PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0
|
|
- Ryszard Rogowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0
2 SPIS TREŚCI KASPERSKY MOBILE SECURITY Uzyskiwanie informacji na temat aplikacji... 8 Wyszukiwanie informacji przez użytkownika... 8 Kontakt z działem sprzedaży... 9 Kontakt z działem pomocy technicznej... 9 Forum internetowe firmy Kaspersky Lab Wymagania sprzętowe i programowe Pakiet dystrybucyjny KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMÓW OPERACYJNYCH SYMBIAN Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji Ochrona w czasie rzeczywistym Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Wyświetlanie ikony ochrony Skanowanie na żądanie Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Konfiguracja skanowania pamięci ROM Konfiguracja skanowania archiwów Zarządzanie opcją podświetlania ekranu Kwarantanna Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny Anti-Spam Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów
3 S P I S T R E Ś C I Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących Kontrola rodzicielska Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów Anti-Theft Informacje ogólne na temat modułu Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS Zapora sieciowa Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej Konfiguracja powiadomień informujących o próbach nawiązania połączenia Szyfrowanie Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Informacje o zaszyfrowanych danych Blokowanie dostępu do zaszyfrowanych danych Aktualizacja baz danych aplikacji Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja Aktualizacja podczas korzystania z roamingu
4 Konfiguracja ustawień połączenia Raporty aplikacji Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu Wyświetlanie okna stanu Zarządzanie powiadomieniami dźwiękowymi Zarządzanie licencją Przeglądanie informacji na temat licencji Odnawianie licencji Dezinstalacja programu KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMU OPERACYJNEGO MICROSOFT WINDOWS MOBILE Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji Ochrona w czasie rzeczywistym Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Skanowanie na żądanie Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Kwarantanna Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny Anti-Spam Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych
5 S P I S T R E Ś C I Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących Kontrola rodzicielska Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Anti-Theft Informacje ogólne na temat zakładki Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS Zapora sieciowa Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej Szyfrowanie Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych Aktualizacja baz danych aplikacji Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja Raporty aplikacji Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu Zarządzanie licencją Przeglądanie informacji na temat licencji Odnawianie licencji Dezinstalacja programu
6 SŁOWNICZEK KASPERSKY LAB CRYPTO EX LTD INDEKS
7 KASPERSKY MOBILE SECURITY 8.0 Kaspersky Mobile Security 8.0 został zaprojektowany do ochrony smartfonów oraz komunikatorów działających pod kontrolą systemów Symbian OS oraz Microsoft Windows Mobile przed szkodliwymi programami oraz niechcianymi wiadomościami . Program oferuje następujące funkcje: Ochrona w czasie rzeczywistym systemu plików urządzenia - przechwytywanie i skanowanie: wszystkich obiektów przychodzących przesyłanych bezprzewodowo (port podczerwieni, Bluetooth), wiadomości EMS i MMS podczas synchronizacji z komputerem osobistym oraz pobierania plików za pomocą przeglądarki internetowej; plików otwieranych w smartfonie; programów zainstalowanych przy użyciu interfejsu smartfonu. Skanowanie obiektów systemu plików znajdujących się na urządzeniach mobilnych lub wymiennych kartach pamięci na żądanie użytkownika lub zgodnie z terminarzem. Bezpieczne izolowanie zainfekowanych obiektów w kwarantannie. Aktualizacja antywirusowych baz danych wykorzystywanych do skanowania w poszukiwaniu szkodliwych aplikacji i usuwania niebezpiecznych obiektów. Blokowanie niechcianych wiadomości oraz połączeń wychodzących i przychodzących. Blokowanie dostępu lub usuwanie danych użytkownika w przypadku nieautoryzowanych czynności (na przykład kradzieży urządzenia). Ochrona urządzenia mobilnego na poziomie sieci. Szyfrowanie foldera (poza folderami systemowymi) w pamięci urządzenia lub na kartach wymiennych (przy użyciu funkcji szyfrujących wdrożonych w system). Określanie i otrzymywanie współrzędnych geograficznych urządzenia. Możliwe jest modyfikowanie ustawień programu Kaspersky Mobile Security, monitorowanie bieżącego stanu ochrony oraz przeglądanie raportów z wynikami aktywności aplikacji. Aplikacja posiada łatwy w użyciu interfejs. Po wykryciu szkodliwej aplikacji Kaspersky Mobile Security może wyleczyć zainfekowany obiekt (jeżeli leczenie będzie możliwe), usunąć go lub umieścić w kwarantannie. W takim przypadku nie będą zapisywane żadne kopie usuniętego obiektu. W TYM ROZDZIALE Uzyskiwanie informacji na temat aplikacji... 8 Wymagania sprzętowe i programowe Pakiet dystrybucyjny
8 UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI Kaspersky Lab oferuje wiele źródeł informacji dotyczących nabycia, instalacji oraz użytkowania aplikacji. Użytkownik może wybrać najlepsze dla siebie źródło, w zależności od tego, jak pilne jest dane pytanie. W TYM ROZDZIALE Wyszukiwanie informacji przez użytkownika... 8 Kontakt z działem sprzedaży... 9 Kontakt z działem pomocy technicznej... 9 Forum internetowe firmy Kaspersky Lab WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA W celu znalezienia informacji można korzystać z następujących źródeł: oficjalna strona internetowa firmy Kaspersky Lab; baza wiedzy (strona internetowa działu pomocy technicznej); system pomocy; dokumentacja. Strona internetowa firmy Kaspersky Lab poświęcona aplikacji Na tej stronie znajdują się informacje ogólne na temat aplikacji Kaspersky Mobile Security, jej funkcji oraz działania. Zakup aplikacji oraz odnowienie licencji możliwe jest za pośrednictwem sklepu internetowego. Strona internetowa działu pomocy technicznej (baza wiedzy) Strona ta zawiera artykuły opublikowane przez ekspertów z działu pomocy technicznej. W artykułach odnaleźć można przydatne informacje, jak również odpowiedzi na często zadawane pytania dotyczące zakupu, instalacji oraz użytkowania aplikacji Kaspersky Mobile Security. Tematy są pogrupowane, na przykład: "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Artykuły zawierają informacje dotyczące nie tylko aplikacji Kaspersky Mobile Security, ale także innych produktów firmy Kaspersky Lab; można w nich również znaleźć ogólne wiadomości z działu pomocy technicznej. System pomocy Jeżeli Twoje pytanie dotyczy danego okna aplikacji lub zakładki, możesz skorzystać z systemu pomocy. Aby otworzyć system pomocy, otwórz odpowiednią zakładkę i wybierz Pomoc. 8
9 Dokumentacja Podręcznik użytkownika zawiera szczegółowe informacje na temat funkcji aplikacji, ich działania, jak również porady i zalecenia dotyczące konfiguracji aplikacji. Pliki zawierające dokumenty w formacie PDF znajdują się w pakiecie instalacyjnym aplikacji Kaspersky Mobile Security. Możliwe jest także pobranie tych dokumentów ze strony internetowej firmy Kaspersky Lab. KONTAKT Z DZIAŁEM SPRZEDAŻY W przypadku pytań dotyczących wyboru lub zakupu aplikacji, czy też przedłużenia okresu licencyjnego, skontaktuj się z działem sprzedaży pod numerem telefonu (34) Usługa świadczona jest w języku polskim. Pytanie do działu sprzedaży można także wysłać za pośrednictwem poczty elektronicznej na adres: sprzedaz@kaspersky.pl. KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Każdy użytkownik produktów Kaspersky Lab może korzystać z bezpłatnej pomocy technicznej dostępnej za pośrednictwem telefonu lub poprzez Internet. Inżynierowie pomocy technicznej udzielą odpowiedzi na pytania związane z instalacją i użytkowaniem aplikacji w przypadku zainfekowania urządzenia oraz pomogą wyeliminować konsekwencje aktywności szkodliwego oprogramowania. Zanim skontaktujesz się z działem pomocy technicznej, zapoznaj się z zasadami udzielania wsparcia dla produktów Kaspersky Lab ( Kontakt z działem pomocy technicznej przy użyciu wiadomości (tylko dla zarejestrowanych użytkowników) Pytania do działu pomocy technicznej można kierować za pośrednictwem formularza Helpdesk na stronie internetowej ( Zapytania można wysyłać w języku polskim, rosyjskim, angielskim, niemieckim, francuskim i hiszpańskim. W celu wysłania wiadomości z zapytaniem podaj numer klienta oraz hasło uzyskane podczas rejestracji na stronie działu pomocy technicznej. Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz znajdujący się na stronie ( Podczas rejestracji podaj kod aktywacyjny aplikacji lub numer pliku klucza. Odpowiedź specjalistów z działu pomocy technicznej zostanie przesłana na adres , z którego wysłano wiadomość, oraz na adres podany w Panelu klienta ( Formularz pozwala na szczegółowe opisanie problemu. W poszczególnych polach formularza podaj następujące informacje: Typ zapytania. Pytania zadawane najczęściej przez użytkowników są specjalnie pogrupowane, na przykład: "Problemy z instalacją/usuwaniem programu" lub "Problemy związane ze skanowaniem/usuwaniem wirusów". W przypadku braku właściwego tematu, wybierz sekcję "Pytania ogólne". Nazwa aplikacji. Tutaj podaj nazwę użytkowanej aplikacji Kaspersky Lab. 9
10 Treść zapytania. W polu tym bardzo szczegółowo opisz zaistniały problem. Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło otrzymane podczas rejestracji w dziale pomocy technicznej. Adres . Odpowiedź na zadane pytanie zostanie wysłana na ten adres. Pomoc techniczna świadczona za pośrednictwem telefonu W przypadku wystąpienia problemu, świadczona jest także pomoc techniczna za pośrednictwem telefonu. Zanim skontaktujesz się ze swoim lokalnym ( lub międzynarodowym ( działem pomocy technicznej, przygotuj niezbędne informacje na temat urządzenia oraz zainstalowanej aplikacji antywirusowej ( Pomoże to ekspertom z firmy Kaspersky Lab w szybszym rozwiązaniu Twojego problemu. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami z firmy Kaspersky Lab lub innymi użytkownikami oprogramowania na forum internetowym znajdującym się pod adresem (forum dostępne jest wyłącznie w języku angielskim). Na forum znaleźć można także wcześniej opublikowane informacje, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aplikację Kaspersky Mobile Security 8.0 można zainstalować na smartfonach oraz urządzeniach działających pod kontrolą następujących systemów operacyjnych: Symbian OS 9.1, 9.2 i 9.3 Series 60 UI. Microsoft Windows Mobile 5.0, 6.0, 6.1. PAKIET DYSTRYBUCYJNY Aplikację Kaspersky Mobile Security można zakupić za pośrednictwem Internetu (pakiet dystrybucyjny aplikacji oraz dokumentacja dostępne są w formie elektronicznej) oraz u naszych partnerów. Aby uzyskać więcej informacji na temat metod zakupu, skontaktuj się z działem sprzedaży sprzedaz@kaspersky.pl. 10
11 KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMÓW OPERACYJNYCH SYMBIAN W tym rozdziale znajduje się opis aplikacji Kaspersky Mobile Security 8.0 dla smartfonów działających pod kontrolą systemów operacyjnych Symbian w wersji 9.1, 9.2 lub 9.3 Series 60 UI. W TYM ROZDZIALE Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Ochrona w czasie rzeczywistym Skanowanie na żądanie Kwarantanna Anti-Spam Kontrola rodzicielska Anti-Theft Zapora sieciowa Szyfrowanie Aktualizacja baz danych aplikacji Raporty aplikacji Wyświetlanie okna stanu Zarządzanie powiadomieniami dźwiękowymi Zarządzanie licencją Dezinstalacja programu INSTALACJA APLIKACJI KASPERSKY MOBILE SECURITY W celu zainstalowania aplikacji Kaspersky Mobile Security wykonaj następujące czynności: 1. Skopiuj pakiet dystrybucyjny na smartfon; możesz to zrobić za pomocą jednej z następujących metod: za pomocą strony internetowej firmy Kaspersky Lab; przy użyciu programu Nokia PC Suite; 11
12 przy użyciu wymiennej karty pamięci. 2. Uruchom instalację przy użyciu jednej z następujących metod: przy użyciu programu Nokia PC Suite; poprzez uruchomienie pakietu dystrybucyjnego na urządzeniu. 3. Na ekranie wyświetlony zostanie komunikat (Rysunek 1); aby potwierdzić instalację, wybierz Tak. Rysunek 1: Prośba o potwierdzenie instalacji 4. Przejrzyj informacje dodatkowe o programie: nazwę, wersję, certyfikaty. Kliknij Kontynuuj. 5. Jeżeli wersja językowa systemu operacyjnego różni się od wersji językowej programu Kaspersky Mobile Security, zostanie wyświetlony odpowiedni komunikat. Aby kontynuować instalację w języku polskim, kliknij OK. 6. Zapoznaj się z treścią umowy licencyjnej (Rysunek 2). W przypadku zaakceptowania postanowień umowy licencyjnej, wybierz OK. Aby przerwać instalację, wybierz Anuluj. Rysunek 2: Umowa licencyjna 7. Upewnij się, że na telefonie nie jest zainstalowane żadne inne oprogramowanie antywirusowe. Kliknij OK. Kaspersky Mobile Security zostanie zainstalowany na urządzeniu. 12
13 Zainstalowanej kopii Kaspersky Mobile Security nie można tworzyć kopii zapasowych ani ich przywracać. ROZPOCZĘCIE PRACY W tym rozdziale znajdują się informacje na temat aktywacji programu, interfejsu oraz hasła dostępu. W TYM ROZDZIALE Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji AKTYWACJA PROGRAMU Aby korzystać z aplikacji Kaspersky Mobile Security, musisz ją najpierw aktywować. Procedura aktywacji wymaga wprowadzenia kodu aktywacyjnego oraz otrzymania klucza definiującego prawa użytkownika oraz okres licencjonowania programu. Kod można kupić za pośrednictwem Internetu lub u jednego z naszych autoryzowanych partnerów. Do aktywacji aplikacji Kaspersky Mobile Security wymagane jest połączenie z Internetem. Przed uruchomieniem aktywacji upewnij się, że data i czas są zdefiniowane poprawnie. Aby aktywować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. Otwórz menu główne urządzenia. 2. Przejdź do menu Aplikacje. 3. Wybierz KMS 8.0 i uruchom program przy użyciu elementu Otwórz znajdującego się w menu Opcje. 4. Z poziomu menu Opcje wybierz element Wprowadź kod. 13
14 Na ekranie urządzenia zostanie wyświetlone okno aktywacyjne aplikacji Kaspersky Mobile Security (Rysunek 3). Rysunek 3: Okno aktywacyjne programu 5. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Po wprowadzeniu kodu aktywacyjnego wybierz element Aktywuj znajdujący się w menu Opcje. 6. Wybierz typ połączenia z Internetem, które zostanie wykorzystane w procesie aktywacji. Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab oraz pobierze i zainstaluje plik klucza. Jeżeli wprowadzony kod aktywacyjny zostanie uznany za nieprawidłowy, wyświetlony zostanie odpowiedni komunikat. Jeżeli instalacja pliku klucza zostanie zakończona pomyślnie, na ekranie zostaną wyświetlone informacje na temat licencji. Aby uruchomić program, kliknij OK. URUCHAMIANIE PROGRAMU W celu uruchomienia programu Kaspersky Mobile Security wykonaj następujące czynności: 1. Otworzyć menu główne urządzenia. 2. Przejdź do menu Aplikacje. 3. Wybierz KMS 8.0 i uruchom program przy użyciu elementu Otwórz znajdującego się w menu Opcje. Po uruchomieniu aplikacji na ekranie urządzenia zostanie wyświetlone okno pokazujące stan głównych składników programu Kaspersky Mobile Security. Ochrona w czasie rzeczywistym - stan ochrony w czasie rzeczywistym (patrz sekcja Ochrona w czasie rzeczywistym na stronie 16). Ostatnie pełne skanowanie data ostatniego skanowania antywirusowego urządzenia (patrz sekcja Skanowanie na żądanie na stronie 22). Data baz data opublikowania baz danych używanych przez aplikację (patrz sekcja Aktualizacja baz danych aplikacji na stronie 72). Anti-Spam stan ochrony przed przychodzącymi niechcianymi wiadomościami i połączeniami telefonicznymi (patrz sekcja Anti-Spam na stronie 35). 14
15 Zapora sieciowa poziom ochrony urządzenia przed niechcianymi aktywnościami sieciowymi (patrz sekcja Zapora sieciowa na stronie 65). Rysunek 4: Okno stanu modułu aplikacji Aby przejść do interfejsu aplikacji, kliknij OK. INTERFEJS GRAFICZNY Moduły programu są umieszczane w grupach logicznych, natomiast ich ustawienia są dostępne na siedmiu zakładkach: Zakładka Anti-Virus zawiera ustawienia ochrony w czasie rzeczywistym, ochrony na żądanie, aktualizacji baz danych programu, kwarantanny oraz ustawienia terminarza dla zadań skanowania i aktualizacji. Zakładka Anti-Theft zawiera ustawienia wykorzystywane do blokowania urządzenia oraz usuwania informacji w przypadku jego kradzieży lub zgubienia. Zakładka Szyfrowanie zawiera ustawienia wykorzystywane do ochrony znajdujących się w urządzeniu informacji przy użyciu szyfrowania. Zakładka Anti-Spam zawiera ustawienia służące do filtrowania niechcianych wiadomości i połączeń przychodzących. Zakładka Kontrola rodzicielska zawiera ustawienia służące do blokowania niechcianych wiadomości i połączeń wychodzących. Zakładka Zapora sieciowa zawiera wszystkie ustawienia wykorzystywane do zapewnienia ochrony sieciowej urządzenia. Zakładka Informacyjne zawiera ustawienia ogólne wykorzystywane do poprawnego funkcjonowania programu, informacje na temat programu oraz używanych baz danych. Na tej zakładce są wyświetlane także informacje na temat licencji oraz możliwości jej odnowienia. 15
16 Do nawigacji między zakładkami użyj dżojstika urządzenia lub wybierz element Otwórz zakładkę znajdujący się w menu Opcje (Rysunek 5). Rysunek 5: Menu Opcje Aby powrócić do okna stanu składników aplikacji, w menu Opcje wybierz Bieżący stan. KOD DOSTĘPU Kod zabezpiecza przed nieautoryzowanymi próbami dostępu do ustawień modułów: Anti-Theft, Kontrola rodzicielska i Szyfrowanie, jest wykorzystywany podczas tworzenia wiadomości Stealth SMS, do usunięcia programu oraz uzyskania dostępu do zaszyfrowanych danych. Kod ten można zdefiniować przy użyciu jednej z następujących metod: W ustawieniach modułów: Anti-Theft, Kontrola rodzicielska lub Szyfrowanie. Przy użyciu elementu Zmień kod znajdującego się w menu Ustawienia na zakładce Informacyjne. Zaleca się użycie kodu składającego się z co najmniej 7 cyfr. Aby zdefiniować kod na zakładce Informacyjne, wykonaj następujące czynności: 1. Wybierz zakładkę Informacyjne. 2. Na zakładce wybierz Ustawienia, następnie wybierz element Zmień kod. 3. W polu Wprowadź nowy kod wprowadź cyfry stanowiące kod i kliknij OK. W polu Potwierdź kod wprowadź ponownie swój kod. Jeżeli kod nie był ustanowiony wcześniej, możesz go zdefiniować podczas pierwszej próby uzyskania dostępu do ustawień zakładek: Anti-Theft, Szyfrowanie lub Kontrola rodzicielska. Pola, takie jak: Wprowadź nowy kod oraz Potwierdź kod zostaną także wyświetlone. Aby zmienić kod, wykonaj następujące czynności: 1. Wybierz zakładkę Informacyjne. 2. Na zakładce wybierz Ustawienia, następnie wybierz element Zmień kod. 16
17 3. W polu Wprowadź kod wprowadź bieżący kod. Następnie w polu Wprowadź nowy kod wprowadź nowy kod oraz potwierdź go w polu Potwierdź kod. Jeżeli nie pamiętasz kodu, nie możesz zarządzać funkcjami aplikacji Kaspersky Mobile Security, które wymagają wprowadzenia kodu, ani usunąć programu. PRZEGLĄDANIE INFORMACJI NA TEMAT APLIKACJI Możliwe jest przejrzenie informacji ogólnych na temat aplikacji, jej wersji oraz praw autorskich. Aby przejrzeć informacje o programie, wybierz sekcję Informacyjne (Rysunek 6). Rysunek 6: Przeglądanie informacji na temat aplikacji OCHRONA W CZASIE RZECZYWISTYM W tym rozdziale znajdują się informacje na temat ochrony w czasie rzeczywistym urządzenia. W TYM ROZDZIALE Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Wyświetlanie ikony ochrony
18 INFORMACJE OGÓLNE NA TEMAT OCHRONY W CZASIE RZECZYWISTYM Ochrona w czasie rzeczywistym jest aktywowana podczas uruchamiania systemu operacyjnego, jest stale ładowana w pamięci RAM urządzenia oraz monitoruje wszystkie otwarte, zapisane lub uruchomione pliki. Pliki są skanowane według następującego algorytmu: 1. Moduł przechwytuje każdą próbę dostępu do pliku. 2. Plik jest skanowany w poszukiwaniu szkodliwych obiektów w oparciu o bieżące bazy danych programu. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. Po przeprowadzeniu skanowania aplikacja Kaspersky Mobile Security może zastosować następujące akcje: W przypadku wykrycia szkodliwego kodu w pliku aplikacja Kaspersky Mobile Security zablokuje plik i zastosuje akcję zdefiniowaną w ustawieniach. Jeżeli w pliku nie wykryto żadnego szkodliwego kodu, zostanie on natychmiast przywrócony. Informacje na temat wyników skanowania są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). WŁĄCZANIE I WYŁĄCZANIE OCHRONY W CZASIE RZECZYWISTYM Program umożliwia zarządzanie stanem ochrony w czasie rzeczywistym przed szkodliwymi obiektami. Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności (Rysunek 7): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Zdefiniuj wartość Włączono dla parametru Ochrona. 18
19 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 7: Włączanie ochrony w czasie rzeczywistym Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Zdefiniuj wartość Wyłączono. dla parametru Ochrona. 4. Aby zapisać zmiany, kliknij Wróć. Eksperci z firmy Kaspersky Lab zalecają, aby nie wyłączać ochrony w czasie rzeczywistym, ponieważ może to doprowadzić do zainfekowania urządzenia i utraty danyc. WYBÓR OBIEKTÓW, KTÓRE ZOSTANĄ PODDANE SKANOWANIU Możliwe jest wybranie typu obiektów, które zostaną poddane skanowaniu przez ochronę w czasie rzeczywistym. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby wybrać typ obiektów, które zostaną poddane skanowaniu, wykonaj następujące czynności (Rysunek 8): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 19
20 3. Za pomocą parametru Skanowane obiekty zdefiniuj typ plików: Wszystkie pliki: skanowanie wszystkich typów plików. Tylko wykonywalne: skanowanie tylko plików wykonywalnych (na przykład, *.exe, *.sis, *.mdl, *.app). 4. Aby zapisać zmiany, kliknij Ok. Rysunek 8: Wybieranie obiektów, które zostaną poddane skanowaniu WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu, wykonaj następujące czynności (Rysunek 9): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Przy użyciu parametru Akcja zdefiniuj akcję, która zostanie zastosowana dla zainfekowanego obiektu. 20
21 Zapisz w raporcie: pominięcie szkodliwego obiektu oraz zarejestrowanie informacji o wykryciu szkodliwego obiektu w raporcie aplikacji. Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. 4. Aby zapisać zmiany, kliknij OK. Rysunek 9: Konfiguracja akcji, która zostanie zastosowana przez program w momencie wykrycia szkodliwego obiektu WYŚWIETLANIE IKONY OCHRONY Ikona wskazuje stan ochrony w czasie rzeczywistym. Jeżeli ochrona w czasie rzeczywistym jest włączona, ikona jest kolorowa, natomiast jeżeli ikona jest szara, oznacza to, że ochrona w czasie rzeczywistym jest wyłączona. Możliwa jest konfiguracja ikony stanu ochrony. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować ikonę stanu ochrony, wykonaj następujące czynności (Rysunek 10): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Wybierz Pokaż ikonę ochrony. Skonfiguruj ikonę stanu ochrony: 21
22 Zawsze: ikona zawsze będzie wyświetlana na ekranie urządzenia. Tylko w menu: ikona będzie wyświetlana w menu urządzenia oraz w menu aplikacji Kaspersky Mobile Security. Nigdy: ikona nie będzie wyświetlana. 4. Aby zapisać zmiany, wybierz Ok. Rysunek 10: Konfiguracja ikony stanu ochrony SKANOWANIE NA ŻĄDANIE W tym rozdziale znajdują się informacje na temat modułu Skanowanie oraz wyjaśniające, jak przeprowadzić skanowanie urządzenia w poszukiwaniu wirusów, skonfigurować ustawienia skanowania oraz uruchomić automatyczne skanowanie. 22
23 W TYM ROZDZIALE Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Konfiguracja skanowania pamięci ROM Konfiguracja skanowania archiwów Zarządzanie opcją podświetlania ekranu INFORMACJE OGÓLNE NA TEMAT SKANOWANIA NA ŻĄDANIE Kaspersky Mobile Security umożliwia przeprowadzenie pełnego lub częściowego skanowania pamięci urządzenia, kart wymiennych, wiadomości i pamięci systemowej. Plik jest skanowany w poszukiwaniu szkodliwych obiektów. Szkodliwe obiekty są wykrywane w oparciu o bazy danych aplikacji. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. W momencie wykrycia szkodliwego kodu aplikacja Kaspersky Mobile Security blokuje plik i wykonuje akcję, która została zdefiniowana w ustawieniach. Skanowanie można uruchomić ręcznie lub zgodnie z terminarzem. Informacje na temat wyników skanowania są rejestrowane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). RĘCZNE URUCHAMIANIE SKANOWANIA Możliwe jest ręczne uruchomienie skanowania w dogodnym dla Ciebie momencie, na przykład, jeżeli na urządzeniu nie są wykonywane żadne inne zadania. Aby ręcznie uruchomić skanowanie antywirusowe, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Skanowanie. 2. W oknie Skanowanie (Rysunek 11) wybierz obszar skanowania urządzenia: Pełne skanowanie pamięci wewnętrznej urządzenia i kart wymiennych. RAM skanowanie pamięci systemowej urządzenia. Wiadomości skanowanie wszystkich otrzymanych wiadomości. Folder wybranie i skanowanie danego foldera znajdującego się w systemie plików urządzenia lub na dodatkowych kartach pamięci. 23
24 W momencie wybrania elementu Folder zostanie otwarte okno wyświetlające system plików urządzenia. Do nawigacji w systemie plików użyj przycisków dżojstika. Aby przeprowadzić skanowanie foldera, wybierz odpowiedni folder, a następnie w menu Opcje kliknij Skanowanie. Rysunek 11: Zakładka Skanowanie Po uruchomieniu skanowania otwarte zostanie okno postępu, w którym wyświetlany jest bieżący stan skanowania: liczba przeskanowanych obiektów, ścieżka dostępu do skanowanego obiektu oraz procentowa wartość postępu (Rysunek 12). Rysunek 12: Okno Skanowanie W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania dla parametru Akcja (patrz sekcja Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów na stronie 27). W przypadku zdefiniowania wartości Pytaj użytkownika, użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu (Rysunek 13). 24
25 Rysunek 13: Komunikat informujący o wykryciu wirusa Po zakończeniu skanowania na ekranie urządzenia zostaną wyświetlone statystyki ogólne na temat wykrytych i usuniętych szkodliwych obiektów. Domyślnie podczas skanowania podświetlanie ekranu wygasa, dzięki czemu bateria nie zostanie tak szybko rozładowana. Włączenie podświetlania ekranu możliwe jest przy użyciu parametru Wyświetl ekran stanu znajdującego się w menu Ustawienia na zakładce Informacyjne. KONFIGURACJA ZAPLANOWANEGO SKANOWANIA Kaspersky Mobile Security umożliwia tworzenie terminarza dla automatycznego skanowania urządzenia. Skanowanie jest przeprowadzane w tle. W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania. Domyślnie zaplanowane skanowanie jest wyłączone. Aby skonfigurować terminarz zaplanowanego skanowania, wykonaj następujące czynności (Rysunek 14): 1. Na zakładce Anti-Virus wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz skanowania. 3. Skonfiguruj wartości dla parametru Autoskanowanie: Codziennie: skanowanie przeprowadzane jest codziennie. Aby zdefiniować czas skanowania, określ wartość dla parametru Czas autoskanowania. Co tydzień: skanowanie przeprowadzane jest co tydzień. Aby zdefiniować dzień i czas skanowania, określ wartości dla parametrów: Dzień autoskanowania i Czas autoskanowania. Włączono: wyłączenie uruchamiania zaplanowanego skanowania. 25
26 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 14: Konfiguracja zaplanowanego skanowania WYBÓR OBIEKTÓW, KTÓRE ZOSTANĄ PODDANE SKANOWANIU Aplikacja umożliwia zdefiniowanie typu obiektów, które zostaną poddane skanowaniu. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby wybrać obiekty, które zostaną poddane skanowaniu, wykonaj następujące czynności (Rysunek 15): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Skanowanie. 3. Zdefiniuj wartość dla parametru Skanowane obiekty: Wszystkie pliki: skanowanie wszystkich plików. Tylko wykonywalne: skanowanie tylko plików wykonywalnych (na przykład *.exe, *.sis, *.mdl, *.app). 26
27 4. Aby zapisać zmiany, kliknij OK. Rysunek 15: Wybór obiektów, które zostaną poddane skanowaniu WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana dla szkodliwych obiektów w momencie ich wykrycia. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana dla zainfekowanego obiektu, wykonaj następujące czynności (Rysunek 16): 1. Na zakładce Anti-Virus wybierz Ustawienia. 27
28 2. W oknie Ustawienia wybierz element Skanowanie (Rysunek 16). Rysunek 16:Konfiguracja akcji, które zostaną zastosowane dla zainfekowanych obiektów 3. Parametr Akcja definiuje akcję, która zostanie zastosowana dla zainfekowanego obiektu (Rysunek 17): Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Pytaj użytkownika: użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu. Zapisz w raporcie: informacje na temat wykrytych wirusów zostaną zarejestrowane w raporcie. 28
29 Spróbuj wyleczyć próba wyleczenia zainfekowanych obiektów; natomiast parametr Niepowodzenie leczenia definiuje akcję, która zostanie zastosowana dla zainfekowanego obiektu, jeżeli leczenie nie będzie możliwe. Rysunek 17: Wybór akcji, która zostanie zastosowana dla obiektów 4. Jeżeli zdefiniowano akcję Spróbuj wyleczyć, określ także wartość dla parametru Niepowodzenie leczenia (Rysunek 18): Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Pytaj użytkownika: użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu. Zapisz w raporcie: informacje na temat wykrytych wirusów zostaną zarejestrowane w raporcie. Rysunek 18: Wybór drugiej akcji 5. Aby zapisać zmiany, kliknij Ok. 29
30 KONFIGURACJA SKANOWANIA PAMIĘCI ROM Pamięć ROM zawiera pliki systemowe niezbędne do załadowania systemu operacyjnego urządzenia. Możliwe jest włączenie lub wyłączenie skanowania pamięci ROM. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby włączyć skanowanie pamięci ROM urządzenia, wykonaj następujące czynności (Rysunek 19): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Skanowanie. 3. Zdefiniuj wartość Tak dla parametru Skanuj ROM. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 19: Włączanie skanowania pamięci ROM urządzenia Aby włączyć skanowanie pamięci ROM urządzenia, wykonaj następujące czynności (Rysunek 19): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Skanowanie. 3. Zdefiniuj wartość Tak dla parametru Skanuj ROM. 4. Aby zapisać zmiany, kliknij Wróć. 30
31 KONFIGURACJA SKANOWANIA ARCHIWÓW Możliwe jest włączenie lub wyłączenie wypakowywania archiwów w celu przeskanowania ich zawartości. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby włączyć wypakowywanie archiwów, wykonaj następujące czynności (Rysunek 20): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Skanowanie. 3. Zdefiniuj wartość Tak dla parametru Rozpakuj archiwa. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 20: Konfiguracja skanowania archiwów ZARZĄDZANIE OPCJĄ PODŚWIETLANIA EKRANU Aplikacja umożliwia konfigurację opcji podświetlania ekranu podczas skanowania antywirusowego. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. 31
32 Aby skonfigurować podświetlanie ekranu, wykonaj następujące czynności (Rysunek 21): 1. Na zakładce Informacyjne wybierz Ustawienia. 2. Wybierz odpowiednią wartość dla parametru Podświetlanie: Aby ekran podświetlany był cały czas podczas skanowania antywirusowego, zdefiniuj wartość Tak. Aby podświetlanie ekranu zostało automatycznie wyłączone, zdefiniuj wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. Rysunek 21: Zarządzanie podświetlaniem KWARANTANNA W tym rozdziale znajdują się informacje na temat kwarantanny oraz zarządzania zainfekowanymi obiektami umieszczonymi w kwarantannie. W TYM ROZDZIALE Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny INFORMACJE OGÓLNE NA TEMAT KWARANTANNY Kwarantanna to specjalny obszar, w którym aplikacja Kaspersky Mobile Security umieszcza potencjalnie zainfekowane obiekty. Obiekty przechowywane są w kwarantannie w formie zarchiwizowanej, dlatego nie są one niebezpieczne dla urządzenia. Użytkownik może je usunąć lub przywrócić. 32
33 PRZEGLĄDANIE OBIEKTÓW ZNAJDUJĄCYCH SIĘ W KWARANTANNIE W celu przejrzenia listy obiektów umieszczonych w kwarantannie: Na zakładce Anti-Virus wybierz element Kwarantanna (Rysunek 22). Rysunek 22: Zakładka Anti-Virus Otwarte zostanie okno Kwarantanna, które zawiera listę obiektów przechowywanych w kwarantannie (Rysunek 23). Rysunek 23: Okno Kwarantanna 33
34 ZOBACZ TAKŻE Informacje ogólne o kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny PRZYWRACANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby przywrócić dany obiekt z kwarantanny, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie Kwarantanna wybierz odpowiedni obiekt. 3. Wybierz opcję Przywróć znajdującą sie w menu Opcje. Zdefiniowany obiekt zostanie przywrócony z kwarantanny do jego oryginalnego foldera. Rysunek 24: Przywracanie obiektów z kwarantanny USUWANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby usunąć dany obiekt z kwarantanny, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie Kwarantanna wybierz odpowiedni obiekt. 34
35 3. Wybierz opcję Usuń znajdującą sie w menu Opcje. Zdefiniowany obiekt zostanie usunięty. Rysunek 25: Usuwanie obiektu z kwarantanny Aby usunąć wszystkie obiekty z kwarantanny: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W menu Opcje wybierz element Usuń wszystkie. Wszystkie obiekty umieszczone w kwarantannie zostaną usunięte. ANTI-SPAM W tym rozdziale zawarto informacje dotyczące modułu Anti-Spam, opisano, w taki sposób można redagować białe i czarne listy oraz konfigurować tryby i ustawienia modułu Anti-Spam. 35
36 W TYM ROZDZIALE Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Tworzenie białej listy Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących INFORMACJE OGÓLNE NA TEMAT MODUŁU ANTI-SPAM Moduł Anti-Spam chroni smartfon przed niechcianymi połączeniami i wiadomościami SMS. Filtrowanie dokonywane jest w oparciu o "czarne" i "białe" listy. Listy te zawierają numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które mogą być blokowane lub akceptowane przez moduł Anti-Spam. Mogą one także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana lub zaakceptowana. Informacje na temat zablokowanych połączeń i wiadomości SMS są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). TRYBY DZIAŁANIA DLA MODUŁU ANTI-SPAM Tryb Anti-Spam to zestaw parametrów, w oparciu o które zapewniana jest ochrona urządzenia przed niechcianymi wiadomościami i połączeniami. Można wyróżnić następujące tryby: Obie listy filtrowanie wiadomości i połączeń przychodzących w oparciu o białe i czarne listy. W momencie otrzymania wiadomości SMS lub połączenia od nadawcy, którego numer telefonu nie znajduje się na żadnej z list, zostanie wyświetlony stosowny komunikat z sugestią zablokowania lub zaakceptowania wiadomości lub połączenia oraz dodania numeru do białej lub czarnej listy. Jest to poziom zdefiniowany domyślnie. Czarna lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są blokowane. Wszystkie inne połączenia i wiadomości są akceptowane. Biała lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są akceptowane. Wszystkie inne połączenia i wiadomości są blokowane. Wyłącz filtrowanie wiadomości SMS i połączeń jest wyłączone. Aby wybrać odpowiedni tryb modułu Anti-Spam, wykonaj następujące czynności (Rysunek 26): 1. Otwórz zakładkę Anti-Spam. 2. Wybierz Ustawienia, a następnie - Anti-Spam. 36
37 3. W oknie, które zostanie otwarte, wybierz odpowiedni tryb; aby zapisać zmiany, kliknij OK i zamknij okno. Rysunek 26: Wybór trybu dla modułu Anti-Spam TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana. Informacje o zablokowanych i usuniętych wiadomościach są dostępne w sekcji Raporty (patrz sekcja Raporty aplikacji na stronie 77). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 27): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 37
38 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: blokowanie przychodzących wiadomości SMS. Tylko połączenia: blokowanie połączeń przychodzących. SMS i połączenia: blokowanie wiadomości i połączeń przychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 27: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejących wpisów, wykonaj następujące czynności (Rysunek 28): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: 38
39 Tylko SMS: blokowanie przychodzących wiadomości SMS. Tylko połączenia: blokowanie połączeń przychodzących. SMS i połączenia: blokowanie wiadomości i połączeń przychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 28: Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 29): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 39
40 3. W menu Opcje wybierz element Usuń wpis. Rysunek 29: Usuwanie poszczególnego wpisu USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 30): 1. Na zakładce Anti-Spam wybierz Czarna lista. 40
41 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 30: Usuwanie wszystkich wpisów TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zaakceptowana. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 31): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie przychodzących wiadomości SMS. 41
42 Tylko połączenia: akceptowanie połączeń przychodzących. SMS i połączenia: akceptowanie wiadomości i połączeń przychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 31: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 32): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie przychodzących wiadomości SMS. Tylko połączenia: akceptowanie połączeń przychodzących. SMS i połączenia: akceptowanie wiadomości i połączeń przychodzących. 42
43 Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, po wykryciu, którego w wiadomości, zostanie ona zablokowana lub zaakceptowana. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 32: Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 33): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz odpowiedni wpis. 3. W menu Opcje wybierz element Usuń wpis. 43
44 Rysunek 33:Usuwanie poszczególnego wpisu USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 34): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 34: Usuwanie wszystkich wpisów 44
45 AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI I POŁĄCZEŃ OD NADAWCÓW, KTÓRYCH NUMERY ZNAJDUJĄ SIĘ W KSIĄŻCE ADRESOWEJ Możliwa jest konfiguracja akcji, które zostaną zastosowane przez moduł Anti-Spam dla wiadomości i połączeń przychodzących z numerów, których nadawcy znajdują się w książce adresowej niezależnie od ustawień zdefiniowanych dla czarnej i białej listy. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam, wykonaj następujące czynności (Rysunek 35): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Akceptuj kontakty: Aby moduł Anti-Spam zaakceptował wiadomości i połączenia od nadawców, których numery znajdują się w książce telefonicznej, zdefiniuj wartość Tak. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, zdefiniuj wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. Rysunek 35: Akceptacja nadawców, których numery znajdują się w książce adresowej 45
46 AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI OD NADAWCÓW NIENUMERYCZNYCH Możliwa jest konfiguracja akcji, które zostaną zastosowane dla wiadomości przychodzących od nadawców nienumerycznych (takich, które zawierają tylko litery). W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam dla wiadomości przychodzących od nadawców nienumerycznych, wykonaj następujące czynności (Rysunek 36): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Blokuj nienumeryczne: Aby włączyć tryb automatycznego usuwania wiadomości od nadawców nienumerycznych, zdefiniuj wartość Tak. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, zdefiniuj wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. Rysunek 36: Blokowanie wiadomości od nadawców nienumerycznych WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla wiadomości od nadawców, których numery nie znajdują się na żadnej z list. Takie wiadomości będą przechwytywane przez moduł Anti-Spam, jeżeli 46
47 zdefiniowany jest tryb Obie listy (patrz sekcja Tryby działania dla modułu Anti-Spam na stronie 36); na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 37). Rysunek 37: Ostrzeżenie modułu Anti-Spam Przy użyciu elementów z menu Opcje możliwe jest wybranie akcji, która zostanie zastosowana dla wiadomości: Dodaj do białej listy zaakceptowanie wiadomości oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie wiadomości oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie wiadomości. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych wiadomości są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA POŁĄCZEŃ PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla połączeń od nadawców, których numery nie znajdują się na żadnej z list. Po nawiązaniu połączenia na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 38). Rysunek 38: Wybór akcji, która zostanie zastosowana dla połączeń przychodzących 47
48 Przy użyciu elementów z menu Opcje możliwe jest wybranie akcji, która zostanie zastosowana dla połączeń przychodzących: Dodaj do białej listy zaakceptowanie połączenia oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie połączenia oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie połączenia. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych połączeń są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). KONTROLA RODZICIELSKA Ta sekcja zawiera informacje o module Kontrola rodzicielska, jak również opis tworzenia czarnej i białej listy, konfigurowania trybów pracy modułu oraz innych ustawień. W TYM ROZDZIALE Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Tworzenie białej listy INFORMACJE OGÓLNE NA TEMAT MODUŁU KONTROLA RODZICIELSKA Moduł Kontrola rodzicielska wykonuje filtrowanie wiadomości i połączeń wychodzących. Filtrowanie odbywa się w oparciu o "czarną" i "białą" listę. Listy te zawierają numery telefonów odbiorców, do których wiadomości SMS i/lub połączenia wychodzące są blokowane lub akceptowane. Kontrola rodzicielska blokuje tylko wiadomości SMS wysyłane przy użyciu standardowych narzędzi urządzenia. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (patrz strona 16) (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Kontrola rodzicielska. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Anti-Theft. Informacje na temat działania składników są rejestrowane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). TRYBY DZIAŁANIA DLA MODUŁU KONTROLA RODZICIELSKA Tryb modułu Kontrola rodzicielska to zestaw parametrów, na których oparta jest ochrona urządzenia przed spamem oraz niechcianymi połączeniami. Można wyróżnić następujące tryby: Czarna lista blokowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na czarnej liście. Wszystkie inne wiadomości są akceptowane. Biała lista akceptowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na białej liście. Wszystkie inne wiadomości są blokowane. Wyłączono Kontrola rodzicielska jest wyłączona. Nie jest wykonywane filtrowanie wiadomości i połączeń. 48
49 Aby wybrać tryb działania dla modułu Kontrola rodzicielska, wykonaj następujące czynności (Rysunek 39): 1. Wybierz zakładkę Kontrola rodzicielska. 2. Wybierz Ustawienia, a następnie Kontrola rodzicielska. 3. Wybierz odpowiedni tryb; aby zapisać zmiany, kliknij Ok. Rysunek 39: Tryby działania dla modułu Kontrola rodzicielska TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Kontrola rodzicielska. Informacje o zablokowanych i usuniętych wiadomościach oraz połączeniach są dostępne w sekcji Raport (patrz sekcja Raporty aplikacji na stronie 77). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 40): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 49
50 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: blokowanie wiadomości wychodzących. Tylko połączenia: blokowanie połączeń wychodzących. SMS i połączenia: blokowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 40: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 41): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: blokowanie wiadomości wychodzących. 50
51 Tylko połączenia: blokowanie połączeń wychodzących. SMS i połączenia: blokowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 41: Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 42): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Wybierz dany wpis. 51
52 3. W menu Opcje wybierz element Usuń wpis. Rysunek 42: Usuwanie poszczególnych wpisów USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 43): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 52
53 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 43: Usuwanie wszystkich wpisów TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Kontrola rodzicielska. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 44): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie wiadomości wychodzących. Tylko połączenia: akceptowanie połączeń wychodzących. 53
54 SMS i połączenia: akceptowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 44: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 45) 1. Na zakładce Kontrola rodzicielska wybierz Biała lista 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie wiadomości wychodzących. Tylko połączenia: akceptowanie połączeń wychodzących. SMS i połączenia: akceptowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 54
55 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 45:Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 46): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz dany wpis. 3. W menu Opcje wybierz element Usuń wpis. 55
56 Rysunek 46:Usuwanie poszczególnych wpisów USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 46): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 47: Usuwanie wszystkich wpisów 56
57 ANTI-THEFT W tym rozdziale znajdują się informacje na temat modułu Anti-Theft służącego do ochrony danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. W TYM ROZDZIALE Informacje ogólne na temat modułu Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS INFORMACJE OGÓLNE NA TEMAT MODUŁU ANTI-THEFT Moduł Anti-Theft umożliwia ochronę danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. Można wyróżnić następujące funkcje modułu: SMS-Block umożliwia zablokowanie urządzenia. SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera C:\Data. SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Ta funkcja jest obsługiwana tylko na urządzeniach z wbudowanym odbiornikiem GPS. Stealth SMS umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (patrz strona 16) (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Anti- Theft, służy także do zablokowania urządzenia i usunięcia informacji w przypadku jego zgubienia lub kradzieży. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Kontrola rodzicielska. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). FUNKCJA SMS-BLOCK Funkcja SMS-Block umożliwia zablokowanie urządzenia. Odblokowanie urządzenia możliwe jest za pomocą kodu dostępu. 57
58 Aby włączyć funkcję SMS-Block, wykonaj następujące czynności (Rysunek 48): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SMS-Block. 3. Przy użyciu elementu Zmień znajdującego się w menu Opcje zdefiniuj wartość Włączono. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 48: Włączanie funkcji SMS-Block BLOKOWANIE URZĄDZENIA Jeżeli włączona jest funkcja SMS-Block, możliwe jest zablokowanie urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 49). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz SMS-Block i kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, które zostanie zablokowane. Kliknij Dalej. 58
59 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 49: Blokowanie urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, które chcesz zablokować, wiadomość SMS zawierającą tekst block:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SMS-CLEAN SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera C:\Data. Aby skonfigurować działanie funkcji SMS-Clean, wykonaj następujące czynności (Rysunek 50): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SMS-Clean. 3. W oknie, które zostanie otwarte, wybierz dane, które zostaną usunięte w momencie wysłania na urządzenie specjalnej wiadomości SMS. Aby usunąć dane osobiste, wybierz Usuń dane i zdefiniuj wartość Tak. Usunięte zostaną wszystkie kontakty znajdujące się w książce adresowej na urządzeniu oraz karcie SIM. 59
60 Aby usunąć pliki osobiste (z foldera C:\Data), wybierz Usuń dane oraz zdefiniuj wartość Tak. Aby usunąć dane z wszystkich zainstalowanych kart pamięci, wybierz Usuń pliki kart i zdefiniuj wartość Tak. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 50: Konfiguracja funkcji SMS-Clean USUWANIE DANYCH Jeżeli włączona jest funkcja SMS-Clean, możliwe jest usunięcie danych przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 51). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz SMS-Clean i kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, z którego dane zostaną usunięte. Kliknij Dalej. 60
61 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 51: Usuwanie danych Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, z którego chcesz usunąć dane, wiadomość SMS zawierającą tekst clean:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SIM-WATCH Funkcja SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. Domyślnie funkcja SIM-Watch jest wyłączona. Aby skonfigurować funkcję SMS-Watch, wykonaj następujące czynności (Rysunek 52): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SIM-Watch. 3. W menu, które zostanie otwarte (Rysunek 52), skonfiguruj ustawienia umożliwiające monitorowanie zmiany karty SIM. W polu Numer telefonu wprowadź numer telefonu, na który zostanie wysłany nowy numer w przypadku zmiany karty SIM. Taki numer musi rozpoczynać się od cyfry lub znaku "+" oraz musi zawierać same cyfry. W polu Adres wprowadź adres , na który zostanie wysłany nowy numer telefonu w przypadku zmiany karty SIM. 61
62 Aby zablokować urządzenie, w momencie kiedy karta SIM została zastąpiona lub urządzenie zostało włączone bez karty SIM, zdefiniuj wartość Tak dla parametru Blokuj urządzenie. Możliwe jest odblokowanie urządzenia przy użyciu hasła dostępu. Domyślnie blokowanie urządzenia jest wyłączone. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 52: Konfiguracja funkcji SIM-Watch FUNKCJA SMS-FIND Funkcja SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Funkcja ta jest obsługiwana na urządzeniach z wbudowanym odbiornikiem GPS. Jeżeli będzie do konieczne, odbiornik zostanie aktywowany automatycznie. Aby włączyć funkcję SMS-Find, wykonaj następujące czynności (Rysunek 53): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SMS-Find. 3. Jeżeli chcesz, aby współrzędne zostały wysłane na urządzenie także za pośrednictwem poczty elektronicznej, w oknie, które zostanie otwarte, zdefiniuj adres (parametr Adres ), a następnie kliknij OK. 62
63 4. W oknie, które zostanie otwarte, wybierz Tak. Rysunek 53: Konfiguracja funkcji SMS-Find USTALANIE POŁOŻENIA URZĄDZENIA Jeżeli włączona jest funkcja SMS-Find, możliwe jest otrzymanie na zdefiniowany numer współrzędnych geograficznych urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 54). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz SMS-Find i kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość. Kliknij Dalej. 63
64 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 54:Określanie położenia urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie wiadomość SMS zawierającą tekst find:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. Wiadomość SMS wraz ze współrzędnymi urządzenia zostanie wysłana na telefon, z którego wysyłane było żądanie, oraz na adres , jeżeli został on zdefiniowany w ustawieniach funkcji (patrz sekcja Funkcja SMS-Find na stronie 62). FUNKCJA STEALTH SMS Funkcja Stealth SMS służy do tworzenia specjalnej wiadomości SMS, która umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Aby utworzyć wiadomość typu Stealth SMS, wykonaj następujące czynności (Rysunek 55): 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz odpowiednią funkcję: SMS-Block (patrz sekcja Funkcja SMS-Block na stronie 57). SMS-Clean (patrz sekcja "Funkcja SMS-Clean na stronie 59). 64
65 SMS-Find (patrz sekcja Funkcja SMS-Find na stronie 62). Dana funkcja musi być włączona na urządzeniu. Kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość. Kliknij Dalej. 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 55: Konfiguracja funkcji Stealth SMS ZAPORA SIECIOWA Zapora sieciowa umożliwia monitorowanie aktywności sieciowej i ochronę urządzenia na poziomie sieciowym. W TYM ROZDZIALE Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej Konfiguracja powiadomień informujących o próbach nawiązania połączenia
66 INFORMACJE OGÓLNE NA TEMAT ZAPORY SIECIOWEJ Zapora sieciowa umożliwia zdefiniowanie, które połączenia sieciowe będą akceptowane, a które będą blokowane. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). WYBÓR POZIOMU ZAPORY SIECIOWEJ Zapora sieciowa funkcjonuje w oparciu o zdefiniowane poziomy ochrony. Dany poziom określa akceptowane i blokowane protokoły sieciowe wykorzystywane do przesyłania informacji. Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby wybrać poziom ochrony, wykonaj następujące czynności (Rysunek 56): 1. Na zakładce Zapora sieciowa wybierz Ustawienia. 2. Wybierz Zapora sieciowa. W oknie, które zostanie otwarte, wybierz dany poziom ochrony: Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktualizacji baz danych oraz przedłużenia okresu licencjonowania. Średni blokowanie wszystkich połączeń przychodzących, natomiast połączenia wychodzące dozwolone są tylko dla portów SSH, HTTP, HTTPS, IMAP, SMTP i POP3. Niski blokowanie połączeń przychodzących. Włączono: akceptowana jest wszelka aktywność sieciowa. 66
67 3. Aby zapisać zmiany, kliknij OK oraz powróć do okna Ustawienia. Rysunek 56: Konfiguracja poziomu ochrony KONFIGURACJA POWIADOMIEŃ INFORMUJĄCYCH O PRÓBACH NAWIĄZANIA POŁĄCZENIA Możliwa jest konfiguracja powiadomień informujących o próbach nawiązania połączenia: 1. Na zakładce Zapora sieciowa wybierz Ustawienia. 67
68 2. Zdefiniuj wartość Włączono dla parametru Powiadomienia. Rysunek 57: Konfiguracja powiadomień informujących o próbach nawiązania połączenia SZYFROWANIE W tym rozdziale znajdują się informacje na temat modułu zapewniającego ochronę danych na urządzeniu przy pomocy szyfrowania. W TYM ROZDZIALE Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Informacje o zaszyfrowanych danych Blokowanie dostępu do zaszyfrowanych danych INFORMACJE OGÓLNE NA TEMAT SZYFROWANIA Szyfrowanie zabezpiecza przed nieautoryzowanym dostępem do danych znajdujących się w określonym folderze. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Szyfrowanie i do zaszyfrowanych danych. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Anti-Theft i Kontrola rodzicielska. Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Informacje na temat działania modułu znajdują się w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). 68
69 SZYFROWANIE DANYCH Przy użyciu modułu Szyfrowanie możliwe jest zaszyfrowanie dowolnego foldera niesystemowego w pamięci urządzenia lub na kartach dodatkowych. Aby chronić folder przy użyciu szyfrowania, wykonaj następujące czynności (Rysunek 58): 1. Na zakładce Szyfrowanie wybierz Szyfruj. 2. W oknie, które zostanie otwarte, wybierz odpowiedni folder. Do poruszania się w systemie plików użyj przycisków dżojstika: Góra, Dół do poruszania się w wybranym folderze, Lewo, Prawo do przemieszczania się między poziomami. Aby uruchomić proces szyfrowania danego foldera, wybierz element Szyfruj znajdujący się w menu Opcje. Rysunek 58: Szyfrowanie danych Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Przy użyciu funkcji Szyfrowanie możliwe jest zaszyfrowanie tylko jednego foldera. Aby zaszyfrować kolejny folder, musisz deszyfrować folder zaszyfrowany. Po zaszyfrowaniu element Szyfruj zmieni się na Deszyfruj, co umożliwi odszyfrowanie danych (patrz sekcja Deszyfrowanie danych na stronie 70). 69
70 DESZYFROWANIE DANYCH Możliwe jest całkowite odszyfrowanie wcześniej zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 69). Aby całkowicie deszyfrować zaszyfrowany wcześniej folder, wybierz element Deszyfruj znajdujący się na zakładce Szyfrowanie (Rysunek 59). Rysunek 59: Deszyfrowanie danych Po deszyfrowaniu element Deszyfruj zmieni się na Szyfruj, co umożliwi ponowne zaszyfrowanie danych (patrz sekcja Szyfrowanie danych na stronie 69). INFORMACJE O ZASZYFROWANYCH DANYCH Jeżeli szyfrowanie jest włączone, możliwe jest sprawdzenie, który z folderów jest zaszyfrowany. Aby zobaczyć, który folder jest zaszyfrowany, wykonaj następujące czynności (Rysunek 60): 1. Otwórz zakładkę Szyfrowanie. 2. Wybierz Informacja. Wyświetlona zostanie ścieżka dostępu do zaszyfrowanego foldera. 70
71 Rysunek 60: Informacje o zaszyfrowanych danych BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Możliwe jest natychmiastowe lub późniejsze zablokowanie dostępu do zaszyfrowanych danych; aby uzyskać ponowny dostęp do danych, musisz wprowadzić kod dostępu. Aby chronić dane, w czasie gdy urządzenie pracuje w trybie uśpienia, możliwa jest konfiguracja automatycznej blokady dostępu do nich. Parametr Zablokuj dostęp definiuje czas od momentu przejścia urządzenia w tryb uśpienia, po upłynięciu którego musisz wprowadzić kod dostępu do zaszyfrowanych danych. Domyślnie dostęp jest blokowany natychmiast po wyłączeniu opcji podświetlania ekranu urządzenia. Aby włączyć późniejsze blokowanie, wykonaj następujące czynności (Rysunek 61): 1. Na zakładce Szyfrowanie wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Zalokuj dostęp. 3. Zdefiniuj czas: 1 minuta, 5 minut, 15 minut lub 1 godzina. 71
72 4. Aby zapisać zmiany, kliknij OK. Rysunek 61: Blokowanie dostępu do zaszyfrowanych danych Możliwe jest także natychmiastowe zablokowanie dostępu do zaszyfrowanych danych. Aby natychmiast zablokować dostęp, Kliknij równocześnie przyciski 0 i 1. AKTUALIZACJA BAZ DANYCH APLIKACJI W tym rozdziale znajdują się informacje na temat modułu Aktualizacja. Regularne aktualizacje baz danych są niezbędne do zapewnienia poprawnego funkcjonowania aplikacji Kaspersky Mobile Security. W TYM ROZDZIALE Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja Aktualizacja podczas korzystania z roamingu Konfiguracja ustawień połączenia
73 INFORMACJE OGÓLNE NA TEMAT AKTUALIZACJI BAZ DANYCH Wyszukiwanie szkodliwych programów jest wykonywane w oparciu o bazy danych, które zawierają opisy wszystkich znanych szkodliwych programów i niechcianych obiektów oraz metod ich neutralizacji. Bazy danych można aktualizować ręcznie lub zgodnie z terminarzem. Uaktualnienia są pobierane z serwerów Kaspersky Lab za pośrednictwem Internetu, dlatego niezbędne jest nawiązanie połączenia z Internetem. W celu przejrzenia informacji na temat aktualnych baz danych wybierz opcję Informacje o bazach danych znajdującą się na zakładce Informacyjne. Informacje na temat działania modułu są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). PRZEGLĄDANIE INFORMACJI O BAZACH DANYCH W celu przejrzenia informacji na temat zainstalowanych baz danych (Rysunek 62), wybierz opcję O bazach znajdującą się na zakładce Informacyjne. Rysunek 62: Zakładka Informacyjne RĘCZNA AKTUALIZACJA Możliwe jest ręczne uruchomienie procesu aktualizacji. 73
74 Aby uruchomić ręczną aktualizację antywirusowych baz danych, wybierz Aktualizacja na zakładce Anti-Virus (Rysunek 63). Program uruchomi aktualizację baz danych z serwera przy użyciu połączenia wskazanego podczas aktywacji programu. W ustawieniach aktualizacji (patrz sekcja Konfiguracja ustawień połączenia na stronie 76). Rysunek 63: Ręczna aktualizacja ZAPLANOWANA AKTUALIZACJA Regularna aktualizacja baz danych jest podstawą do zapewnienia całkowitej ochrony urządzenia. Możliwa jest automatyczna aktualizacja baz danych w dogodnym dla Ciebie momencie. Aby skonfigurować terminarz automatycznej aktualizacji baz danych, wykonaj następujące czynności (Rysunek 64): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz aktualizacji i zdefiniuj wartości dla parametru Autoaktualizacja. Wyłączono: zaplanowana aktualizacja nie jest wykonywana. Codziennie: aktualizacja jest wykonywana raz dziennie. W odpowiednim polu zdefiniuj czas. Co tydzień: aktualizacja jest wykonywana co tydzień. W odpowiednich polach zdefiniuj datę i czas. 74
75 3. Aby zapisać zmiany, kliknij Wróć oraz wróć do okna Ustawienia. Rysunek 64: Konfiguracja zaplanowanej aktualizacji Możliwa jest także konfiguracja automatycznej aktualizacji podczas korzystania z roamingu (patrz sekcja Aktualizacja podczas korzystania z roamingu na stronie 75). AKTUALIZACJA PODCZAS KORZYSTANIA Z ROAMINGU Możliwa jest konfiguracja automatycznego wyłączenia zaplanowanej aktualizacji podczas korzystania z roamingu. Ręczna aktualizacja będzie dostępna w trybie regularnym. Aby automatycznie wyłączyć zaplanowaną aktualizację w momencie uruchomienia roamingu, wykonaj następujące czynności (Rysunek 65): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz aktualizacji. 3. Zdefiniuj wartość Nie dla parametru Zezwól w roamingu. 4. Aby zapisać zmiany, kliknij Wróć oraz wróć do okna Ustawienia. 75
76 Rysunek 65: Konfiguracja aktualizacji podczas korzystania z roamingu KONFIGURACJA USTAWIEŃ POŁĄCZENIA Aby konfigurować ustawienia połączenia, wykonaj następujące czynności (Rysunek 66): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Aktualizacja. 3. Wybierz punkt dostępu (parameter Punkt dostępowu), który zostanie wykorzystany do nawiązania połączenia z serwerem aktualizacji. Punkt dostępu zostanie skonfigurowany według ustawień zdefiniowanych przez operatora. Domyślnie uaktualnienia są pobierane z serwera aktualizacji firmy Kaspersky Lab: 76
77 4. Aby zapisać zmiany, kliknij OK. Rysunek 66: Konfiguracja ustawień połączenia Po zakończeniu aktualizacji połączenie zostanie automatycznie zamknięte. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, zostanie ono wykorzystane dla kolejnej operacji. RAPORTY APLIKACJI W tym rozdziale znajdują się informacje na temat raportów oraz zarządzania nimi. W TYM ROZDZIALE Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu INFORMACJE OGÓLNE NA TEMAT RAPORTÓW W raportach rejestrowane są wpisy na temat zdarzeń, które wystąpiły podczas działania aplikacji Kaspersky Mobile Security, uporządkowane w kolejności chronologicznej, od najstarszego do najnowszego. 77
78 PRZEGLĄDANIE WPISÓW RAPORTU W celu przejrzenia wszystkich wpisów zarejestrowanych w raporcie, wykonaj następujące czynności: 1. Wybierz odpowiedni element w menu Raport na zakładce danego modułu (na przykład, element Raport na zakładce Anti-Virus). 2. Do nawigacji użyj przycisków dżojstika. Góra, Dół do poruszania się między wpisami danego modułu, Lewo, Prawo aby zobaczyć wpisy innych modułów. W celu przejrzenia szczegółowych informacji na temat wpisu w raporcie, wybierz wiadomość i użyj elementu Informacje szczegółowe w menu Opcje. USUWANIE WPISÓW RAPORTU Aby usunąć wszystkie wpisy z raportu: 1. Wybierz element Raport znajdujący się w menu na zakładce wybranego modułu (na przykład, element Raport na zakładce Anti-Virus). 2. Wybierz element Wyczyść raport znajdujący się w menu Opcje. Wszystkie wpisy z raportu dla każdego modułu zostaną usunięte. WYŚWIETLANIE OKNA STANU Możliwe jest włączenie lub wyłączenie wyświetlania okna stanu podczas uruchamiania aplikacji. Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować wyświetlanie okna stanu, wykonaj następujące czynności (Rysunek 67): 1. Na zakładce Informacyjne wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz odpowiednią wartość dla parametru Wyświetl ekran stanu: Aby wyświetlać okno stanu podczas uruchamiania programu, zdefiniuj wartość Tak. Aby nie wyświetlać okna stanu, wybierz wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. 78
79 Rysunek 67: Konfiguracja wyświetlania okna stanu ZARZĄDZANIE POWIADOMIENIAMI DŹWIĘKOWYMI W przypadku niektórych zdarzeń możliwa jest konfiguracja powiadomień dźwiękowych (wykrycie zainfekowanych obiektów, komunikaty na temat stanu aplikacji itd.). Domyślnie odtwarzanie sygnału dźwiękowego w przypadku wykrycia wirusa zależy od profilu urządzenia (wartość parametru Zależne od profilu). Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować powiadomienie dźwiękowe, wykonaj następujące czynności (Rysunek 68): 1. Na zakładce Informacyjne wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Dźwięk. 3. Zdefiniuj odpowiednią wartość: Aby powiadomienie dźwiękowe było włączone niezależnie od zdefiniowanego profilu urządzenia, wybierz wartość Włączono. Aby sygnał powiadomienia w przypadku wykrycia wirusa był uzależniony od profilu urządzenia, zdefiniuj wartość Zależne od profilu. Aby wyłączyć powiadomienie dźwiękowe, zdefiniuj wartość Wyłączono. 4. Aby zapisać zmiany, kliknij OK. 79
80 Rysunek 68: Zarządzanie powiadomieniami dźwiękowymi ZARZĄDZANIE LICENCJĄ Kaspersky Mobile Security umożliwia przeglądanie informacji na temat bieżącej licencji oraz jej odnowienia. W TYM ROZDZIALE Przeglądanie informacji na temat licencji Odnawianie licencji PRZEGLĄDANIE INFORMACJI NA TEMAT LICENCJI W celu przejrzenia informacji na temat licencji wykonaj następujące czynności (Rysunek 69): 1. Na zakładce Informacyjne wybierz Licencja. 80
81 2. W oknie, które zostanie otwarte, wybierz Licencja. Rysunek 69: Przeglądanie informacji na temat licencji ODNAWIANIE LICENCJI Aby odnowić licencję, wykonaj następujące czynności (Rysunek 70): 1. Na zakładce Informacyjne wybierz Licencja. 2. W oknie, które zostanie otwarte, wybierz Odnów. Na ekranie urządzenia zostanie otwarte okno, w którym należy wprowadzić kod. 3. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Po wprowadzeniu kodu aktywacyjnego wybierz element Aktywuj znajdujący się w menu Opcje. 4. Wybierz typ połączenia, które zostanie wykorzystane do nawiązania połączenia z serwerem. 81
82 Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab, a następnie pobierze i zainstaluje klucz. Rysunek 70: Odnawianie licencji Jeżeli wprowadzony kod będzie nieprawidłowy, na ekranie urządzenia zostanie wyświetlony stosowny komunikat. Po pomyślnym zainstalowaniu klucza na ekranie urządzenia zostaną wyświetlone informacje na temat licencji. Aby kontynuować, kliknij OK. DEZINSTALACJA PROGRAMU Aby odinstalować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. Upewnij się, że nie ma żadnych zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 69). 2. Zakończ działanie aplikacji Kaspersky Mobile Security. W tym celu: a. kliknij i przytrzymaj przycisk Menu. b. Na liście uruchomionych programów wybierz KMS
83 c. Wybierz element Zakończ znajdujący się w menu Opcje (Rysunek 71). Rysunek 71: Zamykanie aplikacji. 3. Odinstaluj program Kaspersky Mobile Security a. Otwórz menu główne urządzenia. b. Przejdź do menu Narzędzia i wybierz Mndż. apl. (Rysunek 72). Rysunek 72:Uruchamianie menedżera aplikacji 83
84 c. Na liście programów wybierz KMS 8 i kliknij przycisk Opcje (Rysunek 73). Rysunek 73: Wybór aplikacji d. Z poziomu menu wybierz element Usuń (Rysunek 74). Rysunek 74: Dezinstalacja aplikacji e. Aby potwierdzić usunięcie programu, kliknij Tak. f. W razie konieczności wprowadź kod dostępu. 84
85 g. Aby zapisać ustawienia programu, obiekty przeniesione do kwarantanny lub listy Anti-Spam, zaznacz pola znajdujące się obok odpowiednich ustawień (Rysunek 75). Rysunek 75: Lista ustawień, które mogą zostać zapisane h. W celu całkowitego zakończenia procesu dezinstalacji programu uruchom ponownie urządzenie. 85
86 KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMU OPERACYJNEGO MICROSOFT WINDOWS MOBILE W tym rozdziale znajduje się opis aplikacji Kaspersky Mobile Security 8.0 dla smartfonów działających pod kontrolą systemów operacyjnych: Microsoft Windows Mobile 5.0. Microsoft Windows Mobile 6.0, 6.1. W TYM ROZDZIALE Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Ochrona w czasie rzeczywistym Skanowanie na żądanie Kwarantanna Anti-Spam Kontrola rodzicielska Anti-Theft Zapora sieciowa Szyfrowanie Aktualizacja baz danych aplikacji Raporty aplikacji Zarządzanie licencją Dezinstalacja programu INSTALACJA APLIKACJI KASPERSKY MOBILE SECURITY W celu zainstalowania aplikacji Kaspersky Mobile Security wykonaj następujące czynności: 1. Skopiuj pakiet dystrybucyjny na smartfon; w tym celu możliwe jest użycie jednej z następujących metod: za pomocą strony internetowej firmy Kaspersky Lab; przy użyciu aplikacji Microsoft ActiveSync; 86
87 przy użyciu wymiennych kart pamięci. 2. Uruchom instalację (otwórz archiwum, w którym znajduje się pakiet dystrybucyjny). 3. Zapoznaj się z treścią umowy licencyjnej (Rysunek 76). W przypadku zaakceptowania postanowień umowy licencyjnej, wybierz Akceptuje. Aby przerwać instalację, wybierz Anuluj. Rysunek 76: Umowa licencyjna 4. Wybierz język interfejsu programu Kaspersky Mobile Security (zobacz poniższy rysunek) i kliknij ОК. Rysunek 77: Wybór języka interfejsu programu 5. Po zainstalowaniu aplikacji zostanie wyświetlony komunikat z prośbą o ponowne uruchomienie urządzenia. Aby ponownie uruchomić urządzenie, kliknij Resetuj. ROZPOCZĘCIE PRACY W tym rozdziale znajdują się informacje na temat aktywacji programu, interfejsu oraz hasła dostępu. 87
88 W TYM ROZDZIALE Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji AKTYWACJA PROGRAMU Aby korzystać z aplikacji Kaspersky Mobile Security, musisz ją najpierw aktywować. Procedura aktywacji wymaga wprowadzenia kodu aktywacyjnego oraz otrzymania klucza definiującego prawa użytkownika oraz okres licencjonowania programu. Kod można kupić za pośrednictwem Internetu lub u jednego z naszych autoryzowanych partnerów. Do aktywacji aplikacji Kaspersky Mobile Security wymagane jest połączenie z Internetem. Przed uruchomieniem aktywacji upewnij się, że data i czas są zdefiniowane poprawnie. Aby aktywować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. W menu Start wybierz Programy. 2. Wybierz KMS8 i uruchom program przy użyciu rysika lub przycisków dżojstika. 3. W oknie, które zostanie otwarte, wybierz Wprowadź kod. Na ekranie urządzenia zostanie wyświetlone okno aktywacyjne aplikacji Kaspersky Mobile Security (Rysunek 78). Rysunek 78: Wprowadzanie kodu 4. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Po wprowadzeniu kodu aktywacyjnego wybierz element Aktywuj. 88
89 5. Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab oraz pobierze i zainstaluje plik klucza. Jeżeli wprowadzony kod aktywacyjny zostanie uznany za nieprawidłowy, wyświetlony zostanie odpowiedni komunikat. Jeżeli instalacja pliku klucza zostanie zakończona pomyślnie, na ekranie zostaną wyświetlone informacje na temat licencji. Aby uruchomić program, kliknij OK. URUCHAMIANIE PROGRAMU W celu uruchomienia programu Kaspersky Mobile Security wykonaj następujące czynności: 1. W menu Start wybierz Programy. 2. Wybierz KMS8 i uruchom program przy użyciu rysika lub przycisków dżojstika. Po uruchomieniu aplikacji na ekranie urządzenia zostanie wyświetlone okno pokazujące stan głównych składników programu Kaspersky Mobile Security (Rysunek 79). Ochrona w cz. rzecz. - stan ochrony w czasie rzeczywistym Ostatnio skanowany data ostatniego skanowania antywirusowego urządzenia Data baz data opublikowania baz danych używanych przez aplikację Anti-Spam stan ochrony przed niechcianymi wiadomościami przychodzącymi. Zapora sieciowa poziom ochrony urządzenia przed niechcianymi aktywnościami sieciowymi. Rysunek 79: Okno stanu modułu aplikacji Możliwe jest uruchomienie pełnego skanowania urządzenia w poszukiwaniu szkodliwych obiektów przy użyciu przycisku Skanowanie lub przejście do wyboru zakładki przy użyciu Menu. INTERFEJS GRAFICZNY Moduły programu są umieszczane w grupach logicznych, natomiast ich ustawienia są dostępne na siedmiu zakładkach: Zakładka Anti-Virus zawiera ustawienia ochrony w czasie rzeczywistym, ochrony na żądanie, aktualizacji baz danych programu, kwarantanny oraz ustawienia terminarza dla zadań skanowania i aktualizacji. Zakładka Anti-Theft zawiera ustawienia wykorzystywane do blokowania urządzenia oraz usuwania informacji w przypadku jego kradzieży lub zgubienia. 89
90 Zakładka Szyfrowanie zawiera ustawienia wykorzystywane do ochrony informacji znajdujących się w urządzeniu przy użyciu szyfrowania. Zakładka Anti-Spam zawiera ustawienia służące do filtrowania niechcianych wiadomości i połączeń przychodzących. Zakładka Kontrola rodzicielska zawiera ustawienia służące do blokowania niechcianych wiadomości i połączeń wychodzących. Zakładka Zapora sieciowa zawiera wszystkie ustawienia wykorzystywane do zapewnienia ochrony sieciowej urządzenia. Zakładka Informacyjne zawiera ustawienia ogólne wykorzystywane do poprawnego funkcjonowania programu, informacje na temat programu oraz używanych baz danych. Na tej zakładce są wyświetlane także informacje na temat licencji oraz możliwości jej odnowienia. Do nawigacji między zakładkami użyj przycisku Menu i wybierz odpowiednią zakładkę (Rysunek 80). Rysunek 80: Menu programu Aby powrócić do okna stanu składników aplikacji, wybierz Stan ochrony. Aby zamknąć program, wybierz Zakończ. KOD DOSTĘPU Kod zabezpiecza przed nieautoryzowanymi próbami dostępu do ustawień modułów: Anti-Theft, Kontrola rodzicielska i Szyfrowanie, jest wykorzystywany podczas tworzenia wiadomości Stealth SMS, do usunięcia programu oraz uzyskania dostępu do zaszyfrowanych danych. Kod ten można zdefiniować przy użyciu jednej z następujących metod: Podczas konfiguracji następujących modułów: Anti-Theft (strona 124). Kontrola rodzicielska (strona 116). Szyfrowanie (strona 135). Przy użyciu elementu Zmień kod znajdującego się na zakładce Informacyjne. 90
91 Zaleca się użycie kodu składającego się z co najmniej 7 cyfr. Aby zdefiniować kod na zakładce Informacyjne, wykonaj następujące czynności: 1. Wybierz element Zmień kod znajdujący się na zakładce Ustawienia. 2. W polu Wprowadź nowy kod wprowadź cyfry stanowiące kod i kliknij OK. W polu Potwierdź kod wprowadź ponownie swój kod. Jeżeli kod nie był ustawiony wcześniej, możesz go zdefiniować podczas pierwszej próby uzyskania dostępu do ustawień zakładek: Anti-Theft, Szyfrowanie lub Kontrola rodzicielska. Pola, takie jak: Wprowadź nowy kod oraz Potwierdź kod zostaną także wyświetlone. Aby zmienić kod, wykonaj następujące czynności: 1. Wybierz zakładkę Informacyjne. 2. Na zakładce wybierz Ustawienia, następnie wybierz element Zmień kod. 3. W polu Wprowadź kod wprowadź bieżący kod. Następnie w polu Wprowadź nowy kod wprowadź nowy kod oraz potwierdź go w polu Potwierdź kod. Jeżeli nie pamiętasz kodu, nie możesz zarządzać funkcjami aplikacji Kaspersky Mobile Security, które wymagają wprowadzenia kodu, ani usunąć programu. PRZEGLĄDANIE INFORMACJI NA TEMAT APLIKACJI Możliwe jest przejrzenie informacji ogólnych na temat aplikacji, jej wersji oraz praw autorskich. Aby przejrzeć informacje o programie, wybierz sekcję Informacyjne na zakładce O programie (Rysunek 81). Rysunek 81: Zakładka Informacyjne 91
92 OCHRONA W CZASIE RZECZYWISTYM W tym rozdziale znajdują się informacje na temat ochrony w czasie rzeczywistym urządzenia. W TYM ROZDZIALE Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów INFORMACJE OGÓLNE NA TEMAT OCHRONY W CZASIE RZECZYWISTYM Ochrona w czasie rzeczywistym jest aktywowana podczas uruchamiania systemu operacyjnego, jest stale ładowana w pamięci urządzenia oraz monitoruje wszystkie otwarte, zapisane lub uruchomione pliki. Pliki są skanowane według następującego algorytmu: 1. Moduł przechwytuje każdą próbę dostępu do każdego pliku. 2. Plik jest skanowany w poszukiwaniu szkodliwych obiektów w oparciu o bieżące bazy danych programu. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. Po przeprowadzeniu skanowania aplikacja Kaspersky Mobile Security może zastosować następujące akcje: W przypadku wykrycia szkodliwego kodu w pliku aplikacja Kaspersky Mobile Security zablokuje plik i zastosuje akcję zdefiniowaną w ustawieniach. Jeżeli w pliku nie wykryto żadnego szkodliwego kodu, zostanie on natychmiast przywrócony. Informacje na temat wyników skanowania są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 142). ZOBACZ TAKŻE Raporty aplikacji WŁĄCZANIE I WYŁĄCZANIE OCHRONY W CZASIE RZECZYWISTYM Program umożliwia zarządzanie stanem ochrony w czasie rzeczywistym przed szkodliwymi obiektami. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności (Rysunek 82): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzecz.. 92
93 3. Wybierz Ustawienia ochrony oraz w oknie, które zostanie otwarte, zaznacz pole Włącz ochronę. Rysunek 82: Włączanie ochrony w czasie rzeczywistym Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Wybierz Ustawienia ochrony oraz w oknie, które zostanie otwarte, usuń zaznaczenie z pola Włącz ochronę. Eksperci z firmy Kaspersky Lab zalecają, aby nie wyłączać ochrony w czasie rzeczywistym, ponieważ może to doprowadzić do zainfekowania urządzenia i utraty danych. WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. 93
94 Aby skonfigurować akcję, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu, wykonaj następujące czynności (Rysunek 83): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzecz.. 3. Zdefiniuj akcję, która zostanie zastosowana dla zainfekowanego obiektu. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Zapicz w raporcie: pominięcie szkodliwego obiektu oraz zarejestrowanie informacji o wykryciu szkodliwego obiektu w raporcie aplikacji. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 83: Wybór akcji, która zostanie zastosowana przez program w momencie wykrycia szkodliwego obiektu SKANOWANIE NA ŻĄDANIE W tym rozdziale znajdują się informacje na temat modułu Skanowanie, w jaki sposób przeprowadzić skanowanie urządzenia w poszukiwaniu wirusów, skonfigurować ustawienia skanowania oraz uruchomić automatyczne skanowanie. 94
95 W TYM ROZDZIALE Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów INFORMACJE OGÓLNE NA TEMAT SKANOWANIA NA ŻĄDANIE Kaspersky Mobile Security umożliwia przeprowadzenie pełnego lub częściowego skanowania pamięci urządzenia i pamięci systemowej. Plik jest skanowany w poszukiwaniu szkodliwych obiektów. Szkodliwe obiekty są wykrywane w oparciu o bazy danych aplikacji. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. W momencie wykrycia szkodliwego kodu aplikacja Kaspersky Mobile Security blokuje plik i wykonuje akcje, które zostały zdefiniowane w ustawieniach. Skanowanie można uruchomić ręcznie lub zgodnie z terminarzem. Informacje na temat wyników skanowania są rejestrowane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 142). RĘCZNE URUCHAMIANIE SKANOWANIA Możliwe jest ręczne uruchomienie skanowania w dogodnym dla Ciebie momencie, na przykład, jeżeli na urządzeniu nie są wykonywane żadne inne zadania. Aby ręcznie uruchomić skanowanie antywirusowe, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Skanowanie. 2. W oknie, które zostanie otwarte (Rysunek 84), wybierz obszar skanowania urządzenia: Pełne skanowanie skanowania pamięci wewnętrznej urządzenia i kart wymiennych. Skanowanie pamięći skanowanie pamięci systemowej urządzenia. Skanowanie foldera wybranie i skanowanie danego foldera znajdującego się w systemie plików urządzenia lub na dodatkowych kartach pamięci. 95
96 W momencie wybrania elementu Skanowanie foldera zostanie otwarte okno wyświetlające system plików urządzenia. Do nawigacji w systemie plików użyj przycisków dżojstika. Aby przeprowadzić skanowanie foldera, wybierz dany folder, a następnie w Menu kliknij Skanowanie. Rysunek 84: Uruchamianie ręcznego skanowania Po uruchomieniu skanowania zostanie otwarte okno postępu, w którym wyświetlany jest bieżący stan skanowania: liczba przeskanowanych obiektów, ścieżka dostępu do skanowanego obiektu (Rysunek 85). Rysunek 85: Okno Skanowanie W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania (patrz sekcja Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów na stronie 99). 96
97 W przypadku zdefiniowania wartości Pytaj użytkownika, użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu (Rysunek 86). Rysunek 86: Komunikat informujący o wykryciu wirusa Po zakończeniu skanowania na ekranie urządzenia zostaną wyświetlone statystyki ogólne na temat wykrytych i usuniętych szkodliwych obiektów. KONFIGURACJA ZAPLANOWANEGO SKANOWANIA Kaspersky Mobile Security umożliwia tworzenie terminarza dla automatycznego skanowania urządzenia. Skanowanie jest przeprowadzane w tle. W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania (patrz sekcja Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów na stronie 99). Domyślnie zaplanowane skanowanie jest wyłączone. Aby skonfigurować terminarz zaplanowanego skanowania, wykonaj następujące czynności (Rysunek 87): 1. Na zakładce Anti-Virus wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz skanowania. 3. W oknie, które zostanie otwarte, utwórz terminarz uruchamiania skanowania: Codziennie: skanowanie przeprowadzane jest codziennie. W odpowiednim polu zdefiniuj Czas. Co tydzień: skanowanie przeprowadzane jest co tydzień. W odpowiednich polach zdefiniuj Datę i Czas. Wyłączono: wyłączenie uruchamiania zaplanowanego skanowania. 97
98 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 87: Konfiguracja zaplanowanego skanowania WYBÓR OBIEKTÓW, KTÓRE ZOSTANĄ PODDANE SKANOWANIU Aplikacja umożliwia zdefiniowanie typu obiektów, które zostaną poddane skanowaniu. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby wybrać obiekty, które zostaną poddane skanowaniu, wykonaj następujące czynności (Rysunek 88): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Ustawienia skanowania. 3. Zdefiniuj wartość dla parametru, Skanowane obiekty: 98
99 JEŻELI ZAZNACZYSZ POLE... PODCZAS SKANOWANIA APLIKACJA ZASTOSUJE NASTĘPUJĄCE AKCJE... Archiwa wypakowanie i skanowanie całej zawartości archiwum; skanowanie wszystkich typów plików Tylko wykonywalne skanowanie tylko plików wykonywalnych (na przykład *.exe, *.mdl, *.app); archiwa nie zostaną wypakowane Archiwa i Tylko wykonywalne skanowanie tylko plików wykonywalnych (na przykład *.exe, *.mdl, *.app); wypakowanie archiwów i skanowanie plików wykonywalnych znajdujących się w archiwach; Obsługiwane jest wypakowywanie następujących typów archiwów: *.zip, *.sis i *.cab. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 88: Wybór obiektów, które zostaną poddane skanowaniu WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana dla szkodliwych obiektów w momencie ich wykrycia. 99
100 Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby skonfigurować akcję, która zostanie zastosowana dla zainfekowanego obiektu, wykonaj następujące czynności (Rysunek 88): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz element Ustawienia skanowania. 3. Aby program spóbował wyleczyć zainfekowany obiekt, zaznacz pole Spróbuj wyleczyć znajdujące się obok parametru Wykrycie wirusa. 4. Zdefiniuj wartość dla parametru Akcja (jeżeli wybrano wcześniej pole Spróbuj wyleczyć, zostanie wyświetlony parameter o nazwie Niepowiedzienie leczenia, za pomocą którego zdefiniuj akcję, która zostanie zastosowana, w przypadku kiedy leczenie nie zostanie zakończone pomyślnie): Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Pytaj użytkownika: użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu. Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Zapicz w raporcie: informacje na temat wykrytych wirusów zostaną zarejestrowane w raporcie. 100
101 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 89: Wybór akcji, która zostanie zastosowana dla obiektów KWARANTANNA W tym rozdziale znajdują się informacje na temat kwarantanny oraz zarządzania zainfekowanymi obiektami umieszczonymi w kwarantannie. W TYM ROZDZIALE Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny
102 INFORMACJE OGÓLNE NA TEMAT KWARANTANNY Kwarantanna to specjalny obszar, w którym aplikacja Kaspersky Mobile Security umieszcza potencjalnie zainfekowane obiekty. Obiekty przechowywane są w kwarantannie w formie zarchiwizowanej, dlatego nie są one szkodliwe dla urządzenia. Użytkownik może je usunąć lub przywrócić. PRZEGLĄDANIE OBIEKTÓW ZNAJDUJĄCYCH SIĘ W KWARANTANNIE W celu przejrzenia listy obiektów umieszczonych w kwarantannie, na zakładce Anti-Virus wybierz element Kwarantanna. Otwarta zostanie zakładka Kwarantanna zawierająca listę obiektów przechowywanych w kwarantannie (Rysunek 90). Rysunek 90: Przeglądanie obiektów umieszczonych w kwarantannie ZOBACZ TAKŻE Informacje ogólne o kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny
103 PRZYWRACANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby przywrócić dany obiekt z kwarantanny, wykonaj następujące czynności (Rysunek 91): 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie, które zostanie otwarte, wybierz odpowiedni obiekt. 3. Kliknij Menu i wybierz element Przywróć. Zdefiniowany obiekt zostanie przywrócony z kwarantanny do jego oryginalnego foldera. Rysunek 91: Przywracanie obiektów z kwarantanny USUWANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby usunąć dany obiekt z kwarantanny, wykonaj następujące czynności (Rysunek 92): 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie, które zostanie otwarte, wybierz odpowiedni obiekt. 103
104 3. Kliknij Menu i wybierz element Usuń. Zdefiniowany obiekt zostanie usunięty z kwarantanny. Rysunek 92: Usuwanie obiektu z kwarantanny Aby usunąć wszystkie obiekty z kwarantanny: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. Kliknij Menu i wybierz element Usuń wszystkie. Wszystkie obiekty umieszczone w kwarantannie zostaną usunięte. ANTI-SPAM W tym rozdziale znajdują się informacje na temat modułu Anti-Spam, opisu redagowania białych i czarnych list oraz konfiguracji trybów i ustawień modułu Anti-Spam. 104
105 W TYM ROZDZIALE Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Tworzenie białej listy Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących INFORMACJE OGÓLNE NA TEMAT MODUŁU ANTI-SPAM Moduł Anti-Spam chroni smartfon przed niechcianymi połączeniami i wiadomościami SMS. Filtrowanie dokonywane jest w oparciu o "czarne" i "białe" listy. Listy te zawierają numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które mogą być blokowane lub akceptowane przez moduł Anti-Spam. Mogą one także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana lub zaakceptowana. TRYBY DZIAŁANIA DLA MODUŁU ANTI-SPAM Tryb Anti-Spam to zestaw parametrów, w oparciu o które zapewniana jest ochrona urządzenia przed niechcianymi wiadomościami i połączeniami. Można wyróżnić następujące tryby: Zezwól na wszystko filtrowanie wiadomości SMS i połączeń jest wyłączone. Biała lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są akceptowane. Wszystkie inne połączenia i wiadomości są blokowane. "Czarna" lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są blokowane. Wszystkie inne połączenia i wiadomości są akceptowane. Obie listy filtrowanie wiadomości i połączeń przychodzących w oparciu o białe i czarne listy. W momencie otrzymania wiadomości SMS lub połączenia od nadawcy, którego numer telefonu nie znajduje się na żadnej z list, zostanie wyświetlony stosowny komunikat z sugestią zablokowania lub zaakceptowania wiadomości lub połączenia oraz dodania numeru do białej lub czarnej listy. Jest to poziom zdefiniowany domyślnie. Aby wybrać odpowiedni tryb modułu Anti-Spam, wykonaj następujące czynności (Rysunek 93): 1. Na zakładce Anti-Virus wybierz Ustawienia. 105
106 2. W oknie, które zostanie otwarte, wybierz odpowiedni tryb oraz aby zapisać zmiany, kliknij Zakończ. Rysunek 93: Wybór trybu dla modułu Anti-Spam TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana. Informacje o zablokowanych i usuniętych wiadomościach są dostępne w sekcji Raporty (patrz sekcja Raporty aplikacji na stronie 142). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Dodawanie nowego wpisu Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 94): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 106
107 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń przychodzących. Blokuj połączenia: blokowanie połączeń przychodzących. Blokuj wiadomości: blokowanie wiadomości przychodzących. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Blokuj wiadomości. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 94: Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 95): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 107
108 3. Kliknij Menu i wybierz Modyfikuj wpis. 4. W oknie, które zostanie otwarte, zmodyfikuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń przychodzących. Blokuj połączenia: blokowanie połączeń przychodzących. Blokuj wiadomości: blokowanie wiadomości przychodzących. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Blokuj wiadomości. 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 95: Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 95): 1. Na zakładce Anti-Spam wybierz Czarna lista. 108
109 N K A S P E R S K Y M O B I L E S E C U R I T Y 2. Wybierz odpowiedni wpis. 3. Kliknij Menu i wybierz Usuń wpis. Rysunek 96: Usuwanie poszczególnego wpisu TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zaakceptowana. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Dodawanie nowego wpisu Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 97): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: 109
110 Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Zezwól na wszystko: akceptowane są wiadomości i połączenia przychodzące. Zezwól na połączenia: akceptowane są połączenia przychodzące. Zezwól na wiadomości: akceptowane są wiadomości przychodzące. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Zezwól na wiadomości. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 97: Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 98): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz odpowiedni wpis. 110
111 3. Kliknij Menu i wybierz Modyfikuj wpis. 4. W oknie, które zostanie otwarte, zmodyfikuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Zezwól na wszystko: akceptowane są wiadomości i połączenia przychodzące. Zezwól na połączenia: akceptowane są połączenia przychodzące. Zezwól na wiadomości: akceptowane są wiadomości przychodzące. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Zezwól na wiadomości. 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 98: Modyfikowanie istniejącego wpisu 111
112 USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z białej listy, wykonaj następujące czynności (Rysunek 99): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz odpowiedni wpis. 3. Kliknij Menu i wybierz Usuń wpis. Rysunek 99: Usuwanie poszczególnego wpisu AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI I POŁĄCZEŃ OD NADAWCÓW, KTÓRYCH NUMERY ZNAJDUJĄ SIĘ W KSIĄŻCE ADRESOWEJ Możliwa jest konfiguracja akcji, która zostanie zastosowana przez moduł Anti-Spam dla wiadomości i połączeń przychodzących od numerów, których nadawcy znajdują się w książce adresowej niezależnie od ustawień zdefiniowanych dla czarnej i białej listy. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. 112
113 Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam, wykonaj następujące czynności (Rysunek 100): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Akceptuj kontakty: Aby moduł Anti-Spam akceptował wiadomości i połączenia od nadawców, których numery znajdują się w książce telefonicznej, zaznacz pole Akceptuj kontakty. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, usuń zaznaczenie z pola Akceptuj kontakty. 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 100: Zaakceptowanie nadawców, których numery znajdują się w książce adresowej AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI OD NADAWCÓW NIENUMERYCZNYCH Możliwa jest konfiguracja akcji, która zostanie zastosowana dla wiadomości przychodzących od nadawców nienumerycznych (takich, które zawierają tylko litery). Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. 113
114 Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam dla wiadomości przychodzących od nadawców nienumerycznych, wykonaj następujące czynności (Rysunek 101): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Blokuj nienumeryczne: Aby włączyć tryb automatycznego usuwania wiadomości od nadawców nienumerycznych, zaznacz pole Blokuj nienumeryczne. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, usuń zaznaczenie z pola Blokuj nienumeryczne. 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 101: Blokowanie wiadomości od nadawców nienumerycznych 114
115 WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla wiadomości od nadawców, których numery nie znajdują się na żadnej z list. Takie wiadomości będą przechwytywane przez moduł Anti-Spam, jeżeli zdefiniowany jest tryb Obie listy (patrz sekcja Tryby działania dla modułu Anti-Spam na stronie 105); na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 102). Rysunek 102: Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Przy użyciu Menu możliwe jest wybranie akcji, która zostanie zastosowana dla wiadomości: Dodaj do białej listy zaakceptowanie wiadomości oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie wiadomości oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie wiadomości. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych wiadomości są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). 115
116 WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA POŁĄCZEŃ PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla połączeń od nadawców, których numery nie znajdują się na żadnej z list. Po nawiązaniu połączenia na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 103). Rysunek 103: Wybór akcji, która zostanie zastosowana dla połączeń przychodzących Przy użyciu Menu możliwe jest wybranie akcji, która zostanie zastosowana dla połączeń przychodzących: Dodaj do białej listy zaakceptowanie połączenia oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie połączenia oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie połączenia. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych połączeń są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). KONTROLA RODZICIELSKA Ta sekcja zawiera informacje o module Kontrola rodzicielska, jak również opis tworzenia czarnej i białej listy, konfigurowania trybów pracy modułu oraz innych ustawień. W TYM ROZDZIALE Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Tworzenie białej listy INFORMACJE OGÓLNE NA TEMAT MODUŁU KONTROLA RODZICIELSKA Moduł Kontrola rodzicielska wykonuje filtrowanie wiadomości i połączeń wychodzących. Filtrowanie odbywa się w oparciu o "czarną" i "białą" listę. Listy te zawierają numery telefonów odbiorców, do których wiadomości SMS i/lub połączenia wychodzące są blokowane lub akceptowane. 116
117 Kontrola rodzicielska blokuje tylko wiadomości SMS wysyłane przy użyciu standardowych narzędzi urządzenia. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Kontrola rodzicielska. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Anti-Theft. Informacje na temat działania składników są rejestrowane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). TRYBY DZIAŁANIA DLA MODUŁU KONTROLA RODZICIELSKA Tryb modułu Kontrola rodzicielska to zestaw parametrów, na których oparta jest ochrona urządzenia przed spamem oraz niechcianymi połączeniami. Można wyróżnić następujące tryby: Wszystko dozwolene: kontrola rodzicielska jest wyłączona. Nie jest wykonywane filtrowanie wiadomości i połączeń. Tylko biała lista: akceptowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na białej liście. Wszystkie inne wiadomości są blokowane. Tylko czarna lista: blokowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na czarnej liście. Wszystkie inne wiadomości są akceptowane. Aby wybrać tryb działania dla modułu Kontrola rodzicielska, wykonaj następujące czynności (Rysunek 104): 1. Na zakładce Kontrola rodzicielska wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz odpowiedni tryb oraz w celu zapisania zmian kliknij Zakończ. Rysunek 104: Wybór trybu działania dla modułu Kontrola rodzicielska 117
118 TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Kontrola rodzicielska. Informacje o zablokowanych i usuniętych wiadomościach oraz połączeniach są dostępne w sekcji Raporty (patrz sekcja Raporty aplikacji na stronie 142). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 105): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń wychodzących. Blokuj połączenia: blokowanie połączeń wychodzących. Blokuj wiadomości: blokowanie wiadomości wychodzących. 118
119 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 105: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisy, wykonaj następujące czynności (Rysunek 106): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 3. Kliknij Menu i wybierz Modyfikuj wpis. 4. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń wychodzących. Blokuj połączenia: blokowanie połączeń wychodzących. Blokuj wiadomości: blokowanie wiadomości wychodzących. 119
120 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 106: Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 107): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 120
121 3. Kliknij Menu i wybierz Usuń wpis. Rysunek 107: Usuwanie poszczególnych wpisów TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Kontrola rodzicielska. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Dodawanie nowego wpisu Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 108): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: 121
122 Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Zezwól na wszystko: akceptowanie wiadomości i połączeń wychodzących. Zezwól na połączenia: akceptowanie połączeń wychodzących. Zezwól na wiadomości: akceptowanie wiadomości wychodzących. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 108: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 109): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Kliknij Menu i wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: 122
123 Zezwól na wszystko: akceptowanie wiadomości i połączeń wychodzących. Zezwól na połączenia: akceptowanie połączeń wychodzących. Zezwól na wiadomości: akceptowanie wiadomości wychodzących. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 109: Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 109): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz dany wpis. 123
124 3. Kliknij Menu i wybierz element Usuń wpis. Rysunek 110: Usuwanie poszczególnych wpisów ANTI-THEFT W tym rozdziale znajdują się informacje na temat modułu Anti-Theft służącego do ochrony danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. W TYM ROZDZIALE Informacje ogólne na temat zakładki Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS
125 INFORMACJE OGÓLNE NA TEMAT ZAKŁADKI ANTI-THEFT Moduł Anti-Theft umożliwia ochronę danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. Można wyróżnić następujące funkcje modułu: SMS-Block umożliwia zablokowanie urządzenia. SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera C:\Data. SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Ta funkcja jest obsługiwana tylko na urządzeniach z wbudowanym odbiornikiem GPS. Stealth SMS umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Anti-Theft, służy także do zablokowania urządzenia i usunięcia informacji w przypadku jego zgubienia lub kradzieży. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Kontrola rodzicielska. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). FUNKCJA SMS-BLOCK Funkcja SMS-Block umożliwia zablokowanie urządzenia. Odblokowanie urządzenia możliwe jest za pomocą kodu dostępu. Aby włączyć funkcję SMS-Block, wykonaj następujące czynności (Rysunek 111): 1. Otwórz zakładkę Anti-Theft 2. W oknie, które zostanie otwarte, wybierz SMS-Block. 125
126 3. Przy użyciu rysika lub przycisków dżojstika zdefiniuj wartość WYŁ. Rysunek 111: Włączanie funkcji SMS-Block BLOKOWANIE URZĄDZENIA Jeżeli włączona jest funkcja SMS-Block, możliwe jest zablokowanie urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 112). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, które zostanie zablokowane. Dla parametru Funkcja zdefiniuj wartość SMS-Block (funkcja musi być włączona na urządzeniu, na które zostanie wysłana wiadomość). W polu Zdalny kod wprowadź kod dostępu. 126
127 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 112: Blokowanie urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, które chcesz zablokować, wiadomość SMS zawierającą tekst block:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SMS-CLEAN SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera Moje dokumenty. Aby skonfigurować działanie funkcji SMS-Clean, wykonaj następujące czynności (Rysunek 113): 1. Otwórz zakładkę Anti-Theft. 2. W oknie, które zostanie otwarte, wybierz SMS-Clean. 3. W oknie, które zostanie otwarte, wybierz dane, które zostaną usunięte w momencie wysłania na urządzenie specjalnej wiadomości SMS. Aby usunąć dane osobiste, zaznacz pole Osobiste dane. Usunięte zostaną wszystkie kontakty znajdujące się w książce adresowej na urządzeniu oraz karcie SIM. Aby usunąć pliki osobiste (dane z foldera Moje dokumenty), zaznacz pole Moje dokumenty. 127
128 Aby usunąć dane z wszystkich zainstalowanych kart pamięci, zaznacz pole Karty pamięci. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 113: Włączanie funkcji USUWANIE DANYCH Jeżeli włączona jest funkcja SMS-Clean, możliwe jest usunięcie danych przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 114). 1. Na zakładce Anti-Theft wybierz Stealth SMS: 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, z którego dane zostaną usunięte. Dla parametru Funkcja zdefiniuj wartość SMS-Clean (funkcja musi być włączona na urządzeniu, na które zostanie wysłana wiadomość). W polu Zdalny kod wprowadź kod dostępu. 128
129 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 114: Usuwanie danych Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, z którego chcesz usunąć dane, wiadomość SMS zawierającą tekst clean:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SIM-WATCH Funkcja SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. Domyślnie funkcja SIM-Watch jest wyłączona. Aby skonfigurować funkcję SMS-Watch, wykonaj następujące czynności (Rysunek 115): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SIM-Watch. 3. W menu, które zostanie otwarte skonfiguruj ustawienia umożliwiające monitorowanie zmiany karty SIM. W polu Numer telefonu wprowadź numer telefonu, na który zostanie wysłany nowy numer w przypadku zmiany karty SIM. Taki numer musi rozpoczynać się od cyfry lub znaku "+" oraz musi zawierać same cyfry. W polu Adres wprowadź adres , na który zostanie wysłany nowy numer telefonu w przypadku zmiany karty SIM. 129
130 Aby zablokować urządzenie, w momencie kiedy karta SIM została zmieniona lub urządzenie zostało uruchomione bez karty SIM, zaznacz pole Zablokuj. Możliwe jest odblokowanie urządzenia przy użyciu hasła dostępu. Domyślnie blokowanie urządzenia jest wyłączone. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 115: Włączanie funkcji FUNKCJA SMS-FIND Funkcja SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Funkcja ta jest obsługiwana na urządzeniach z wbudowanym odbiornikiem GPS. Jeżeli będzie do konieczne, odbiornik zostanie aktywowany automatycznie. Aby skonfigurować funkcję SMS-Watch, wykonaj następujące czynności (Rysunek 116): 1. Otwórz zakładkę Anti-Theft i wybierz SMS-Find (funkcja musi być włączona na urządzeniu, na które zostanie wysłana wiadomość). 2. Jeżeli chcesz otrzymać współrzędne na urządzenie także za pośrednictwem poczty elektronicznej, w oknie, które zostanie otwarte, zdefiniuj adres (parametr Adres ), a następnie kliknij Zakończ. 130
131 3. W oknie, które zostanie otwarte, wybierz Zakończ. Rysunek 116: Włączanie funkcji USTALANIE POŁOŻENIA URZĄDZENIA Jeżeli włączona jest funkcja SMS-Find, możliwe jest otrzymanie na zdefiniowany numer współrzędnych urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 117). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość wraz ze współrzędnymi. Zdefiniuj wartość SMS-Find dla parametru Funkcja. W polu Zdalny kod wprowadź kod dostępu. 131
132 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 117: Określanie położenia urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie wiadomość SMS zawierającą tekst find:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA STEALTH SMS Funkcja Stealth SMS służy do tworzenia specjalnej wiadomości SMS, która umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Aby utworzyć wiadomość typu Stealth SMS, wykonaj następujące czynności (Rysunek 119): 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość. Zdefiniuj odpowiednią wartość dla parametru Funkcja: SMS-Block (patrz sekcja Funkcja SMS-Block na stronie 125). SMS-Clean (patrz sekcja Funkcja SMS-Clean na stronie 127). SMS-Find (patrz sekcja Funkcja SMS-Find na stronie 129). 132
133 Dana funkcja musi być włączona na urządzeniu. W polu Zdalny kod wprowadź kod dostępu zdefiniowany w ustawieniach urządzenia. 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 118: Blokowanie urządzenia ZAPORA SIECIOWA Zapora sieciowa umożliwia monitorowanie aktywności sieciowej i ochronę urządzenia na poziomie sieciowym. W TYM ROZDZIALE Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej INFORMACJE OGÓLNE NA TEMAT ZAPORY SIECIOWEJ Zapora sieciowa umożliwia zdefiniowanie, które połączenia sieciowe będą akceptowane, a które będą blokowane. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). 133
134 WYBÓR POZIOMU ZAPORY SIECIOWEJ Zapora sieciowa funkcjonuje w oparciu o zdefiniowane poziomy ochrony. Dany poziom określa akceptowane lub blokowane protokoły sieciowe wykorzystywane do przesyłania informacji. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby wybrać poziom ochrony, wykonaj następujące czynności (Rysunek 119): 1. Na zakładce Zapora sieciowa wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz odpowiedni poziom ochrony: Blokuj wszystko blokowana jest wszelka aktywność sieciowa za wyjątkiem aktualizacji baz danych oraz przedłużenia okresu licencjonowania. Poziom wysoki blokowanie wszystkich połączeń przychodzących, natomiast połączenia wychodzące dozwolone są tylko dla portów SSH, HTTP, HTTPS, IMAP, SMTP i POP3. Poziom niski blokowanie połączeń przychodzących. Wył. - akceptowana jest wszelka aktywność sieciowa. 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 119: Wybór poziomu ochrony 134
135 SZYFROWANIE W tym rozdziale znajdują się informacje na temat modułu zapewniającego ochronę danych na urządzeniu przy pomocy szyfrowania. W TYM ROZDZIALE Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych INFORMACJE OGÓLNE NA TEMAT SZYFROWANIA Szyfrowanie zabezpiecza przed nieautoryzowanym dostępem do danych znajdujących się w określonym folderze. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Szyfrowanie i do zaszyfrowanych danych. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Anti-Theft i Kontrola rodzicielska. Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Pliki wykonywalne (.exe) nie mogą być uruchamiane z zaszyfrowanego foldera. Informacje na temat działania modułu znajdują się w raporcie programu. ZOBACZ TAKŻE Kod dostępu Raporty aplikacji SZYFROWANIE DANYCH Przy użyciu modułu Szyfrowanie możliwe jest zaszyfrowanie dowolnego foldera niesystemowego w pamięci urządzenia lub na kartach dodatkowych. Aby chronić folder przy użyciu szyfrowania, wykonaj następujące czynności (Rysunek 120): 1. Na zakładce Szyfrowanie wybierz Szyfruj. 2. W oknie, które zostanie otwarte, wybierz dany folder. Do poruszania się w systemie plików użyj przycisków dżojstika: Góra, Dół do poruszania się w wybranym folderze, Lewo, Prawo do przemieszczania się między poziomami. 3. Aby uruchomić proces szyfrowania, kliknij Szyfruj. 135
136 Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Rysunek 120: Wybór danych, które zostaną zaszyfrowane Przy użyciu funkcji Szyfrowanie możliwe jest zaszyfrowanie tylko jednego foldera. Aby zaszyfrować kolejny folder, musisz deszyfrować folder zaszyfrowany. Po zaszyfrowaniu element Szyfruj zmieni się na Deszyfruj, co umożliwi odszyfrowanie danych (patrz sekcja Deszyfrowanie danych na stronie 136). DESZYFROWANIE DANYCH Możliwe jest całkowite odszyfrowanie wcześniej zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 135). 136
137 Aby całkowicie deszyfrować zaszyfrowany wcześniej folder, wybierz element Deszyfruj znajdujący się na zakładce Szyfrowanie (Rysunek 121). Rysunek 121: Deszyfrowanie danych Po odszyfrowaniu element Deszyfruj zmieni się na Szyfruj, co umożliwi ponowne zaszyfrowanie danych (patrz sekcja Szyfrowanie danych na stronie 135). BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Możliwe jest natychmiastowe lub późniejsze zablokowanie dostępu do zaszyfrowanych danych; aby uzyskać ponowny dostęp do danych, musisz wprowadzić kod dostępu. Aby chronić dane, w czasie gdy urządzenie pracuje w trybie uśpienia, możliwa jest konfiguracja automatycznej blokady dostępu do nich. Parametr Blokuj dostęp definiuje czas od momentu przejścia urządzenia w tryb uśpienia, po upłynięciu którego musisz wprowadzić kod dostępu do zaszyfrowanych danych. Domyślnie dostęp jest blokowany natychmiast po wyłączeniu opcji podświetlania ekranu urządzenia. Aby włączyć późniejsze blokowanie, wykonaj następujące czynności (Rysunek 122): 1. Na zakładce Szyfrowanie wybierz Ustawienia. 2. W oknie, które zostanie otwarte, zdefiniuj odpowiednią wartość, co: 1, 5, 15 minut lub 1 godzinę dla parametru Zablokuj dostęp. 137
138 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 122: Blokowanie dostępu do zaszyfrowanych danych Możliwe jest także natychmiastowe zablokowanie dostępu do zaszyfrowanych danych. 138
139 Aby natychmiast zablokować dostęp, kliknij ikonę Kaspersky Mobile Security i wybierz Zablokuj dane (Rysunek 122). Rysunek 123: Menu kontekstowe AKTUALIZACJA BAZ DANYCH APLIKACJI W tym rozdziale znajdują się informacje na temat modułu Aktualizacja. Regularne aktualizacje baz danych są niezbędne do zapewnienia poprawnego funkcjonowania aplikacji Kaspersky Mobile Security. W TYM ROZDZIALE Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja INFORMACJE OGÓLNE NA TEMAT AKTUALIZACJI BAZ DANYCH Wyszukiwanie szkodliwych programów jest wykonywane w oparciu o bazy danych, które zawierają opisy wszystkich znanych szkodliwych programów i niechcianych obiektów oraz metod ich neutralizacji. Bazy danych można aktualizować ręcznie lub zgodnie z terminarzem. Uaktualnienia są pobierane z serwerów Kaspersky Lab za pośrednictwem Internetu, dlatego niezbędne jest nawiązanie połączenia z Internetem. W celu przejrzenia informacji na temat bieżących baz danych wybierz opcję O bazach znajdującą się na zakładce Informacyjne. Informacje na temat działania modułu są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 142). 139
140 PRZEGLĄDANIE INFORMACJI O BAZACH DANYCH W celu przejrzenia informacji na temat zainstalowanych baz danych (Rysunek 124), wybierz opcję O bazach znajdującą się na zakładce Informacyjne. Rysunek 124: Zakładka Informacyjne RĘCZNA AKTUALIZACJA Możliwe jest ręczne uruchomienie procesu aktualizacji. 140
141 Aby uruchomić ręczną aktualizację antywirusowych baz danych, wybierz Aktualizacja na zakładce Anti-Virus (Rysunek 125). Program uruchomi aktualizację baz danych z serwera. Rysunek 125:Ręczna aktualizacja ZAPLANOWANA AKTUALIZACJA Regularna aktualizacja baz danych jest podstawą do zapewnienia całkowitej ochrony urządzenia. Możliwa jest automatyczna aktualizacja baz danych w dogodnym dla Ciebie momencie. Aby skonfigurować terminarz automatycznej aktualizacji baz danych, wykonaj następujące czynności (Rysunek 126): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. Wybierz Terminarz aktualizacji. 3. Zdefiniuj wartości dla parametru Automatyczna aktualizacja: Codziennie: aktualizacja jest wykonywana raz dziennie. W odpowiednim polu zdefiniuj czas. Co tydzień: aktualizacja jest wykonywana co tydzień. W odpowiednich polach zdefiniuj datę i czas. Wyłączono: zaplanowana aktualizacja nie jest wykonywana. 141
142 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 126: Konfiguracja zaplanowanej aktualizacji RAPORTY APLIKACJI W tym rozdziale znajdują się informacje na temat raportów oraz zarządzania nimi. W TYM ROZDZIALE Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu INFORMACJE OGÓLNE NA TEMAT RAPORTÓW W raportach rejestrowane są wpisy na temat zdarzeń, które wystąpiły podczas działania aplikacji Kaspersky Mobile Security, uporządkowane w kolejności chronologicznej, od najstarszego do najnowszego. 142
143 PRZEGLĄDANIE WPISÓW RAPORTU W celu przejrzenia wszystkich wpisów zarejestrowanych w raporcie, wykonaj następujące czynności (Rysunek 127): 1. Na zakładce Informacyjne wybierz Raporty. 2. Wybierz odpowiedni moduł. Rysunek 127: Przeglądanie wpisów w raportach W celu przejrzenia wiadomości szczegółowych na temat wpisu w raporcie, wybierz wpis i kliknij Szczegóły. USUWANIE WPISÓW RAPORTU Aby usunąć wszystkie wpisy z raportu (Rysunek 128): 1. Na zakładce Informacyjne wybierz Raporty. 2. Wybierz odpowiedni raport. 143
144 3. Kliknij Menu i wybierz Usuń wszystkie. Wszystkie wpisy z raportu dla każdego modułu zostaną usunięte. Rysunek 128: Usuwanie wpisów ZARZĄDZANIE LICENCJĄ Kaspersky Mobile Security umożliwia przeglądanie informacji na temat bieżącej licencji oraz jej odnowienia. W TYM ROZDZIALE Przeglądanie informacji na temat licencji Odnawianie licencji
145 PRZEGLĄDANIE INFORMACJI NA TEMAT LICENCJI W celu przejrzenia informacji na temat licencji wykonaj następujące czynności: Na zakładce Informacyjne wybierz Licencja (Rysunek 129). Rysunek 129: Przeglądanie informacji na temat licencji ODNAWIANIE LICENCJI Aby odnowić licencję, wykonaj następujące czynności (Rysunek 130): 1. Na zakładce Informacyjne wybierz Licencja. 2. W oknie, które zostanie otwarte, w Menu wybierz Aktywuj. Na ekranie urządzenia zostanie otwarte okno, w którym należy wprowadzić kod. 145
146 3. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Następnie kliknij przycisk Kontynuuj. Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab, a następnie pobierze i zainstaluje klucz. Rysunek 130: Odnawianie licencji Jeżeli wprowadzony kod będzie nieprawidłowy, na ekranie urządzenia zostanie wyświetlony stosowny komunikat. Po pomyślnym zainstalowaniu klucza na ekranie urządzenia zostaną wyświetlone informacje na temat licencji. Aby kontynuować, kliknij Zakończ. DEZINSTALACJA PROGRAMU Aby odinstalować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. Upewnij się, że na urządzeniu nie ma żadnych zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 135). 146
147 2. Zakończ działanie aplikacji Kaspersky Mobile Security. W tym celu kliknij Menu i wybierz Zakończ (Rysunek 131). Rysunek 131: Zamykanie aplikacji 3. Odinstaluj program Kaspersky Mobile Security. W tym celu: a. Kliknij Start i wybierz Ustawienia. b. Na zakładce System wybierz element Usuń programy (Rysunek 132). Rysunek 132: Zakładka System 147
148 c. Na liście zainstalowanych programów wybierz Kaspersky Mobile Security i kliknij przycisk Usuń (Rysunek 132). Rysunek 133: Wybór programu d. Aby potwierdzić usunięcie programu, kliknij Tak. e. W polu, które zostanie wyświetlone, wprowadź kod dostępu i kliknij OK. f. Aby zapisać ustawienia programu oraz obiekty przeniesione do kwarantanny, kliknij Zachowaj (Rysunek 133). Aby całkowicie odinstalować aplikację, kliknij Usuń. Rysunek 134: Usuwanie ustawień aplikacji 4. W celu całkowitego zakończenia procesu dezinstalacji programu uruchom ponownie urządzenie. 148
KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA
KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec
Bardziej szczegółowoKaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian
Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten
Bardziej szczegółowoKaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile
Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoKaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry
Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoKaspersky Tablet Security dla systemu Android
Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Bardziej szczegółowoInstrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoProblemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?
Problemy techniczne Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Korzystanie z zainstalowanego na komputerze programu Optivum
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoAirKey. Krok pierwszy
AirKey Krok pierwszy Rejestracja w systemie AirKey Na stronie https://airkey.evva.com kliknąć przycisk Rejestracja w systemie AirKey. Wypełnić pola formularza. Pola oznaczone gwiazdką * są obowiązkowe.proszę
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoShell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika
Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika Wersja 2.6 Wrzesień 2011 r. Spis treści 1 Dostęp do Shell Card Online usługi fakturowania elektronicznego... 3 1.1 Bezpośredni
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoDWM-157. Modem USB HSPA+ Podręcznik użytkownika
DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...
Bardziej szczegółowoInstrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bardziej szczegółowoPodręcznik użytkownika
G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoPodręcznik Użytkownika
KASPERSKY ANTI-VIRUS PERSONAL 5.0 Podręcznik Użytkownika Kaspersky Lab http://www.kaspersky.pl Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoInstrukcja instalacji aplikacji MuoviSelect 2.0
SPIS TREŚCI Ważne informacje przed instalacją aplikacji Instalacja aplikacji Uruchomienie aplikacji i rejestracja nowego Użytkownika 1. Ważne informacje przed instalacją aplikacji Wymagania do uruchomienia
Bardziej szczegółowoProblemy techniczne. Jak zainstalować i zarejestrować program Optivum?
Problemy techniczne Jak zainstalować i zarejestrować program Optivum? Pliki instalacyjne programów Optivum, na które została zakupiona licencja, pobiera się poprzez Internet, z serwisu firmy VULCAN, po
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoPrzewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA
1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości
Bardziej szczegółowoIBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowoKaspersky Internet Security for Android
Kaspersky Internet Security for Android PODRĘCZNIK UŻYTKOWNIKA WERSJA APLIKACJI: 10.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoKaspersky Internet Security for Android
Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość
Bardziej szczegółowohttp://www.trendmicro.com/download/emea/?lng=emea
Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoKaspersky Mobile Security
Kaspersky Mobile Security Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoAktualizacja do systemu Windows 8.1 przewodnik krok po kroku
Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj
Bardziej szczegółowoKopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Bardziej szczegółowoESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.
Bardziej szczegółowoPodręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.
Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoKaspersky Internet Security for Mac Podręcznik użytkownika
Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoAdministrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4
PL INSTRUKCJA TECHNICZNA B Art 1456B + - 40-56 Vdc SOLO CON CAVO ROSSO COMELIT 2E7T000500 ONLY WITH COMELIT RED CABLE 2E7T000500 FIXED POE SETTABLE POE N0 POE A1 A2 A3 A4 Administrator budynku Art. 1456B
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2
Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoSynchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików
Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula
Bardziej szczegółowoInstrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoKaspersky Internet Security for Mac Podręcznik użytkownika
Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie
Bardziej szczegółowoBACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Bardziej szczegółowoPORTAL PACJENTA CONCIERGE
PORTAL PACJENTA CONCIERGE Podręcznik użytkownika Streszczenie Niniejszy dokument stanowi opis funkcji i procesów przeprowadzanych przez pacjenta w ramach systemu Concierge. Spis treści 1 Słownik pojęć...
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW
INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowo