonywanych na wykrytych obiektach: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. W prawej części okna, w sekcji Akcja wybierz wymaganą akcję. BLOKOWANIE NIEBEZPIECZNYCH SKRYPTÓW Ochrona WWW może skanować wszystkie skrypty wykonywane przez Microsoft Internet Explorer oraz inne skrypty WSH (JavaScript, Visual Basic Script itp.) uruchomione podczas pracy użytkownika na komputerze. Jeżeli skrypt będzie stanowił zagrożenie dla Twojego komputera, zostanie on zablokowany. W celu włączenia skanowania i blokowania skryptów przez moduł Ochrona WWW: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Dodatkowe zaznaczone musi być pole Blokuj niebezpieczne skrypty w Microsoft Internet Explorer. Jeśli pole to nie jest zaznaczone, wówczas należy je zaznaczyć. SPRAWDZANIE ADRESÓW INTERNETOWYCH PRZY POMOCY BAZ DANYCH ADRESÓW PODEJRZANYCH I TYPU PHISHING Ochrona WWW skanuje ruch internetowy w poszukiwaniu wirusów, sprawdza również, czy odnośniki nie znajdują się na liście podejrzanych lub phishingowych adresów. Sprawdzanie, czy odnośniki są na liście adresów phishingowych, pozwala uniknąć ataków tego typu. Z reguły są to wiadomości wyglądające jakby zostały wysłane przez instytucję finansową i zawierają odnośniki do określonych stron internetowych. Treść takich wiadomości nakłania do kliknięcia odnośnika i wpisania w wyświetlonej stronie poufnych informacji (np. numeru karty kredytowej, nazwy użytkownika i hasła), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią wiadomości od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika otwarta zostaje strona internetowa przypominająca tę należącą do danej instytucji finansowej. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. Lista adresów phishingowych znajduje się w pakiecie dystrybucyjnym programu Kaspersky Small Office Security. Odnośniki do stron typu phishing mogą być otrzymywane zarówno za pośrednictwem poczty elektronicznej, jak również z innych źródeł, takich jak wiadomości ICQ. Z tego powodu moduł Ochrona WWW monitoruje próby dostępu do stron phishingowych na poziomie ruchu internetowego oraz blokuje dostęp do takich lokalizacji. W celu skonfigurowania modułu Ochrona WWW, aby sprawdzał, czy adresy URL znajdują się w bazie danych adresów podejrzanych i typu phishing: 93

94 P O D R Ę C Z N I K U Ż Y T K O W N I K A 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Metody skanowania upewnij się, że zaznaczone są pola Sprawdź, czy adresy URL znajdują się w bazie danych podejrzanych adresów i Sprawdź, czy adresy URL znajdują się w bazie danych adresów phishingowych. Jeśli pola te nie są zaznaczone, należy je zaznaczyć. UŻYWANIE ANALIZY HEURYSTYCZNEJ Podczas działania modułu Ochrona poczty wykorzystywana jest analiza sygnatur : Kaspersky Small Office Security porównuje odnaleziony obiekt z wpisami z baz danych. Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych. W celu włączenia lub wyłączenia analizy heurystycznej: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Metody skanowania zaznacz pole Analiza heurystyczna i określ poziom szczegółowości skanowania. Jeśli nie chcesz używać tej metody skanowania, usuń zaznaczenie z pola Analiza heurystyczna. OPTYMALIZACJA SKANOWANIA W celu efektywniejszego wykrywania szkodliwego kodu moduł Ochrona WWW buforuje obiekty pobierane przez Internet. Buforowanie obiektów może jednak zwiększyć czas ich przetwarzania. Podczas kopiowania i przetwarzania dużych obiektów powoduje to ryzyko wystąpienia problemów. Aby zoptymalizować pracę z obiektami pobranymi z Internetu, możesz ograniczyć czas buforowania fragmentów obiektów. W celu ograniczenia czasu buforowania ruchu internetowego: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Optymalizacja skanowania zaznacz pole Ogranicz czas buforowania i wprowadź w polu znajdującym się po prawej stronie wartość czasu (w sekundach). KASPERSKY URL ADVISOR Kaspersky Small Office Security zawiera moduł skanujący adresy internetowe zarządzany przez moduł Ochrona WWW. Moduł ten jest wbudowany w przeglądarki Microsoft Internet Explorer i Mozilla Firefox w postaci wtyczki. Moduł ten sprawdza, czy odnośniki umieszczone na stronie internetowej znajdują się na liście podejrzanych adresów i adresów typu phishing. Możesz utworzyć listę adresów stron internetowych, których zawartość nie będzie sprawdzana 94

95 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I na obecność podejrzanych lub phishingowych adresów internetowych lub listę stron internetowych, których zawartość ma być skanowana. Dostępna jest także opcja całkowitego wykluczenia adresów internetowych ze skanowania. W celu włączenia modułu skanującego adresy internetowe: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Dodatkowe zaznacz pole Oznacz podejrzane i zawierające phishing strony w Microsoft Internet Explorer i Mozilla Firefox W celu utworzenia listy stron internetowych, których zawartość nie będzie skanowana na obecność podejrzanych lub phishingowych adresów internetowych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Dodatkowe kliknij przycisk Ustawienia. 6. W oknie Kaspersky URL Advisor, które zostanie otwarte, wybierz opcję Na wszystkich stronach internetowych i kliknij przycisk Wykluczenia. 7. W otwartym oknie Lista zaufanych adresów internetowych utwórz listę adresów internetowych, których zawartość nie powinna być skanowana na obecność podejrzanych i phishingowych adresów internetowych. W celu utworzenia listy stron internetowych, których zawartość będzie skanowana na obecność podejrzanych lub phishingowych adresów internetowych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Dodatkowe kliknij przycisk Ustawienia. 6. W oknie Kaspersky URL Advisor, które zostanie otwarte, wybierz opcję Na wybranych stronach internetowych i kliknij przycisk Wybierz. 7. W otwartym oknie Lista sprawdzanych adresów internetowych utwórz listę adresów internetowych, których zawartość musi być skanowana na obecność podejrzanych i phishingowych adresów internetowych. TWORZENIE LISTY ZAUFANYCH ADRESÓW W tym oknie możesz utworzyć listę adresów internetowych, którym ufasz co do zawartości. Moduł Ochrona WWW nie będzie analizował danych pobieranych z tych adresów na obecność niebezpiecznych obiektów. Ta opcja może być użyteczna, na przykład, gdy moduł nie pozwala na pobieranie określonego pliku ze znanej strony internetowej. 95

96 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu utworzenia listy zaufanych adresów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie Ochrona WWW, które zostanie otwarte, w sekcji Optymalizacja skanowania zaznacz pole Nie skanuj ruchu HTTP z zaufanych adresów i kliknij przycisk Wybierz. 6. W oknie Lista zaufanych adresów internetowych, które zostanie otwarte, utwórz listę adresów z zaufaną zawartością. Jeżeli chcesz tymczasowo wykluczyć adres z listy zaufanych adresów, nie musisz usuwać tego adresu - usuń jedynie zaznaczenie z pola znajdującego się po jego lewej stronie. OCHRONA KOMUNIKATORÓW W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Moduł Ochrona komunikatorów skanuje ruch komunikatorów internetowych (tzw. pagery internetowe). Wiadomości wysyłane za pośrednictwem komunikatorów internetowych mogą zawierać odnośniki do podejrzanych stron internetowych oraz do stron wykorzystywanych przez hakerów do ataków typu phishing. Szkodliwe programy wysyłają tą drogą spam i odnośniki do programów (albo same programy), które kradną numery ID i hasła użytkowników. Kaspersky Small Office Security zapewnia bezpieczne działanie różnych komunikatorów, włącznie z ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent i IRC. Niektóre komunikatory, takie jak Yahoo! Messenger i Google Talk używają połączenia szyfrowanego. W celu skanowania ruchu generowanego przez te programy należy włączyć skanowanie połączeń szyfrowanych (strona 135). Ochrona komunikatorów przechwytuje wiadomości i sprawdza je na obecność niebezpiecznych obiektów lub adresów internetowych. Możesz wybrać typy wiadomości (strona 97), które będą skanowane, oraz różne metody skanowania. Jeżeli w wiadomości zostało wykryte zagrożenie, moduł Ochrona komunikatorów zastąpi ją wiadomością zawierającą ostrzeżenie. Pliki przesyłane za pośrednictwem komunikatorów internetowych są skanowane przez moduł Ochrona plików (strona 78) podczas próby ich zapisania. W TEJ SEKCJI: Włączanie i wyłączanie modułu Ochrona komunikatorów Tworzenie obszaru ochrony Wybieranie metody skanowania

97 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA KOMUNIKATORÓW Domyślnie moduł Ochrona komunikatorów jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Ochronę komunikatorów. W celu włączenia lub wyłączenia modułu Ochrona komunikatorów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Ochrona komunikatorów, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. TWORZENIE OBSZARU OCHRONY Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie program Kaspersky Small Office Security skanuje wiadomości zarówno przychodzące, jak i wychodzące. Jeżeli masz pewność, że wiadomości wysyłane przez Ciebie nie zawierają niebezpiecznych obiektów, możesz wyłączyć skanowanie ruchu wychodzącego. W celu wyłączenia skanowania wiadomości wysyłanych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów. 4. W prawej części okna, w sekcji Obszar ochrony wybierz opcję Tylko wiadomości odbierane. WYBIERANIE METODY SKANOWANIA Skanowanie polega na przetwarzaniu adresów zawartych w wiadomościach komunikatorów, przeprowadzanym w celu sprawdzenia, czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów phishingowych. Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych. Podczas korzystania z analizy heurystycznej każdy skrypt znajdujący się w wiadomościach komunikatorów jest uruchamiany w środowisku chronionym. Jeżeli aktywność tych skryptów ma cechy typowe dla obiektów szkodliwych, są one automatycznie klasyfikowane jako szkodliwe lub podejrzane. Domyślnie analiza heurystyczna jest włączona. W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych podejrzanych adresów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów. 4. W prawej części okna, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych podejrzanych adresów. W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych adresów phishingowych: 97

98 P O D R Ę C Z N I K U Ż Y T K O W N I K A 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów. 4. W prawej części okna, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych adresów phishingowych. W celu włączenia analizy heurystycznej: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów. 4. W prawej części okna, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania. ANTI-SPAM W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Kaspersky Small Office Security zawiera moduł Anti-Spam, który umożliwia wykrywanie niechcianych wiadomości (spam) i przetwarzanie ich zgodnie z regułami klienta pocztowego. Pozwala to zaoszczędzić czas podczas pracy z pocztą. Moduł Anti-Spam wbudowany jest w formie wtyczki do niżej wymienionych klientów pocztowych: Microsoft Office Outlook (strona 113); Microsoft Outlook Express (Poczta systemu Windows) (strona 113); The Bat! (strona 114); Thunderbird (strona 115). Możesz użyć list blokowanych i dozwolonych nadawców do określenia adresów, z których wiadomości będą uznawane przez moduł Anti-Spam za czyste lub spam. Możesz również oznaczać jako spam wiadomości, które nie są adresowane do Ciebie (strona 108). Moduł Anti-Spam może skanować wiadomości w poszukiwaniu fraz znajdujących się na listach dozwolonych i blokowanych fraz oraz na liście wyrażeń wulgarnych. Aby zwiększyć efektywność rozpoznawania spamu i wartościowych wiadomości, komponent Anti-Spam wymaga uczenia (sekcja "Uczenie modułu Anti-Spam" na stronie 101). Algorytm działania modułu Moduł Anti-Spam korzysta z samouczącego się algorytmu, który pozwala na szybsze odróżnienie spamu od wartościowych wiadomości. Źródłem informacji dla tego algorytmu jest treść wiadomości. Działanie modułu Anti-Spam składa się z dwóch etapów: 1. Stosowanie do wiadomości ścisłych kryteriów filtrowania. Kryteria te pozwalają szybko określić, czy wiadomość jest spamem. Po przypisaniu wiadomości stanu spam lub czysta wiadomość skanowanie zostaje zatrzymane i wiadomość jest przesyłana do klienta pocztowego w celu dalszego przetwarzania (zobacz kroki algorytmu od 1 do 5 poniżej). 98

99 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 2. Sprawdzanie wiadomości, które przeszły ścisłe kryteria skanowania podczas poprzednich kroków. Wiadomości tych nie można jednoznacznie uznać za spam. Z tego względu moduł Anti-Spam oblicza prawdopodobieństwo, z jakim dana wiadomość jest spamem. Algorytm modułu Anti-Spam składa się z następujących kroków: 1. Sprawdza, czy adres nadawcy wiadomości znajduje się na liście dozwolonych lub blokowanych nadawców. Jeżeli adres nadawcy jest umieszczony na liście dozwolonych adresów, wiadomość otrzymuje stan czysta wiadomość. Jeżeli adres nadawcy znajduje się na czarnej liście, wiadomość otrzyma stan spam. 2. Jeżeli został wysłany przy wykorzystaniu Microsoft Exchange Server i skanowanie takich wiadomości jest wyłączone, zostanie do niego przypisany stan czysta wiadomość. 3. Analizuje wiadomość w celu wyszukania fraz umieszczonych na liście fraz dozwolonych. Jeżeli zostanie znaleziona przynajmniej jedna z fraz, wiadomości zostanie przypisany stan czysta wiadomość. Domyślnie ten krok jest pomijany. 4. Anti-Spam analizuje wiadomość w celu wyszukania fraz znajdujących się na liście blokowanych fraz lub liście słów wulgarnych. Jeżeli w wiadomości zostaną znalezione słowa z tych list, ich współczynniki klasyfikatora są sumowane. Jeżeli suma współczynników przekroczy 100, wówczas wiadomości przypisywany jest stan spam. Domyślnie ten krok jest pomijany. 5. Jeżeli treść wiadomości zawiera adres, który znajduje się w bazie danych adresów phishingowych lub podejrzanych, do wiadomości zostanie przypisany stan spam. 6. Wiadomość jest analizowana przy użyciu metod heurystycznych. Jeżeli w wiadomości zostaną wykryte znaki typowe dla spamu, wzrasta prawdopodobieństwo, że jest to niechciana wiadomość. 7. Wiadomość jest analizowana przy użyciu technologii GSG. Podczas tej analizy moduł Anti-Spam sprawdza grafikę załączoną do wiadomości. Jeżeli analiza wykryje oznaki typowe dla spamu, wzrasta prawdopodobieństwo, że jest to niechciana wiadomość. 8. Aplikacja analizuje załączniki wiadomości w formacie.rtf. Moduł skanuje załączone dokumenty i wyszukuje w nich cechy charakterystyczne dla spamu. Po zakończeniu analizy moduł Anti-Spam oblicza, o ile wzrosło prawdopodobieństwo, że wiadomość jest spamem. Technologia ta jest domyślnie wyłączona. 9. Wyszukuje dodatkowe cechy charakterystyczne dla spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem. 10. Jeżeli przeprowadzono uczenie modułu Anti-Spam, wiadomość będzie skanowana z wykorzystaniem technologii ibayes. Samouczący się algorytm ibayes oblicza prawdopodobieństwo występowania spamu w oparciu o częstotliwość występowania w tekście fraz, które są dla niego charakterystyczne. Analiza wiadomości pozwala na określenie prawdopodobieństwa, że jest to spam, poprzez wykorzystanie wartości klasyfikatora spamu. Stan Spam lub Probable spam jest przypisywany do wiadomości w zależności od określonych wartości progowych dla współczynnika spamu (sekcja "Ustawianie wartości progowej współczynnika spamu" na stronie 110). Program domyślnie dodaje do pola Temat wiadomości, która jest spamem lub potencjalnym spamem, etykietę [!! SPAM] lub [?? Probable Spam] (sekcja "Dodawanie etykiety do tematu wiadomości" na stronie 111). Każda wiadomość zostanie przetworzona w oparciu o reguły zdefiniowane dla klientów pocztowych (sekcja "Konfigurowanie przetwarzania spamu przez klienty pocztowe" na stronie 113). 99

100 P O D R Ę C Z N I K U Ż Y T K O W N I K A W TEJ SEKCJI: Włączanie i wyłączanie modułu Anti-Spam Zmienianie i przywracanie poziomu ochrony Uczenie modułu Anti-Spam Skanowanie odnośników w wiadomościach Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list Ustawianie wartości progowej współczynnika spamu Używanie dodatkowych funkcji filtrowania spamu Wybieranie algorytmu rozpoznawania spamu Dodawanie etykiety do tematu wiadomości Filtrowanie wiadomości na serwerze. Podgląd poczty Wykluczanie wiadomości Microsoft Exchange Server ze skanowania Konfigurowanie przetwarzania spamu przez klienty pocztowe WŁĄCZANIE I WYŁĄCZANIE MODUŁU ANTI-SPAM Domyślnie moduł Anti-Spam jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Anti-Spam. W celu włączenia lub wyłączenia modułu Anti-Spam: 100

101 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Anti-Spam, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony lub samodzielnie skonfigurować Anti-Spam. Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu zmiany poziomu ochrony modułu Anti-Spam: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia. Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy. W celu przywrócenia domyślnych ustawień modułu Anti-Spam: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony. UCZENIE MODUŁU ANTI-SPAM Samouczący się algorytm ibayes jest jednym z najskuteczniejszych narzędzi do wykrywania spamu. Algorytm decyduje o przypisaniu wiadomości odpowiedniego stanu w oparciu o frazy, jakie dana wiadomość zawiera. Do poprawnej pracy tego algorytmu niezbędne jest przeprowadzenie uczenia. W tym celu wskaż kilka próbek czystych wiadomości oraz spamu. Uczenie modułu Anti-Spam można przeprowadzić na kilka sposobów: Przy użyciu Kreatora uczenia. Zaleca się przeprowadzenie uczenia programu przy użyciu kreatora od momentu rozpoczęcia korzystania z modułu Anti-Spam. Uczenie modułu Anti-Spam przy użyciu poczty wysyłanej Uczenie jest wykonywane podczas pracy z wiadomościami w kliencie pocztowym, przy pomocy odpowiednich przycisków i elementów menu. Uczenie podczas pracy z raportami modułu Anti-Spam. 101

102 P O D R Ę C Z N I K U Ż Y T K O W N I K A W TEJ SEKCJI: Uczenie przy użyciu Kreatora uczenia Uczenie przy pomocy poczty wychodzącej Korzystanie z elementów interfejsu klienta pocztowego Dodawanie adresu do listy dozwolonych nadawców Uczenie programu na podstawie raportów UCZENIE PRZY UŻYCIU KREATORA UCZENIA Kreator pozwala na uczenie modułu Anti-Spam przy użyciu trybu wsadowego. W tym celu na kontach Microsoft Office Outlook lub Microsoft Outlook Express (Poczta systemu Windows) wskaż te foldery, które zawierają spam oraz te, które zawierają czyste wiadomości. Do poprawnego rozpoznania spamu algorytm ibayes wymaga uczenia z wykorzystaniem przynajmniej 50 próbek czystych wiadomości oraz 50 próbek niechcianych wiadomości. Kreator uczy się na podstawie 50 wiadomości z każdego wybranego folderu, co pozwala znacznie zaoszczędzić czas. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. W celu uruchomienia Kreatora: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ucz znajdujący się w prawej części okna, w sekcji Uczenie modułu Anti-Spam. Podczas uczenia przy pomocy czystych wiadomości, aplikacja automatycznie doda adresy nadawców tych wiadomości do listy dozwolonych nadawców. Możesz wyłączyć tę funkcję (sekcja "Dodawanie adresu do listy dozwolonych nadawców" na stronie103). UCZENIE PRZY POMOCY POCZTY WYCHODZĄCEJ Możesz przeprowadzić uczenie modułu Anti-Spam na podstawie próbek 50 wysyłanych wiadomości. Po włączeniu uczenia moduł Anti-Spam będzie analizował każdą wysyłaną przez Ciebie wiadomość, używając jej później jako próbki czystej wiadomości. Po wysłaniu 50 wiadomości uczenie zostanie zakończone. W celu włączenia uczenia modułu Anti-Spam na wiadomościach wysyłanych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 102

103 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w bloku Wysyłane wiadomości zaznacz pole Ucz program przy użyciu poczty wysyłanej. Podczas uczenia przy pomocy poczty wysyłanej, adresy odbiorców wiadomości są automatycznie dodawane do listy dozwolonych nadawców. Możesz wyłączyć tę funkcję (sekcja "Dodawanie adresu do listy dozwolonych nadawców" na stronie103). KORZYSTANIE Z ELEMENTÓW INTERFEJSU KLIENTA POCZTOWEGO Uczenie modułu Anti-Spam podczas bezpośredniej pracy z wiadomościami wymaga użycia specjalnych elementów interfejsu Twojego klienta pocztowego. Przyciski wykorzystywane do uczenia modułu Anti-Spam pojawiają się w interfejsie klienta pocztowego Microsoft Office Outlook oraz Microsoft Outlook Express (Poczta systemu Windows) dopiero po zainstalowaniu programu Kaspersky Small Office Security. W celu przeprowadzenia uczenia modułu Anti-Spam przy użyciu klienta pocztowego: 1. Uruchom klienta pocztowego. 2. Wybierz wiadomość, przy użyciu której chcesz przeprowadzić uczenie modułu Anti-Spam. 3. W zależności od posiadanego klienta pocztowego, wykonaj następujące kroki: na pasku narzędzi Microsoft Office Outlook kliknij przycisk Spam lub Czysta wiadomość; na pasku narzędzi Microsoft Outlook Express (Poczta systemu Windows) kliknij przycisk Spam lub Czysta wiadomość; w Specjalnym menu klienta pocztowego The Bat! użyj specjalnych pozycji Oznacz jako spam oraz Oznacz jako czysta wiadomość; na pasku narzędzi klienta pocztowego Mozilla Thunderbird użyj przycisków Spam / Czysta wiadomość. Po wybraniu akcji z powyższej listy Anti-Spam rozpoczyna uczenie przy użyciu wybranej wiadomości. Jeżeli wybrałeś kilka wiadomości, wszystkie z nich zostaną wykorzystane do uczenia. Jeżeli wiadomość zostanie oznaczona jako przydatna, adres jej nadawcy zostanie dodany do listy dozwolonych nadawców. DODAWANIE ADRESU DO LISTY DOZWOLONYCH NADAWCÓW Podczas uczenia modułu Anti-Spam przy użyciu Kreatora uczenia lub bezpośrednio z poziomu klienta pocztowego adresy nadawców czystych wiadomości są automatycznie dodawane do listy dozwolonych nadawców (sekcja "Blokowani i dozwoleni nadawcy" na stronie 107). Jeżeli komponent jest uczony przy użyciu poczty wychodzącej, aplikacja dodaje również do tej listy adresy odbiorców wiadomości wychodzących. Jeżeli nie chcesz, aby dozwoleni nadawcy byli dodawani automatycznie, możesz wyłączyć tę funkcję. W celu wyłączenia dodawania adresów do listy dozwolonych nadawców: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 103

104 P O D R Ę C Z N I K U Ż Y T K O W N I K A 5. W oknie, które zostanie otwarte, na zakładce Metody dokładne, w sekcji Oznacz jako czystą wiadomość zaznacz pole Jeżeli została wysłana od zaufanego nadawcy i kliknij przycisk Wybierz. Zostanie otwarte okno Dozwoleni nadawcy. 6. Usuń zaznaczenie z pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam. UCZENIE PROGRAMU NA PODSTAWIE RAPORTÓW Istnieje możliwość przeprowadzenia uczenia modułu Anti-Spam przy użyciu jego raportów zawierających informacje o wiadomościach uznanych za prawdopodobny spam. W zasadzie uczenie polega na przypisaniu do wiadomości etykiet Spam lub Czysta wiadomość i dodaniu adresów ich nadawców do listy dozwolonych lub blokowanych nadawców. W celu przeprowadzenia uczenia modułu Anti-Spam przy użyciu raportu: 2. Kliknij odnośnik Raporty, aby przejść do okna raportów aplikacji Kaspersky Small Office Security. 3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy. 4. Zostanie otwarte okno Raport szczegółowy. 5. W lewej części okna wybierz moduł Anti-Spam z listy rozwijalnej. 6. Użyj wpisów kolumny Obiekt w prawej części okna do wskazania wiadomości, które mają być użyte do przeprowadzenia uczenia modułu Anti-Spam. Dla każdej wybranej wiadomości otwórz menu kontekstowe (klikając prawym przyciskiem myszy) i wybierz z niego polecenie odpowiadające działaniu, jakie ma zostać wykonane na wiadomości: Oznacz jako spam. Oznacz jako czysta wiadomość. Dodaj do listy dozwolonych. Dodaj do listy blokowanych. SKANOWANIE ODNOŚNIKÓW W WIADOMOŚCIACH Moduł Anti-Spam sprawdza adresy internetowe w wiadomościach pocztowych w celu odnalezienia tych, które znajdują się na listach podejrzanych adresów internetowych lub phishingowych adresów internetowych. Listy te znajdują się w pakiecie produktu Kaspersky Small Office Security. Jeżeli w wiadomości zostanie wykryty phishingowy lub podejrzany odnośnik bądź wykryto elementy phishingowe w treści wiadomości, zostanie ona rozpoznana jako spam. W celu włączenia sprawdzania adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody dokładne, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli zawiera adresy URL z bazy danych podejrzanych adresów i kliknij przycisk Jeżeli zawiera elementy phishingowe. 104

105 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I WYKRYWANIE SPAMU W OPARCIU O FRAZY I ADRESY. TWORZENIE LIST Możesz utworzyć listy dozwolonych, blokowanych i wulgarnych fraz kluczowych, jak również listy dozwolonych i blokowanych adresów nadawców oraz listę Twoich adresów. Jeżeli te listy są używane, Anti-Spam sprawdza, czy wiadomości zawierają frazy dodane do list i adresy nadawców i odbiorców poczty w celu ustalenia czy odpowiadają one wpisom znajdującym się na listach adresów. W zależności od tego, na której liście znajduje się odnaleziona fraza lub adres, moduł Anti-Spam identyfikuje taką wiadomość jako czystą lub jako spam. Jako spam zostaną rozpoznane następujące wiadomości: wiadomości zawierające frazy blokowane lub wulgarne o całkowitym współczynniku klasyfikatora przekraczającym 100; wiadomości wysłane z zablokowanych adresów lub nieadresowane bezpośrednio do Ciebie. Jako wiadomości czyste zostaną rozpoznane następujące wiadomości: wiadomości zawierające dozwolone frazy; wiadomości wysłane z dozwolonego adresu. Maski dla fraz kluczowych i adresów nadawców Na listach dozwolonych, blokowanych i wulgarnych fraz możesz używać masek fraz. Listy dozwolonych i blokowanych adresów oraz lista zaufanych adresów obsługują maski adresów. Maska jest szablonem, z którym porównywany jest adres lub fraza. W maskach mogą być używane następujące symbole wieloznaczne: * zastępuje dowolną kombinację znaków,? zastępuje dowolny pojedynczy znak. Jeżeli w masce używane są symbole wieloznaczne, może jej odpowiadać wiele fraz lub adresów (patrz przykłady). Jeżeli częścią wyszukiwanej frazy jest znak * lub? (np. Która godzina?), aby moduł Anti-Spam rozpoznał go poprawnie, powinien on zostać poprzedzony znakiem \. Dlatego, w masce zamiast znaku * należy używać kombinacji \*, a znak? powinien zostać zastąpiony \? (np. Która godzina\?). Przykładowe maski fraz: Odwiedź naszą * ta maska odpowiada wiadomości zaczynającej się od słów Odwiedź naszą, po których występuje dowolny tekst. Przykładowe maski adresów: admin@test.com maska odpowiada tylko adresowi admin@test.com. admin@* maska odpowiada adresowi nadawcy o nazwie admin, na przykład: admin@test.com, admin@example.org. *@test* maska odpowiada adresowi dowolnego nadawcy wiadomości z domeny rozpoczynającej się od test, na przykład: admin@test.com, info@test.org. info.*@test.??? maska odpowiada adresowi dowolnego nadawcy wiadomości o nazwie rozpoczynającej się od info i używającego domeny o nazwie rozpoczynającej się od test, a kończącej się trzema dowolnymi znakami, na przykład: info.product@test.com, info.company@test.org, ale nie info.product@test.ru. 105

106 P O D R Ę C Z N I K U Ż Y T K O W N I K A W TEJ SEKCJI: Blokowane i dozwolone frazy Słowa obsceniczne Blokowani i dozwoleni nadawcy Twoje adresy Eksportowanie i importowanie list fraz i adresów BLOKOWANE I DOZWOLONE FRAZY Do listy blokowanych fraz możesz dodać wyrażenia, które często występują w wiadomościach spamowych. Oprócz tego dla każdej frazy możesz zdefiniować współczynnik klasyfikatora. Współczynnik klasyfikatora umożliwia określenie prawdopodobieństwa, że wiadomość zawierająca frazę jest spamem: im wyższa jego wartość, tym większe prawdopodobieństwo, że jest to niechciana wiadomość. Współczynnik klasyfikatora może dla danej frazy posiadać wartość od 0 do 100. Jeżeli całkowita wartość współczynnika klasyfikatora dla wszystkich fraz znalezionych w wiadomości przekracza 100, to będzie ona uznana za spam. Wyrażenia kluczowe typowe dla czystych wiadomości mogą być dodane do listy dozwolonych fraz. Po odnalezieniu takich fraz w wiadomości moduł Anti-Spam rozpozna ją jako przydatną (czysta wiadomość). Do listy blokowanych i dozwolonych wyrażeń możesz dodać zarówno całe frazy, jak również ich maski (sekcja "Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list" na stronie 105). W celu utworzenia listy blokowanych lub dozwolonych fraz: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, wykonaj następujące czynności na zakładce Metody dokładne: Jeśli chcesz utworzyć listę blokowanych fraz, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli zawiera zablokowane frazy i kliknij przycisk Wybierz znajdujący się po prawej stronie. Zostanie otwarte okno Blokowane frazy. Jeśli chcesz utworzyć listę dozwolonych fraz, w sekcji Oznacz wiadomość jako czystą zaznacz pole Jeżeli zawiera dozwolone frazy i kliknij przycisk Wybierz znajdujący się po prawej stronie. Zostanie otwarte okno Dozwolone frazy. 6. Kliknij odnośnik Dodaj, aby otworzyć okno Blokowane frazy (lub okno Dozwolone frazy). 7. Wprowadź całą frazę lub maskę frazy, zdefiniuj współczynnik klasyfikatora i kliknij OK. Aby wyłączyć używanie maski, wystarczy usunąć zaznaczenie z pola znajdującego się obok niej. 106

107 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I SŁOWA OBSCENICZNE Eksperci z Kaspersky Lab utworzyli listę nieprzyzwoitych fraz i umieścili ją w pakiecie dystrybucyjnym Kaspersky Small Office Security. Lista ta zawiera wulgaryzmy, których obecność w wiadomości oznacza, że jest ona spamem. Do listy możesz dodać zarówno całe frazy, jak ich maski (sekcja "Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list" na stronie 105). W celu zmodyfikowania listy wulgaryzmów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody dokładne, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli zawiera zablokowane frazy i kliknij przycisk Wybierz. Zostanie otwarte okno Blokowane frazy. 6. Zaznacz pole Traktuj słowa obsceniczne jako blokowane i kliknij wulgaryzmy, aby otworzyć okno Umowa. 7. Przeczytaj umowę i jeżeli zgadzasz się z przedstawionymi w niej warunkami oraz postanowieniami, zaznacz pole w dolnej części okna i kliknij przycisk OK. Zostanie otwarte okno Wulgaryzmy. 8. Kliknij odnośnik Dodaj, aby otworzyć okno Zablokowane frazy. 9. Wprowadź całą frazę lub maskę frazy, zdefiniuj współczynnik klasyfikatora frazy i kliknij OK. Aby wyłączyć używanie maski, wystarczy w oknie Wulgaryzmy usunąć zaznaczenie z pola znajdującego się obok niej. BLOKOWANI I DOZWOLENI NADAWCY Do listy blokowanych nadawców możesz dodać adresy, z których wiadomości zostaną uznane przez moduł Anti-Spam za spam. Adresy nadawców, z których nie spodziewasz się spamu, znajdują się na liście dozwolonych nadawców. Lista jest tworzona automatycznie podczas uczenia modułu Anti-Spam (sekcja "Dodawanie adresu do listy dozwolonych nadawców" na stronie103). Lista może być także uzupełniana ręcznie. Do list dozwolonych i blokowanych nadawców możesz dodać adresy lub maski adresów (sekcja "Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list" na stronie 105). W celu utworzenia listy blokowanych lub dozwolonych nadawców: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, wykonaj następujące czynności na zakładce Metody dokładne: Jeśli chcesz utworzyć listę blokowanych nadawców, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli została wysłana od zablokowanego nadawcy i kliknij przycisk Wybierz znajdujący się po prawej stronie. 107

108 P O D R Ę C Z N I K U Ż Y T K O W N I K A Zostanie otwarte okno Blokowani nadawcy. Jeśli chcesz utworzyć listę dozwolonych nadawców, w sekcji Oznacz wiadomość jako czystą zaznacz pole Jeżeli została wysłana od zaufanego nadawcy i kliknij przycisk Wybierz. Zostanie otwarte okno Dozwoleni nadawcy. 6. Kliknij odnośnik Dodaj, aby otworzyć okno Maska adresu Wprowadź maskę adresu i kliknij przycisk OK. Aby wyłączyć używanie maski, wystarczy usunąć zaznaczenie z pola znajdującego się obok niej. TWOJE ADRESY Możesz utworzyć listę Twoich adresów , aby moduł Anti-Spam oznaczał jako spam każdą wiadomość nieadresowaną do Ciebie. W celu utworzenia listy Twoich adresów 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody dokładne zaznacz pole Jeżeli nie jest adresowana do mnie i kliknij przycisk Moje adresy. Zostanie otwarte okno Moje adresy. 6. Kliknij odnośnik Dodaj, aby otworzyć okno Maska adresu Wprowadź maskę adresu i kliknij przycisk OK. Aby wyłączyć używanie maski, wystarczy w oknie Moje adresy usunąć zaznaczenie z pola obok. EKSPORTOWANIE I IMPORTOWANIE LIST FRAZ I ADRESÓW Po utworzeniu list fraz i adresów możesz używać ich wielokrotnie, na przykład przesłać adresy do podobnej listy na innym komputerze, na którym jest zainstalowany Kaspersky Small Office Security. W tym celu: 1. Eksportuj kopiuje wpisy z listy do pliku. 2. Zapisany plik może zostać przeniesiony na inny komputer (na przykład przy użyciu nośnika wymiennego lub wiadomości ). 3. Importuj dodaje wpisy z pliku do listy tego samego typu znajdującej się na innym komputerze. Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić. W celu wyeksportowania wpisów z listy: 108

109 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody dokładne zaznacz pole odpowiadające nazwie listy, z której wpisy powinny zostać wyeksportowane, i kliknij przycisk znajdujący się z prawej strony. 6. W otwartym oknie zaznacz wpisy, które mają znajdować się w pliku. 7. Kliknij odnośnik Eksportuj. Zostanie otwarte okno, przy użyciu którego będzie można wyeksportować tylko podświetlone elementy. W tym oknie wykonaj jedną z następujących akcji: jeżeli chcesz, aby w pliku znajdowały się tylko wybrane wpisy, kliknij przycisk Tak; jeżeli w pliku mają znajdować się wszystkie wpisy z listy, kliknij przycisk Nie. 8. W otwartym oknie określ typ i nazwę pliku, a następnie potwierdź zapis. W celu zaimportowania wpisów z pliku do listy: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody dokładne zaznacz pole odpowiadające nazwie listy, z której wpisy powinny zostać zaimportowane, i kliknij odpowiedni przycisk znajdujący się z prawej strony. 6. Kliknij odnośnik Importuj. Jeżeli importujesz listę dozwolonych nadawców, aplikacja wyświetli menu, z którego należy wybrać Importuj z pliku. Dla innych typów list wybór z menu nie jest wymagany. Jeżeli lista nie jest pusta, zostanie otwarte okno, w którym będzie można wybrać elementy do zaimportowania. W tym oknie wykonaj jedną z następujących akcji: jeżeli chcesz dodać do listy wszystkie wpisy z pliku, kliknij przycisk Tak; jeżeli chcesz zastąpić istniejące wpisy tymi znajdującymi się w pliku, kliknij przycisk Nie. 7. W otwartym oknie wybierz plik z listą wpisów, które chcesz zaimportować. Importowanie listy dozwolonych nadawców z książki adresowej Adresy znajdujące się na liście zaufanych nadawców mogą zostać zaimportowane z książek adresowych programów Microsoft Office Outlook / Microsoft Outlook Express (Poczta systemu Windows). W celu zaimportowania listy dozwolonych nadawców z książki adresowej: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 109

110 P O D R Ę C Z N I K U Ż Y T K O W N I K A 5. W oknie, które zostanie otwarte, na zakładce Metody dokładne, w sekcji Oznacz jako czystą wiadomość zaznacz pole Jeżeli została wysłana od zaufanego nadawcy i kliknij przycisk Wybierz. Zostanie otwarte okno Dozwoleni nadawcy. 6. Kliknij przycisk Importuj, otwórz menu wyboru źródła i wybierz opcję Importuj z książki adresowej. 7. W otwartym oknie wybierz wymaganą książkę adresową. USTAWIANIE WARTOŚCI PROGOWEJ WSPÓŁCZYNNIKA SPAMU Rozpoznawanie spamu opiera się na najnowszych metodach filtrowania, które pozwalają na uczenie (sekcja "Uczenie modułu Anti-Spam" na stronie 101) modułu Anti-Spam, aby mógł rozpoznawać spam, prawdopodobny spam oraz czyste wiadomości. Podczas uczenia poszczególnym składnikom czystych wiadomości lub spamu przydzielany jest odpowiedni współczynnik. Gdy do Twojej skrzynki odbiorczej trafia wiadomość , Anti-Spam skanuje ją przy użyciu algorytmu ibayes, aby określić czy wiadomość jest spamem czy czystą wiadomością. Komponent sumuje współczynniki każdego elementu spamu (czystej wiadomości) i oblicza współczynnik spamu. Im większy jest współczynnik spamu, tym wyższe prawdopodobieństwo, że wiadomość zawiera spam. Domyślnie wiadomość jest oznaczana jako czysta, jeżeli wartość współczynnika nie przekracza 60. Jeżeli wartość współczynnika jest wyższa niż 60, wiadomość jest oznaczana jako potencjalny spam. Jeżeli wartość przekroczy 90, wiadomość jest oznaczana jako spam. Możesz zmodyfikować wartości progowe dla współczynnika spamu. W celu zmiany wartości progowych współczynnika spamu: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody zaawansowane, w sekcji Współczynnik spamu skonfiguruj wartości współczynnika spamu przy użyciu odpowiednich suwaków lub pól do wprowadzania danych. UŻYWANIE DODATKOWYCH FUNKCJI FILTROWANIA SPAMU Na rezultat obliczania klasyfikatora spamu mogą wpłynąć dodatkowe cechy wiadomości, na przykład brak adresu odbiorcy w polu "Do" lub bardzo długi temat wiadomości (ponad 250 znaków). Jeżeli występują one w wiadomości, wzrasta prawdopodobieństwo, że jest to niechciana wiadomość. W rezultacie, wzrośnie współczynnik klasyfikatora spamu. Możesz wybrać dodatkowe cechy, które będą brane pod uwagę podczas analizy wiadomości. W celu użycia dodatkowych cech zwiększających wartość klasyfikatora spamu: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody zaawansowane kliknij przycisk Dodatkowe. 6. W oknie Dodatkowe, które zostanie otwarte, zaznacz pola obok oznak zwiększających wartość klasyfikatora spamu, które mają być brane pod uwagę podczas analizy wiadomości. 110

111 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I WYBIERANIE ALGORYTMU ROZPOZNAWANIA SPAMU Analiza poczty wykonywana przez moduł Anti-Spam oparta jest na wybranych algorytmach rozpoznawania spamu: Analiza heurystyczna. Moduł Anti-Spam analizuje wiadomości, korzystając z metod heurystycznych. Analiza heurystyczna jest zawsze włączona. Rozpoznawanie obrazów (technologia GSG). Moduł używa technologii GSG do wykrycia spamu graficznego. Analiza załączników w formacie.rtf. Moduł analizuje dokumenty dołączone do wiadomości, wyszukując w nich oznaki charakterystyczne dla spamu. Samouczący algorytm rozpoznawania tekstu (ibayes). Działanie algorytmu ibayes opiera się na analizie tekstu wiadomości obliczającej częstotliwość występowania w nim słów typowych dla spamu. Analiza rozpoznaje każdą wiadomość jako niechcianą lub użyteczną. Aby rozpocząć korzystanie z algorytmu ibayes, należy przeprowadzić proces uczenia modułu Anti-Spam (sekcja "Uczenie modułu Anti-Spam" na stronie 101). W celu włączenia / wyłączenia algorytmu rozpoznawania spamu, analizującego wiadomości 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Metody zaawansowane, w sekcji Algorytmy rozpoznawania zaznacz lub usuń zaznaczenie odpowiednich pól. DODAWANIE ETYKIETY DO TEMATU WIADOMOŚCI Anti-Spam może dodać odpowiednie etykiety do pola Temat wiadomości, które zostaną rozpoznane podczas skanowania jako spam lub prawdopodobny spam: [!! SPAM] do tematu wiadomości oznaczonej jako spam. [?? Probable Spam] do tematu wiadomości oznaczonej jako prawdopodobny spam. Obecność tych etykiet w temacie wiadomości może pomóc w wizualnym rozpoznaniu spamu i prawdopodobnego spamu podczas przeglądania listy wiadomości. W celu włączenia / wyłączenia dodawania etykiet do tematu wiadomości: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Akcje zaznacz pola obok etykiet, które mają być dodawane do tematu wiadomości. Po zaznaczeniu pola możesz zmodyfikować tekst skojarzonej etykiety. W celu wyłączenia dodawania etykiet usuń zaznaczenie z odpowiedniego pola. 111

112 P O D R Ę C Z N I K U Ż Y T K O W N I K A FILTROWANIE WIADOMOŚCI NA SERWERZE. PODGLĄD POCZTY Możesz przeglądać listę wiadomości na serwerze bez konieczności pobierania ich na swój komputer. W ten sposób możesz odrzucić niektóre wiadomości, a przez to zaoszczędzić czas i ruch podczas korzystania z poczty oraz zmniejszyć ryzyko pobrania na swój komputer spamu lub wirusów. Podgląd poczty służy do zarządzania wiadomościami znajdującymi się na serwerze. Okno Podglądu poczty otwiera się zawsze przed pobieraniem poczty pod warunkiem, że funkcja ta jest włączona. Należy pamiętać, że podgląd poczty otwiera się tylko wtedy, gdy poczta jest odbierana przy użyciu protokołu POP3. Nie pojawia się natomiast, jeżeli Twój serwer POP3 nie obsługuje podglądu nagłówków wiadomości lub wszystkie wiadomości na serwerze pochodzą z adresów znajdujących się na liście dozwolonych nadawców (strona 107). Lista wiadomości znajdujących się na serwerze jest wyświetlana w centralnej części okna Podglądu poczty. Wybierz wiadomość z listy w celu przeprowadzenia szczegółowej analizy jej nagłówka. Przeglądanie nagłówków może być przydatne, na przykład, w następującej sytuacji: spamerzy instalują szkodliwy program na komputerze Twojego kolegi; program ten wysyła spam z jego nazwiskiem, korzystając z listy kontaktów jego klienta pocztowego. Prawdopodobieństwo, że na liście kontaktów Twojego kolegi znajduje się również Twój adres, jest duże; szkodliwe oprogramowanie może więc wysłać dużo spamu na Twoją skrzynkę. W takich wypadkach sam adres nadawcy nie wystarczy do określenia, czy wiadomość została wysłana przez kolegę, czy też szkodliwe oprogramowanie. Nagłówek wiadomości zawiera więcej szczegółów: kto przysłał wiadomość i kiedy, jej rozmiar, drogę od nadawcy do Twojego serwera pocztowego. Informacje te pozwolą Ci zdecydować, czy wiadomość powinna zostać pobrana z serwera, czy bezpieczniej jest ją skasować. W celu użycia funkcji Podgląd poczty: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wiadomości przychodzące zaznacz pole Pokaż okno podglądu podczas odbierania wiadomości przy użyciu protokołu POP3. W celu usunięcia wiadomości z serwera przy użyciu Podglądu poczty: 1. W oknie Podglądu poczty, które zostanie otwarte przed odebraniem wiadomości, zaznacz pole znajdujące się obok wiadomości w kolumnie Usuń. 2. Kliknij przycisk Usuń zaznaczone znajdujący się w górnej części okna. Wiadomości zostaną usunięte z serwera. Otrzymasz powiadomienie oznaczone jako [!! SPAM] i przetworzone zgodnie z regułami klienta pocztowego (sekcja "Konfigurowanie przetwarzania spamu przez klienty pocztowe" na stronie 113). WYKLUCZANIE WIADOMOŚCI MICROSOFT EXCHANGE SERVER ZE SKANOWANIA Możesz wykluczyć ze skanowania antyspamowego takie wiadomości , które powstają w sieci wewnętrznej (na przykład firmową pocztę). Należy pamiętać o tym, że wiadomości będą traktowane jako poczta wewnętrzna, jeżeli wszystkie komputery sieciowe jako klienta pocztowego używają Microsoft Office Outlook oraz jeżeli skrzynki pocztowe 112

113 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I użytkowników umieszczone są na jednym serwerze Microsoft Exchange Server lub serwery te połączone są przy użyciu łączników X400. Domyślnie moduł Anti-Spam nie skanuje wiadomości znajdujących się na serwerze Microsoft Exchange Server. Jeśli chcesz, aby moduł Anti-Spam skanował wiadomości przesyłane za pośrednictwem programu Microsoft Exchange Server: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wykluczenia usuń zaznaczenie pola Nie sprawdzaj rodzimych wiadomości programu Microsoft Exchange Server. KONFIGUROWANIE PRZETWARZANIA SPAMU PRZEZ KLIENTY POCZTOWE Jeżeli po przeskanowaniu wiadomości zostanie ona zaklasyfikowana jako spam lub prawdopodobny spam, dalsze działania modułu Anti-Spam zależeć będą od stanu wiadomości oraz wybranej akcji. Domyślnie wiadomości uważane za spam lub prawdopodobny spam są modyfikowane: do pola Temat dodawana jest etykieta [!! SPAM] lub [?? Probable Spam] (sekcja "Dodawanie etykiety do tematu wiadomości" na stronie 111). Możesz wybrać dodatkowe akcje wykonywane na obiektach typu spam lub prawdopodobny spam. Do tego celu program posiada odpowiednie wtyczki dla klientów Microsoft Office Outlook i Microsoft Outlook Express (Poczta systemu Windows). Możesz skonfigurować reguły filtrowania dla klientów pocztowych The Bat! i Thunderbird. W TEJ SEKCJI: Microsoft Office Outlook Microsoft Outlook Express (Poczta systemu Windows) Tworzenie reguły dla obsługi raportów spamu The Bat! Thunderbird MICROSOFT OFFICE OUTLOOK Domyślnie wiadomości pocztowe zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam oznaczone są specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Jeśli po sprawdzeniu wiadomości przez moduł Anti-Spam konieczne jest dodatkowe jej przetworzenie, możesz do tego skonfigurować Microsoft Office Outlook. Po zainstalowaniu aplikacji Kaspersky Small Office Security podczas pierwszego uruchomienia programu Microsoft Outlook okno ustawień przetwarzania spamu zostaje otwarte automatycznie. Ustawienia przetwarzania spamu i prawdopodobnego spamu dla Microsoft Outlook są wyświetlone na zakładce Anti-Spam, która jest dostępna po wybraniu Narzędzia Opcje. MICROSOFT OUTLOOK EXPRESS (POCZTA SYSTEMU WINDOWS) Domyślnie wiadomości pocztowe zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam oznaczone są specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Jeśli konieczne jest dodatkowe 113

114 P O D R Ę C Z N I K U Ż Y T K O W N I K A przetworzenie wiadomości, możesz skonfigurować do tego program Microsoft Outlook Express (Poczta systemu Windows). Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook Express (Poczta systemu Windows) okno ustawień przetwarzania spamu zostaje otwarte automatycznie. Możesz je także otworzyć przez kliknięcie przycisku Ustawienia znajdującego się w panelu zadań klienta pocztowego obok przycisków Spam i Czysta wiadomość. TWORZENIE REGUŁY DLA OBSŁUGI RAPORTÓW SPAMU Poniżej znajdują się instrukcje tworzenia reguły dla obsługi raportów spamu przy pomocy Anti-Spam w Microsoft Office Outlook. Możesz ich użyć do utworzenia reguł. W celu utworzenia reguły przetwarzania spamu: 1. Otwórz program Microsoft Office Outlook i kliknij polecenie Narzędzia Reguły i alerty znajdujące się w menu głównym aplikacji. Sposób uruchomienia kreatora zależy od zainstalowanej wersji Microsoft Office Outlook. Ta część niniejszego dokumentu zawiera informacje, jak utworzyć regułę przy pomocy Microsoft Office Outlook W oknie Reguły i alerty, na zakładce Reguły wiadomości kliknij przycisk Nowa reguła. W rezultacie zostanie otwarty Kreator reguł. Składa się on z następujących kroków: a. Zdecyduj, czy chcesz utworzyć regułę od początku, czy skorzystasz z szablonu. Wybierz opcję Rozpoczynanie od pustej reguły i wybierz warunek skanowania Sprawdzanie przychodzących wiadomości. Kliknij przycisk Dalej. b. Kliknij przycisk Dalej w oknie konfiguracji warunków filtrowania wiadomości, bez zaznaczania pól. W oknie dialogowym potwierdź chęć zastosowania tej reguły do wszystkich odebranych wiadomości. c. W oknie wyboru akcji stosowanych do wiadomości zaznacz pole Wykonaj akcję niestandardową. W dolnej części okna kliknij odnośnik akcja niestandardowa. W otwartym oknie wybierz z listy rozwijalnej Kaspersky Anti-Spam i kliknij przycisk OK. d. Kliknij przycisk Dalej w oknie wykluczeń z reguł bez zaznaczenia pól. e. W ostatnim oknie możesz zmienić nazwę reguły (w ustawieniach domyślnych nazywa się ona Kaspersky Anti-Spam). Upewnij się, że zaznaczone jest pole Włącz tę regułę i kliknij przycisk Zakończ. 3. Nowa reguła zostanie domyślnie umieszczona na pierwszym miejscu w oknie Reguły i alerty. Możesz ją przesunąć na koniec listy, będzie ona wówczas zastosowana do odebranej poczty jako ostatnia. Wszystkie wiadomości przychodzące są przetwarzane zgodnie z tymi regułami. Kolejność, w jakiej stosowane są reguły, zależy od przypisanego im priorytetu. Reguły są stosowane począwszy od początku listy; priorytet każdej kolejnej reguły jest mniejszy od priorytetu poprzedniej reguły. Możesz zmniejszyć lub zwiększyć priorytet reguły, przesuwając ją w górę lub w dół listy. Jeżeli nie chcesz, aby podczas następnego przetwarzania wiadomości stosowana była reguła modułu Anti-Spam, zaznacz pole Zatrzymaj przetwarzanie reguły w ustawieniach reguły (zobacz Krok 3 w tworzeniu reguły). THE BAT! Wykonywanie działań na wiadomościach zawierających spam oraz wiadomościach potencjalnie zawierających spam w programie The Bat! zdefiniowane jest przez narzędzia programu pocztowego. W celu modyfikowania reguł przetwarzania spamu w programie The Bat!: 1. Z menu Właściwości klienta pocztowego wybierz element Ustawienia. 2. Z drzewa ustawień wybierz element Ochrona antyspamowa. 114

115 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Zastosuj wyświetlone ustawienia ochrony antyspamowej do wszystkich zainstalowanych trybów modułu Anti-Spam, które obsługują integrację z programem The Bat!. Zdefiniuj poziom wartości i wybierz dla każdego poziomu podejmowane działanie (w przypadku modułu Anti-Spam będzie to prawdopodobieństwo klasyfikacji wiadomości jako spam): usunięcie wiadomości o współczynniku przewyższającym określoną wartość; przeniesienie wiadomości o określonym współczynniku do folderu spamowego; przeniesienie spamu oznaczonego specjalnymi nagłówkami do folderu zawierającego spam; pozostawienie spamu w folderze Skrzynka odbiorcza. Po przetworzeniu wiadomości program Kaspersky Small Office Security przypisuje jej stan spam lub prawdopodobny spam w oparciu o wartość współczynnika. Program The Bat! posiada swój własny algorytm klasyfikatora wiadomości, który także oparty jest na klasyfikatorze spamu. Istotne jest wyeliminowanie niezgodności między współczynnikiem spamu programu Kaspersky Small Office Security i aplikacją The Bat! W tym celu wszystkim wiadomościom sprawdzanym przez moduł Anti-Spam zostają przypisane takie wartości, które odpowiadają ich stanom: Czysta wiadomość pocztowa 0%, Prawdopodobny spam 50%, Spam 100%. Z tego powodu współczynnik wiadomości w The Bat! odpowiada wartości konkretnego stanu, a nie wartości spamu przypisanej przez moduł Anti-Spam. W celu uzyskania szczegółowych informacji o współczynniku spamu i regułach przetwarzania przeczytaj dokumentację klienta poczty The Bat!. THUNDERBIRD Domyślnie wiadomości pocztowe zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam oznaczone są specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Jeśli po przetworzeniu wiadomości przez Anti-Spam wymagane jest dodatkowe sprawdzenie, możesz skonfigurować program Thunderbird poprzez otwarcie okna konfiguracji z menu Narzędzia Filtry wiadomości (w celu uzyskania szczegółowych informacji o kliencie poczty zobacz Pomoc programu Mozilla Thunderbird). Moduł wtyczki antyspamowej programu Thunderbird pozwala na uczenie na podstawie wiadomości odbieranych i wysyłanych, jak również wyszukuje spam w Twojej korespondencji na serwerze. Moduł wtyczki dla Thunderbird przekazuje wiadomości do skanowania modułowi Anti-Spam po uruchomieniu poleceń z menu Narzędzia Uruchom filtry antyspamowe. W ten sposób Kaspersky Small Office Security sprawdza wiadomości zamiast programu Thunderbird. W żaden sposób nie zmienia to funkcjonalności programu Thunderbird. Stan modułu wtyczki Anti-Spam wyświetlany jest w postaci ikony w pasku stanu programu Thunderbird. Szary kolor ikony informuje o problemie w działaniu wtyczki lub o wyłączeniu modułu Anti-Spam. Kliknij dwukrotnie ikonę, aby otworzyć ustawienia Kaspersky Small Office Security. W celu modyfikacji ustawień modułu Anti-Spam kliknij przycisk Ustawienia znajdujący się w sekcji Anti-Spam. BLOKOWANIE BANERÓW W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Moduł Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane w interfejsy określonych aplikacji. Banery reklamowe rozpraszają podczas pracy oraz zwiększają ruch sieciowy na Twoim komputerze. Przed wyświetleniem banera na stronie internetowej lub w oknie aplikacji musi on zostać pobrany. Moduł Blokowanie banerów skanuje adresy, z których są pobierane banery. Jeżeli adres skojarzony jest z maską znajdującą się na liście umieszczonej w pakiecie Kaspersky Small Office Security lub na utworzonej przez Ciebie liście adresów blokowanych banerów, moduł zablokuje baner. W celu blokowania banerów, których maski adresów nie znajdują się na wspomnianej liście, moduł korzysta z analizy heurystycznej. 115

116 P O D R Ę C Z N I K U Ż Y T K O W N I K A Dodatkowo możesz utworzyć listę dozwolonych adresów, w oparciu o którą podejmowana będzie decyzja, czy dany baner ma być wyświetlany. W TEJ SEKCJI: Włączanie i wyłączanie modułu Blokowanie banerów Wybieranie metody skanowania Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych Eksportowanie i importowanie list adresów WŁĄCZANIE I WYŁĄCZANIE MODUŁU BLOKOWANIE BANERÓW Domyślnie moduł Blokowanie banerów jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Blokowanie banerów. W celu włączenia lub wyłączenia modułu Blokowanie banerów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Blokowanie banerów, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. WYBIERANIE METODY SKANOWANIA Możesz zdefiniować metody, które będą używane przez moduł Blokowanie banerów do skanowania adresów internetowych, z których banery mogą być pobierane. Oprócz tych metod moduł Blokowanie banerów sprawdza, czy adresy banerów zgadzają się z maskami adresów znajdującymi się na liście dozwolonych i blokowanych adresów (jeżeli są one używane). W celu wybrania metod skanowania adresów przez moduł Blokowanie banerów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów. 4. W prawej części okna, w sekcji Metody skanowania zaznacz pola znajdujące się przy nazwach metod, które mają być używane. TWORZENIE LIST DOZWOLONYCH I BLOKOWANYCH ADRESÓW BANERÓW REKLAMOWYCH Przy użyciu list blokowanych i dozwolonych adresów banerów możesz zezwolić na pobieranie banerów z określonej grupy adresów i zablokować tę możliwość dla innej grupy. Utwórz listę blokowanych masek adresów, aby moduł Blokowanie banerów blokował pobieranie i wyświetlanie banerów z adresów odpowiadających tym maskom. Aby moduł Blokowanie banerów zezwalał na pobieranie i wyświetlanie banerów, które odpowiadają tym maskom, utwórz listę dozwolonych masek adresów. 116

117 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W celu dodania maski do listy blokowanych (dozwolonych) adresów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów. 4. W prawej części okna, w sekcji Dodatkowe zaznacz pole Użyj listy blokowanych adresów internetowych (lub pole Użyj listy dozwolonych adresów internetowych) i kliknij przycisk Ustawienia znajdujący się pod polem. Zostanie otwarte okno Blokowane adresy internetowe (lub Dozwolone adresy internetowe). 5. Kliknij odnośnik Dodaj, aby otworzyć okno Maska adresu (URL). 6. Wprowadź maskę blokowanego (lub dozwolonego) banera i kliknij przycisk OK. Aby wyłączyć używanie maski, wystarczy usunąć zaznaczenie z pola znajdującego się obok niej. EKSPORTOWANIE I IMPORTOWANIE LIST ADRESÓW Po utworzeniu list dozwolonych i blokowanych adresów banerów możesz używać ich wielokrotnie, na przykład: eksportować adresy banerów do podobnej listy na innym komputerze, na którym jest zainstalowany Kaspersky Small Office Security. W tym celu: 1. Eksportuj kopiuje wpisy z listy do pliku. 2. Zapisany plik może zostać przeniesiony na inny komputer (na przykład przy użyciu nośnika wymiennego lub wiadomości ). 3. Importuj dodaje wpisy z pliku do listy tego samego typu znajdującej się na innym komputerze. Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić. W celu wyeksportowania adresów banerów z listy dozwolonych lub blokowanych adresów internetowych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów. 4. W prawej części okna, w sekcji Dodatkowe kliknij przycisk Ustawienia znajdujący się na poziomie nazwy listy, z której chcesz skopiować adresy do pliku. 5. W oknie Blokowane adresy internetowe (lub oknie Dozwolone adresy internetowe) zaznacz pola odpowiadające adresom, które mają zostać dodane do pliku docelowego. 6. Kliknij przycisk Eksportuj. Zostanie otwarte okno, przy użyciu którego będzie można wyeksportować tylko podświetlone elementy. W tym oknie wykonaj jedną z następujących akcji: jeżeli chcesz, aby w pliku znajdowały się tylko wybrane adresy, kliknij przycisk Tak; jeżeli w pliku mają znajdować się wszystkie wpisy z listy, kliknij przycisk Nie. 117

118 P O D R Ę C Z N I K U Ż Y T K O W N I K A 7. W otwartym oknie wprowadź nazwę pliku, który chcesz zapisać i potwierdź zapisywanie. W celu zaimportowania adresów banerów z pliku do listy dozwolonych i blokowanych adresów internetowych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów. 4. W prawej części okna, w sekcji Dodatkowe kliknij przycisk Ustawienia znajdujący się na poziomie nazwy listy, do której chcesz dodać adresy z pliku. 5. W oknie Blokowane adresy internetowe (lub oknie Dozwolone adresy internetowe) kliknij odnośnik Importuj. Jeżeli lista nie jest pusta, zostanie otwarte okno, w którym będzie można wybrać elementy do zaimportowania. W tym oknie wykonaj jedną z następujących akcji: jeżeli chcesz dodać do listy wszystkie wpisy z pliku, kliknij przycisk Tak; jeżeli chcesz zastąpić istniejące wpisy tymi znajdującymi się w pliku, kliknij przycisk Nie. 6. W otwartym oknie wybierz plik z listą wpisów, które chcesz zaimportować. STREFA OCHRONY W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Strefa ochrony uniemożliwia aplikacjom wykonywanie działań niebezpiecznych dla systemu i zapewnia kontrolę dostępu do zasobów systemu operacyjnego i Twoich danych osobistych. Moduł śledzi akcje wykonywane w systemie przez zainstalowane aplikacje i kontroluje je w oparciu o reguły Strefy ochrony. Reguły te kontrolują potencjalnie niebezpieczną aktywność, łącznie z dostępem aplikacji do chronionych zasobów, takich jak pliki i foldery, klucze rejestru i adresy sieciowe. Aktywność sieciowa aplikacji jest kontrolowana przez moduł Zapora sieciowa. Podczas pierwszego uruchomienia aplikacji moduł Strefa Ochrony sprawdza jej bezpieczeństwo i przydziela do jednej z grup zaufania. Grupa zaufania określa reguły, które Kaspersky Small Office Security będzie stosować do kontrolowania aktywności tej aplikacji. Reguły Strefy ochrony to zestaw praw dostępu do zasobów komputera i ograniczenia nałożone na różne akcje wykonywane przez aplikacje na komputerze. Możesz skonfigurować warunki umieszczania aplikacji w grupach (strona 119), przenieść aplikację do innej grupy (strona 121) lub zmodyfikować reguły Kaspersky Small Office Security (strona 121). Aby zwiększyć wydajność modułu Strefa ochrony, zalecamy wziąć udział w Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 229). Dane uzyskane przy pomocy Kaspersky Security Network umożliwią bardziej precyzyjne przydzielanie aplikacji do grup i wprowadzą optymalne reguły Strefy ochrony. Po ponownym uruchomieniu aplikacji moduł Strefa ochrony sprawdza jej integralność. Jeżeli aplikacja nie została zmieniona, algorytm stosuje do niej bieżącą regułę. Jeżeli aplikacja została zmodyfikowana, Strefa ochrony skanuje ją tak, jakby była uruchamiana po raz pierwszy. Do kontroli dostępu aplikacji do różnych zasobów komputera można użyć predefiniowanej listy chronionych zasobów lub dodać zasoby użytkownika do listy (strona 125). 118

119 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W TEJ SEKCJI: Włączanie i wyłączanie modułu Strefa ochrony Umieszczanie aplikacji w grupach Przeglądanie aktywności aplikacji Modyfikowanie grupy zaufania Reguły Strefy ochrony Ochrona zasobów systemu operacyjnego i danych tożsamości WŁĄCZANIE I WYŁĄCZANIE MODUŁU STREFA OCHRONY Domyślnie moduł Strefa ochrony jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab. Jeśli to konieczne, możesz wyłączyć ten moduł. W celu włączenia lub wyłączenia modułu Strefa ochrony: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Strefa ochrony, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. UMIESZCZANIE APLIKACJI W GRUPACH Podczas pierwszego uruchomienia aplikacji moduł Strefa Ochrony sprawdza jej bezpieczeństwo i przydziela do jednej z grup zaufania. W pierwszym kroku skanowania aplikacja Kaspersky Small Office Security przeszukuje wewnętrzną bazę danych znanych aplikacji w poszukiwaniu odpowiadającego jej wpisu i wysyła żądanie do bazy danych Kaspersky Security Network (jeśli dostępne jest połączenie internetowe). Jeśli wpis tej aplikacji został odnaleziony w bazie danych, aplikacja jest włączana do grupy zarejestrowanych w bazie. Aplikacje nie stanowiące żadnego zagrożenia dla systemu są włączane do grupy Zaufane. Domyślnie, ta grupa zawiera aplikacje z podpisem cyfrowym i aplikacje, których obiekty nadrzędne mają taki podpis. Możesz wyłączyć automatyczne dodawanie aplikacji z podpisami cyfrowymi lub znajdujących się w bazie Kaspersky Security Network do grupy Zaufane. Zachowanie aplikacji z grupy Zaufane jest kontrolowane przez moduł Ochrona proaktywna. Domyślnie Kaspersky Small Office Security wykorzystuje analizę heurystyczną do przydzielenia nieznanych aplikacji (nie znajdujących się w bazach danych Kaspersky Security Network i nieposiadających podpisów cyfrowych) do grup. Analiza pomaga określić wartość współczynnika zagrożenia aplikacji, w oparciu o który jest ona przydzielana do grupy. Zamiast używać analizy heurystycznej możesz określić grupę, do której program Kaspersky Small Office Security będzie automatycznie dodawał wszystkie nieznane aplikacje. Domyślnie moduł Strefa ochrony analizuje aplikację przez 30 sekund. Jeśli ten okres czasu okaże się niewystarczający do określenia współczynnika zagrożenia, aplikacja jest włączana do grupy Niskie ograniczenia, a określanie współczynnika odbywa się w tle. Ostatecznie aplikacja zostanie dodana do którejś z grup. Możesz zmienić wartość 119

120 P O D R Ę C Z N I K U Ż Y T K O W N I K A czasu potrzebnego na przeprowadzenie analizy aplikacji. Jeżeli masz pewność, że uruchomione programy nie stanowią żadnego zagrożenia dla ochrony Twojego komputera, możesz zmniejszyć czas ich analizy. Natomiast, jeżeli nie jesteś pewien, czy instalowane oprogramowanie jest bezpieczne, zalecamy zwiększyć czas analizy. Jeśli współczynnik zagrożenia jest wysoki, Kaspersky Small Office Security powiadomi Cię o tym i zaoferuje wybór grupy, do której zostanie przeniesiona aplikacja. Powiadomienie zawiera statystyki wykorzystania aplikacji przez uczestników Kaspersky Security Network. Na podstawie tych statystyk oraz wiedzy, w jaki sposób aplikacja pojawiła się na Twoim komputerze, możesz podjąć wyważoną decyzję o grupie, do której aplikacja zostanie dodana. W celu wyłączenia automatycznego dodawania aplikacji z podpisami cyfrowymi lub znajdujących się w bazie Kaspersky Security Network do grupy Zaufane: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 4. W prawej części okna, w sekcji Zaufane aplikacje usuń zaznaczenie z pól Aplikacje podpisane cyfrowo i Aplikacje znajdujące się w bazie danych Kaspersky Security Network. W celu wykorzystywania analizy heurystycznej do przydzielania nieznanych aplikacji do grup: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 4. W prawej części okna, w sekcji Zaufane aplikacje wybierz Użyj analizy heurystycznej do określenia grupy. W celu zmiany czasu potrzebnego do określenia grupy aplikacji: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 4. W prawej części okna, w sekcji Dodatkowe zmień wartość ustawienia Maksymalny czas na zdefiniowanie grupy aplikacji. W celu dodania wszystkich nieznanych aplikacji do określonej grupy: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 4. W prawej części okna, w sekcji Zaufane aplikacje wybierz Automatycznie przenieś do następującej grupy i określ wymaganą grupę na liście rozwijalnej. PRZEGLĄDANIE AKTYWNOŚCI APLIKACJI Możesz przeglądać informacje o wszystkich aplikacjach uruchomionych na komputerze i o wszystkich uruchomionych procesach. W celu przejrzenia aktywności aplikacji: 120

121 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. Kliknij odnośnik Aktywność aplikacji znajdujący się w prawej części okna. 4. W otwartym oknie Aktywność aplikacji, z listy Kategoria wybierz żądaną kategorię aplikacji. MODYFIKOWANIE GRUPY ZAUFANIA Podczas pierwszego uruchomienia aplikacji Kaspersky Small Office Security automatycznie dodaje ją do grupy (sekcja "Umieszczanie aplikacji w grupach" na stronie 119). Jeżeli jest to wymagane, możesz ręcznie przenieść aplikację do innej grupy. Specjaliści z Kaspersky Lab zalecają unikanie przenoszenia aplikacji z grup domyślnych. Zamiast tego, w razie konieczności zmodyfikuj uprawnienia aplikacji do dostępu do określonych zasobów systemu (sekcja "Modyfikowanie reguł dla aplikacji" na stronie 122). W celu przeniesienia aplikacji do innej grupy: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. Kliknij odnośnik Aktywność aplikacji znajdujący się w prawej części okna. 4. W otwartym oknie Aktywność aplikacji, z listy Kategoria wybierz żądaną kategorię aplikacji. 5. Kliknij prawym klawiszem myszy, aby otworzyć menu kontekstowe wymaganej aplikacji, i wybierz Przenieś do grupy <nazwa_grupy>. W celu przeniesienia aplikacji do grupy domyślnej: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. Kliknij odnośnik Aktywność aplikacji znajdujący się w prawej części okna. 4. W otwartym oknie Aktywność aplikacji, z listy Kategoria wybierz żądaną kategorię aplikacji. 5. Kliknij prawym klawiszem myszy żądaną aplikację, aby otworzyć jej menu kontekstowe i wybierz z niego Przenieś do grupy Przywróć grupę domyślną. REGUŁY STREFY OCHRONY Reguły Strefy ochrony to zestaw praw dostępu do zasobów komputera i ograniczenia nałożone na różne akcje wykonywane przez aplikacje na komputerze. Domyślnie aplikacja jest kontrolowana zgodnie z regułami grupy zaufania, do której dodał ją Kaspersky Small Office Security przy jej pierwszym uruchomieniu. Reguły grup zostały stworzone przez specjalistów Kaspersky Lab w celu optymalnej kontroli aktywności aplikacji. W razie konieczności możesz modyfikować te reguły lub dostosowywać je do indywidualnej aplikacji. Reguły dla poszczególnych aplikacji wprowadzone przez użytkownika mają wyższy priorytet niż reguły grupy. 121

122 P O D R Ę C Z N I K U Ż Y T K O W N I K A W TEJ SEKCJI: Modyfikowanie reguł grupy Modyfikowanie reguł dla aplikacji Tworzenie reguły sieciowej dla aplikacji Konfigurowanie wykluczeń Dziedziczenie ograniczeń nadrzędnego procesu Usuwanie reguł dla aplikacji MODYFIKOWANIE REGUŁ GRUPY Domyślnie, różne grupy zaufania mają różne zestawy praw dostępu do zasobów komputera. W tym miejscu możesz modyfikować predefiniowane reguły grupy. W celu zmiany reguły grupy: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 4. Kliknij przycisk Konfiguruj reguły znajdujący się w prawej części okna. 5. W oknie Reguły dla grup aplikacji, które zostanie otwarte, wybierz wymaganą grupę. 6. Kliknij odnośnik Zmień. Zostanie otwarte okno Reguły dla grupy aplikacji. 7. Na zakładce Reguły zmodyfikuj reguły dostępu do żądanej kategorii zasobu. MODYFIKOWANIE REGUŁ DLA APLIKACJI Podczas pierwszego uruchomienia aplikacji moduł Strefa ochrony określa jej stan i umieszcza w odpowiedniej grupie. Następnie moduł rejestruje akcje wykonywane przez aplikację w systemie i zarządza jej aktywnością w oparciu o grupę, do której należy. Kiedy aplikacja uzyskuje dostęp do zasobu, wówczas moduł Strefa ochrony sprawdza, czy posiada ona wymagane prawa dostępu i wykonuje akcje określone przez regułę. Możesz modyfikować regułę, która została utworzona dla aplikacji podczas określania jej stanu i umieszczania aplikacji w odpowiedniej grupie. W celu zmiany reguły dla aplikacji: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. Kliknij odnośnik Aktywność aplikacji znajdujący się w prawej części okna. 4. W otwartym oknie Aktywność aplikacji, z listy Kategoria wybierz żądaną kategorię aplikacji. 5. W kolumnie Grupa kliknij lewym przyciskiem myszy odnośnik z nazwą grupy dla żądanej aplikacji. 6. Z otwartego menu wybierz Przenieś do grupy Ustawienia niestandardowe. 7. W oknie, które zostanie otwarte, na zakładce Reguły zmodyfikuj reguły dostępu do żądanej kategorii zasobu. 122

123 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I TWORZENIE REGUŁY SIECIOWEJ DLA APLIKACJI Jeśli chcesz zmienić dostęp aplikacji do pewnych usług sieciowych, utwórz regułę sieciową. W celu utworzenia reguły kontrolującej aktywność sieciową aplikacji: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. Kliknij odnośnik Aktywność aplikacji znajdujący się w prawej części okna. 4. W otwartym oknie Aktywność aplikacji, z listy Kategoria wybierz żądaną kategorię aplikacji. 5. W kolumnie Grupa kliknij lewym przyciskiem myszy odnośnik z nazwą grupy dla żądanej aplikacji. 6. Z otwartego menu wybierz Przenieś do grupy Ustawienia niestandardowe. 7. W oknie, które zostanie otwarte, na zakładce Reguły wybierz z listy rozwijalnej kategorię Reguły sieciowe i kliknij odnośnik Dodaj. 8. W otwartym oknie Reguła sieciowa skonfiguruj regułę pakietu. 9. Przypisz priorytet do nowej reguły, przesuwając ją w górę lub w dół listy przy pomocy przycisków W górę i W dół. Po utworzeniu reguły możesz zmodyfikować jej ustawienia lub usunąć ją, korzystając z przycisków znajdujących się w górnej części zakładki. W celu wyłączenia reguły usuń zaznaczenie z pola znajdującego się obok jej nazwy. KONFIGUROWANIE WYKLUCZEŃ Po utworzeniu domyślnej reguły dla aplikacji, Kaspersky Small Office Security będzie monitorować wszelkie akcje użytkownika aplikacji, włączając: dostęp do plików i folderów, dostęp do środowiska wykonalnego i dostęp sieciowy. Możesz wykluczyć ze skanowania pewne akcje użytkownika aplikacji. W celu wykluczenia ze skanowania akcji aplikacji: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. Kliknij odnośnik Aktywność aplikacji znajdujący się w prawej części okna. 4. W otwartym oknie Aktywność aplikacji, z listy Kategoria wybierz żądaną kategorię aplikacji. 5. W kolumnie Grupa kliknij lewym przyciskiem myszy odnośnik z nazwą grupy dla żądanej aplikacji. 6. Z otwartego menu wybierz Przenieś do grupy Ustawienia niestandardowe. 7. W oknie, które zostanie otwarte, na zakładce Wykluczenia zaznacz pola odpowiadające akcjom, które chcesz wykluczyć. Podczas wykluczania ze skanowania ruchu sieciowego aplikacji, skonfiguruj ustawienia dodatkowe. Wszystkie wykluczenia utworzone w regułach dla aplikacji użytkownika są dostępne w oknie ustawień programu, w sekcji Zagrożenia i wykluczenia. 123

124 P O D R Ę C Z N I K U Ż Y T K O W N I K A DZIEDZICZENIE OGRANICZEŃ NADRZĘDNEGO PROCESU Uruchomienie aplikacji może zostać zainicjowane przez użytkownika lub inną działającą w danym momencie aplikację. W przypadku uruchomienia jej przez inną aplikację, zostaje utworzona procedura startowa zawierająca aplikację nadrzędną i potomną. Gdy aplikacja podejmuje próbę uzyskania dostępu do chronionego zasobu sieciowego, moduł Strefa ochrony analizuje uprawnienia wszystkich procesów nadrzędnych aplikacji i porównuje je do uprawnień wymaganych do uzyskania dostępu do tego zasobu. W procesie tym stosowana będzie reguła o minimalnym priorytecie: podczas porównywania uprawnień dostępu danej aplikacji do nadrzędnych uprawnień dostępu, do aktywności aplikacji zastosowane będą uprawnienia dostępu o najniższym priorytecie. Priorytet uprawnień dostępu: 1. Zezwól. Uprawnienia dostępu o najwyższym priorytecie. 2. Pytaj użytkownika. 3. Blokuj. Uprawnienia dostępu o najniższym priorytecie. Mechanizm ten eliminuje wykorzystywanie zaufanych aplikacji przez niezaufane programy lub te z ograniczonymi uprawnieniami w celu wykonania działań wymagających określonych uprawnień. Jeżeli aktywność aplikacji jest blokowana ze względu na niewystarczające uprawnienia procesu nadrzędnego, możesz modyfikować te reguły (patrz sekcja "Modyfikowanie reguł dla aplikacji" na stronie 122) lub wyłączyć dziedziczenie ograniczeń od procesu nadrzędnego. Możesz modyfikować uprawnienia procesu nadrzędnego tylko wtedy, gdy masz absolutną pewność, że aktywności procesu nie stwarzają zagrożenia dla systemu. W celu wyłączenia dziedziczenia ograniczeń od procesów nadrzędnych: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. Kliknij odnośnik Aktywność aplikacji znajdujący się w prawej części okna. 4. W otwartym oknie Aktywność aplikacji, z listy Kategoria wybierz żądaną kategorię aplikacji. 5. W kolumnie Grupa kliknij lewym przyciskiem myszy odnośnik z nazwą grupy dla żądanej aplikacji. 6. Z otwartego menu wybierz Przenieś do grupy Ustawienia niestandardowe. 7. Na zakładce Reguły wyświetlonego okna usuń zaznaczenie pola Dziedzicz ograniczenia nadrzędnego procesu (aplikacji). USUWANIE REGUŁ DLA APLIKACJI Domyślnie automatycznie usuwane są reguły dla aplikacji nieuruchamianych dłużej niż 60 dni. Możesz zmienić czas przechowywania reguł dla nieużywanych aplikacji oraz wyłączyć automatyczne usuwanie tych reguł. W celu ustawienia czasu przechowywania reguł dla aplikacji: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W oknie, które zostanie otwarte, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 3. Dla wybranego modułu, w sekcji Dodatkowe zaznacz pole Usuń reguły dla aplikacji nieaktywnych dłużej niż i zdefiniuj żądaną liczbę dni. 124

125 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W celu wyłączenia automatycznego usuwania reguł dla nieużywanych aplikacji: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W oknie, które zostanie otwarte, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 3. W sekcji Dodatkowe usuń zaznaczenie pola Usuń reguły dla aplikacji nieaktywnych dłużej niż dla wybranego modułu. OCHRONA ZASOBÓW SYSTEMU OPERACYJNEGO I DANYCH TOŻSAMOŚCI Moduł Strefa ochrony zarządza prawami aplikacji do wykonywania akcji na różnych kategoriach zasobów systemu operacyjnego i danych osobistych. Specjaliści z Kaspersky Lab utworzyli listę predefiniowanych kategorii chronionych zasobów. Nie można modyfikować tej listy. Możesz jednak poszerzyć listę, dodając kategorie użytkownika i / lub pojedyncze zasoby, lub przestać kontrolować wybrane zasoby. W celu dodania danych osobistych do listy chronionych: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W oknie, które zostanie otwarte, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Dane tożsamości wybierz z listy rozwijalnej Kategoria żądaną kategorię danych tożsamości, a następnie kliknij odnośnik Dodaj. Zostanie otwarte okno dodawania zasobów. 5. W otwartym oknie Zasób użytkownika kliknij przycisk Przeglądaj i wprowadź żądane dane dodawanego zasobu. Po dodaniu zasobu możesz zmodyfikować lub usunąć go przy pomocy odpowiednich przycisków umieszczonych w górnej części zakładki. Aby wyłączyć kontrolę zasobu lub kategorii, należy usunąć zaznaczenie z pól znajdujących się przy ich nazwach. W celu utworzenia kategorii chronionych danych tożsamości: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W oknie, które zostanie otwarte, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Dane tożsamości otwórz okno dodawania zasobów, klikając odnośnik Dodaj kategorię. 5. W otwartym oknie Kategoria danych tożsamości wprowadź nazwę dla nowej kategorii zasobu. W celu dodania ustawień i zasobów systemu operacyjnego do ochrony: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W oknie, które zostanie otwarte, w sekcji Centrum ochrony wybierz moduł Strefa ochrony. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce System operacyjny wybierz z listy rozwijalnej Kategoria żądaną kategorię obiektów systemu operacyjnego, a następnie kliknij odnośnik Dodaj. Zostanie otwarte okno dodawania zasobów. 125

126 P O D R Ę C Z N I K U Ż Y T K O W N I K A Po dodaniu zasobu możesz zmodyfikować lub usunąć go przy pomocy odpowiednich przycisków umieszczonych w górnej części zakładki. Aby wyłączyć kontrolę zasobu lub kategorii, należy usunąć zaznaczenie z pól znajdujących się przy ich nazwach. OCHRONA PROAKTYWNA W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Moduł Ochrona proaktywna zapewnia ochronę przed nowymi zagrożeniami, które nie znajdują się jeszcze w bazach danych programu Kaspersky Small Office Security. Technologia prewencyjna realizowana przez moduł Ochrona proaktywna neutralizuje nowe zagrożenia zanim wyrządzą jakiekolwiek szkody. W odróżnieniu od tradycyjnych technologii, których analiza kodu oparta jest na wpisach baz danych programu Kaspersky Small Office Security, technologie prewencyjne rozpoznają nowe zagrożenie w komputerze dzięki określonej sekwencji działań wykonywanych przez program. Jeżeli w wyniku analizy aktywności okaże się, że sekwencja działań aplikacji wzbudza jakieś podejrzenia, zostanie ona zablokowana przez program Kaspersky Small Office Security. Na przykład, jeżeli wykryte są akcje takie jak samokopiowanie się programów do zasobów sieciowych, folderu startowego i rejestru systemowego, to bardzo prawdopodobne jest, że programem tym jest robak. Do niebezpiecznych sekwencji działań należą również próby modyfikacji pliku HOSTS, ukryta instalacja sterowników itd. Możliwe jest wyłączenie monitorowania dowolnej szkodliwej aktywności lub zmodyfikowanie dla niej reguły monitorowania (strona 127). W przeciwieństwie do modułu Strefa ochrony, moduł Ochrona proaktywna reaguje natychmiast na uprzednio zdefiniowaną sekwencję działań aplikacji. Analiza aktywności jest stosowana dla wszystkich aplikacji, włącznie z tymi zaklasyfikowanymi przez Strefę ochrony jako Zaufane. Możesz utworzyć grupę zaufanych aplikacji (strona 127) dla modułu Ochrona proaktywna. Wówczas nie będziesz informowany o aktywności tych aplikacji. Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 lub Microsoft Windows 7 x64, kontrola nie będzie stosowana do każdego zdarzenia. Wynika to z charakterystycznych cech tych systemów operacyjnych. Na przykład, nie będzie monitorowane wysyłanie danych przez aplikacje uznane za zaufane oraz podejrzane aktywności systemu. W TEJ SEKCJI: Włączanie i wyłączanie modułu Ochrona proaktywna Tworzenie grupy zaufanych aplikacji Korzystanie z listy niebezpiecznej aktywności Zmienianie reguły monitorowania niebezpiecznej aktywności Cofanie działań szkodliwego programu WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PROAKTYWNA Domyślnie moduł Ochrona proaktywna jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć Ochronę proaktywną. 126

127 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W celu włączenia lub wyłączenia modułu Ochrona proaktywna: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Ochrona proaktywna, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. TWORZENIE GRUPY ZAUFANYCH APLIKACJI Aplikacje zaklasyfikowane przez moduł Strefa ochrony jako Zaufane nie stanowią dla systemu żadnego zagrożenia. Jednak ich aktywności są monitorowane przez moduł Ochrona proaktywna. Możesz utworzyć grupę zaufanych aplikacji; Ochrona proaktywna nie będzie monitorowała ich aktywności. Domyślnie lista zaufanych aplikacji zawiera programy, które są podpisane cyfrowo, i aplikacje znajdujące się w bazie danych Kaspersky Security Network. W celu zmodyfikowania ustawień grupy zaufanych aplikacji: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna. 4. W prawej części okna, w sekcji Zaufane aplikacje zaznacz pola znajdujące się obok wymaganych ustawień. KORZYSTANIE Z LISTY NIEBEZPIECZNEJ AKTYWNOŚCI Nie można modyfikować listy zawierającej akcje typowe dla niebezpiecznej aktywności. Możesz wyłączyć monitorowanie wybranej niebezpiecznej aktywności. W celu wyłączenia monitorowania wybranej niebezpiecznej aktywności: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna. 5. W oknie Ochrona proaktywna usuń zaznaczenie z pola obok typu aktywności, której monitorowanie chcesz wyłączyć. ZMIENIANIE REGUŁY MONITOROWANIA NIEBEZPIECZNEJ AKTYWNOŚCI Akcje aplikacji zaklasyfikowane jako niebezpieczna aktywność nie mogą być modyfikowane. Możesz także wykonać następujące akcje: wyłączyć monitorowanie dowolnej aktywności (strona 127); utworzyć listę wykluczeń poprzez umieszczanie na niej aplikacji, których aktywność nie jest niebezpieczna; 127

128 P O D R Ę C Z N I K U Ż Y T K O W N I K A modyfikować reguły, z których korzysta moduł Ochrona proaktywna podczas wykrywania niebezpiecznej aktywności; W celu zmiany reguły: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna. 5. W oknie Ochrona proaktywna, w kolumnie Zdarzenie wybierz zdarzenie, dla którego chcesz zmodyfikować regułę. 6. Skonfiguruj ustawienia dla wybranego zdarzenia przy użyciu odnośników znajdujących się w sekcji Opis reguły. Na przykład: a. Kliknij odnośnik z domyślną akcją i wybierz odpowiednie działanie w oknie Wybór akcji. b. Kliknij odnośnik do uprzednio zdefiniowanego okresu (nie występuje przy wszystkich typach aktywności) i w oknie Wykrywanie ukrytych procesów, które zostanie otwarte, wprowadź czas między przeprowadzanymi skanowaniami w poszukiwaniu ukrytych procesów. c. Kliknij odnośnik Włącz / Wyłącz w celu wskazania, czy ma zostać utworzony raport z wykonywania działania. COFANIE DZIAŁAŃ SZKODLIWEGO PROGRAMU Ochrona proaktywna umożliwia wycofywanie szkodliwych aktywności w systemie. Domyślnie, podczas działania Kaspersky Small Office Security w trybie automatycznym cofanie szkodliwych akcji jest wykonywane automatycznie po wykryciu szkodliwej aktywności przez Ochronę proaktywną. Podczas pracy w trybie interaktywnym (strona 40) można zmienić akcję, jaka ma być wykonywana po wykryciu szkodliwej aktywności. Procedura cofania działań szkodliwego oprogramowania oddziałuje na ściśle określony zestaw danych. Nie wpływa to negatywnie na system operacyjny ani na integralność danych. W celu skonfigurowania cofania działań szkodliwego oprogramowania: 3. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna. 4. W prawej części okna, w sekcji Dodatkowe wybierz wymaganą odpowiedź na szkodliwe akcje. OCHRONA SIECI Różne moduły ochrony, narzędzia oraz ustawienia programu Kaspersky Small Office Security wspólnie zapewniają bezpieczeństwo i kontrolę Twojej aktywności sieciowej. Sekcje znajdujące się poniżej zawierają szczegółowe informacje o zasadach działania i konfiguracji Zapory sieciowej, Blokowania ataków sieciowych, skanowania połączeń szyfrowanych, Monitora sieci, ustawień serwera proxy oraz monitorowania portów sieciowych. 128

129 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W TEJ SEKCJI: Zapora sieciowa Blokowanie ataków sieciowych Skanowanie połączeń szyfrowanych Monitor sieci Konfigurowanie serwera proxy Tworzenie listy monitorowanych portów ZAPORA SIECIOWA Zapora sieciowa zapewnia bezpieczeństwo podczas pracy w sieci lokalnej i Internecie. Składnik ten filtruje całą aktywność sieciową zgodnie z regułami sieciowymi Strefy ochrony. Reguła sieciowa jest akcją wykonywaną przez Zaporę sieciową po wykryciu próby połączenia o określonym stanie. Stan jest przypisywany do każdego połączenia sieciowego; jest zdefiniowany przez określone ustawienia: kierunek przesyłania danych i protokół, adresy i porty, do których nawiązywane jest połączenie. Zapora sieciowa analizuje ustawienia sieci, z którą łączy się komputer. Jeżeli aplikacja działa w trybie interaktywnym, to przy pierwszym podłączeniu Zapora sieciowa będzie wymagała określenia stanu sieci. Jeżeli tryb interaktywny jest wyłączony, Zapora sieciowa sama określa stan w oparciu o typ sieci, zakresy adresów i inne specyfikacje. Możesz ręcznie zmienić stan połączenia sieciowego. W programie Kaspersky Small Office Security 2 for File Server Zapora sieciowa jest domyślnie wyłączona. W TEJ SEKCJI: Włączanie i wyłączanie modułu Zapora sieciowa Zmienianie stanu sieci Rozszerzanie przedziału adresów sieciowych Pracowanie z regułami Zapory sieciowej Konfigurowanie powiadomień o zmianach w sieci Zaawansowane ustawienia Zapory sieciowej WŁĄCZANIE I WYŁĄCZANIE MODUŁU ZAPORA SIECIOWA Domyślnie moduł Zapora sieciowa jest włączony i działa w trybie normalnym. Jeśli to konieczne, możesz wyłączyć Zaporę sieciową. W celu włączenia lub wyłączenia modułu Zapora sieciowa: 129

130 P O D R Ę C Z N I K U Ż Y T K O W N I K A 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Zapora sieciowa, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. ZMIENIANIE STANU SIECI Stan połączenia sieciowego wpływa na grupę reguł użytych do filtrowania aktywności sieciowej tego połączenia. W razie konieczności możesz zmienić stan sieci. W celu zmiany stanu połączenia sieciowego: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Sieci wybierz aktywne połączenie sieciowe i kliknij odnośnik Modyfikuj. 5. W oknie, które zostanie otwarte, wybierz wymagany stan z listy rozwijalnej znajdującej się na zakładce Właściwości. ROZSZERZANIE PRZEDZIAŁU ADRESÓW SIECIOWYCH Każdej sieci odpowiada przynajmniej jeden zakres adresów IP. Jeżeli łączysz się z siecią, uzyskując dostęp do jej podsieci poprzez router, możesz ręcznie dodać pozostałe widoczne podsieci. Przykład: Podłączasz się do sieci w biurze swojej firmy i chcesz korzystać z tych samych reguł filtrowania dla biur dostępnych poza siecią. Uzyskaj od administratora sieci zakres adresów sieciowych tych biur i dodaj go. W celu rozszerzenia przedziału adresów sieciowych: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Sieci wybierz aktywne połączenie sieciowe i kliknij odnośnik Modyfikuj. 5. W oknie, które zostanie otwarte, na zakładce Właściwości, w sekcji Dodatkowe podsieci kliknij odnośnik Dodaj. 6. W otwartym oknie Adres IP określ adres IP lub maskę adresu. PRACOWANIE Z REGUŁAMI ZAPORY SIECIOWEJ Zapora sieciowa działa w oparciu o dwa podstawowe typy reguł: Reguły dla pakietów. Wykorzystywane są do wymuszania ograniczeń na pakietach bez względu na aplikację. Reguły dla pakietów ograniczają przychodzącą aktywność sieciową dla określonych portów TCP i UDP oraz filtrują wiadomości ICMP. 130

131 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Reguły dla aplikacji. Używane są do tworzenia ograniczeń dla aktywności sieciowej określonej aplikacji. Reguły takie umożliwiają optymalizację filtrowania aktywności, na przykład, gdy pewien typ połączeń sieciowych jest zabroniony dla niektórych aplikacji, a dla innych dozwolony. Reguły dla pakietów mają wyższy priorytet niż reguły dla aplikacji. Jeżeli do tego samego typu aktywności sieciowej są zastosowane reguły dla pakietów i reguły dla aplikacji, będzie ona przetwarzana zgodnie z regułami dla pakietów. Ponadto, możesz ustawić priorytet każdej reguły. T WOR Z E N I E R E G U Ł Y D L A P A K I E T U Reguły pakietów składają się z zestawów warunków i działań wykonywanych na pakietach po spełnieniu tych warunków. Podczas tworzenia reguł dla pakietów należy pamiętać, że posiadają one wyższy priorytet niż reguły dla aplikacji. W celu utworzenia nowej reguły dla pakietu: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania, w sekcji Reguły dla pakietów kliknij odnośnik Dodaj. 5. W otwartym oknie Reguła sieciowa określ wymagane ustawienia i kliknij przycisk OK. 6. Przypisz priorytet do nowej reguły, przesuwając ją w górę lub w dół listy przy pomocy odnośników W górę i W dół. Po utworzeniu reguły możesz zmodyfikować jej ustawienia lub usunąć ją, korzystając z odnośników znajdujących się w dolnej części zakładki. W celu wyłączenia reguły usuń zaznaczenie z pola znajdującego się obok jej nazwy. M O D Y F I K O W A N I E R E G U Ł G R U P Y Podobnie jak w module Strefa ochrony, domyślną funkcją Zapory sieciowej jest filtrowanie aktywności sieciowej aplikacji przy pomocy reguł grupy, do której ta aplikacja została dodana. Reguły sieciowe grupy zaufania określają, które prawa dostępu do różnych sieci mogą być nadane aplikacji dodanej do tej grupy. W razie konieczności możesz modyfikować wstępne reguły sieciowe dla grupy. W celu modyfikacji reguły sieciowej dla grupy: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 3. Kliknij przycisk Konfiguruj reguły dla wybranego składnika. 4. W oknie, które zostanie otwarte, wybierz grupę, a następnie kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, i wybierz wymaganą opcję: Zezwól, Blokuj lub Pytaj o akcję. M O D Y F I K O W A N I E R E G U Ł D L A A P L I K A C J I Możesz utworzyć reguły sieciowe dla poszczególnych aplikacji. Reguły dla poszczególnych aplikacji wprowadzone przez użytkownika mają wyższy priorytet niż reguły grupy. W razie konieczności możesz utworzyć reguły sieciowe dla aplikacji (strona 123) przy pomocy modułu Strefa ochrony. 131

132 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu utworzenia reguły dla aplikacji: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania wybierz grupę reguł dla aplikacji i kliknij odnośnik Dodaj. 5. W otwartym oknie Reguła sieciowa skonfiguruj regułę sieciową. 6. Przypisz priorytet do nowej reguły, przesuwając ją w górę lub w dół listy przy pomocy odnośników W górę i W dół. Po utworzeniu reguły możesz zmodyfikować jej ustawienia lub usunąć ją, korzystając z odnośników znajdujących się w dolnej części zakładki. W celu wyłączenia reguły usuń zaznaczenie z pola znajdującego się obok jej nazwy. KONFIGUROWANIE POWIADOMIEŃ O ZMIANACH W SIECI Ustawienia połączeń sieciowych mogą zostać zmienione w dowolnym momencie. Możesz otrzymywać powiadomienia o zmianach ustawień. W celu włączenia otrzymywania powiadomień o zmianach w ustawieniach połączeń sieciowych: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Sieci wybierz aktywne połączenie sieciowe i kliknij odnośnik Modyfikuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe zaznacz pola dla zdarzeń, o których chcesz otrzymywać powiadomienia. ZAAWANSOWANE USTAWIENIA ZAPORY SIECIOWEJ Możesz określić zaawansowane ustawienia Zapory sieciowej, takie jak zezwolenie na aktywny tryb FTP, blokowanie połączeń jeśli nie jest dostępna opcja pytania o akcję (interfejs aplikacji nie jest załadowany) oraz działanie aż do zamknięcia systemu. Domyślnie wszystkie ustawienia są włączone. W celu modyfikacji ustawień zaawansowanych modułu Zapora sieciowa: 1. Otwórz okno główne aplikacji i kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa. 3. Dla wybranego modułu kliknij przycisk Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania kliknij przycisk Dodatkowe. 5. W otwartym oknie Dodatkowe zaznacz / usuń zaznaczenie pól obok wymaganych ustawień. 132

133 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I BLOKOWANIE ATAKÓW SIECIOWYCH Blokowanie ataków sieciowych skanuje ruch przychodzący dla aktywności typowej dla ataków sieciowych. Przy pierwszej próbie ataku na Twój komputer, Kaspersky Small Office Security zablokuje wszelką aktywność sieciową atakującego komputera. Domyślnie komputer jest blokowany przez godzinę. Możesz zmodyfikować ustawienia blokowania (strona 135). Na ekranie wyświetlone zostanie ostrzeżenie informujące o próbie ataku sieciowego oraz informacje o komputerze, z którego nastąpił atak. Opisy obecnie znanych ataków sieciowych (sekcja "Typy wykrywanych ataków sieciowych" na stronie 133) i metody ich zwalczania znajdują się w bazach danych Kaspersky Small Office Security. Lista ataków, jakie może wykryć moduł Blokowanie ataków sieciowych, jest regularnie uzupełniana podczas aktualizacji baz danych (sekcja "Aktualizacja" na stronie 73). W TEJ SEKCJI: Typy wykrywanych ataków sieciowych Włączanie i wyłączanie modułu Blokowanie ataków sieciowych Modyfikowanie ustawień blokowania TYPY WYKRYWANYCH ATAKÓW SIECIOWYCH Liczba ataków sieciowych jest bardzo duża. Ataki te wykorzystują luki systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze. Aby zapewnić należytą ochronę swojemu komputerowi, warto jest poznać rodzaje ataków sieciowych. Wyróżnia się trzy główne grupy najczęstszych ataków sieciowych: Skanowanie portów tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj go poprzedza, ponieważ jest jedną z najbardziej popularnych metod uzyskiwania informacji o zdalnym komputerze. Porty UDP/TCP używane przez narzędzia sieciowe na atakowanym komputerze skanowane są w celu uzyskania informacji o ich stanie (zamknięty lub otwarty). Skanowanie portów umożliwia intruzowi wybór możliwego do przeprowadzenia rodzaju ataku. Ponadto, wynik skanowania może informować o rodzaju systemu operacyjnego zainstalowanego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla danego systemu operacyjnego. Ataki DoS, zwane Denial of Service, są atakami, których celem jest osiągnięcie niestabilnego działania systemu operacyjnego lub jego awarii. Tego typu ataki mogą uniemożliwiać dostęp do pewnych zasobów (np. blokowanie dostępu do Internetu). Istnieją dwa podstawowe typy ataków DoS: wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną ponownego uruchomienia lub zatrzymania komputera; wysyłanie do komputera docelowego wielu pakietów w danym czasie, których komputer nie jest w stanie przetworzyć, co powoduje opróżnianie zasobów systemowych. Najczęstszymi przykładami w tej grupie ataków są: Atak Ping of death polegający na wysyłaniu pakietów ICMP o rozmiarze większym niż maksymalny 64 KB. Tego typu atak może spowodować awarię niektórych systemów operacyjnych. Atak Land polegający na wysyłaniu żądań do otwartego portu na komputerze docelowym w celu nawiązania połączenia z samym sobą. W wyniku ataku komputer wpada w pętlę, co zwiększa obciążenie procesora i może spowodować awarię systemu operacyjnego. 133

134 P O D R Ę C Z N I K U Ż Y T K O W N I K A Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie procesora. Atak SYN Flood polegający na wysyłaniu dużej liczby zapytań do komputera w celu nawiązania fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania połączenia. Ataki intruzów opierający się na przejęciu kontroli nad atakowanym komputerem. Jest to najbardziej niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem. Hakerzy używają tego typu ataku w celu uzyskania poufnych informacji znajdujących się na zdalnym komputerze (na przykład: numerów kart kredytowych lub haseł) lub do przejęcia kontroli nad systemem w celu wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako elementu sieci zombie lub jako źródła nowego ataku). Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na trzy podgrupy: Ataki na systemy Microsoft Windows, ataki na systemy Unix i grupa usług sieciowych uruchamianych na obu systemach operacyjnych. Wśród ataków używających zasobów sieciowych systemu operacyjnego najczęściej występującymi są: Ataki Buffer overflow. Ataki Buffer overflow mogą być spowodowane przez brak kontroli (lub niedostateczną kontrolę) podczas pracy z dużą ilością danych. Jest to jeden ze starszych typów luk, który bez problemu może zostać wykorzystany przez hakera. Ataki Format string. Wykorzystują błędy oprogramowania polegające na nieodpowiedniej kontroli w obsłudze wartości wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za pomocą specjalnej techniki może uzyskać pełną kontrolę nad systemem. System wykrywania włamań automatycznie analizuje i zapobiega próbom wykorzystania tych luk w najbardziej popularnych usługach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze użytkownika. Ataki na systemy Microsoft Windows polegają na wykorzystaniu luk w oprogramowaniu zainstalowanym na komputerze (na przykład programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5). Dodatkowo, jako osobny przypadek ataków hakerów może zostać zaklasyfikowane używanie różnych szkodliwych skryptów, łącznie ze skryptami przetworzonymi przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest wysyłanie do zdalnego komputera specjalnych typów pakietów UDP, które mogą uruchomić szkodliwy kod. WŁĄCZANIE I WYŁĄCZANIE MODUŁU BLOKOWANIE ATAKÓW SIECIOWYCH Domyślnie moduł Blokowanie ataków sieciowych jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć Blokowanie ataków sieciowych. W celu włączenia lub wyłączenia modułu Blokowanie ataków sieciowych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Blokowanie ataków sieciowych. 4. W prawej części okna usuń zaznaczenie z pola Włącz moduł Blokowanie ataków sieciowych, jeśli chcesz go wyłączyć. Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole. 134

135 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I MODYFIKOWANIE USTAWIEŃ BLOKOWANIA Domyślnie moduł Blokowanie ataków sieciowych blokuje aktywność atakujących komputerów na jedną godzinę. Możesz anulować blokowanie wybranego komputera lub zmienić czas blokowania. W celu modyfikacji czasu, na jaki atakujący komputer ma być blokowany: 3. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Blokowanie ataków sieciowych. 4. W prawej części okna zaznacz pole Dodaj atakujący komputer do listy blokowanych komputerów na i wprowadź wartość czasu. W celu odblokowania atakującego komputera: 2. W lewej części okna wybierz sekcję Centrum ochrony. 3. W prawej części okna, w sekcji Aktywność online kliknij odnośnik Monitor sieci, aby otworzyć okno Monitora sieci. 4. Na zakładce Blokowane komputery wybierz zablokowany komputer i kliknij odnośnik Odblokuj. SKANOWANIE POŁĄCZEŃ SZYFROWANYCH Nawiązywanie połączeń za pośrednictwem protokołów SSL/TLS chroni dane wymieniane przez Internet. Protokoły SSL/TLS umożliwiają identyfikację stron wymieniających dane przy użyciu certyfikatów elektronicznych, szyfrowanie przesyłanych danych oraz zapewniają ich integralność podczas przesyłania. Wymienione cechy protokołu często są wykorzystywane przez hakerów do rozsyłania szkodliwych programów, ponieważ większość programów antywirusowych nie skanuje ruchu przechodzącego przez SSL/TLS. Kaspersky Small Office Security skanuje połączenia szyfrowane, wykorzystując certyfikat Kaspersky Lab. Jeżeli podczas połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, gdy jest zamieniony przez hakera), zostanie wyświetlone powiadomienie z zapytaniem o jego akceptację lub odrzucenie. Jeśli jesteś pewien, że połączenie ze stroną internetową jest zawsze bezpieczne pomimo nieprawidłowego certyfikatu, możesz dodać stronę do listy zaufanych adresów internetowych. Program Kaspersky Small Office Security nie będzie skanował połączenia szyfrowanego z tą stroną. W celu włączenia skanowania połączeń szyfrowanych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Sieć. 4. W prawej części okna zaznacz pole Skanuj połączenia szyfrowane i kliknij przycisk Zainstaluj certyfikat. 5. W oknie, które zostanie otwarte, kliknij przycisk Zainstaluj certyfikat. Zostanie otwarty kreator, który pomoże Ci zainstalować certyfikat. 135

136 P O D R Ę C Z N I K U Ż Y T K O W N I K A Automatyczna instalacja certyfikatu jest dostępna jedynie w przeglądarce Microsoft Internet Explorer. Aby połączenia szyfrowane były skanowane w innych przeglądarkach (np. Mozilla Firefox lub Opera), należy ręcznie zainstalować certyfikat Kaspersky Lab. SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE MOZILLA FIREFOX Przeglądarka Mozilla Firefox nie używa funkcji Microsoft Windows do przechowywania certyfikatów. Aby podczas korzystania z tej przeglądarki skanowane były połączenia SSL, zainstaluj ręcznie certyfikat Kaspersky Lab. W celu zainstalowania certyfikatu Kaspersky Lab: 1. Z menu przeglądarki wybierz polecenie Narzędzia Ustawienia. 2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane. 3. W sekcji Certyfikaty przejdź na zakładkę Bezpieczeństwo i kliknij przycisk Wyświetl certyfikaty. 4. W oknie, które zostanie otwarte, przejdź na zakładkę Ośrodki certyfikacji i kliknij przycisk Przywróć. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. 6. W otwartym oknie zaznacz pola w celu wybrania akcji, które będą skanowane z użyciem zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Wyświetl. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Mozilla Firefox w wersji 3.x: 1. Z menu przeglądarki wybierz polecenie Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane. 3. Na zakładce Szyfrowanie kliknij przycisk Wyświetl certyfikaty. 4. W oknie, które zostanie otwarte, przejdź do zakładki Organy certyfikacji i kliknij przycisk Importuj. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. 6. W otwartym oknie zaznacz pola w celu wybrania akcji, które będą skanowane z użyciem zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Wyświetl. Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista, ścieżka dostępu do pliku certyfikatu Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE OPERA Przeglądarka Opera nie używa funkcji Microsoft Windows do przechowywania certyfikatów. W celu skanowania połączeń SSL podczas korzystania z tej przeglądarki należy ręcznie zainstalować certyfikat Kaspersky Lab. W celu zainstalowania certyfikatu Kaspersky Lab: 1. Z menu przeglądarki wybierz polecenie Narzędzia Ustawienia. 136

137 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Certyfikat Kaspersky Lab zostanie zainstalowany. W celu zapoznania się z informacjami o certyfikacie i wybrania działań, które będą monitorowane z użyciem certyfikatu, wybierz go z listy i kliknij przycisk Wyświetl. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Opera w wersji 9.x: 1. Z menu przeglądarki wybierz polecenie Narzędzia Ustawienia. 2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Certyfikat Kaspersky Lab zostanie zainstalowany. Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista, ścieżka dostępu do pliku certyfikatu Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. MONITOR SIECI Monitor sieci jest narzędziem używanym do przeglądania informacji o aktywności sieciowej w czasie rzeczywistym. W celu uruchomienia Monitora sieci: 2. W lewej części okna wybierz sekcję Centrum ochrony. 3. Kliknij odnośnik Monitor sieci, aby otworzyć okno Monitor sieci, w którym dostępne są informacje o aktywności sieciowej. KONFIGUROWANIE SERWERA PROXY Jeśli połączenie Twojego komputera z Internetem odbywa się przez serwer proxy, konieczna może się okazać zmiana ustawień dotyczących jego połączeń. Program Kaspersky Small Office Security używa tych ustawień do pewnych komponentów ochrony, jak również do uaktualniania baz danych i modułów aplikacji. Jeżeli Twoja sieć zawiera serwer proxy używający niestandardowego portu, należy dodać jego numer do listy monitorowanych portów (patrz sekcja "Tworzenie listy monitorowanych portów" na stronie 138). 137

138 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu skonfigurowania serwera proxy: 3. W lewej części okna, w sekcji Ustawienia ogólne wybierz podsekcję Serwer proxy. 4. Zaznacz pole Użyj serwera proxy i skonfiguruj połączenie z serwerem proxy. TWORZENIE LISTY MONITOROWANYCH PORTÓW Komponenty ochrony, takie jak Ochrona poczty, Anti-Spam, Ochrona WWW i Ochrona komunikatorów, monitorują strumienie danych przesyłane z użyciem określonych protokołów i przechodzące przez poszczególne otwarte porty TCP Twojego komputera. Na przykład Ochrona poczty skanuje informacje przesyłane z użyciem protokołu SMTP, podczas gdy Ochrona WWW skanuje informacje przesyłane przez protokoły HTTP, HTTPS i FTP. Możesz włączyć monitorowanie wszystkich portów sieciowych lub tylko wybranych. Jeśli w produkcie skonfigurujesz monitorowanie tylko wybranych portów, będziesz mógł utworzyć listę aplikacji, dla których wszystkie porty będą monitorowane. Zalecamy rozszerzenie tej listy o aplikacje otrzymujące lub przesyłające dane poprzez FTP. W celu dodania portu do listy monitorowanych portów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Sieć. 4. Kliknij przycisk Wybierz znajdujący się w prawej części okna. Zostanie otwarte okno Porty sieciowe. 5. Kliknij odnośnik Dodaj umieszczony pod listą portów w górnej części okna. Zostanie otwarte okno Port sieciowy, w którym należy wprowadzić numer i opis portu. W celu wykluczenia portu z listy monitorowanych portów: 3. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Sieć. 4. Kliknij przycisk Wybierz znajdujący się w prawej części okna. Zostanie otwarte okno Porty sieciowe. 5. Z listy portów znajdującej się w górnej części okna wybierz ten, który chcesz wykluczyć, przez usunięcie zaznaczenia z pola obok jego opisu. W celu utworzenia listy aplikacji, dla których chcesz monitorować wszystkie porty: 3. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Sieć. 4. Kliknij przycisk Wybierz znajdujący się w prawej części okna. 138

139 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Zostanie otwarte okno Porty sieciowe. 5. Zaznacz pole Monitoruj wszystkie porty dla wskazanych aplikacji i na liście aplikacji znajdującej się poniżej zaznacz pola obok nazw tych aplikacji, dla których wszystkie porty powinny być monitorowane. 6. Jeśli aplikacja nie znajduje się na liście, dodaj ją w następujący sposób: a. Wybierz metodę dodawania aplikacji do listy z menu, które pojawi się po kliknięciu odnośnika Dodaj umieszczonego pod listą aplikacji, a następnie: Wybierz Przeglądaj, aby określić lokalizację pliku wykonywalnego. Po wybraniu pliku wykonywalnego pojawi się okno Aplikacja. Wybierz Aplikacje, aby wybrać aplikację z listy aktualnie uruchomionych programów. Po wybraniu aplikacji pojawi się okno Aplikacja. 7. W oknie Aplikacja wprowadź opis dla wybranej aplikacji. STREFA ZAUFANA Strefa zaufana jest utworzoną przez użytkownika listą obiektów, których aplikacja nie będzie kontrolować. Innymi słowy, jest to zestaw wykluczeń z zakresu ochrony programu Kaspersky Small Office Security. Strefa zaufana jest tworzona w oparciu o listę zaufanych aplikacji (patrz sekcja "Tworzenie listy zaufanych aplikacji" na stronie 140) i reguły wykluczeń (patrz sekcja "Tworzenie reguł wykluczeń" na stronie 140), brane pod uwagę są również cechy przetwarzanego obiektu i aplikacje zainstalowane na komputerze. Umieszczenie obiektów w strefie zaufanej może być przydatne, gdy na przykład Kaspersky Small Office Security blokuje dostęp do obiektu lub aplikacji, które według Ciebie są nieszkodliwe. Jeżeli uważasz, że obiekty używane przez Notatnik firmy Microsoft Windows są nieszkodliwe i nie wymagają skanowania, dodaj ten program do listy zaufanych aplikacji w celu wykluczenia tych obiektów ze skanowania. Pewne działania zaklasyfikowane jako niebezpieczne mogą być traktowane przez inne aplikacje jako nieszkodliwe. Przykładem mogą być tutaj aplikacje, które automatycznie przełączają układ klawiatury (np. Punto Switcher) i regularnie przechwytują tekst wpisywany z klawiatury. Aby korzystać z właściwości takich aplikacji i wyłączyć monitorowanie ich aktywności, dodaj je do listy zaufanych aplikacji. Po dodaniu aplikacji do listy zaufanych jej plik i aktywności sieciowe (także te podejrzane) nie będą kontrolowane. Może próbować uzyskać dostęp do rejestru systemu. Należy pamiętać, że pliki wykonywalne oraz procesy zaufanych aplikacji będą skanowane w poszukiwaniu szkodliwych programów, tak jak wcześniej. W celu całkowitego wykluczenia programu ze skanowania użyj reguł wykluczeń. Wykluczenie zaufanych aplikacji ze skanowania pozwala uniknąć problemów ich kompatybilności z innymi programami (np. podwójne skanowanie ruchu sieciowego przez Kaspersky Small Office Security i przez inną aplikację antywirusową), jak również zwiększyć wydajność komputera, która w wypadku korzystania z aplikacji serwerowych osiąga wartość krytyczną. Reguły wykluczeń strefy zaufanej zapewniają możliwość pracy z legalnymi aplikacjami, które mogą być wykorzystywane przez hakerów do uszkodzenia komputera lub danych. Aplikacje te nie posiadają szkodliwych funkcji, ale mogą zostać wykorzystane jako pomocnicze moduły szkodliwego programu. Do tej kategorii zaliczają się aplikacje zdalnej administracji, klienty IRC, serwery FTP, różne narzędzia używane do zatrzymywania lub ukrywania procesów, keyloggery, aplikacje służące do łamania haseł, dialery itd. Takie aplikacje mogą być blokowane przez program Kaspersky Small Office Security. Aby uniknąć blokowania, możesz skonfigurować reguły wykluczeń. Reguła wykluczenia jest zestawem warunków określających, które obiekty nie będą skanowane przez program Kaspersky Small Office Security. W innym przypadku, obiekt będzie skanowany przez wszystkie moduły ochrony zgodnie z ich ustawieniami. Reguły wykluczeń strefy zaufanej mogą być wykorzystywane przez kilka modułów aplikacji, takich jak Ochrona plików (sekcja "Ochrona plików" na stronie 78), Ochrona poczty, Ochrona WWW lub podczas wykonywania zadania skanowania antywirusowego. 139

140 P O D R Ę C Z N I K U Ż Y T K O W N I K A W TEJ SEKCJI: Tworzenie listy zaufanych aplikacji Tworzenie reguł wykluczeń TWORZENIE LISTY ZAUFANYCH APLIKACJI Domyślnie, Kaspersky Small Office Security skanuje obiekty otwierane, uruchamiane lub zapisywane przez proces dowolnego programu i monitoruje aktywność wszystkich programów oraz ruchu sieciowego, będącego wynikiem ich działania. Jeśli dodasz aplikację do listy zaufanych, Kaspersky Small Office Security wykluczy ją ze skanowania. W celu dodania aplikacji do listy zaufanych: 3. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Zagrożenia i wykluczenia. 4. W prawej części okna, w sekcji Wykluczenia kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Zaufane aplikacje kliknij odnośnik Dodaj. Zostanie otwarte menu wyboru aplikacji, z którego należy wybrać jedną z opcji: Wybierz Przeglądaj, aby określić lokalizację pliku wykonywalnego. Po wybraniu pliku wykonywalnego pojawi się okno Wykluczenia dla aplikacji. Wybierz Aplikacje, aby wybrać aplikację z listy aktualnie uruchomionych programów. Po wybraniu aplikacji pojawi się okno Wykluczenia dla aplikacji. 6. W otwartym oknie Wykluczenia dla aplikacji zaznacz pola dla typów aktywności aplikacji, które będą wykluczone ze skanowania. Możesz zmienić ustawienia skanowania dla aplikacji lub usunąć ją z listy, używając odpowiednich odnośników znajdujących się w dolnej części listy. W celu tymczasowego usunięcia aplikacji z listy (z zachowaniem możliwości jej przywrócenia) usuń zaznaczenie z pola obok jej nazwy. TWORZENIE REGUŁ WYKLUCZEŃ Jeżeli używasz aplikacji rozpoznanych przez Kaspersky Small Office Security jako legalne, które mogą zostać wykorzystane przez hakerów do uszkodzenia komputera lub danych zalecamy utworzenie dla nich reguł wykluczeń. W celu utworzenia reguły wykluczenia: 3. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Zagrożenia i wykluczenia. 4. W prawej części okna, w sekcji Wykluczenia kliknij przycisk Ustawienia. 5. Kliknij odnośnik Dodaj znajdujący się na zakładce Reguły wykluczeń. 6. W otwartym oknie Reguła wykluczeń zmodyfikuj ustawienia reguły wykluczeń. 140

141 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I URUCHAMIANIE APLIKACJI W TRYBIE BEZPIECZNYM W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Wirtualizacja to bezpieczne środowisko odizolowane od głównego systemu operacyjnego służące do uruchamiania aplikacji, które mogą być potencjalnie niebezpieczne. Podczas korzystania z Bezpiecznego uruchamiania prawdziwe obiekty systemu operacyjnego nie podlegają zmianom. Zatem, jeśli uruchamiasz zainfekowaną aplikację w trybie bezpiecznym, to wszystkie jej działania będą ograniczone do środowiska wirtualnego i nie będzie ona wpływać na system operacyjny. Uruchamianie przeglądarek internetowych w bezpiecznym środowisku zapewnia ochronę podczas przeglądania zasobów sieciowych, włączając ochronę przed szkodliwym oprogramowaniem oraz ochronę danych przed nieautoryzowanymi próbami zmian i usuwania. Usuwa wszystkie obiekty nagromadzone podczas sesji internetowej: pliki tymczasowe, ciasteczka, historię przeglądanych stron itp. Domyślnie program Microsoft Internet Explorer jest umieszczony na liście aplikacji działających w trybie bezpiecznym. W zależności od wybranego trybu, uruchamianie aplikacji (sekcja "Uruchamianie aplikacji w trybie bezpiecznym" na stronie 141) następuje w trybie bezpiecznym. Możliwość tworzenia skrótów pozwala na jej szybkie uruchamianie w trybie bezpiecznym. Aby pliki zapisane lub zmodyfikowane w trybie bezpiecznym były dostępne podczas pracy w trybie standardowym, skorzystaj z foldera współdzielonego bezpiecznego uruchamiania, który jest przeznaczony wyłącznie dla takich plików i dostępny w obu tych trybach. Podczas czyszczenia danych trybu bezpiecznego pliki przechowywane w tym folderze nie będą usuwane. Tryb bezpiecznego uruchamiania aplikacji jest niedostępny dla komputerów pracujących pod kontrolą Microsoft Windows XP x64. W trybie bezpiecznym funkcjonalność pewnych aplikacji uruchomionych na komputerze z systemem Microsoft Windows Vista x64 i Microsoft Windows 7 x64 jest ograniczona. Jeżeli masz skonfigurowane powiadomienia (strona 227) o zdarzeniu W trybie bezpiecznym funkcjonalność aplikacji jest ograniczona, to po uruchomieniu aplikacji na ekranie zostanie wyświetlona odpowiednia wiadomość. W TEJ SEKCJI: Uruchamianie aplikacji w trybie bezpiecznym Tworzenie listy aplikacji uruchamianych w trybie bezpiecznym Tworzenie skrótu do uruchamiania programu Czyszczenie danych trybu Bezpiecznego uruchamiania Korzystanie z foldera współdzielonego URUCHAMIANIE APLIKACJI W TRYBIE BEZPIECZNYM Jeżeli nie została zaznaczona opcja Zawsze uruchamiaj w trybie bezpiecznym, aplikacja może zostać uruchomiona w tym trybie w następujące sposoby: z menu kontekstowego Microsoft Windows; z poziomu okna głównego Kaspersky Small Office Security (strona 32); 141

142 P O D R Ę C Z N I K U Ż Y T K O W N I K A przy użyciu istniejącego skrótu (sekcja "Tworzenie skrótu do uruchomienia programu" na stronie 143). Jeżeli została wybrana opcja Zawsze uruchamiaj w trybie bezpiecznym, aplikacja będzie uruchamiania w tym trybie. Aplikacje działające w trybie bezpiecznym po uruchomieniu są podświetlone zieloną ramką naokoło okna oraz oznaczone zielonym kolorem na liście aplikacji monitorowanych przez moduł Strefa ochrony. Zalecamy korzystanie ze standardowego trybu Microsoft Windows podczas instalowania aplikacji, z którymi chcesz pracować w przyszłości w trybie bezpiecznym. W celu uruchomienia aplikacji w trybie bezpiecznym z menu kontekstowego Microsoft Windows: 1. Kliknij prawym przyciskiem myszy, aby otworzyć menu kontekstowe wybranego obiektu (skrótu lub pliku wykonywalnego aplikacji). 2. Z menu, które zostanie otwarte, wybierz polecenie Bezpieczne uruchamianie. W celu uruchomienia aplikacji w trybie bezpiecznym z poziomu okna głównego Kaspersky Small Office Security: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. W dolnej części okna, w sekcji Bezpieczne uruchamianie otwórz menu kontekstowe wymaganej aplikacji i wybierz Uruchom. W celu uruchomienia aplikacji w trybie bezpiecznym przy pomocy skrótu: 1. Otwórz folder zawierający utworzony skrót. 2. Uruchom aplikację poprzez dwukrotne kliknięcie skrótu. TWORZENIE LISTY APLIKACJI URUCHAMIANYCH W TRYBIE BEZPIECZNYM W oknie głównym programu Kaspersky Small Office Security możesz utworzyć listę aplikacji uruchamianych w trybie bezpiecznym. Lista jest wyświetlana w sekcji Strefa ochrony. Po dodaniu do listy aplikacji, która umożliwia pracowanie z różnymi jej kopiami w tym samym czasie (np. Windows Internet Explorer), każda nowa kopia działa w trybie bezpiecznym. Po dodaniu do listy aplikacji, która umożliwia korzystanie tylko z jednej jej kopii, aplikacja musi zostać ponownie uruchomiona. Dodając aplikację do listy aplikacji uruchamianych w trybie bezpiecznym, możesz zaznaczyć dla niej opcję Zawsze uruchamiaj w trybie bezpiecznym. Oznacza to, że aplikacja zostanie uruchomiona w trybie bezpiecznym niezależnie od trybu uruchamiania, czy z wykorzystaniem standardowych narzędzi Microsoft Windows, czy też narzędzi Kaspersky Kaspersky Small Office Security. Nie jest zalecane zaznaczanie opcji Zawsze uruchamiaj w trybie bezpiecznym dla aplikacji i narzędzi systemowych, gdyż może to spowodować nieprawidłowe działanie systemu operacyjnego. W celu dodania aplikacji do listy aplikacji uruchamianych w trybie bezpiecznym: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. W dolnej części okna, w sekcji Bezpieczne uruchamianie otwórz menu, klikając odnośnik Dodaj. 142

143 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. Z wyświetlonego menu wybierz żądaną aplikację. Po wybraniu polecenia Przeglądaj zostanie otwarte okno, w którym należy wskazać ścieżkę dostępu do pliku wykonalnego. Po wybraniu polecenia Aplikacje zostanie wyświetlona lista aktualnie uruchomionych programów. Ikona aplikacji zostanie dodana do listy. W celu usunięcia aplikacji z listy aplikacji uruchamianych w trybie bezpiecznym, zaznacz ją na liście i kliknij odsyłacz Usuń. W celu uruchomienia aplikacji w trybie bezpiecznym niezależnie od trybu uruchamiania: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. W dolnej części okna, w sekcji Bezpieczne uruchamianie otwórz menu kontekstowe wymaganej aplikacji i wybierz Zawsze uruchamiaj w trybie bezpiecznym. Obok polecenia menu zostanie wyświetlone pole. TWORZENIE SKRÓTU DO URUCHAMIANIA PROGRAMU W celu szybkiego uruchomienia aplikacji w trybie bezpiecznym Kaspersky Small Office Security umożliwia tworzenie skrótów. Umożliwia to uruchomienie żądanej aplikacji w trybie bezpiecznym bez konieczności otwierania okna głównego aplikacji lub korzystania z menu kontekstowego Microsoft Windows. W celu utworzenia skrótu do uruchamiania aplikacji w trybie bezpiecznym: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. W dolnej części okna, w sekcji Bezpieczne uruchamianie otwórz menu kontekstowe wymaganej aplikacji i wybierz Utwórz skrót. 4. W otwartym oknie określ ścieżkę do zapisania skrótu i jego nazwę. Domyślnie skrót zostanie utworzony w folderze Mój komputer aktualnie zalogowanego użytkownika z nazwą odpowiadającą procesowi aplikacji. CZYSZCZENIE DANYCH TRYBU BEZPIECZNEGO URUCHAMIANIA Podczas działania aplikacji w trybie bezpiecznym wszystkie zmiany dokonane przez aplikację są dokonywane tylko w obszarze bezpiecznego uruchamiania. Domyślnie podczas następnego uruchomienia aplikacji wszystkie dokonane zmiany oraz zapisane pliki będą dostępne podczas sesji bezpiecznego uruchamiania. Jeżeli nie chcesz już usuwać danych zapisanych podczas bezpiecznego uruchamiania lub chcesz przywrócić bieżące ustawienia dla wszystkich aplikacji uruchamianych w standardowym trybie Microsoft Windows, możesz wyczyścić dane zachowane podczas bezpiecznego uruchamiania. Jeżeli nie chcesz, aby dokonane zmiany były dostępne dla aplikacji podczas następnego uruchomienia w trybie bezpiecznym, możesz włączyć dla niej opcję Wyczyść dane bezpiecznego uruchamiania po zakończeniu. Oznacza to, że zmiany dokonane podczas sesji zostaną automatycznie usunięte po zamknięciu aplikacji. Przed usunięciem danych zachowanych podczas bezpiecznego uruchamiania upewnij się, że wszystkie informacje, których możesz potrzebować do dalszej pracy, zostały zachowane w folderze współdzielonym. W przeciwnym wypadku wszystkie dane zostaną usunięte bez możliwości ich przywrócenia. W celu wyczyszczenia danych trybu Bezpieczne uruchamianie: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 143

144 P O D R Ę C Z N I K U Ż Y T K O W N I K A 3. W dolnej części okna, w sekcji Bezpieczne uruchamianie kliknij odnośnik Wyczyść. 4. Potwierdź czyszczenie danych w oknie, które zostanie otwarte. W celu wyczyszczenia danych bezpiecznego uruchamiania po każdorazowym zakończeniu działania aplikacji: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. W dolnej części okna, w sekcji Bezpieczne uruchamianie otwórz menu kontekstowe wymaganej aplikacji i wybierz Wyczyść dane bezpiecznego uruchamiania po zakończeniu. Obok elementu menu zostanie wyświetlone pole uruchamianych w trybie bezpiecznym pojawi się znak. i na ikonie aplikacji znajdującej się na liście aplikacji Aby anulować czyszczenie danych bezpiecznego uruchamiania po zamknięciu aplikacji, zaznacz to pole ponownie. KORZYSTANIE Z FOLDERA WSPÓŁDZIELONEGO Podczas pracy w trybie bezpiecznym wszystkie zmiany związane z działaniem aplikacji są dokonywane tylko w trybie bezpiecznym, a więc nie mają wpływu na tryb standardowy. W związku z tym pliki zapisane w trybie bezpiecznym nie mogą być przeniesione do trybu standardowego. Aby pliki zapisane lub zmodyfikowane w trybie bezpiecznym były dostępne w trybie standardowym, możesz skorzystać z foldera współdzielonego bezpiecznego uruchamiania, udostępnionego przez Kaspersky Small Office Security. Wszystkie pliki zapisane w tym folderze podczas pracy w trybie bezpiecznym będą dostępne w trybie standardowym. Folder współdzielony jest folderem na dysku utworzonym podczas instalacji Kaspersky Small Office Security. Folder współdzielony jest tworzony w folderze %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared podczas instalacji aplikacji i jego lokalizacja nie może zostać zmieniona. Folder współdzielony oznaczony jest w Eksploratorze Windows ikoną okna głównego Kaspersky Small Office Security.. Do foldera możesz także przejść z poziomu W celu otwarcia foldera współdzielonego z poziomu okna głównego Kaspersky Small Office Security: 2. Wybierz z lewej części okna sekcję Strefa ochrony. 3. W dolnej części okna, w sekcji Bezpieczne uruchamianie kliknij odnośnik Folder współdzielony. Folder zostanie otwarty w standardowym oknie Eksploratora Microsoft Windows. KWARANTANNA I KOPIA ZAPASOWA Kwarantanna jest specjalnym obszarem, w którym umieszczane są potencjalnie zainfekowane obiekty. Potencjalnie zainfekowane obiekty to obiekty podejrzane o zainfekowanie wirusem lub jego modyfikacją. Potencjalnie zainfekowany obiekt może zostać wykryty i umieszczony w folderze kwarantanny przez moduł Ochrona plików, Ochrona poczty, Ochrona proaktywna lub podczas skanowania antywirusowego. 144

145 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Obiekty poddawane są kwarantannie w następujących przypadkach: Kod obiektu przypomina znane zagrożenie lub ma strukturę podobną do szkodliwego obiektu, ale nie jest zarejestrowany w bazie danych. W tym przypadku obiekty zostają przeniesione do Kwarantanny po przeprowadzeniu analizy heurystycznej przez Ochronę plików lub Ochronę poczty lub podczas skanowania antywirusowego. Analiza heurystyczna rzadko generuje fałszywe alarmy. Sekwencja działań wykonanych przez obiekt wygląda podejrzanie. W tym przypadku obiekty zostają przeniesione do Kwarantanny po przeprowadzeniu przez moduł Ochrona proaktywna analizy ich zachowania. Podczas umieszczania obiektu w Kwarantannie jest on do niej przenoszony, nie zaś kopiowany: obiekt jest usuwany z pierwotnej lokalizacji na dysku lub w wiadomości i zapisywany w folderze Kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Miejsce przechowywania kopii zapasowych jest przeznaczone do przechowywania kopii zapasowych zainfekowanych obiektów, które nie mogły zostać wyleczone zaraz po wykryciu. Możliwe, że po następnej aktualizacji baz danych Kaspersky Small Office Security będzie mógł jednoznacznie rozpoznać i zneutralizować zagrożenie. Z tego powodu aplikacja skanuje obiekty poddane kwarantannie po każdej aktualizacji (strona 77). W TEJ SEKCJI: Przechowywanie obiektów Kwarantanny i Kopii zapasowej Pracowanie z obiektami poddanymi kwarantannie PRZECHOWYWANIE OBIEKTÓW KWARANTANNY I KOPII ZAPASOWEJ Domyślnie maksymalny czas przechowywania obiektów wynosi 30 dni. Po tym czasie obiekty zostaną usunięte. Możesz wyłączyć ograniczenie czasu przechowywania obiektów lub zmienić jego maksymalną wartość. Dodatkowo możesz zdefiniować maksymalny rozmiar Kwarantanny i Kopii zapasowej. Gdy maksymalny rozmiar zostanie osiągnięty, zawartość Kwarantanny i Kopii zapasowej zostanie zastąpiona nowymi obiektami. Domyślnie ograniczenie maksymalnego rozmiaru jest wyłączone. W celu zmiany maksymalnego czasu przechowywania obiektów: 3. W lewej części okna, w sekcji Ustawienia ogólne wybierz podsekcję Raporty i miejsca przechowywania. 4. W prawej części okna zaznacz pole Przechowuj obiekty nie dłużej niż i określ maksymalny czas przechowywania obiektów kwarantanny. W celu skonfigurowania maksymalnego rozmiaru Kwarantanny i Kopii zapasowej: 3. W lewej części okna, w sekcji Ustawienia ogólne wybierz podsekcję Raporty i miejsca przechowywania. 4. W prawej części okna zaznacz pole Maksymalny rozmiar i określ maksymalny rozmiar Kwarantanny i Kopii zapasowej. 145

146 P O D R Ę C Z N I K U Ż Y T K O W N I K A PRACOWANIE Z OBIEKTAMI PODDANYMI KWARANTANNIE Kwarantanna Kaspersky Small Office Security umożliwia wykonywanie następujących działań: poddawanie kwarantannie plików, które uważasz za podejrzane; skanowanie i leczenie obiektów poddanych kwarantannie, używając aktualnych baz danych Kaspersky Small Office Security; przywracanie plików do foldera wybranego przez użytkownika lub do foldera źródłowego, z którego zostały przeniesione do kwarantanny (domyślnie); usuwanie dowolnych obiektów lub grup wybranych obiektów; wysłanie obiektu poddanego kwarantannie do analizy do firmy Kaspersky Lab. Obiekt może zostać przeniesiony do Kwarantanny przy użyciu jednej z następujących metod: przez kliknięcie odnośnika Poddaj kwarantannie znajdującego się w oknie Stan ochrony. z poziomu menu kontekstowego obiektu. W celu przeniesienia obiektu do Kwarantanny z poziomu okna Stan ochrony: 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia kliknij odnośnik Kwarantanna. 4. W otwartym oknie wybierz obiekt, który chcesz przenieść do Kwarantanny. W celu przeniesienia obiektu do Kwarantanny przy użyciu menu kontekstowego: 1. Otwórz Eksploratora Microsoft Windows i przejdź do foldera zawierającego obiekt, który ma zostać przeniesiony do Kwarantanny. 2. Otwórz menu kontekstowe obiektu, klikając go prawym przyciskiem myszy, i wybierz polecenie Poddaj kwarantannie. W celu przeskanowania obiektu poddanego kwarantannie: 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać przeskanowany. 4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Skanuj. W celu wyleczenia wszystkich obiektów poddanych kwarantannie: 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia kliknij odnośnik Wylecz wszystkie. W celu przywrócenia obiektu poddanego kwarantannie: 146

147 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać przywrócony. 4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Przywróć. W celu usunięcia obiektu poddanego kwarantannie: 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać usunięty. 4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Usuń z listy. 147

148 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu wysłania obiektu poddanego kwarantannie do analizy do firmy Kaspersky Lab: 2. W górnej części okna kliknij odnośnik Kwarantanna. Zostanie otwarte okno Stan ochrony. 3. Na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać wysłany do analizy. 4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Wyślij. 148

149 KOPIA ZAPASOWA Podczas procesu tworzenia kopii zapasowej kopie wybranych plików tworzone są w specjalnych folderach przeznaczonych do ich przechowywania. Miejsce przechowywania kopii zapasowej to miejsce na dysku lub nośniku wymiennym. Miejsca przechowywania wykorzystywane są przez zadania tworzenia kopii zapasowych do przechowywania kopii danych. Podczas tworzenia miejsca przechowywania (sekcja "Tworzenie miejsca przechowywania kopii zapasowej" na stronie 149) użytkownik wybiera nośnik danych i określa nazwę nowego obszaru przechowywania oraz ustawienia przechowywania kopii zapasowych. Przechowywane dane mogą być chronione hasłem przed nieautoryzowanym dostępem. Następnie, informacja o miejscu przechowywania jest zapisywana na nośniku danych. W celu wykonania kopii zapasowej tworzone są zadania wykonywania kopii zapasowej (sekcja "Tworzenie zadania wykonywania kopii zapasowej" na stronie 152). Zadanie tworzenia kopii zapasowej jest zdefiniowanym przez użytkownika zbiorem parametrów określającym dane przeznaczone do skopiowania, obszar ich przechowywania i warunki. Zadania te można uruchamiać wiele razy ręcznie lub zgodnie z terminarzem. Kopie zapasowe plików utworzone podczas wykonywania pojedynczego zadania są przechowywane w archiwach. Archiwa kopii zapasowych znajdują się w miejscu przechowywania po nadaniu im nazwy odpowiadającej danemu zadaniu. Aby przywrócić dane z kopii zapasowych, uruchom procedurę przywracania (sekcja "Przywracanie danych" na stronie 153) lub użyj narzędzia Kaspersky Restore Utility. Pliki mogą być przywrócone z kopii zapasowych do ich początkowych lokalizacji lub do wskazanego foldera. Wszystkie zdarzenia związane z kopią zapasową są zapisywane do raportu (sekcja "Przeglądanie raportu zdarzeń" na stronie 155). W TEJ SEKCJI: Tworzenie miejsca przechowywania kopii zapasowej Podłączanie istniejącego miejsca przechowywania Czyszczenie miejsca przechowywania Usuwanie miejsca przechowywania Tworzenie zadania wykonywania kopii zapasowej Uruchamianie zadania wykonywania kopii zapasowej Przywracanie danych Wyszukiwanie kopii zapasowych Przeglądanie danych kopii zapasowych Przeglądanie raportu zdarzeń TWORZENIE MIEJSCA PRZECHOWYWANIA KOPII ZAPASOWEJ Miejsce przechowywania kopii zapasowej może zostać utworzone przy pomocy kreatora. Kreator tworzenia miejsca przechowywania kopii zapasowych można uruchomić na dwa sposoby: z poziomu okna głównego modułu; 149

150 P O D R Ę C Z N I K U Ż Y T K O W N I K A przy użyciu Kreatora tworzenia zadania wykonywania kopii zapasowej (sekcja "Tworzenie zadania wykonywania kopii zapasowej" na stronie 152). Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. Możesz również przełączać między zakończonymi krokami kreatora, korzystając z odnośników przeglądarki znajdujących się w górnej części okna. W celu utworzenia obszaru przechowywania kopii zapasowej: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Miejsce przechowywania i kliknij przycisk Utwórz. 5. Zostanie uruchomiony Kreator tworzenia miejsca przechowywania kopii zapasowej. Przyjrzyjmy się krokom kreatora: a. W lewej części okna Dysk wybierz rodzaj nośnika przechowywania danych, który będzie wykorzystywany jako miejsce przechowywania kopii zapasowej. W celu zapewnienia ochrony danych zalecamy utworzenie miejsc przechowywania kopii zapasowych na nośnikach wymiennych. b. W oknie Ochrona wprowadź (jeśli to konieczne) hasło chroniące dane przed nieautoryzowanym dostępem. c. W oknie Wersje pliku wprowadź ograniczenie dotyczące liczby wersji pliku, które mogą znajdować się w miejscu przechowywania, i określ odstęp czasu między przechowywaniem wersji pliku (w razie konieczności). d. W oknie Podsumowanie wprowadź nazwę dla nowego miejsca i potwierdź tworzenie miejsca przechowywania z określonymi ustawieniami. PODŁĄCZANIE ISTNIEJĄCEGO MIEJSCA PRZECHOWYWANIA Jeśli utworzyłeś miejsce przechowywania przy użyciu Kaspersky Small Office Security, ale jest ono niedostępne na obecnie używanym komputerze (na przykład, po przeinstalowaniu systemu operacyjnego lub jeśli zostało skopiowane z innego komputera), aby rozpocząć pracę z danymi, musisz je połączyć. W celu podłączenia istniejącego miejsca przechowywania: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Miejsce przechowywania i kliknij przycisk Połącz. 5. Wybierz rodzaj miejsca przechowywania i określ żądane ustawienia połączenia w oknie Podłącz miejsce przechowywania. Jeśli ustawienia są skonfigurowane właściwie, miejsce przechowywania pojawia się na liście. 150

151 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I CZYSZCZENIE MIEJSCA PRZECHOWYWANIA Jeśli rozmiar miejsca przechowywania nie jest dla Ciebie wystarczający, możesz usunąć przestarzałe wersje i kopie zapasowe tych plików, które usunąłeś z komputera. W celu wyczyszczenia obszarów przechowywania: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Miejsce przechowywania. 5. Wybierz miejsce przechowywania, które chcesz wyczyścić, i kliknij przycisk Wyczyść. 6. W otwartym oknie Wyczyść miejsce przechowywania wybierz wersje pliku, które chcesz usunąć z miejsca przechowywania. USUWANIE MIEJSCA PRZECHOWYWANIA Aby usunąć miejsce przechowywania kopii zapasowych, należy użyć Kreatora usuwania miejsca przechowywania. Podczas usuwania należy określić akcje, które mają zostać wykonane na danych znajdujących się w miejscu przechowywania, które ma być usunięte, oraz na zadaniach, które wykorzystują miejsce przechowywania. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz oraz Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. Możesz również przełączać między zakończonymi krokami kreatora, korzystając z przycisków przeglądarki znajdujących się w górnej części okna. W celu usunięcia obszaru przechowywania kopii zapasowej: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Miejsce przechowywania. 5. Wybierz miejsce przechowywania, które chcesz usunąć, i kliknij przycisk Usuń. 6. Zostanie uruchomiony Kreator usuwania miejsca przechowywania kopii zapasowej. Przyjrzyjmy się krokom kreatora: a. W oknie Zawartość wybierz akcję, która ma zostać wykonana na kopiach zapasowych znajdujących się w miejscu przechowywania przeznaczonym do usunięcia. b. W oknie Zadania wybierz akcję, która ma zostać wykonana na zadaniach używających miejsca przechowywania kopii zapasowych. c. W oknie Podsumowanie potwierdź usunięcie miejsca przechowywania z wybranymi ustawieniami. 151

152 P O D R Ę C Z N I K U Ż Y T K O W N I K A TWORZENIE ZADANIA WYKONYWANIA KOPII ZAPASOWEJ Zadania tworzenia kopii zapasowej wykorzystywane są do tworzenia kopii zapasowych plików i są zbiorem następujących ustawień: pliki, dla których chcesz utworzyć kopie zapasowe; miejsce przechowywania, w którym zostaną utworzone kopie zapasowe plików; warunki uruchamiania procesu tworzenia kopii zapasowej. Zadanie wykonywania kopii zapasowej może zostać utworzone przy pomocy kreatora. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. Możesz również przełączać między zakończonymi krokami kreatora, korzystając z przycisków przeglądarki znajdujących się w górnej części okna. W celu utworzenia zadania tworzenia kopii zapasowej: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Kopia zapasowa i kliknij przycisk Utwórz. 5. Zostanie uruchomiony Kreator tworzenia zadania wykonywania kopii zapasowej. Przyjrzyjmy się krokom kreatora: a. W oknie Zawartość określ obiekty, dla których chcesz utworzyć kopie zapasowe. b. W oknie Miejsce przechowywania określ miejsce, w którym chcesz przechowywać kopie zapasowe. c. W oknie Terminarz określ warunki uruchamiania zadania. d. W oknie Podsumowanie wprowadź nazwę dla nowego zadania i potwierdź tworzenie zadania z określonymi ustawieniami. URUCHAMIANIE ZADANIA WYKONYWANIA KOPII ZAPASOWEJ Zadania tworzenia kopii zapasowej mogą być uruchamiane automatycznie według terminarza lub ręcznie. Bieżący tryb uruchamiania zadania wyświetlany jest na liście zadań (zobacz poniższy rysunek). Rysunek 9. Informacja o zadaniu tworzenia kopii zapasowej Terminarz automatycznego uruchamiania można skonfigurować podczas tworzenia zadania; jednak, w późniejszym terminie można go zmienić. W razie potrzeby będzie można ręcznie uruchomić dowolne zadanie. 152

153 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W celu ręcznego uruchamiania zadania tworzenia kopii zapasowej: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Kopia zapasowa. 5. Z listy znajdującej się w prawej części okna wybierz zadanie, które chcesz wykonać, i kliknij odnośnik Uruchom. W wierszu wybranego zadania wyświetlany jest czas, jaki minął od uruchomienia zadania. Uruchomione zadanie może zostać wstrzymane lub anulowane przy pomocy odpowiednich przycisków znajdujących się w górnej części okna. Podczas wykonania zadania w miejscu przechowywania zostaje utworzone archiwum bieżących kopii zapasowych. PRZYWRACANIE DANYCH W razie konieczności dane mogą zostać przywrócone z kopii zapasowych plików. Procedura przywracania kopii zapasowej jest dostępna jedynie dla podłączonych miejsc przechowywania. Podczas przywracania dane z folderu kopii zapasowych zapisywane są w wybranym katalogu. Pliki mogą zostać przywrócone na różne sposoby: przez przywrócenie ostatniej wersji pliku; przez wybranie wersji przywrócenia według daty. W celu przywrócenia ostatniej wersji pliku: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Przywracanie. 5. Wybierz miejsce przechowywania, w którym znajdują się żądane kopie zapasowe, i kliknij przycisk Przywróć. 6. Z listy rozwijalnej Zestaw kopii zapasowych, która znajduje się w górnej części okna Przywracanie plików z miejsca przechowywania, wybierz nazwę zadania, podczas wykonywania którego zostało utworzone archiwum z żądanymi kopiami zapasowymi. 7. Wybierz pliki, które mają zostać przywrócone. W tym celu zaznacz pola znajdujące się obok żądanych plików. Aby wybrać wszystkie pliki, kliknij przycisk Wybierz wszystkie znajdujący się w dolnej części listy. W górnej części okna kliknij przycisk Przywróć. 8. W oknie Przywracanie, które zostanie otwarte, wybierz miejsce zapisywania przywróconych plików oraz warunki zapisywania w przypadku, gdy ich nazwy pokrywają się. Kliknij przycisk Przywróć. W celu wybrania żądanej wersji pliku: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 153

154 P O D R Ę C Z N I K U Ż Y T K O W N I K A 4. W oknie, które zostanie otwarte, wybierz sekcję Przywracanie. 5. Wybierz miejsce przechowywania, w którym znajdują się żądane kopie zapasowe, i kliknij przycisk Przywróć dane. 6. Z listy rozwijalnej Zestaw kopii zapasowych, która znajduje się w górnej części okna Przywracanie plików z miejsca przechowywania, wybierz nazwę zadania, podczas wykonywania którego zostało utworzone archiwum z żądanymi kopiami zapasowymi. 7. Wybierz plik, którego wersję chcesz określić. W tym celu zaznacz pole znajdujące się obok żądanego pliku. Kliknij przycisk Wersje znajdujący się w górnej części okna. 8. W oknie Wersje pliku, które zostanie otwarte, wybierz datę żądanej wersji i kliknij przycisk Przywróć. 9. W oknie Przywracanie, które zostanie otwarte, wybierz miejsce zapisywania przywróconych plików oraz warunki zapisywania w przypadku, gdy ich nazwy pokrywają się. Kliknij przycisk Przywróć. WYSZUKIWANIE KOPII ZAPASOWYCH W celu wyszukania kopii zapasowych w miejscu przechowywania możesz użyć filtrowania i pola wyszukiwania. Filtrowanie kopii zapasowych umożliwia wyświetlanie jedynie tych, które odpowiadają określonym kryteriom wyszukiwania. Kopię zapasową możesz również odnaleźć w archiwum poprzez wprowadzenie jej nazwy w polu wyszukiwania. Aby wyświetlić kopie zapasowe plików, które nie znajdowały się na liście plików przeznaczonych do przywrócenia podczas ostatniego wykonywania zadania (np. usunięte z komputera), zaznacz pole Pokaż usunięte pliki. W celu filtrowania kopii zapasowych: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Przywracanie. 5. W prawej części okna wybierz miejsce przechowywania i kliknij przycisk Przywróć. 6. W górnej części okna Przywracanie plików z miejsca przechowywania wybierz kryteria wyszukiwania w filtrze: Z listy rozwijalnej Zestaw kopii zapasowych wybierz nazwę zadania, podczas wykonywania którego zostało utworzone archiwum z żądanymi kopiami zapasowymi. Z listy rozwijalnej Data wybierz datę utworzenia archiwum z żądanymi kopiami zapasowymi. Z listy rozwijalnej Kategorie wybierz typy plików, dla których chcesz odnaleźć kopie zapasowe. W wyniku tego lista będzie zawierała jedynie te kopie zapasowe, które odpowiadają określonym warunkom. W celu wyszukania kopii zapasowej według jej nazwy: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 154

155 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. W oknie, które zostanie otwarte, wybierz sekcję Przywracanie. 5. W prawej części okna wybierz miejsce przechowywania i kliknij przycisk Przywróć. 6. W górnej części okna Przywracanie plików z miejsca przechowywania w polu Wyszukaj wprowadź pełną nazwę pliku lub jej część. W wyniku tego lista będzie zawierała kopie zapasowe tych plików, których nazwy zaczynają się od wprowadzonych znaków. PRZEGLĄDANIE DANYCH KOPII ZAPASOWYCH Przed przywróceniem danych można przejrzeć zawartość wybranej kopii. W tym celu otwórz najnowszą wersję lub wybierz wersję na podstawie określonej daty. W celu otwarcia najnowszej wersji pliku: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Przywracanie. 5. Wybierz miejsce przechowywania, w którym znajdują się żądane kopie zapasowe, i kliknij przycisk Przywróć. 6. Z listy rozwijalnej Zestaw kopii zapasowych, która znajduje się w górnej części okna Przywracanie plików z miejsca przechowywania, wybierz nazwę zadania, podczas wykonywania którego zostało utworzone archiwum z żądanymi kopiami zapasowymi. 7. Z listy znajdującej się w prawej części okna wybierz żądany plik i kliknij przycisk Otwórz. W celu otwarcia pliku na podstawie określonej daty: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W oknie, które zostanie otwarte, wybierz sekcję Przywracanie. 5. Wybierz miejsce przechowywania, w którym znajdują się żądane kopie zapasowe, i kliknij przycisk Przywróć. 6. Z listy rozwijalnej Zestaw kopii zapasowych, która znajduje się w górnej części okna Przywracanie plików z miejsca przechowywania, wybierz nazwę zadania, podczas wykonywania którego zostało utworzone archiwum z żądanymi kopiami zapasowymi. 7. Z listy znajdującej się w prawej części okna wybierz żądany plik i kliknij przycisk Wersje. 8. W oknie Wersje pliku, które zostanie otwarte, wybierz żądaną datę i kliknij przycisk Otwórz. PRZEGLĄDANIE RAPORTU ZDARZEŃ Każde zdarzenie związane z kopią zapasową i przywracaniem wyświetlane jest w raporcie. W celu uzyskania raportu kopii zapasowej: 155

156 P O D R Ę C Z N I K U Ż Y T K O W N I K A 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Kopia zapasowa i przywracanie. 4. W otwartym oknie kliknij odnośnik Raport znajdujący się w jego górnej części. 5. W oknie Raport, które zostanie otwarte, określ ustawienia wyświetlania zdarzenia. ZARZĄDZANIE PROFILEM SIECIOWYM W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Zarządzanie profilem sieciowym umożliwia kontrolę akcji wykonywanych przez użytkownika na komputerze oraz w sieci. Kontrola umożliwia ograniczanie dostępu do zasobów i aplikacji oraz przeglądanie raportów dotyczących aktywności użytkownika. Pozwala to pracodawcy zapewnić zgodność z firmowymi regułami dotyczącymi korzystania z komputera i Internetu oraz zapobiec potencjalnym szkodom wywołanym przez pogwałcenie tych reguł. Zarządzanie profilem sieciowym umożliwia zmniejszanie ryzyka, które stwarza komputer i Internet. W tym celu używane są następujące funkcje modułu: ograniczanie czasu korzystania z Internetu; tworzenie listy dozwolonych i blokowanych aplikacji, czasowe ograniczanie uruchamiania dozwolonych aplikacji; tworzenie list dozwolonych i blokowanych stron internetowych, określanie kategorii stron internetowych, których wyświetlanie nie jest zalecane; włączanie trybu bezpiecznego wyszukiwania przy użyciu wyszukiwarek (odnośniki do stron internetowych o podejrzanej zawartości nie są wyświetlane w wynikach wyszukiwania); ograniczanie pobierania plików przez Internet; tworzenie list kontaktów, z którymi komunikacja przez komunikatory internetowe i sieci społecznościowe jest dozwolona lub blokowana; przeglądanie raportów wiadomości z komunikatorów internetowych i sieci społecznościowych; blokowanie wysyłania określonych danych prywatnych; wyszukiwanie słów kluczowych w raportach wiadomości. Wszystkie wymienione ograniczenia mogą być włączone niezależnie od siebie i umożliwiają elastyczną konfigurację Zarządzania profilem sieciowym dla różnych użytkowników. Dla każdego konta możesz przeglądać raporty zawierające zdarzenia w kontrolowanych kategoriach, które zostały zarejestrowane przez komponent w określonym czasie. Aby zarządzać modułem, należy wykonać autoryzację przez wprowadzenie hasła administratora (sekcja "Jak ograniczyć dostęp do ustawień Kaspersky Small Office Security" na stronie 57). Kaspersky Small Office Security zaoferuje ustawienie hasła do zarządzania programem. W TEJ SEKCJI: Konfigurowanie Zarządzania profilem sieciowym dla użytkowników Przeglądanie raportów o aktywności użytkownika

157 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I KONFIGUROWANIE ZARZĄDZANIA PROFILEM SIECIOWYM DLA UŻYTKOWNIKÓW Moduł Zarządzanie profilem sieciowym może być włączany i konfigurowany oddzielnie dla każdego konta, nakładając na użytkowników różne ograniczenia (np. wiek). Możesz również wyłączyć Zarządzanie profilem sieciowym dla użytkowników, których aktywność nie wymaga kontroli. Aby rozpocząć zarządzenie modułem, należy wykonać autoryzację. Po wprowadzeniu hasła administratora możesz włączyć, wstrzymać lub wyłączyć moduł Zarządzanie profilem sieciowym lub zmodyfikować jego ustawienia. W TEJ SEKCJI: Włączanie i wyłączanie modułu Zarządzanie profilem sieciowym Zapisywanie i importowanie ustawień Zarządzania profilem sieciowym Wyświetlanie konta w Kaspersky Small Office Security Czas korzystania z komputera Uruchamianie aplikacji Czas korzystania z Internetu Przeglądanie stron internetowych Pobieranie plików z Internetu Tryb bezpiecznego wyszukiwania Komunikowanie się przez komunikatory internetowe Komunikowanie się przez sieci społecznościowe Wysyłanie poufnych informacji Wyszukiwanie słów kluczowych WŁĄCZANIE I WYŁĄCZANIE MODUŁU ZARZĄDZANIE PROFILEM SIECIOWYM Dla każdego konta możesz indywidualnie włączyć lub wyłączyć Zarządzanie profilem sieciowym. Na przykład, nie ma potrzeby kontrolowania aktywności użytkownika konta administratora - Zarządzanie profilem sieciowym dla niego może być wyłączone. Dla pozostałych użytkowników, których aktywność powinna być kontrolowana, moduł Zarządzanie profilem sieciowym może być włączony i skonfigurowany, na przykład, przez zaimportowanie domyślnej konfiguracji z szablonu. Moduł Zarządzanie profilem sieciowym dla bieżącego konta może być włączany lub wyłączany z poziomu okna głównego i menu kontekstowego ikony aplikacji. W celu włączenia Zarządzania profilem sieciowym: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. Kliknij przycisk Włącz Zarządzanie profilem sieciowym znajdujący się w prawej części okna. 157

158 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu wstrzymania Zarządzania profilem sieciowym: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 158

159 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 3. Kliknij przycisk Wstrzymaj Zarządzanie profilem sieciowym znajdujący się w prawej części okna. 4. W oknie Wstrzymaj Zarządzanie profilem sieciowym wybierz tryb wznowienia działania. Wstrzymanie lub wznowienie działania modułu Zarządzanie profilem sieciowym dla bieżącego konta możliwe jest również z poziomu menu kontekstowego ikony aplikacji (patrz strona 31). ZAPISYWANIE I IMPORTOWANIE USTAWIEŃ ZARZĄDZANIA PROFILEM SIECIOWYM Po skonfigurowaniu modułu Zarządzanie profilem sieciowym dla konta możesz zapisać jego ustawienia w postaci pliku. W przyszłości będziesz mógł szybko zaimportować ustawienia z tego pliku. Jest to przydatne, gdy chcesz zastosować ustawienia kontroli wprowadzone dla innego konta lub zastosować szablon konfiguracji (początkowa konfiguracja zestawu reguł dla różnych użytkowników). Po pomyślnym zaimportowaniu możesz zawsze zmodyfikować wybrane ustawienia dla określonego konta. W celu zapisania ustawień kontroli do pliku: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, którego ustawienia kontroli mają zostać zapisane, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, kliknij odnośnik Eksportuj ustawienia znajdujący się w górnej części okna i zapisz plik konfiguracyjny. W celu załadowania ustawień z pliku: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto, dla którego ustawienia kontroli mają zostać wczytane, a następnie kliknij przycisk Konfiguruj profile. 4. W otwartym oknie kliknij odnośnik Wczytaj ustawienia znajdujący się w jego górnej części. 5. W oknie Wczytaj ustawienia kontroli, które zostanie otwarte, wybierz opcję Plik z zapisanymi ustawieniami i określ lokalizację pliku. W celu zastosowania ustawień dla innego konta: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto, dla którego ustawienia kontroli mają zostać zastosowane, a następnie kliknij przycisk Konfiguruj profile. 4. W otwartym oknie kliknij odnośnik Wczytaj ustawienia znajdujący się w jego górnej części. 5. W oknie Wczytaj ustawienia kontroli, które zostanie otwarte, wybierz opcję Inny użytkownik i określ konto, którego ustawień chcesz użyć. 159

160 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu użycia szablonu konfiguracji: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto, dla którego predefiniowane ustawienia kontroli mają zostać użyte, a następnie kliknij przycisk Konfiguruj profile. 4. W otwartym oknie kliknij odnośnik Wczytaj ustawienia znajdujący się w jego górnej części. 5. W oknie Wczytaj ustawienia kontroli, które zostanie otwarte, wybierz opcję Szablon i określ szablon, którego ustawień chcesz użyć. WYŚWIETLANIE KONTA W KASPERSKY SMALL OFFICE SECURITY Możesz wybrać alias i obrazek, z którymi konto będzie wyświetlane w programie Kaspersky Small Office Security. W celu skonfigurowania aliasa i obrazka dla konta użytkownika: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto, dla którego ustawienia wyświetlania mają zostać skonfigurowane, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Dodatkowe wybierz moduł Wyświetlanie. Wprowadź nazwę zastępczą konta i wybierz obrazek, który ma być wyświetlany. CZAS KORZYSTANIA Z KOMPUTERA Dodatkowo możesz utworzyć terminarz dostępu użytkownika do komputera (określając dni tygodnia oraz godziny w ciągu dnia), jak również całkowicie ograniczyć dobowy czas korzystania z niego. Na 15 i 5 minut przed upłynięciem dozwolonego czasu korzystania z komputera Kaspersky Small Office Security wyświetla ostrzeżenie, że komputer zostanie wyłączony. Dzięki temu użytkownik zdąży zamknąć swoje połączenia i zapisać wymagane dane. Po upłynięciu dozwolonego czasu Kaspersky Small Office Security wyświetla powiadomienie, że zgodnie z terminarzem czas korzystania z komputera zakończył się, a następnie wyłącza komputer. W celu ograniczenia czasu korzystania z komputera: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Komputer wybierz moduł Ograniczenia czasowe. 5. W oknie Kontrola czasu działania komputera, które zostanie otwarte, zaznacz pole Włącz kontrolę i określ ograniczenie czasowe. URUCHAMIANIE APLIKACJI Możesz zezwolić na lub zablokować uruchamianie określonych programów oraz wprowadzić ograniczenia czasowe na ich uruchamianie. 160

161 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W celu wprowadzenia ograniczeń na uruchamianie aplikacji i gier: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Komputer wybierz moduł Kontrolowane aplikacje. 5. W oknie Kontrola korzystania z aplikacji, które zostanie otwarte, zaznacz pole Włącz kontrolę. 6. Korzystając z zakładek Dozwolone i Blokowane, utwórz listę aplikacji, których uruchamianie będzie możliwe lub blokowane, i utwórz terminarz uruchamiania dla programów dozwolonych. CZAS KORZYSTANIA Z INTERNETU Możesz ograniczyć czas, jaki użytkownik będzie spędzał na korzystaniu z Internetu. W tym celu możesz utworzyć terminarz korzystania z Internetu (definiując dni tygodnia i godziny, w których dostęp będzie dozwolony lub blokowany), jak również ograniczyć całkowity czas korzystania z Sieci. Dziesięć minut przed upłynięciem dozwolonego czasu korzystania z Internetu Kaspersky Small Office Security wyświetla wiadomość ostrzegającą, że połączenie zostanie zakończone. Dzięki temu użytkownik zdąży zamknąć swoje połączenia i zapisać wymagane dane. Po upłynięciu dozwolonego czasu Kaspersky Small Office Security wyświetla powiadomienie, że zgodnie z terminarzem czas korzystania z Internetu zakończył się, a następnie przerywa połączenie z Internetem. W celu ograniczenia czasu korzystania z Internetu: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Internet wybierz moduł Ograniczenia czasowe. 5. W oknie Kontrola korzystania z Internetu, które zostanie otwarte, zaznacz pole Włącz kontrolę i określ ograniczenie czasowe. PRZEGLĄDANIE STRON INTERNETOWYCH Możesz ustawić ograniczenia dostępu do niektórych zasobów w zależności od ich treści. W tym celu należy utworzyć listy dozwolonych i blokowanych stron internetowych oraz wybrać kategorie witryn, do których dostęp będzie blokowany. W celu ograniczenia czasu dostępu do zasobów sieciowych: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Internet wybierz moduł Dostęp do stron internetowych. 5. W oknie Kontrola dostępu do stron internetowych, które zostanie otwarte, zaznacz pole Włącz kontrolę i określ ograniczenia dostępu do stron internetowych. 161

162 P O D R Ę C Z N I K U Ż Y T K O W N I K A Na zakładkach Blokowane adresy internetowe oraz Dozwolone adresy internetowe możesz wprowadzić adresy stron dozwolonych oraz blokowanych. Na zakładce Blokowane treści możesz wybrać kategorie stron internetowych, do których dostęp będzie blokowany. 6. Jeśli chcesz zezwolić tylko na dostęp do stron z listy, zaznacz pole Blokuj strony internetowe nie znajdujące się na liście "Dozwolonych adresów sieciowych". Jeśli zaznaczyłeś pole Blokuj strony internetowe nie znajdujące się na liście "Dozwolonych adresów sieciowych" i chcesz korzystać z serwera proxy, musisz dodać jego adres do Listy dozwolonych adresów internetowych. POBIERANIE PLIKÓW Z INTERNETU Możesz ograniczyć typy pobieranych plików. W celu ograniczenia pobierania plików z Internetu: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Internet wybierz moduł Pobieranie plików. 5. W oknie Kontrola pobierania plików z Internetu, które zostanie otwarte, zaznacz pole Włącz kontrolę i wybierz kategorie plików, których pobieranie będzie dozwolone. TRYB BEZPIECZNEGO WYSZUKIWANIA Niektóre wyszukiwarki chronią użytkowników przed niechcianą treścią zasobów sieciowych. Kategorie i adresy zasobów, słowa kluczowe oraz frazy podczas indeksowania stron internetowych poddawane są w nich analizie. Jeżeli włączony jest tryb bezpiecznego wyszukiwania, wyniki wyszukiwania nie zawierają stron internetowych związanych z niechcianymi kategoriami (takimi jak pornografia, narkotyki czy przemoc). Moduł Zarządzanie profilem sieciowym umożliwia jednoczesne włączenie trybu bezpiecznego wyszukiwania dla wyszukiwarek Google i Bing. W celu włączenia trybu bezpiecznego wyszukiwania: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 162

163 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. W oknie, które zostanie otwarte, w sekcji Internet wybierz moduł Bezpieczne wyszukiwanie. 5. W oknie Kontrola wyników wyszukiwania, które zostanie otwarte, zaznacz pole Włącz tryb bezpiecznego wyszukiwania. KOMUNIKOWANIE SIĘ PRZEZ KOMUNIKATORY INTERNETOWE Kontrolowanie komunikatorów internetowych polega na nadzorowaniu zawartości korespondencji oraz kontaktów, z którymi komunikowanie się jest dozwolone. Możesz utworzyć listę dozwolonych i blokowanych kontaktów, określić słowa kluczowe (sekcja "Wyszukiwanie słów kluczowych" na stronie 165), które będą wyszukiwane we wszystkich przychodzących wiadomościach oraz wprowadzić dane prywatne (sekcja "Wysyłanie poufnych informacji" na stronie 165), których wysyłanie będzie zabronione. Jeżeli komunikacja z kontaktem jest zablokowana, wszystkie wiadomości zaadresowane lub odebrane od niego zostaną odfiltrowane. Informacja o zablokowanych wiadomościach oraz obecności słów kluczowych znajduje się w raporcie. Dla każdego kontaktu można wyświetlić pełny raport historii korespondencji. Na kontrolę komunikowania się nałożone są następujące ograniczenia: Jeśli komunikator internetowy został uruchomiony przed włączeniem modułu Zarządzanie profilem sieciowym, monitorowanie korespondencji nie rozpocznie się dopóki komunikator internetowy nie zostanie ponownie uruchomiony. Korespondencja nie jest monitorowana podczas korzystania z serwera proxy. Aktualna wersja modułu Zarządzanie profilem sieciowym zapewnia monitorowanie wiadomości wysyłanych za pośrednictwem następujących klientów: ICQ; QIP; Windows Live Messenger (MSN); Yahoo Messenger; GoogleTalk; mirc; Mail.Ru Agent; Psi; Miranda; AOL Instant Messenger (AIM); Jabber. Wiele komunikatorów używa połączenia szyfrowanego. W celu monitorowania wiadomości przesyłanych przez te programy należy włączyć skanowanie połączeń szyfrowanych (strona 135). W celu ograniczenia kontaktów, które mogą się komunikować przez komunikatory internetowe: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 163

164 P O D R Ę C Z N I K U Ż Y T K O W N I K A 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Korespondencja wybierz moduł Komunikatory internetowe. 5. W oknie Kontrola komunikatorów internetowych, które zostanie otwarte, zaznacz pole Włącz kontrolę. 6. Na zakładkach Dozwolone i Blokowane utwórz listę dozwolonych i blokowanych kontaktów. 7. Z listy rozwijalnej Akcja wybierz domyślną akcję dla kontaktów nie znajdujących się na Twojej liście. Możesz również blokować lub zezwolić na komunikację z kontaktami wybranymi z raportu dotyczącego zdarzeń dla tego konta. W celu przejrzenia raportu: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. Kliknij przycisk Raport znajdujący się w prawej części okna. W oknie, które zostanie otwarte, w sekcji Korespondencja wybierz moduł Komunikatory internetowe. W oknie wyświetlony zostanie raport z aktywności użytkownika związanej z korzystaniem z komunikatorów. KOMUNIKOWANIE SIĘ PRZEZ SIECI SPOŁECZNOŚCIOWE Monitorowanie komunikacji za pośrednictwem sieci społecznościowych polega na kontrolowaniu tych kontaktów, dla których akcja ta jest dozwolona, oraz zapisywaniu przesyłanych wiadomości. Możesz utworzyć listę dozwolonych i blokowanych kontaktów, określić słowa kluczowe (sekcja "Wyszukiwanie słów kluczowych" na stronie 165), które będą wyszukiwane we wszystkich przychodzących wiadomościach oraz wprowadzić dane prywatne (sekcja "Wysyłanie poufnych informacji" na stronie 165), których wysyłanie będzie zabronione. Jeżeli komunikacja z kontaktem jest zablokowana, wszystkie wiadomości zaadresowane lub odebrane od niego zostaną odfiltrowane. Informacja o zablokowanych wiadomościach oraz obecności słów kluczowych znajduje się w raporcie. Dla każdego kontaktu można wyświetlić pełny raport historii korespondencji. Niektóre sieci społecznościowe, takie jak Twitter, korzystają z połączeń szyfrowanych. W celu skanowania ruchu generowanego przez te sieci należy włączyć skanowanie połączeń szyfrowanych (strona 135). Aktualna wersja modułu Zarządzanie profilem sieciowym zapewnia kontrolowanie korespondencji następujących sieci społecznościowych: Facebook; Twitter; MySpace. W celu ograniczenia kontaktów, które mogą się komunikować przez sieci społecznościowe: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 164

165 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. W otwartym oknie, w sekcji Korespondencja wybierz moduł Sieci społecznościowe. 5. W oknie Kontrola sieci społecznościowych, które zostanie otwarte, zaznacz pole Włącz kontrolę. 6. Z listy rozwijalnej Akcja wybierz domyślną akcję dla kontaktów nie znajdujących się na Twojej liście. Możesz również zablokować lub zezwolić na komunikację z kontaktami wybranymi z raportu szczegółowego, dotyczącego zdarzeń dla tego konta. 7. Zamknij okno konfiguracji i kliknij przycisk Raport. 8. W otwartym oknie, w sekcji Korespondencja wybierz moduł Sieci społecznościowe. W prawej części otwartego okna zostanie wyświetlona lista kontaktów, od których wiadomość została odebrana lub do których została wysłana. 9. Dla wybranych kontaktów określ akcję: blokuj lub zezwalaj na korespondencję. Kontakty zostaną automatycznie dodane do listy kontrolowanych, którą można przeglądać w oknie Ustawienia, w sekcji Sieci społecznościowe. WYSYŁANIE POUFNYCH INFORMACJI Możesz zablokować wysyłanie danych zawierających poufne informacje za pośrednictwem komunikatorów internetowych, sieci społecznościowych oraz podczas przesyłania danych do stron internetowych. W tym celu musisz utworzyć listę wpisów zawierającą dane osobiste, takie jak adres domowy czy numer telefonu. Wysyłanie tych danych zostanie zablokowane; informacja o tym będzie wyświetlona w raporcie. W celu zablokowania wysyłania danych prywatnych: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Korespondencja wybierz moduł Dane prywatne. 5. W oknie Kontrola wysyłania prywatnych danych, które zostanie otwarte, zaznacz pole Włącz kontrolę. Dodaj wpis do listy danych zakazanych do wysyłania poprzez kliknięcie odnośnika Dodaj. WYSZUKIWANIE SŁÓW KLUCZOWYCH Możesz włączyć sprawdzanie wiadomości użytkownika na obecność określonych słów lub kombinacji słów podczas wysyłania ich za pośrednictwem komunikatorów internetowych, sieci społecznościowych oraz podczas wysyłania danych do stron internetowych. Jeśli wykryte zostanie któreś ze słów, zostaniesz o tym powiadomiony. Po włączeniu monitorowania korespondencji przesyłanej za pośrednictwem komunikatorów internetowych, sieci społecznościowych lub monitorowania odwiedzanych stron, słowa kluczowe nie będą wyszukiwane. W celu włączenia monitorowania słów kluczowych w wiadomościach: 165

166 P O D R Ę C Z N I K U Ż Y T K O W N I K A 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. W prawej części okna wybierz konto użytkownika, dla którego ma być wprowadzone ograniczenie, a następnie kliknij przycisk Konfiguruj profile. 4. W oknie, które zostanie otwarte, w sekcji Korespondencja wybierz moduł Słowa kluczowe. 5. W oknie Kontrola przy użyciu słów kluczowych, które zostanie otwarte, zaznacz pole Włącz kontrolę. Po kliknięciu odnośnika Dodaj możesz dodać wpis do listy słów kluczowych kontrolowanych w wiadomościach. PRZEGLĄDANIE RAPORTÓW O AKTYWNOŚCI UŻYTKOWNIKA Dla każdego konta użytkownika, które jest pod kontrolą modułu Zarządzanie profilem sieciowym, możesz przeglądać raporty z różnych kategorii kontrolowanych zdarzeń. W celu przejrzenia raportu: 2. W lewej części okna wybierz sekcję Zarządzanie profilem sieciowym. 3. Kliknij przycisk Raport znajdujący się w prawej części okna. 4. W oknie, które zostanie otwarte, zostanie wyświetlony raport szczegółowy dla wszystkich kategorii wybranego konta użytkownika. SZYFROWANIE DANYCH Szyfrowanie danych chroni poufne informacje przed nieautoryzowanym dostępem. Zaszyfrowane informacje przechowywane są w specjalnym kontenerze. Kontener jest zaszyfrowanym obiektem utworzonym przez użytkownika przy pomocy funkcji Szyfrowanie danych. Pliki i foldery są przenoszone do kontenera. Aby uzyskać dostęp do danych przechowywanych w kontenerze, należy wprowadzić hasło. Ponadto, na komputerze musi być zainstalowany Kaspersky Small Office Security. Aby pracować z danymi w kontenerze, musisz najpierw je odszyfrować. W tym wypadku Kaspersky Small Office Security zażąda hasła dostępu. Po wprowadzeniu hasła, kontener jest wyświetlany w systemie jako wirtualny nośnik wymienny, na który możesz skopiować lub przenieść pliki i foldery zawierające dane. W TEJ SEKCJI: Tworzenie i podłączanie istniejącego kontenera Blokowanie i odblokowywanie dostępu do danych w kontenerze Dodawanie plików do kontenera Konfigurowanie kontenera Tworzenie skrótu szybkiego dostępu do kontenera TWORZENIE I PODŁĄCZANIE ISTNIEJĄCEGO KONTENERA Aby przechowywać zaszyfrowane dane, musisz utworzyć kontener. Może on zostać utworzony na dysku lokalnym lub wymiennym. 166

167 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Kontener może zostać utworzony przy pomocy kreatora. Podczas jego tworzenia należy określić jego nazwę, rozmiar, hasło dostępu i lokalizację pliku. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. Możesz również przełączać między zakończonymi krokami kreatora, korzystając z przycisków przeglądarki znajdujących się w górnej części okna. Możesz również podłączyć istniejący kontener, jeżeli jest niedostępny na obecnie używanym komputerze (na przykład, po przeinstalowaniu systemu operacyjnego lub jeśli został skopiowany z innego komputera). W tym przypadku, kontener pojawia się na liście, lecz dostęp do danych pozostaje zablokowany. Aby pracować z danymi znajdującymi się w kontenerze, musisz najpierw je odszyfrować (sekcja "Blokowanie i odblokowywanie dostępu do danych w kontenerze" na stronie 167). W celu utworzenia kontenera: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Kliknij przycisk Utwórz kontener. 5. Zostanie uruchomiony Kreator tworzenia szyfrowanego kontenera. Przyjrzyjmy się krokom kreatora: a. W oknie Ustawienia główne wprowadź nazwę kontenera, jego rozmiar i hasło dostępu. b. W oknie Lokalizacja określ lokalizację pliku kontenera. c. W oknie Podsumowanie wybierz literę dysku wirtualnego, określ ustawienia zaawansowane i potwierdź utworzenie kontenera z określonymi ustawieniami. W celu podłączenia istniejącego kontenera: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Kliknij przycisk Podłącz kontener. 5. W otwartym oknie określ lokalizację pliku kontenera. BLOKOWANIE I ODBLOKOWYWANIE DOSTĘPU DO DANYCH W KONTENERZE Po utworzeniu kontenera dostęp do danych jest odblokowany. Jeżeli podłączono istniejący kontener, dostęp do niego jest domyślnie zablokowany. Aby pracować z danymi w kontenerze, musisz najpierw je odszyfrować. Do tego celu możesz wykorzystać interfejs programu Kaspersky Small Office Security lub menu kontekstowe Microsoft Windows. Jeżeli kontener znajduje się na nośniku wymiennym, możesz skonfigurować automatyczne odblokowywanie dostępu do danych w kontenerze po podłączeniu urządzenia. 167

168 P O D R Ę C Z N I K U Ż Y T K O W N I K A Po odblokowaniu dostępu do kontenera będzie on dostępny dla wszystkich kont na komputerze jako dysk wymienny na liście urządzeń. W tej sytuacji zalecamy zablokowanie dostępu do danych (zaszyfrowanie danych w kontenerze), jeśli z nimi nie pracujesz. Możesz zaszyfrować dane w kontenerze przy pomocy interfejsu programu Kaspersky Small Office Security lub menu kontekstowego Microsoft Windows. W celu odszyfrowania danych w kontenerze z poziomu interfejsu aplikacji: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Kliknij przycisk Odszyfruj dane. 5. W oknie, które zostanie otwarte, wprowadź ustawienia dla odszyfrowania danych i potwierdź odblokowanie dostępu. W celu odszyfrowania danych z poziomu menu kontekstowego: 1. Aby otworzyć menu kontekstowe, kliknij prawym przyciskiem myszy plik kontenera lub skrót dostępu do kontenera (sekcja "Tworzenie skrótu szybkiego dostępu do kontenera" na stronie 170) znajdujący się na pulpicie. 2. Z otwartego menu wybierz Odszyfruj dane. W celu automatycznego odblokowania dostępu do danych w kontenerze po podłączeniu nośnika: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Wybierz kontener, dostęp do którego został odblokowany, a następnie kliknij przycisk Konfiguruj. 5. W otwartym oknie wprowadź hasło dostępu do kontenera. 6. W oknie Ustawienia kontenera, które zostanie otwarte, zaznacz pole Odblokuj kontener automatycznie. W celu odszyfrowania danych z poziomu interfejsu aplikacji: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Wybierz kontener, dostęp do którego został odblokowany, a następnie kliknij przycisk Zaszyfruj dane. W celu zaszyfrowania danych z poziomu menu kontekstowego: 1. Aby otworzyć menu kontekstowe, kliknij prawym przyciskiem myszy plik kontenera lub skrót dostępu do kontenera (sekcja "Tworzenie skrótu szybkiego dostępu do kontenera" na stronie 170) znajdujący się na pulpicie lub dysku wymiennym. 2. Z otwartego menu wybierz Zaszyfruj dane. 168

169 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I DODAWANIE PLIKÓW DO KONTENERA Po zaszyfrowaniu danych (sekcja "Blokowanie i odblokowywanie dostępu do danych w kontenerze" na stronie 167) kontener jest wyświetlany w systemie jako wirtualny dysk wymienny oraz jest dostępny dla wszystkich użytkowników systemu operacyjnego. Jeśli chcesz przechowywać pliki i foldery w formie zaszyfrowanej, umieść je w kontenerze. Aby zapewnić ochronę danych, zalecamy zaszyfrowanie danych po zakończeniu wszystkich działań. Po tej operacji, aby uzyskać dostęp do szyfrowanych danych, należy wprowadzić hasło. W celu otwarcia kontenera z poziomu interfejsu aplikacji: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Wybierz kontener, do którego dostęp został odblokowany, i otwórz go, dwukrotnie klikając. 5. Umieść w nim dane, które chcesz zaszyfrować. W celu otwarcia kontenera z poziomu menu kontekstowego: 1. Aby otworzyć menu kontekstowe, kliknij prawym przyciskiem myszy plik kontenera lub skrót dostępu do kontenera (sekcja "Tworzenie skrótu szybkiego dostępu do kontenera" na stronie 170) znajdujący się na pulpicie. 2. Z menu, które zostanie otwarte, wybierz polecenie Otwórz kontener. KONFIGUROWANIE KONTENERA Możesz zmienić nazwę kontenera oraz hasło dostępu. Modyfikowanie ustawień jest możliwe tylko dla kontenera, do którego dostęp został odblokowany. W celu zmiany nazwy kontenera: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Wybierz kontener i kliknij przycisk Konfiguruj. 5. W otwartym oknie wprowadź hasło dostępu do kontenera. 6. W oknie Ustawienia kontenera, które zostanie otwarte, określ nową nazwę kontenera. 169

170 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu zmiany hasła dostępu do kontenera: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Wybierz kontener i kliknij przycisk Konfiguruj. 5. W otwartym oknie wprowadź hasło dostępu do kontenera. 6. W otwartym oknie Ustawienia kontenera kliknij odnośnik Zmień hasło. 7. W oknie Zmień hasło, które zostanie otwarte, wypełnij wszystkie pola. TWORZENIE SKRÓTU SZYBKIEGO DOSTĘPU DO KONTENERA Aby w łatwy sposób zarządzać danymi, możesz utworzyć skrót szybkiego dostępu do kontenera. Możesz użyć skrótu do szybkiego otwarcia kontenera, zaszyfrowania i odszyfrowania danych bez względu na rzeczywistą lokalizację pliku kontenera (o ile masz dostęp do pliku kontenera ze swojego komputera). Skrót szybkiego dostępu do kontenera możesz utworzyć podczas tworzenia kontenera lub w dowolnym momencie po jego utworzeniu. Tworzenie skrótu jest możliwe tylko dla kontenera, do którego dostęp został odblokowany. W celu utworzenia skrótu dostępu do kontenera: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Szyfrowanie danych. Zostanie otwarte okno Szyfrowanie danych. 4. Wybierz kontener i kliknij przycisk Konfiguruj. 5. W otwartym oknie wprowadź hasło dostępu do kontenera. 6. W oknie Ustawienia kontenera, które zostanie otwarte, kliknij odnośnik Utwórz skrót na pulpicie. KONSOLA ZARZĄDZAJĄCA Funkcje Konsoli zarządzającej umożliwiają zdalne zarządzanie programem Kaspersky Small Office Security z poziomu stacji roboczej administratora, jeżeli jest on zainstalowany na komputerach znajdujących się w sieci biurowej. Konsola zarządzająca umożliwia administratorowi sieci: analizę poziomu ochrony komputerów znajdujących się w sieci; skanowanie całej sieci lub pojedynczego komputera w poszukiwaniu zagrożeń; scentralizowaną aktualizację antywirusowych baz danych; modyfikację ustawień ochrony komputerów należących do sieci; 170

171 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I kontrolowanie korzystania z komputerów i Internetu (tylko w Kaspersky Small Office Security 2 for Personal Computer); tworzenie kopii zapasowych danych na komputerach należących do sieci; przeglądanie raportów o działaniu podsystemów ochrony. W celu poprawnego działania Konsoli zarządzającej należy spełnić następujące warunki: Hasło administratora dla Konsoli zarządzającej powinno być takie same na wszystkich komputerach. W sieci lokalnej nie powinno być komputerów o tych samych nazwach. Jeśli na Twoim komputerze zainstalowano i włączono Zaporę sieciową (dodatkową, oprócz Zapory sieciowej programu Kaspersky Small Office Security), wszystkie przychodzące i wychodzące reguły zezwalające Kaspersky Small Office Security muszą zostać do niej dodane. Ustawienia Microsoft Windows "Wykrywanie sieci" i "Współdzielenie plików i drukarek" muszą być włączone. W celu uruchomienia Konsoli zarządzającej: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Kreator konfiguracji konsoli zarządzającej. Zostanie uruchomiony Kreator konfiguracji konsoli zarządzającej (sekcja "Konfigurowanie zdalnego zarządzania" na stronie 171). Przy kolejnych uruchomieniach Konsoli zarządzającej nie będzie konieczne uruchamianie Kreatora konfiguracji konsoli zarządzającej; zamiast tego konieczne będzie wpisanie hasła administratora. W TEJ SEKCJI: Konfigurowanie zdalnego zarządzania Skanowanie sieci biurowej w poszukiwaniu wirusów i luk Zdalna aktualizacja baz danych na komputerach połączonych w sieć Włączanie / wyłączanie składników ochrony na komputerach w sieci Zdalne Zarządzanie profilem sieciowym Uruchamianie zadań kopii zapasowej na komputerach połączonych w sieć Zdalne zarządzanie licencjami na komputerach w sieci KONFIGUROWANIE ZDALNEGO ZARZĄDZANIA Zdalna kontrola jest konfigurowana przy użyciu kreatora. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. Możesz również przełączać między zakończonymi krokami kreatora, korzystając z przycisków przeglądarki znajdujących się w górnej części okna. 171

172 P O D R Ę C Z N I K U Ż Y T K O W N I K A W celu skonfigurowania Konsoli zarządzającej: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Kreator konfiguracji konsoli zarządzającej. Zostanie uruchomiony Kreator konfiguracji konsoli zarządzającej. Przyjrzyjmy się krokom Kreatora konfiguracji konsoli zarządzającej: a. W oknie Ochrona hasłem wprowadź lub ustaw hasło administratora. b. W oknie Wyszukiwanie komputerów wybierz komputery, którymi chcesz zdalnie zarządzać. c. W oknie Metoda aktualizacji wybierz metodę aktualizacji dla antywirusowych baz danych. d. W oknie Podsumowanie potwierdź wybrane ustawienia. SKANOWANIE SIECI BIUROWEJ W POSZUKIWANIU WIRUSÓW I LUK Przy użyciu Konsoli zarządzającej możesz zdalnie uruchamiać zadanie skanowania antywirusowego dla całej sieci lub dla pojedynczego komputera. W celu skanowania całej sieci w poszukiwaniu wirusów: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna, w sekcji Zadania grupowe kliknij przycisk Skanuj komputery sieciowe. 4. W otwartym oknie Grupowe uruchamianie skanowania wybierz typ skanowania i komputery, na których skanowanie ma zostać wykonane. W celu przeskanowania pojedynczego komputera w poszukiwaniu wirusów lub luk: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W górnej części otwartego okna wybierz komputer i przejdź do sekcji Skanowanie. 5. W górnej części okna wybierz wymagane zadanie skanowania. ZDALNA AKTUALIZACJA BAZ DANYCH NA KOMPUTERACH POŁĄCZONYCH W SIEĆ Przy użyciu Konsoli zarządzającej możesz zdalnie zarządzać aktualizacją Kaspersky Small Office Security na komputerach połączony w sieć. Możesz wybrać jeden z następujących trybów aktualizacji: Niezależna aktualizacja baz danych na komputerach. Pobieranie aktualizacji dla wybranych komputerów w sieci. W tym celu należy wybrać jako serwer aktualizacji jeden z komputerów należących do sieci. Pozostałe komputery będą pobierać uaktualnienia z tego serwera. 172

173 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I W celu zmiany trybu aktualizacji dla komputerów należących do sieci: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W otwartym oknie kliknij odnośnik Ustawienia znajdujący się w jego górnej części. 5. W oknie Kreator konfiguracji konsoli zarządzającej, które zostanie otwarte, przejdź do kroku Metoda aktualizacji i wybierz wymagany tryb aktualizacji. W celu wybrania komputera jako serwera aktualizacji: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W górnej części otwartego okna wybierz komputer i przejdź do sekcji Aktualizacja. 5. Kliknij przycisk Ustaw jako serwer aktualizacji. Zadanie aktualizacji dla całej sieci lub dla pojedynczego komputera możesz uruchamiać zdalnie. W celu uruchomienia aktualizacji na wszystkich komputerach podłączonych do sieci: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna, w sekcji Zadania grupowe kliknij przycisk Aktualizuj bazy danych. 4. W otwartym oknie Grupowe uruchamianie aktualizacji wybierz komputery, na które chcesz pobrać uaktualnienia. W celu uruchomienia aktualizacji na pojedynczym komputerze: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W górnej części otwartego okna wybierz komputer i przejdź do sekcji Aktualizacja. 5. W prawej części okna kliknij przycisk Uruchom aktualizację. WŁĄCZANIE / WYŁĄCZANIE SKŁADNIKÓW OCHRONY NA KOMPUTERACH W SIECI Konsola zarządzająca umożliwia zdalne włączenie / wyłączenie różnych komponentów ochrony na komputerach znajdujących się w sieci. W celu zdalnego włączenia / wyłączenia komponentu ochrony: 173

174 P O D R Ę C Z N I K U Ż Y T K O W N I K A 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W otwartym oknie wybierz komputer, dla którego chcesz zarządzać ochroną, i przejdź do sekcji Informacje. 5. W prawej części okna wybierz element Składniki ochrony. 6. W oknie Składniki ochrony, które zostanie otwarte, włącz / wyłącz wymagany moduł ochrony, klikając ikonę stanu znajdującą się po prawej stronie nazwy modułu. ZDALNE ZARZĄDZANIE PROFILEM SIECIOWYM W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Przy użyciu Konsoli zarządzającej można zdalnie ustawić ograniczenia i przeglądać statystyki zdarzeń związanych z aktywnością użytkowników na komputerach należących do sieci oraz w Internecie. W celu zdalnego konfigurowania Zarządzania profilem sieciowym: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W górnej części otwartego okna wybierz komputer i przejdź do sekcji Zarządzanie profilem sieciowym. 5. W prawej części okna wybierz konto i kliknij przycisk Konfiguruj profile. W celu wyświetlenia statystyk: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W górnej części otwartego okna wybierz komputer i przejdź do sekcji Zarządzanie profilem sieciowym. 5. W prawej części okna wybierz konto i kliknij przycisk Raport. URUCHAMIANIE ZADAŃ KOPII ZAPASOWEJ NA KOMPUTERACH POŁĄCZONYCH W SIEĆ Konsola zarządzająca umożliwia zdalne uruchamianie zadań tworzenia kopii zapasowej na komputerach podłączonych do sieci, a także przeglądanie raportów o wykonanych zadaniach tworzenia kopii zapasowych i zadaniach przywracania danych. W celu zdalnego wykonania kopii zapasowej obiektów: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 174

175 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I 4. W górnej części otwartego okna wybierz komputer i przejdź do sekcji Kopia zapasowa i przywracanie. 5. W prawej części okna wybierz zadanie tworzenia kopii zapasowej i kliknij przycisk Uruchom. Korzystając z odpowiednich przycisków znajdujących się w górnej części okna, możesz wstrzymać lub zakończyć wykonywanie zadania. W celu uzyskania raportu z tworzenia zadań wykonywania kopii zapasowej i zadań przywracania danych: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W górnej części otwartego okna wybierz komputer i przejdź do sekcji Kopia zapasowa i przywracanie. 5. Kliknij przycisk Wyświetl raport. 6. W oknie Raport, które zostanie otwarte, określ ustawienia wyświetlania zdarzenia. ZDALNE ZARZĄDZANIE LICENCJAMI NA KOMPUTERACH W SIECI Konsola zarządzająca umożliwia zdalne sprawdzanie stanu licencji na komputerach należących do sieci, odnawianie licencji lub aktywowanie aplikacji przy pomocy nowej licencji. W celu zarządzania licencją na komputerze znajdującym się w sieci: 2. W lewej części okna wybierz sekcję Centrum zarządzania. 3. W prawej części okna kliknij przycisk Konsola zarządzająca. 4. W otwartym oknie wybierz komputer, dla którego chcesz przeglądać listę problemów, i przejdź do sekcji Informacje. 5. W prawej części okna, które zostanie otwarte, wybierz sekcję Zarządzanie licencjami. 6. W otwartym oknie Zarządzanie licencjami wykonaj wymagane akcje. MENEDŻER HASEŁ W tej sekcji opisane są funkcje programu Kaspersky Small Office Security 2 for Personal Computer. Te funkcje nie są dostępne w Kaspersky Small Office Security 2 for File Server. Menedżer haseł przechowuje i chroni wszystkie Twoje dane osobiste (np. hasła, nazwy użytkowników, konta na witrynach internetowych, kontakty, numery telefonów itp.). Menedżer haseł przypisuje hasła i konta do aplikacji Microsoft Windows oraz stron internetowych, w których są używane. Wszystkie informacje są przechowywane w postaci zaszyfrowanej w Bazie haseł, do której dostęp jest chroniony Hasłem głównym. Informacja ta jest dostępna, gdy Baza haseł jest odblokowana. Po uruchomieniu strony internetowej lub aplikacji Menedżer haseł automatycznie uzupełnia hasło, nazwę użytkownika oraz inne dane osobiste. Dlatego nie musisz pamiętać wszystkich haseł, lecz jedynie jedno hasło główne. Menedżer haseł zostaje uruchomiony domyślnie podczas uruchomienia systemu. Moduł ten jest wbudowany w aplikację, która umożliwia zarządzanie danymi osobistymi bezpośrednio z jej okna. 175

176 P O D R Ę C Z N I K U Ż Y T K O W N I K A Menedżer haseł monitoruje akcje aplikacji chronionymi hasłami, zapobiega ich przechwyceniu i kradzieży danych osobistych. Przed zapytaniem o zezwolenie lub blokowanie podejrzanej akcji moduł ten sprawdza aplikacje wykorzystujące hasła lub wymagające ich od innych aplikacji. Ponadto, Menedżer haseł może: zapisywać i używać Twoje hasła (patrz strona 189); wyszukiwać konta, hasła, nazwy użytkowników i inne osobiste informacje w Bazie haseł (strona 190); generować bezpieczne hasła (strona 208) podczas rejestracji nowych kont; zapisywać wszystkie hasła na nośniku wymiennym (strona 209); przywracać Bazę haseł z kopii zapasowej (strona 192); chronić hasła przed nieautoryzowanym dostępem (strona 181). W celu otwarcia Menedżera haseł z poziomu okna głównego Kaspersky Small Office Security: 2. W lewej części okna wybierz sekcję Narzędzia. 3. W prawej części okna kliknij przycisk Menedżer haseł. W celu otwarcia Menedżera haseł z poziomu menu kontekstowego ikony aplikacji, wybierz element Menedżer haseł z menu kontekstowego Menedżera haseł. Możesz również uruchomić Menedżera haseł, klikając dwukrotnie (strona 208) ikonę Menedżera haseł w obszarze powiadomień paska zadań. W TEJ SEKCJI: Interfejs Menedżera haseł Zarządzanie Bazą haseł Konfiguracja ustawień aplikacji Tworzenie silnych haseł Korzystanie z wersji przenośnej Menedżera haseł INTERFEJS MENEDŻERA HASEŁ Okno Menedżera haseł składa się z trzech części: przycisku służącego do blokowania i odblokowywania Bazy haseł (strona 181); przycisków paska tytułowego służących do dostępu do głównych funkcji Menedżera haseł: tworzenia haseł, tworzenia tożsamości, zarządzania Bazą haseł, konfiguracji ustawień aplikacji oraz tworzenia i synchronizacji wersji przenośnej Menedżera haseł (funkcja ta jest niedostępna, gdy Baza haseł jest zablokowana); przycisku Generator haseł (strona 208). Możesz również używać następujących przycisków i odnośników: 176

177 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Informacje przenosi do strony zawierającej informacje o aplikacji, znajdującej się na witrynie internetowej działu pomocy technicznej. Pomoc - wyświetla system pomocy Menedżera haseł. Zamknij zamyka Menedżera haseł. W TEJ SEKCJI: Ikona obszaru powiadomień paska zadań Menu kontekstowe Menedżera haseł Okno Baza haseł Okno ustawień aplikacji Przycisk paska tytułowego Wtyczki Wskaźnik IKONA OBSZARU POWIADOMIEŃ PASKA ZADAŃ Po zainstalowaniu Menedżera haseł w obszarze powiadomienia paska zadań Microsoft Windows pojawi się jego ikona. W zależności od sytuacji, ikona Menedżera haseł będzie: aktywna (zielona) Menedżer haseł jest odblokowany, dostęp do danych osobistych jest możliwy; nieaktywna (czerwona) Menedżer haseł jest zablokowany, dane osobiste są niedostępne. Po kliknięciu ikony dostępne będą następujące elementy interfejsu: menu kontekstowe; wskaźnik Menedżera haseł. MENU KONTEKSTOWE MENEDŻERA HASEŁ Możesz uruchomić ogólne zadania ochrony z menu kontekstowego ikony aplikacji znajdującej się w obszarze powiadomień paska zadań Microsoft Windows. Menu kontekstowe ikony aplikacji zawiera następujące opcje: Blokuj / Odblokuj blokuje lub zezwala na dostęp do Twoich danych osobistych. Konta umożliwia szybki dostęp do najczęściej używanych kont. Liczba kont w Bazie haseł jest umieszczona w nawiasach. Lista najczęściej używanych kont jest tworzona automatycznie. Lista jest dostępna, gdy jest ustawiona opcja jej wyświetlania w menu kontekstowym (strona 197). Przy pierwszym uruchomieniu aplikacji lista nie jest dostępna, ponieważ nie użyto żadnych wpisów. Bezpieczne notatki - szybki dostęp do prywatnych notatek. Liczba bezpiecznych notatek w Bazie haseł jest umieszczona w nawiasach. Dodaj dodaje do Menedżera haseł nowe zadanie: Konto uruchamia Kreator dodawania konta (strona 182); 177

178 P O D R Ę C Z N I K U Ż Y T K O W N I K A Bezpieczna notatka otwiera okno Dodaj Bezpieczną notatkę (strona 189); Tożsamość otwiera okno Dodaj tożsamość (strona 188). Menedżer haseł otwiera okno główne aplikacji (strona 176). Ustawienia konfiguracja ustawień aplikacji. Wersja przenośna - uruchamia Kreator tworzenia wersji przenośnej (strona 209). Generator haseł tworzenie silnych haseł (strona 208). Pomoc wyświetla system pomocy Kaspersky Small Office Security. Zakończ zamyka program. Jeśli opcja ta jest zaznaczona, aplikacja będzie wyładowana z pamięci RAM komputera. Jeżeli aplikacja nie jest odblokowana, dostęp do Twoich danych osobistych będzie zablokowany. W tym przypadku menu kontekstowe będzie jedynie zawierać następujące elementy: Odblokuj, Generator haseł, Pomoc oraz Zakończ. W celu otwarcia menu kontekstowego ikony aplikacji, przesuń kursor na ikonę Menedżera haseł w obszarze powiadamiania paska zadań i kliknij ją prawym przyciskiem myszy. OKNO BAZA HASEŁ Okno Baza haseł składa się z trzech części: w górnej części okna możesz wybrać funkcje Menedżera haseł i wykonać główne zadania; środkowa część okna zawiera listę wszystkich kont i inne dane osobiste oraz umożliwia zarządzanie informacjami osobistymi; dolna część okna zawiera odnośniki do zarządzania Bazą haseł. 178

179 Z A A W A N S O W A N E U S T A W I E N I A A P L I K A C J I Możesz również użyć pola wyszukiwania znajdującego się w górnej części okna. Pole wyszukiwania umożliwia odnalezienie wymaganych informacji w Bazie haseł przy pomocy słowa kluczowego. Rysunek 10. Baza haseł OKNO USTAWIEŃ APLIKACJI Okno ustawień może zostać otwarte w jeden z następujących sposobów: z poziomu menu kontekstowego Menedżera haseł w tym celu wybierz polecenie Ustawienia w menu kontekstowym Menedżera haseł; z poziomu okna Menedżer haseł w tym celu kliknij przycisk Ustawienia. Okno ustawień aplikacji składa się z dwóch części: w lewej części okna znajduje się lista funkcji aplikacji; prawa część okna zawiera listę ustawień wybranej funkcji, zadania itp. PRZYCISK PASKA TYTUŁOWEGO Przycisk paska tytułowego umożliwia pracę z danymi osobowymi z okna aplikacji / przeglądarki. Przycisk ten znajduje się w prawym górnym rogu aplikacji. Po kliknięciu Przycisku paska tytułowego zostanie otwarte menu zawierające listę nazw użytkowników powiązanych z aplikacją / stroną internetową. Podczas wyboru nazwy użytkownika Menedżer haseł automatycznie wypełnia pola autoryzacji przy pomocy danych z Bazy haseł. 179

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky PURE PODRĘCZNIK UŻYTKOWNIKA W E R S J A P R O G R A M U : 9. 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

Kaspersky Internet Security Special Ferrari Edition Podręcznik użytkownika

Kaspersky Internet Security Special Ferrari Edition Podręcznik użytkownika Kaspersky Internet Security Special Ferrari Edition Podręcznik użytkownika WERSJA APLIKACJI: 11.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry

Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika

Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika WERSJA APLIKACJI: 8.0.5 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Internet Security 2011 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1 1. 0 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten dokument okaże się pomocny

Bardziej szczegółowo

Kaspersky Internet Security 2011 Podręcznik użytkownika

Kaspersky Internet Security 2011 Podręcznik użytkownika Kaspersky Internet Security 2011 Podręcznik użytkownika WERSJA APLIKACJI: 11.0 CRITICAL FIX 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Mobile Security 9.0 PODRĘCZNIK UŻYTKOWNIKA W E R S J A P R O G R A M U : 9. 0 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068315

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068315 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY SMALL OFFICE SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Kaspersky Anti-Virus 2011 Podręcznik użytkownika

Kaspersky Anti-Virus 2011 Podręcznik użytkownika Kaspersky Anti-Virus 2011 Podręcznik użytkownika WERSJA APLIKACJI: 11.0 CRITICAL FIX 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 2011 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1 1. 0 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten dokument okaże się pomocny i dostarczy

Bardziej szczegółowo

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. WAŻNE - PROSIMY ZAPOZNAĆ SIĘ DOKŁADNIE Z PONIŻSZYMI INFORMACJAMI Niniejsza Umowa Licencyjna Użytkownika Oprogramowania (zwana dalej

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068316

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068316 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY SMALL OFFICE SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Umowa licencyjna z użytkownikiem końcowym UDZIELENIE LICENCJI

Umowa licencyjna z użytkownikiem końcowym UDZIELENIE LICENCJI Umowa licencyjna z użytkownikiem końcowym UWAGA - PROSZĘ DOKŁADNIE ZAPOZNAĆ SIĘ Z TREŚCIĄ PONIŻSZEGO DOKUMENTU: NINIEJSZA UMOWA Z UŻYTKOWNIKIEM KOŃCOWYM ("UMOWA") STANOWI UMOWĘ POMIĘDZY UŻYTKOWNIKIEM (OSOBĄ

Bardziej szczegółowo

KNFB Reading Technologies Inc. Sensotec NV/SA.

KNFB Reading Technologies Inc. Sensotec NV/SA. KNFB Reading Technologies Inc. Sensotec NV/SA. Umowa licencyjna Przed otworzeniem opakowania z produktem Reader firmy Kurzweil-National Federation of the Blind (Reader) i przed jego pierwszym uruchomieniem

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. Uruchomienie

Bardziej szczegółowo

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały

Bardziej szczegółowo

Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT

Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT Do czego służy program? Program do Subiekta GT pozwala drukować potwierdzenia z poziomu Subiekta. To doskonały program dla firmy, których księgowość prowadzona jest poza firmą. Jakie są wymagania systemowe

Bardziej szczegółowo

Drukowanie online 4.0. Wydanie 1

Drukowanie online 4.0. Wydanie 1 Drukowanie online 4.0 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO

XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO Umowa zawarta jest pomiędzy XOPERO SOFTWARE S.A. (spółka akcyjna) z siedzibą w Gorzowie Wielkopolskim, ul. Zbigniewa Herberta. 3, 66-400 Gorzów Wlkp., Polska,

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie

Bardziej szczegółowo

Kaspersky Internet Security 2012 Podręcznik użytkownika

Kaspersky Internet Security 2012 Podręcznik użytkownika Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Share online 3.1. Wydanie 1

Share online 3.1. Wydanie 1 Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy

2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Pobierz! Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał dźwiękowy

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. CBRE sp. z o.o. Rondo ONZ 1, Warszawa I. WARUNKI OGÓLNE

POLITYKA PRYWATNOŚCI. CBRE sp. z o.o. Rondo ONZ 1, Warszawa I. WARUNKI OGÓLNE POLITYKA PRYWATNOŚCI CBRE sp. z o.o. Rondo ONZ 1, 00-124 Warszawa I. WARUNKI OGÓLNE 1. Niniejsza Polityka Prywatności informuje o sposobach ochrony danych osobowych użytkowników serwisu znajdującego się

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS www.muso.pl www.musocms.com Załącznik nr 3 Licencja na użytkowanie systemu Muso CMS 4 Marzec 2009r Licencjodawca oświadcza, że całość praw autorskich, jak również prawo do udzielania licencji na korzystanie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom Aktualizacja oprogramowania wideo Polycom Dzięki aktualizacji oprogramowania Polycom lub zakupowi dodatkowych opcji systemowych Twoja firma będzie mogła nadal czerpać korzyści z najnowszych technologii

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6 UWAGA! Przed zainstalowaniem programu Adder 6 należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą umowę, której przedmiotem jest

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a) Administrator Systemu SoftwareMill spółka z ograniczoną

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UWAGA! Przed zainstalowaniem programu ADDER należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie

Bardziej szczegółowo

Instrukcja Instalacji Licencji AdRem NetCrunch 6

Instrukcja Instalacji Licencji AdRem NetCrunch 6 Instrukcja Instalacji Licencji AdRem NetCrunch 6 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem Software dotyczące

Bardziej szczegółowo

Umowa licencyjna użytkownika koocowego

Umowa licencyjna użytkownika koocowego Umowa licencyjna użytkownika koocowego Proszę uważnie zapoznad się z poniższym tekstem: korzystanie z niniejszego oprogramowania (dalej określanego jako program) oparte jest o umowę licencyjną, której

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ

REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ WWW.PRACOWNIEORANGE.PL Regulamin platformy internetowej pracownieorange.pl (zwany dalej Regulaminem ) określa warunki oraz zasady korzystania z Platformy.

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER

UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ RED MED POLAND SP. Z O.O. 1 DEFINICJE

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ RED MED POLAND SP. Z O.O. 1 DEFINICJE REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ RED MED POLAND SP. Z O.O. Spis Treści: 1 Definicje 2 Warunki uczestnictwa w usługach świadczonych w serwisie UASure.pl 3 Korzystanie z usług serwisu

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne. 2. Definicje:

Regulamin. 1. Postanowienia ogólne. 2. Definicje: Regulamin 1. Postanowienia ogólne 1.1 Niniejszy regulamin określa warunki korzystania z portalu online na którym udostępniane są etiudy filmowe Archiwum Szkoły Filmowej w Łodzi. 1.2 Archiwum Filmowe dostępne

Bardziej szczegółowo

REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ

REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ WWW.DRCLOWN.PL Spis treści 1 Postanowienia ogólne... 3 2 Definicje... 3 3 Zasady korzystania ze Strony Fundacji... 4 4 Prawa i obowiązki użytkownika... 4 5

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

POLITYKA DOTYCZĄCA PLIKÓW COOKIE POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Asix.Evo - Uruchomienie aplikacji WWW

Asix.Evo - Uruchomienie aplikacji WWW Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Umowa licencyjna na korzystanie z aplikacji firmy QVX

Umowa licencyjna na korzystanie z aplikacji firmy QVX UMOWA LICENCYJNA Umowa licencyjna na korzystanie z aplikacji firmy QVX Niniejsza umowa licencyjna na aplikację firmy QVX sp. z o. o. (Umowa Licencyjna) stanowi prawnie wiążącą umowę pomiędzy osobą fizyczną

Bardziej szczegółowo

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska Warszawa 10.05.2010r. Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska 1. Postanowienia ogólne 1. Zakres. Postanowienia Regulaminu korzystania z Systemu Platforma Transportowa CEMEX

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile. Postanowienia ogólne

Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile. Postanowienia ogólne Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile Postanowienia ogólne 1. Niniejszy regulamin (zwany dalej: Regulaminem ) określa zasady dostępu i korzystania z aplikacji mobilnej MOBIT-GS1

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

1. Zastosowanie. 2. Środki bezpieczeństwa

1. Zastosowanie. 2. Środki bezpieczeństwa 1. Zastosowanie Niniejsze Zasady określają zasady korzystania przez użytkowników z serwisu internetowego dostępnego na stronie www.royalcanin.pl. Serwis ten jest udostępniany przez Royal Canin Polska Sp.

Bardziej szczegółowo

Interfejs Web Konfiguracja przeglądarki

Interfejs Web Konfiguracja przeglądarki Interfejs Web Konfiguracja przeglądarki Podręcznik użytkownika 2015-09-04 Biuro Informacji Kredytowej S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje zawarte w dokumencie

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo