Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS"

Transkrypt

1 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS (informacje, specyfikacje, rozmiar, akcesoria, itp). Szczegółowe instrukcje użytkowania znajdują się w podręczniku użytkownika. Instrukcja obsługi KASPERSKY ANTI-VIRUS Podręcznik użytkownika KASPERSKY ANTI-VIRUS Instrukcje obsługi KASPERSKY ANTI-VIRUS Instrukcje użytkowania KASPERSKY ANTI-VIRUS Instrukcja użytkowania KASPERSKY ANTI-VIRUS Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

2 Skrót instrukcji: pakietu dystrybucyjnego Umowa Licencyjna Karta rejestracyjna Pomoc techniczna Informacje zawarte w tym podrczniku Symbole uyte w dokumentacji INSTALACJA KASPERSKY ANTI-VIRUS FOR LINUX Wymagania systemowe...

3 Tworzenie kopii zapasowej dyskietek Instalacja krok po kroku z uyciem narzdzia instalacyjnego bez pomocy narzdzia instalujcego Przygotowanie do uruchomienia Redagowanie pliku. ini Redagowanie cieki dostpu do plików tymczasowych Dostosowywanie oprogramowania do indywidualnych potrzeb URUCHAMIANIE KASPERSKY ANTI-VIRUS FOR LINUX...

4 Modyfikowanie ustawie testowania Uruchamianie testu Uruchamianie uaktualniania antywirusowych baz danych PROGRAM SCANNER: TESTOWANIE I LECZENIE Uruchamianie programu Scanner Wyszukiwanie i usuwanie wirusów TM 2 SPIS TRECI Ladowanie skanera antywirusowego Obsluga zainfekowanych obiektów Obsluga uszkodzonych obiektów Obsluga podejrzanych obiektów..

5 Przegldanie statystyk dotyczcych wydajnoci.31 5.SCANNER ORAZ DAEMON: KORZYSTANIE Z PRZELCZNIKÓW ORAZ PROFILI Ustawienia testowania Jak zmienia ustawienia? Konfigurowanie lokalizacji obiektów przeznaczonych do testowania Definiowanie lokalizacji obiektów przeznaczonych do testowania Definiowanie obiektów przeznaczonych do testowania.

6 Typy obiektów Sektory Pliki Spakowane pliki uruchamialne Archiwa Pocztowe bazy danych oraz pocztowe formaty tekstowe

7 Osadzone obiekty OLE Definiowanie reakcji na wystpienie zainfekowanych, podejrzanych oraz uszkodzonych obiektów Definiowanie wykorzystania zaawansowanych narzdzi testujcych Ustawienia lczne lokalizacji obiektów przeznaczonych do testowania Ustawienia lczne Definiowanie ustawie testu oraz dzialania: Scanner oraz Daemon.

8 Definiowanie reakcji na wystpienie zainfekowanych i podejrzanych obiektów SPIS TRECI Definiowanie ustawie raportu PROCES DAEMON: INTEGROWANIE OCHRONY ANTYWIRUSOWEJ Z KLIENTAMI Cechy programu Daemon Uruchamianie procesu Daemon Wywolywanie procesu z programu klienckiego ANTI-VIRUS MONITOR: ANTYWIRUSOWE MONITOROWANIE SYSTEMU

9 Moliwoci i funkcje Kompilacja i konfiguracja Kompilacja programu Monitor Konfigurowanie programu Monitor Uruchamianie programu Monitor Przegldanie rezultatów dzialania Problemy i ich rozwizywanie...

10 .73 8.SLOGAN: PRZETWARZANIE I SUMOWANIE RAPORTÓW Moliwoci i funkcje Uruchamianie programu Slogan Slogan w trybie monitorowania czasu rzeczywistego TUNER: KONFIGUROWANIE PROGRAMÓW SCANNER I DAEMON Moliwoci i funkcje Uruchamianie programu Tuner Interfejs Tworzenie, edytowanie i zapisywanie profilu

11 5. Strona Location Definiowanie lokalizacji przeznaczonej do testowania Definiowanie ustawie skanowania dla pojedynczego katalogu Okno Property katalogu: wybieranie wymaganego katalogu SPIS TRECI Okno Property katalogu: obiekty przeznaczone do testowania Okno Property katalogu: definiowanie akcji antywirusowych Okno Property katalogu: definiowanie uycie zaawansowanych narzdzi skanowania.

12 Strona Options Strona O pt i o ns Str o n a Re por t Strona Ac ti onw it h Strona Cus to m iz e UPDATER: UAKTUALNIANIE BAZ DEFINICJI WIRUSÓW Wlaciwoci i funkcje...

13 Uruchamianie programu Updater Jak uaktualnia bazy antywirusowe? Uaktualnianie przez Internet Uaktualnianie z katalogu sieciowego Uaktualnianie z archiwum Zapisywanie raportu do pliku INSPECTOR: MONITOROWANIE INTEGRALNOCI SYSTEMU PLIKÓW Cechy i funkcje...

14 Uruchamianie programu Inspector Wiersz polece programu Definiowanie lokalizacji do sprawdzania Obsluga nowych i zmodyfikowanych plików Zapisywanie raportu z dzialania programu CONTROL CENTRE: PLANOWANIE DZIALANIA KASPERSKY ANTIVIRUS FOR LINUX Cechy i funkcje Uruchamianie Control Centre...

15 Planowanie dzialania zada komponentów pakietu SPIS TRECI Zapisywanie raportu z dzialania programu DODATEK A. GLÓWNE PLIKI DODATEK B. UZUPELNIAJCE SZCZEGÓLY O KASPERSKY ANTIVIRUS FOR LINUX Pliki z ustawieniami programu Scanner i Daemon: plik inicjalizacyjny (AvpUnix.ini) Scanner oraz Daemon: profil (defunix.prf) Scanner oraz Daemon: przelczniki linii polece Scanner oraz Daemon: zglaszane komunikaty Scanner oraz Daemon: kody wyjcia Slogan: szablony raportów..

16 Inspector: przelczniki linii polece Control Centre: przelczniki linii polece Monitor: plik konfiguracyjny (monitor.conf) Updater: przelczniki wiersza polece Installer: przelczniki linii polece DODATEK C. KASPERSKY LAB Jak si z nami skontaktowa? Uwaga! Nowe wirusy pojawiaj si codziennie, dlatego w celu zabezpieczenia systemu naley uaktualnia bazy antywirusowe codziennie (patrz poniej). Naley take pamita o uaktualnieniu baz natychmiast po zainstalowaniu programu! Rozdzial Anti1. KasperskyTM Anti-Virus for Linux Workstation 1.1. Wstp Czym jest Kaspersky Anti-Virus for Linux? Ka s p er s k y Ant i - Vir u s f or L i n ux W or k s t at i on (Kaspersky AntiVirus for Linux) jest kompletnym systemem ochrony antywirusowej dla komputerów pracujcych pod kontrol systemu operacyjnego Linux. Umoliwia wykrywanie i usuwanie wszystkich obecnie znanych typów wirusów oraz niebezpiecznego oprogramowania, wlczajc: wirusy polimorficzne i szyfrujce si; wirusy ukrywajce si i niewidzialne; wirusy dla Windows 9x, Windows NT, UNIX, OS/2; nowe wirusy dla apletów Java; makrowirusy infekujce dokumenty Word, arkusze programu Excel, prezentacje PowerPoint, pliki pomocy itd.; robaki sieciowe; konie trojaskie. 7 WSTP Pakiet zawiera zestaw aplikacji oraz narzdzi antywirusowych. Program kavscanner (skaner antywirusowy) umoliwia, na danie uytkownika, testowanie systemu pod ktem obecnoci wirusów1. Proces antywirusowy kavdaemon (demon antywirusowy) um za porednictwem telefonu oraz poczty elektronicznej; powiadamianie o pojawieniu si

17 informacji na temat nowych produktów z linii Kaspersky Anti-Virus lub o pojawieniu si nowych wirusów na wiecie (dla uytkowników zapisanych na list mailingow Kaspersky Lab) 10 WSTP Kaspersky Lab nie udostpnia informacji na temat dzialania i uytkowania systemów operacyjnych Informacje zawarte w tym podrczniku Co zostalo opisane w tym podrczniku i czego on nie zawiera? 1.5. Symbole uyte w dokumentacji Konwencje przyjte w tym podrczniku. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

18 Tekst dokumentacji zostal rónie sformatowany w zalenoci od jego znaczenia. Konw e n cj a Pogrubiona czcionka Zn a cz e ni e Nazwy menu oraz jego polecenia, tytuly oraz elementy okien dialogowych, etc. Dodatkowe informacje, notatki Bardzo wana informacja Notatka. Uwaga! 11 WSTP Konw e n cj a Aby wykona dzialanie: Krok Nazwa elementu kontrolnego--funkcja elementu kontrolnego. [przelcznik]--opis funkcji przelcznika. Teks t wp ro w ad z o n y p rz ez u yt ko wn i ka Tekst informacyjny Zn a cz e ni e Sekwencja dziala wykonywanych przez uytkownika Opis drzewa ustawie Przelczniki wiersza polece Tekst, który powinien zosta wprowadzony przez uytkownika w linii polece. Tekst plików konfiguracyjnych oraz wiadomoci informacyjnych programu. 12 Rozdzial Anti2. Instalacja Kaspersky AntiLinux Virus for Linux 2.1. Wymagania systemowe Wymagania sprztowe i systemowe. Aby uruchomi program Ka s p er s k y An t i- V ir us f o r L i n ux musz zosta spelnione nastpujce wymagania systemowe: procesor 486 lub Intel Pentium (lub kompatybilny), minimum 64 MB pamici RAM; system operacyjny Linux; biblioteka libnss_compat.so.1; jdro w wersji 2.2.x lub 2.4.x. Jdra systemowe w wersjach 2.0.x i wczeniejszych nie s obslugiwane! 13 INSTALACJA Tworzenie kopii zapasowej dyskietek Jeeli pakiet Kaspersky Anti-Virus for Linux dostarczony zostal na dyskietkach instalacyjnych (nie na plycie CD), przed rozpoczciem instalacji programu zalecane jest utworzenie kopii tych dyskietek. W przypadku uszkodzenia dyskietek podczas instalacji moliwe bdzie ich odtworzenie z kopii zapasowych Instalacja krok po kroku z uyciem narzdzia instalacyjnego Aby zainstalowa Kaspersky Anti-Virus for Linux przy pomocy narzdzia instalujcego naley wykona nastpujce kroki: 1. Skopiowa archiwum z nonika instalacyjnego na dysk twardy komputera. 2. Rozpakowa archiwum przy pomocy polecenia t ar z xvf <n az w a ar ch i w u m>. Z archiwum zostan rozpakowane nastpujce pliki: narzdzie instalujce oraz archiwa zawierajce pliki produktu. 3. Uruchomi narzdzie instalujce:. / kav i n st al l er. 4. Jeeli na ekranie pojawi si pytanie Sear ch in cu rr en t di recto r y_n am e?, naley wcisn klawisz <Y>, a nastpnie klawisz <Enter>. Na ekranie pojawi si nastpujcy komunikat: In package <cieka> found <nazwa> version <numer_wersji > <numer_kompilacji> gdzie: <cieka> cieka dostpu do archiwum; 14 INSTALACJA <nazwa> nazwa znalezionego oprogramowania; <numer_wersji> numer wersji; <numer_kompilacji> numer seryjny kompilacji programu. 5. Jeeli pojawi si pytanie D o yo u w ant t o i n st al l it?, naley wcisn klawisz <Y>. Po wykonaniu tych czynnoci instalator zainstaluje Kaspersky Anti-Virus for Linux na komputerze, a nastpnie spróbuje uruchomi skaner antywirusowy. Jeeli z pewnych powodów uruchomienie instalatora nie bylo moliwe, naley rozpakowa archiwa, utworzy katalog dla programu antywirusowego i skopiowa do niego zawarto archiwum (patrz podrozdzial 2.3.2). Podczas wykonywania tych czynnoci naley zignorowa komunikat systemu informujcy o uszkodzeniu archiwum (system wywietli ten komunikat, poniewa archiwum jest podpisane cyfrowo) bez pomocy narzdzia instalujcego Aby skopiowa pliki pakietu Kaspersky Anti-Virus for Linux na dysk komputera naley wykona nastpujce czynnoci: 1. Wybra katalog systemu plików, w którym ma by zainstalowany K a s pe r s k y Ant i- Vi r u s f or Linux. 2. W wybranym katalogu utworzy podkatalog dla programu antywirusowego (przykladowo, /o pt /A VP l ub / u sr/l ib / A VP). 3. Umieci w napdzie pierwsz dyskietk instalacyjn lub jej kopi. 4. Zamontowa napd dyskietek w systemie plików. 5. Skopiowa wszystkie pliki zapisane na dyskietce do wybranego katalogu. 6. Jeeli antywirusowe bazy danych maj by przechowywane w oddzielnym katalogu, naley wybra 15 INSTALACJA katalog i utworzy w nim odpowiedni podkatalog (przykladowo, / op t / A V P/ B A SE S lub / u sr/ lib / A V P/ B A S E S). 7. Umieci w napdzie drug dyskietk instalacyjn i zamontowa napd w systemie plików. 8. Skopiowa wszystkie pliki zapisane na dyskietce do utworzonego katalogu (katalog wspólny lub przeznaczony dla antywirusowych baz danych). 9. Powtórzy kroki 7 i 8 dla pozostalych dyskietek instalacyjnych. 10. Poda ciek dostpu do antywirusowych baz danych w parametrze Ba sep at h z naj d uj c ym s i w p l iku Av p Un ix. i ni. Aby zainstalowane programy mogly by uruchamiane z dowolnego katalogu, naley utworzy odpowiednie lcza w katalogu /u sr /b in lub /u sr/ lo cal/b in. Lista plików programu oraz realizowanych przez nie funkcji znajduje si w Dodatku A Przygotowanie do uruchomienia Jak zredagowa plik.ini oraz ciek dostpu do katalogu zawierajcego pliki tymczasowe? Dostosowywanie oprogramowania do rónych potrzeb Redagowanie pliku.ini Plik inicjacyjny AvpUnix.ini zawiera informacje niezbdne do poprawnej pracy pakietu. Moe on znajdowa si w jednym z poniszych katalogów: 16 INSTALACJA 1. ~ /. AV P (katalog uytkownika. Na przyklad, / ro ot /. A V P lub / ho me/u ser 1/. A VP ) 2. / op t / AV P / et c 3. / et c/ A V P Podczas uruchamiania, program poszukuje pliku AvpUnix.ini kolejno w katalogach wymienionych powyej. Jeeli plik nie zostanie tam znaleziony, program rozpocznie szukanie go w biecym katalogu! Jeeli jest to wymagane, plik AvpUnix.ini moe zosta redagowany (szczególowe informacje dotyczce pliku INI znajduj si w Dodatku ). Redagowanie pliku inicjacyjnego bdzie konieczne w nastpujcych przypadkach: Jeeli antywirusowe bazy danych zostaly skopiowane do oddzielnego katalogu, konieczne bdzie podanie odpowiedniej cieki dostpu w linii B a se P at h pliku AvpUnix. ini. Jeeli cieka ta nie zostanie podana, program nie odnajdzie antywirusowych baz danych i nie bdzie wykrywal adnych wirusów! Jeeli zmieniona zostala nazwa pliku.set (przykladowo, pliku ustawie antywirusowych baz danych), konieczne bdzie podanie nowej nazwy w linii S etf i l e pliku AvpUnix.ini. Jeeli nazwa ta nie zostanie podana, program nie zaladuje antywirusowych baz danych i nie bdzie wykrywal adnych wirusów! Podczas redagowania parametru SetFil e naley poda tylko nazw pliku.set. Podawanie cieki dostpu do tego pliku nie jest konieczne! Jeeli pliki kluczy zostaly skopiowane do oddzielnego katalogu, konieczne bdzie podanie odpowiedniej cieki dostpu w linii K eysp ath pliku AvpUnix.ini. Jeeli cieka ta nie zostanie podana, wszystkie programy bd pracowa w trybie demonstracyjnym (przykladowo, wykryte wirusy nie bd usuwane oraz nie bd testowane archiwa i pocztowe bazy danych). 17 INSTALACJA Zaleca si podawanie bezwzgldnych cieek dostpu do antywirusowych baz danych oraz do plików kluczy w pliku AvpUnix. ini Redagowanie cieki dostpu do plików tymczasowych Jeeli pliki tymczasowe skanera oraz procesu demona maj by tworzone w katalogu innym ni /t mp (domylny katalog, w którym przechowywane s pliki tymczasowe), naley zdefiniowa go wykonujc ponisze czynnoci: 1. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

19 Utworzy katalog dla plików tymczasowych, przykladowo /T EM P). 2. Doda katalog do zmiennej rodowiskowej T EM P l ub T M P. Aby zdefiniowa nowy katalog dla plików tymczasowych tworzonych przez inne programy, naley zmieni ustawienia w odpowiednich plikach konfiguracyjnych tych programów Dostosowywanie oprogramowania do indywidualnych potrzeb Jeeli skaner oraz demon maj by uruchamiane przez rónych uytkowników z innymi, indywidualnymi ustawieniami, naley wykona ponisze czynnoci: 1. Utworzy podkatalog. A V P (przykladowo, / ro o t/. A V P) w katalogach domowych uytkowników. 2. Skopiowa do utworzonych podkatalogów plik AvpUnix.ini oraz defunix.prf. 3. Jeeli jest to konieczne, zmodyfikowa profil (patrz Zalcznik B). 18 INSTALACJA Jeeli w linii polece programu kavtuner lub programu kavinstaller wykorzystany zostanie przelcznik u a=n azw a ( gdzie n azw a jest nazw uytkownika), programy automatycznie wykonaj opisane powyej czynnoci. 19 Rozdzial Anti3. Uruchamianie Kaspersky AntiVirus for Linux 3.1. Modyfikowanie ustawie testowania Jak zmieni ustawienia testowania? Korzystanie z przelczników linii polece oraz z profili. Aby korzystanie z funkcji programu Kaspersky Anti-Virus for Linux bylo moliwe, konieczne jest zdefiniowanie: obiektów, które bd testowane; sposobu traktowania tych obiektów; sposobu wykorzystania zaawansowanych narzdzi testujcych. Program laduje ustawienia testowania z profilu (plik posiadajcy rozszerzenie.prf), który zdefiniowany jest w linii DefaultProfile pliku AvpUnix. ini. Profil moe by równie okrelony przy uyciu przelczników linii polece (patrz podrozdzial 4.1). W celu redagowania profilu mona: 20 URUCHAMIANIE skorzysta z programu kavtuner (patrz rozdzial 9). otworzy i zmodyfikowa profil w dowolnym edytorze tekstu (patrz podrozdzial 5. 2). Moliwe jest zdefiniowanie oddzielnych ustawie dla rónych zada realizowanych przez program. Przykladowo, jeeli program ma regularnie wykonywa test zapobiegawczy, nie jest konieczne uruchamianie zaawansowanych narzdzi testujcych. Jeeli jednak istnieje podejrzenie zainfekowania komputera, narzdzia te powinny zosta wykorzystane. Na przyklad:. / kavsc a nn e r V H- / ro o t Powysza linia polece uruchamia skaner antywirusowy w celu przetestowania katalogu / ro o t z wykorzystaniem dwóch zaawansowanych narzdzi testujcych -- testu redundancyjnego oraz analizatora heurystycznego. W celu zdefiniowania takich ustawie w pliku defunix.prf naley otworzy go w dowolnym edytorze tekstu i wprowadzi nastpujce linie: Names=*/root; RedundantScan=Yes CodeAnylyser=Yes 3.2. Uruchamianie testu Jak uruchomi testowanie komputera w poszukiwaniu wirusów? Przyklady uruchomienia skanera oraz demona. Monitorowanie plików. Wyszukiwanie wirusów w poczcie elektronicznej. Test moe by uruchomiony z linii polece lub ze skryptu. Przykladowo, linia polece uruchamiajca program kavscanner moe wyglda nastpujco: 21 URUCHAMIANIE./ kavsc a nn e r Po uruchomieniu, skaner automatycznie laduje ustawienia z pliku zdefiniowanego przez parametr D ef au l t P ro f il e w pliku AvpUnix. ini. Domyln nazw pliku profilu jest defunix.prf. Jeeli pakiet nie zawiera tego pliku skaner wykorzysta wlasne ustawienia domylne. Ustawienia mog by równie zmieniane przy uyciu przelcznika F=n az w a_p li ku _p rof ilu w linii polece. Test na obecno wirusów moe by równie wykonywany przy uyciu programu kavaemon. Na pocztku program ten moe by uruchamiany tylko z linii polece. Póniej moliwe bdzie wywolywanie demona przez klienta. Gdy demon uruchamiany jest po raz pierwszy, linia polece moe wyglda nastpujco:./ kavd aem o n Wykonanie powyszego polecenia spowoduje uruchomienie procesu demona i zaladowanie antywirusowych baz danych do pamici. Aby rozpocz testowanie (przykladowo, katalogów domowych) naley wprowadzi ponisze polecenie:./ kavd aem o n -o {/ h o m e} Demon dziedziczy wszystkie funkcje skanera, jednak niektóre przelczniki linii polece tych programów róni si. Monitor jest zawsze aktywny i nieustannie testuje wszystkie uruchamiane lub otwierane obiekty (szczególowe informacje dotyczce uruchamiania programu Monitor znajduj si w podrozdziale 6). 22 URUCHAMIANIE 3.3. Uruchamianie uaktualniania antywirusowych baz danych ródla uaktualnie antywirusowych baz danych. Przyklad wykorzystania programu Updater. Uaktualnienia antywirusowych bazy danych mog by pobierane z Internetu lub dostarczane przez dystrybutorów Kaspersky Lab. Podstawowy adres uaktualniania to: ft p : //u p d at es 1. kasp ersky. p l/u p d at es. Pelna lista dostpnych lokalizacji z udostpnianymi uaktualnieniami baz antywirusowych znajduje si pod adresem Aby ochrona komputera przed nowymi wirusami byla efektywna, naley regularnie uaktualnia antywirusowe bazy danych. Program Updater wchodzcy w sklad pakietu Kas p er s k y Ant i- Vir us for Linux umoliwia zautomatyzowanie procesu uaktualniania (patrz podrozdzial 10.2). Program Updater moe by uruchomiony z poziomu linii polece:./ kavu pd at e r u i k=ft p ://u p d at es 1. kasp er sky. p l/ u p d at e s 23 Rozdzial 4. Program Scanner: testowanie i leczenie 4.1. Uruchamianie programu Scanner Uruchamianie programu Scanner z poziomu linii polece lub ze skryptu. Korzystanie z kodów wyjcia. W celu wykonywania okresowego testu komputera na obecno wirusów, naley skorzysta z programu Scanner. Program ten moe by uruchamiany z linii polece lub ze specjalnie przygotowanego skryptu. Jeeli podczas uruchamiania skaner antywirusowy nie zlokalizuje pliku klucza, to uruchomi si w trybie demonstracyjnym, tzn. wylczone zostan opcje poszukiwania wirusów w archiwach oraz wiadomociach pocztowych, a take wyboru akcji przez uytkownika w przypadku wykrycia wirusa. Podczas uruchamiania programu Scanner z poziomu linii polece, ustawienia mog by definiowane przy uyciu odpowiednich 24 SCANNER przelczników. Poniej znajduje si ogólny format linii polece programu Scanner:./ ka vsc an n er [p rz el czn i k1] [ p r z el cz ni k2] [...] [ p rz el c zn i kn] [c i e ka] [ mask i _p l i kó w] gdzie: [prz el czn i k...] jest opcjonalnym przelcznikiem wiersza polece, [ ci e ka] jest opcjonalna ciek systemu Linux, [ma ski _p l i kó w ] to opcjonalne maski plików, które bd testowane. Domylnie program testuje wszystkie pliki uruchamialne. Przed uruchomieniem testowania moliwe jest zdefiniowanie ustawie programu, takich jak typ testowanych obiektów, reakcja na wystpienie zainfekowanych obiektów, uaktywnienie zaawansowanych mechanizmów testowania itp. (patrz podrozdzial 5.1). Po uruchomieniu program automatycznie laduje ustawienia z pliku defunix.prf. Jeeli utworzony zostal nowy profil, a jego nazw podano w linii D ef au lt P ro f i l e pliku AvpUnix.ini, Scanner zaladuje ustawienia z nowego profilu. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

20 Jeeli podczas uruchamiania program Scanner nie odnajdzie adnego profilu, wykorzystane zostan domylne ustawienia. Ustawienia zapisane w profilu mog by zmodyfikowane za pomoc przelczników linii polece. Jeeli ustawienia maj by zaladowane z profilu innego ni okrelony w pliku.ini, naley uruchomi program przy uyciu przelcznika -F = n az w a _pl i ku _p ro f i lu. Lista wszystkich dostpnych przelczników wiersza polece znajduje si w Dodatku B. Jeeli program Scanner uruchamiany jest ze skryptu, moliwe jest przegldanie zwróconych przez niego kodów wyjcia. Lista wszystkich kodów wyjcia wraz z przykladem ich analizy znajduje si w Dodatku B. Scanner moe by uruchomiony z dyskietki instalacyjnej. Zaleca si utworzenie odpowiednich dyskietek startowych i zapisanie na nich pakietu Kaspersky Anti-Virus for Linux wraz z antywirusowymi bazami danych (wymagane bdzie kilka dyskietek). Dyskietki takie bd bardzo pomocne podczas odzyskiwania systemu po ewentualnym ataku wirusa. 25 SCANNER Jeeli dla programu Scanner zapisanego na dyskietkach startowych zostanie utworzony profil, naley poda warto Y es dla parametru U s em emo ryf il es (szczególowe informacje dotyczce tego parametru znajduj si w podrozdziale 5.4.2) Wyszukiwanie i usuwanie wirusów Reakcje na wystpienie zainfekowanych obiektów. Zalecenia. Komunikaty generowane przez skaner antywirusowy w przypadku usunicia podejrzanych lub zainfekowanych obiektów oraz komunikaty dotyczce wirusa wykrytego w programie antywirusowym Ladowanie skanera antywirusowego Po uruchomieniu program Scanner laduje antywirusowe bazy danych. Jeeli operacja ta zakoczy si pomylnie, na ekranie pojawi si nastpujcy komunikaty: Antiviral databases were loaded. Records: <NNNN> gdzie <NNNN> jest liczb rozpoznawanych wirusów. Nastpnie skaner szuka wirusów we wlasnym kodzie (w module uruchamialnym k a vs c a nn er ). Jeeli skaner antywirusowy zostanie zainfekowany wirusem, zaproponuje wyleczenie modulu uruchamialnego. W tym przypadku zalecane jest usunicie zainfekowanego programu i ponowne jego zainstalowanie. Jeeli nie istnieje taka moliwo naley wybra opcj d is I nf e ct. Po wyleczeniu pliku skaner antywirusowy zasugeruje swoje ponowne uruchomienie i zakoczy dzialanie. 26 SCANNER Jeeli skaner antywirusowy nie jest zainfekowany, rozpocznie poszukiwanie wirusów w obiektach zdefiniowanych przez uytkownika stosujc okrelone wczeniej ustawienia. Jeeli nie okrelono adnych typów obiektów przeznaczonych do testowania, na ekranie pojawi si nastpujcy komunikat: "Nothing to scan. You should select Files and/or Sectors in the *.prf file." Jeeli na ekranie pojawi si taki komunikat, naley okreli rodzaje obiektów przeznaczone do testowania. Jeeli nie okrelono adnej lokalizacji obiektów przeznaczonych do testowania, na ekranie pojawi si nastpujcy komunikat: "Nothing to scan. You should select at least one directory to scan." Jeeli na ekranie pojawi si taki komunikat, naley okreli lokalizacj obiektów przeznaczonych do testowania Obsluga zainfekowanych obiektów W przypadku wykrycia obiektów zainfekowanych wirusem, Scanner bdzie próbowal je wyleczy. Niestety leczenie nie zawsze jest moliwe (program wywietla wtedy odpowiedni komunikat). W takim przypadku naley usun zainfekowany obiekt. Scanner nie leczy plików uszkodzonych przez wirusy, koni trojaskich, plików zapisanych w archiwach oraz pocztowych baz danych i pocztowych formatów tekstowych. Podczas pracy z zainfekowanymi i podejrzanymi obiektami naley postpowa bardzo ostronie. Jeeli zainfekowane s pliki uruchamialne pod adnym pozorem nie naley ich uruchamia. 27 SCANNER Jeeli skaner antywirusowy zostal skonfigurowany aby umoliwi uytkownikowi wybór metody traktowania zainfekowanych obiektów, po wykryciu takiego obiektu na ekranie pojawi si jego nazwa, nazwa wirusa oraz moliwo wyboru odpowiedniej reakcji. Poniej znajduje si przykladowe zapytanie programu Scanner: Actions -- Report only (OK/disInfect/Delete/Cancel/Stop) gdzie: Re por t on l y-- program tylko zapisze informacje o zainfekowanym obiekcie w raporcie; dis I nf ect-- program spróbuje wyleczy obiekt; wirus zostanie usunity; zostanie przywrócona poprawna zawarto obiektu; De let e-- obiekt usunie obiekt; Ca nc el-- program zignoruje obiekt i bdzie kontynuowal testowanie; St o p-- program przerwie testowanie. Zapytanie moe si róni w zalenoci od metody wybranej dla poprzedniego zainfekowanego obiektu. Ogólny format zapytania programu Scanner jest nastpujcy: Actions -- <Reakcja_1> (OK/<Reakcja_2>/<Reakcja_3>/Cancel/Stop) where: <R ea kcja _ 1 > jest metod domyln. Moe to by jedna z nastpujcych reakcji: Re por t on l y, de si nf e ct lub De l et e; <R ea kcja _ 2 > oraz < Re ak c ja_ 3 > to pozostale dwie metody z wymienionych powyej. Polecenia Ca nc el oraz St op zawsze znajduj si na kocu zapytania. 28 SCANNER Aby wybra metod domyln naley wcisn na klawiaturze liter odpowiadajc wielkiej literze w nazwie opcji lub klawisz <O> (oznaczajcy wybranie polecenia O ). Aby wybra jedn z pozostalych metod naley wcisn na klawiaturze liter odpowiadajc wielkiej literze w nazwie opcji. Przykladowo, aby wybra polecenie d is I nf e ct naley wcisn na klawiaturze klawisz <I>. Jeeli zainfekowany jest sektor startowy (MBR, tablica partycji) i wybrana zostala opcja disinfect lub Del et e, Scanner wywietli ponisze ostrzeenie: Treatment of sectors is a risky operation! We recommend you to make a complete backup of your drive. Proceed with treatment now? - Yes/No Aby potwierdzi wykonanie operacji naley wcisn klawisz <Y> i <ENTER>. Aby anulowa naley wcisn klawisz <N> i <ENTER>. Jeeli wykonanie operacji zostanie potwierdzone, Scanner rozpocznie leczenie sektorów i nadpisze je standardowym sektorem startowym MSDOS 6.0. Jeeli wykonanie operacji zostanie anulowane, proces testowania zakoczy si. W takim przypadku moliwe bdzie zamknicie programu i utworzenie kopii zapasowej dysku przed rozpoczciem ewentualnego leczenia. Po wybraniu jednej z powyszych metod traktowania zainfekowanych obiektów, na ekranie pojawi si poniszy komunikat: Apply to all Infected objects? - Yes/No Jeeli odpowied bdzie twierdzca, skaner zastosuje wybran metod dla wszystkich zainfekowanych obiektów. Rezultaty testu zostan zapisane w raporcie. 29 SCANNER Obsluga uszkodzonych obiektów Zainfekowane obiekty nie zawsze mog by leczone, poniewa niektóre wirusy nieodwracalnie zmieniaj ich zawarto. Obiekty takie powinny by usuwane. Jeeli program nie moe wyleczy obiektu, na ekranie pojawi si poniszy komunikat: Disinfecting of <NAZWA_OBIEKTU> infected by virus <NAZWA_WIRUSA> is impossible. Delete this object - Yes/No gdzie: <NAZWA_OBIEKTU> jest nazw zainfekowanego obiektu; <NAZWA_WIRUSA> jest nazw wirusa wykrytego w obiekcie. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

21 Aby usun obiekt naley wcisn klawisz <Y> oraz <ENTER>. Program usunie obiekt i wywietli pytanie: Delete all non disinfected objects? - Yes/No Jeeli odpowied bdzie twierdzca, skaner automatycznie usunie kady obiekt, którego leczenie nie jest moliwe. Jeeli odpowied bdzie przeczca, przy wykryciu kolejnego obiektu, którego nie mona wyleczy, Scanner umoliwi uytkownikowi podjcie odpowiedniej decyzji. Aby anulowa usuwanie obiektu naley wcisn klawisz <N> oraz <ENTER>. Program nie usunie obiektu i wywietli ponisze pytanie: Do not delete all nondisinfected objects? Yes/No Jeeli odpowied bdzie twierdzca, skaner automatycznie pominie wszystkie obiekty, których leczenie nie jest moliwe. Jeeli odpowied bdzie przeczca, przy wykryciu kolejnego obiektu, którego leczenie jest niemoliwe, program umoliwi uytkownikowi podjcie odpowiedniej decyzji. 30 SCANNER Scanner nie leczy wirusów w pocztowych bazach danych oraz w pocztowych formatach tekstowych. Do leczenia wiadomoci poczty elektronicznej przeznaczony jest program Keeper zawarty w pakiecie Kaspersky Anti-Virus for Linux Server. Scanner nie leczy i nie usuwa zainfekowanych plików zapisanych w archiwach. Aby wyleczy takie pliki naley rozpakowa archiwum do tymczasowego katalogu, wyleczy lub usun zainfekowane obiekty i ponownie utworzy archiwum Obsluga podejrzanych obiektów Jeeli Scanner poinformuje o wykryciu podejrzanego pliku lub sektora zalecamy skontaktowanie si z dzialem pomocy technicznej. Obiekt taki mona równie wysla do firmy Kaspersky Lab (przykladowo, pod adres newvirus@kaspersky.pl) gdzie zostanie on poddany szczególowej analizie. Przed wyslaniem podejrzanego obiektu do firmy Kaspersky Lab naley go umieci w archiwum zabezpieczonym haslem Przegldanie statystyk dotyczcych wydajnoci Jak przeglda rezultaty testów? Wiadomoci dotyczce testowanych obiektów. Statystyki dotyczce wydajnoci. Podczas testowania obiektów program wywietla biece rezultaty. Z lewej strony ekranu znajduj si nazwy testowanych obiektów, natomiast, po stronie przeciwnej wywietlany jest ich status. Lista wszystkich wywietlanych komunikatów znajduje si w Dodatku B. Po zakoczeniu testu program wywietla statystyk zawierajc informacje o przetestowanych obiektach oraz o wykrytych i usunitych wirusach. 31 SCANNER Tabela zawierajca statystyk podzielona jest na dwie kolumny: Lewa kolumna zawiera ilo testowanych sektorów, plików, katalogów, plików spakowanych oraz archiwów. W kolumnie tej wywietlany jest równie czas testowania. Prawa kolumna zawiera ponisze wartoci: Know n vir u se s -- ilo wirusów wykrywanych przez Kaspersky Anti-Virus for Linux; Vir u s bo die s -- ilo plików zainfekowanych znanymi wirusami; Di si nf e ct e d -- ilo obiektów, z których usunito wirusy; De let e d -- ilo usunitych obiektów; W ar ni ng s -- ilo obiektów, które zawieraj kod podobny do kodu znanego wirusa; Su s pic i ou s -- ilo podejrzanych obiektów, np. wykrytych podczas analizy heurystycznej; Cor r upt e d -- ilo uszkodzonych obiektów; I/ O er r or s -- ilo bldów, które wystpily podczas odczytywania plików. Informacje dotyczce zainfekowanych obiektów oraz statystyk bd zapisywane w raporcie tylko, gdy program zostanie odpowiednio skonfigurowany. Aby przetworzy i zsumowa dane z raportów by przeglda szczególy operacji skanowania naley uy programu Slogan (patrz rozdzial 8). 32 Rozdzial 5. Scanner oraz Daemon: korzystanie z przelczników oraz profili Ustawienia testowania Jakie obiekty testowa? Jak traktowa zainfekowane obiekty? Aby wykrywanie wirusów bylo moliwe naley okreli ponisze parametry: Lokalizacja testowanych obiektów: sektory systemowe (Boot Sector, Master Boot Record, tabela partycji) oraz pliki zapisane na lokalnych, sieciowych i zewntrznych dyskach (floppy, LS120, CD). Obiekty przeznaczone do testu: pliki spakowane, archiwa, pocztowe bazy danych, lokalne skrzynki pocztowe, pliki rónych typów. 33 USTAWIENIA Reakcje na wystpienie zainfekowanych obiektów: obiekty takie mog by leczone, usuwane lub kopiowane do okrelonego katalogu. Zaawansowane narzdzia testujce: wyszukiwanie uszkodzonych i zmodyfikowanych wirusów, test redundancyjny (sprawdzajcy nie tylko punkty wejcia do pliku, ale cal zawarto analizowanego pliku), analizator heurystyczny (pozwalajcy na wykrywanie nieznanych wirusów). Przeprowadzone testy dowiodly, e analizator heurystyczny wykrywa ponad 92% nieznanych wirusów. Zapisywanie raportu z testu do pliku: program moe zapisywa raport z procesu testowania oraz informacje o wydajnoci do pliku Jak zmienia ustawienia? Przelczniki linii polece, profile oraz program konfiguracyjny. Zalecenia dotyczce korzystania z rónych ustawie. Skaner antywirusowy oraz program Daemon laduje ustawienia z profilu (przykladowo, z pliku.prf). W celu redagowania profilu naley zastosowa jedn z poniszych metod: skorzysta z programu Tuner (patrz rozdzial 9). zredagowa plik.prf przy uyciu dowolnego edytora testu. Ustawienia z profilu mog by równie zmienione przy uyciu przelczników linii polece. Jeeli Scanner ma by wykorzystywany do rónych celów, moliwy jest wybór jednej z poniszych konfiguracji: Test regularny. Scanner moe wykonywa test regularnie (przykladowo, codzienne testowanie dysków). W tym celu naley utworzy zestaw profili zawierajcych róne ustawienia i 34 USTAWIENIA uruchamia skaner antywirusowy z odpowiednimi profilami definiowanymi w linii polece Test nieregularny. W niektórych przypadkach moe wystpi konieczno uruchomienia testu z niestandardowymi ustawieniami. Przykladowo, moliwe jest wyszukiwanie wirusów tylko w pocztowych bazach danych. W takim przypadku zaleca si uruchomienie skanera z poziomu linii polece przy uyciu odpowiednich przelczników Konfigurowanie lokalizacji obiektów przeznaczonych do testowania Lokalizacja obiektów przeznaczonych do testowania. Testowane obiekty. Indywidualne ustawienia dla lokalizacji obiektów Definiowanie lokalizacji obiektów przeznaczonych do testowania Przed zmian innych ustawie naley poda lokalizacj obiektów przeznaczonych do testowania. Jeeli program zostanie uruchomiony bez okrelonej lokalizacji obiektów przeznaczonych do testowania, na ekranie pojawi si poniszy komunikat: "Nothing to scan. You should select at least one directory to scan." Lokalizacj naley okreli w linii N am es, w sekcji [ Ob je c t ] profilu. 35 USTAWIENIA JEDEN PROFIL MOE POSIADA WICEJ NI JEDN SEKCJ [O bj ect] dla rónych lokalizacji. Ponadto dla kadej lokalizacji moliwe jest okrelenie innych ustawie testowania. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

22 Aby zdefiniowa lokalizacj obiektów przeznaczonych do testowania, w linii N a mes sekcji [Obj ect ] naley poda katalogi systemu plików, w których test ma by przeprowadzony. W przypadku podania wikszej iloci katalogów naley oddzieli je za pomoc redników. Jeeli program ma wyszukiwa wirusy w podanym katalogu naley poprzedzi nazw katalogu znakiem "*". Przykladowo, jeeli linia wyglda nastpujco: N ame s = */ ro o t / vi r;.h o me/ sam b a; */ ro o t /t st ; program bdzie szukal wirusów tylko w plikach zapisanych w katalogach / r oo t / vi r oraz / roo t / t st. Aby wylczy katalog z lokalizacji przeznaczonej do sprawdzania naley poprzedzi jego nazw znakiem ".". Lokalizacja obiektów przeznaczonych do testowania moe by równie okrelona przy uyciu przelczników linii polece (patrz rozdzial 4.1). Jeeli zalogowany uytkownik nie posiada dostpu do katalogów lub plików przeznaczonych do testowania, obiekty te zostan pominite podczas testu. Aby wyszukiwa wirusy w podkatalogach katalogów okrelonych w linii N am e s, naley wpisa Y es w linii Su b Di r ecto ri es sekcji [Ob j ect]. W przeciwnym wypadku naley wpisa No. Parametrowi Sub Di rect o ri es odpowiada przelcznik linii polece R [ - ]. Przelcznik - R wylcza, natomiast - R- wlcza testowanie podkatalogów zdefiniowanych w linii N ames. Jeeli program ma przekracza granice systemu plików, naley wpisa Y es w linii Cro ssf s sekcji [Ob j ect]. W przeciwnym wypadku naley wpisa No. Parametrowi Cr o ssf s odpowiada przelcznik linii polece - C [ - ]. Przelcznik - C wylcza, natomiast - C- wlcza przekraczanie granic systemu plików. 36 USTAWIENIA Definiowanie obiektów przeznaczonych do testowania Typy obiektów Po okreleniu lokalizacji obiektów przeznaczonych do testowania (patrz podrozdzial) naley zdefiniowa w jakich obiektach wyszukiwane bd wirusy. Program moe wykrywa wirusy w nastpujcych typach obiektów: sektory (patrz podrozdzial ); pliki (patrz podrozdzial ) wlczajc: spakowane pliki uruchamialne (patrz podrozdzial ); archiwa, take samo rozpakowujce si (patrz podrozdzial ); pocztowe bazy danych oraz pocztowe formaty tekstowe (patrz podrozdzial ); obiekty OLE osadzone w testowanych plikach (patrz podrozdzial ). Jeeli program zostanie uruchomiony bez okrelenia obiektów przeznaczonych do testowania, na ekranie pojawi si poniszy komunikat: "Nothing to scan. You should select Files and/or Sectors in the *.prf file." Obiekty przeznaczone do testowania naley zdefiniowa w odpowiednich liniach sekcji [ Ob j e ct ] profilu Sektory Aby program testowal (ignorowal) sektory w wybranej lokalizacji naley wpisa Y es (No ) dla parametru Sect o rs znajdujcego si w profilu. Parametrowi temu odpowiadaj przelczniki linii polece - P[ - ] oraz B [ - ]. Przelcznik - P wylcza, natomiast - P- wlcza testowanie 37 USTAWIENIA sektora MBR. Przelcznik - B wylcza, natomiast - B- wlcza testowanie sektorów startowych dysków okrelonych w linii N am es Pliki Aby program testowal pliki w wybranej lokalizacji naley: 1. Wpisa Y es w linii Fi l es profilu 2. Jeeli ustawienia maj by szczególowe w polu F i l em ask naley wpisa jeden z poniszych parametrów: 0 -- testowanie programów (przykladowo wszystkich plików posiadajcych rozszerzenia.bat,.com,.exe,.ov*,.sys,.bin,.prg,.class,.ini,. vbs,.js,.htm,.dpl,.htt,.hta,.hlp,.pif), plików, których wewntrzny format jest zbliony do formatu uruchamialnych plików DOS (*.com, *.exe oraz. sys), plików Windows oraz OS/2 (.exe, *.dll), plików Linux (format.elf), plików posiadajcych format dokumentów oraz arkuszy pakietu Microsoft Office (OLE2 oraz Access) oraz apletów Javy. Parametr ten umoliwia testowanie wszystkich plików, które mog przechowywa wirusy testowanie plików posiadajcych rozszerzenia: bat,.bin,.cla,.cmd,.com,. cpl,.dll,.doc,.dot,.dpl,.drv,.dwg,.eml,.exe,.fpm,. hlp,.hta,.htm,.htt,.ini,.js,.jse,.lnk,.mbx,.md*,. msg,.msi,.ocx,.otm,.ov*,. php,.pht,.pif,.plg,.pp*,. prg,.rtf,.scr,.shs,.sys,.tsp,.vbe,.vbs,.vxd,.xl* testowanie wszystkich plików (parametrowi temu odpowiada maska *.*). Wartoci 2 parametru Fi l em ask odpowiadaj przelczniki linii polece - * or az I testowanie plików zdefiniowanych przez uytkownika poprzez parametr U serm ask. Jeeli zachodzi potrzeba zdefiniowania wikszej iloci typów, naley oddzieli je znakiem przecinka. Pliki przeznaczone do testowania mog by równie okrelone przy uyciu przelcznika linii polece: n azw a_p li ku. W takim 38 USTAWIENIA przypadku Scanner bdzie testowal tylko pliki okrelone w pliku tekstowym n az w a _pl i ku (ASCII). Kada z linii tego pliku moe zawiera tylko jedn nazw (wraz z peln ciek dostpu). Jeeli po zakoczeniu testowania plik n azw a_p li ku ma by usunity naley skorzysta z opcjonalnego parametru! (przykladowo, = n az w a_ p li ku ). Jeeli parametr! nie pojawi si w przelczniku (np. -@=n az w a_ pl i ku ), plik nie bdzie usunity. Aby wykluczy pliki z procesu testowania: 1. naley wpisa jeden z poniszych parametrów w linii E xclu d ef il es profilu: 1 -- wykluczenie z procesu testowania plików okrelonych poprzez parametr E xclu d em ask (patrz poniej); 2 -- wykluczenie z procesu testowania plików poloonych w katalogach okrelonych poprzez parametr Excl ud edi r (patrz poniej); 3 -- wykluczenie z procesu testowania plików okrelonych poprzez parametry E xcl ud em ask oraz Exclu d edi r. Aby adne pliki nie zostaly wykluczone z procesu testowania naley wpisa warto 0 w linii Exc lud ef iles. 2. Maski plików podawane w linii ExcludeMask naley oddzieli przy uyciu przecinków lub spacji. Parametrowi temu odpowiada przelcznik linii polece -XF = m aski _p li kó w, gdzie w miejsce parametru ma sk i _p li kó w naley wpisa maski plików, które maj by wykluczone z procesu testowania. 3. Nazwy katalogów podawane w linii E xclu d edi r naley oddzieli przy uyciu przecinków lub spacji. Parametrowi temu odpowiada przelcznik linii polece -X D=n azw y_k at al o gó w, gdzie w miejsce parametru n az w y_ k at a lo gó w naley wpisa nazwy katalogów, które maj by wykluczone z procesu testowania. Katalogi zdefiniowane w liniach I nf ect ed Fo ld er, Su sp i cio u sf ol d er oraz Co r ru pt ed Fo ld e r pliku 39 USTAWIENIA profilu (patrz podrozdzial ) bd automatycznie ignorowane podczas testu. Jeeli wystpuje podejrzenie zainfekowania komputera naley wpisa warto Yes dla wszystkich obiektów przeznaczonych do testowania oraz warto 2 w linii F i l em ask. Dla codziennych testów zapobiegawczych naley wpisa warto Yes liniach Se cto rs oraz F il es, warto 0 w linii F il em ask oraz wylczy narzdzia testujce archiwa i spakowane pliki uruchamialne. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

23 Spakowane pliki uruchamialne Dziki mechanizmowi Unpacking Engine, Scanner umoliwia wyszukiwanie wirusów w spakowanych plikach uruchamialnych stosujc swoiste mechanizmy rozpakowujce. Spakowane pliki uruchamialne zawieraj specjalne moduly rozpakowujce. Gdy taki plik jest uruchamiany, modul rozpakowuje program do pamici RAM i uruchamia go. Narzdzia pakujce mog umieci wirusa w pliku razem z plikami niezainfekowanymi. Jeeli plik taki bdzie testowany przy uyciu konwencjonalnego skanera antywirusowego, zainfekowany plik nie zostanie wychwycony, poniewa cialo wirusa jest spakowane wraz z kodem programu. Aby uruchomi mechanizm testujcy pliki spakowane (Unpacking Engine), naley wpisa warto Yes w linii Packed pliku profilu. Parametrowi temu odpowiada przelcznik linii polece - U[ - ]. Przelcznik - U wylcza, natomiast - U- wlcza testowanie plików spakowanych. Mechanizm unpacking engine rozpakowuje pliki wykonane przy uyciu wikszoci popularnych narzdzi pakujcych (DIET, PKLITE, LZEXE, EXEPACK itp.) do tymczasowego katalogu, w którym Scanner moe je przetestowa. Po zakoczeniu procesu testowania pliki tymczasowe s usuwane. Unpacking Engine tworzy pliki tymczasowe w katalogu okrelonym poprzez parametr T emp P at h w sekcji [T emp F i l es], która znajduje si w profilu (patrz podrozdzial ). 40 USTAWIENIA Jeeli w spakowanym pliku zostanie wykryty wirus rozpoznawany przez program Ka s per s k y An t i- Vir us f or Linux, moliwe bdzie usunicie takiego wirusa (jeeli Scanner zostal odpowiednio skonfigurowany -- patrz podrozdzial 5.3.3). W takim przypadku zainfekowany plik zostanie zastpiony plikiem rozpakowanym i wyleczonym. Jeeli mechanizm leczenia plików spakowanych jest wylczony, Scanner moe wykrywa tylko wirusy, które zaatakowaly pliki ju po ich spakowaniu. Unpacking Engine moe prawidlowo rozpakowywa pliki, które zostaly skompresowane wielokrotnie. Moe równie wspólpracowa z programami zabezpieczajcymi pliki spakowane (przykladowo, CPAV oraz F-XLOCK) oraz z narzdziami szyfrujcymi (takimi jak CryptCOM). Jeeli mechanizmy Unpacking Engine oraz Extracting Engine s aktywne, Ka s p er s k y Ant i - V i r u s f or Linux moe wykrywa zainfekowane pliki, nawet jeeli zostaly one zaszyfrowane przy uyciu programu CryptCOM, spakowane za pomoc PKLITE i umieszczone w archiwum PKZIP Archiwa Dziki mechanizmowi Extracting Engine, Scanner moe wykrywa wirusy w plikach zapisanych w archiwach (wlcznie z archiwami samorozpakowujcymi si). Zostal on zaprojektowany w celu wykrywania wirusów w plikach zarchiwizowanych przy uyciu popularnych programów archiwizujcych: ZIP, ARJ, LHA, RAR, CAB itp. Moliwo wykrywania wirusów w archiwach jest bardzo wana, poniewa zainfekowany plik moe by niewiadomie przechowywany w archiwum przez bardzo dlugi okres czasu i pewnego dnia (po rozpakowaniu archiwum przez uytkownika) zaatakowa system. Aby wlczy Extracting Engine naley: 1. Wpisa Y es w linii A r ch i ve s znajdujcej si w profilu (jeeli mechanizm ma pozosta wylczony naley wpisa No ). 2. Wpisa Y es w linii Self Ext A r chi ves znajdujcej si w profilu (w celu testowania archiwów samo rozpakowujcych si). Jeeli mechanizm ten ma pozosta wylczony naley wpisa No. 41 USTAWIENIA Parametrowi Ar ch i ves temu odpowiada przelcznik linii polece A [ - ]. Przelcznik - A wylcza, natomiast - A- wlcza mechanizm Extracting Engine. Scanner nie moe rozpakowywa archiwów zabezpieczonych haslem. Scanner nie usuwa wirusów z plików zapisanych w archiwach lecz tylko je wykrywa. Extracting Engine tworzy pliki tymczasowe w katalogu okrelonym poprzez parametr T emp P at h w sekcji [T emp F i l es], która znajduje si w profilu (patrz podrozdzial 5.4.2). Extracting Engine zauwaalnie spowalnia proces testowania. Z tego powodu wlczanie tego mechanizmu zalecane jest tylko w przypadku zaistnienia podejrzenia obecnoci wirusa w zarchiwizowanych plikach Pocztowe bazy danych oraz pocztowe formaty tekstowe Scanner umoliwia wykrywanie wirusów w pocztowych bazach danych i w pocztowych formatach tekstowych. Testowanie pocztowych baz danych, a w szczególnoci pocztowych formatów tekstowych znacznie spowalnia proces testowania. Z tego powodu nie zaleca si wylczenie tych opcji podczas wykonywania testów rutynowych. Scanner tylko wykrywa wirusy w pocztowych bazach danych i w pocztowych formatach tekstowych. Program nie usuwa wirusów wykrytych w tych plikach. Kaspersky Anti-Virus for Linux wykrywa wirusy w pocztowych bazach danych nastpujcych typów: Microsoft Outlook, Microsoft Outlook Express (pliki *.pst oraz *.pab); Microsoft Internet Mail (pliki *.mbx); Eudora Pro & Lite; Pegasus Mail; Netscape Navigator Mail; 42 USTAWIENIA Serwer JSMail SMTP/POP3 (baza danych uytkowników). Aby uaktywni wykrywanie wirusów w pocztowych bazach danych, naley wpisa Y es w linii M ailb ase s znajdujcej si w profilu. W przeciwnym wypadku naley wpisa No. Parametrowi temu odpowiada przelcznik linii polece - M D[ - ]. Przelcznik - M D wlcza, natomiast - M D- wylcza testowanie pocztowych baz danych. Podczas testowania pocztowych baz danych Kaspersky Anti-Virus for Linux skanuje wszystkie ich elementy oraz zalczniki. Obslugiwane s formaty nastpujcych typów: UUEncode; XXEncode; btoa (do wersji 5. 0); btoa 5.*; BinHex 4.0; ship; NETRUN 3.10; NETSEND 1.0 (nie spakowane); NETSEND 1.0C (spakowane); MIME base64. Aby uaktywni wykrywanie wirusów w pocztowych formatach tekstowych, naley wpisa Y es w linii M ail Pl ain znajdujcej si w profilu. W przeciwnym wypadku naley wpisa No. Parametrowi temu odpowiada przelcznik linii polece - M P[ - ]. Przelcznik - M P wlcza, natomiast - M P- wylcza testowanie pocztowych formatów tekstowych. Podczas testowania pocztowych formatów tekstowych Ka sp er s k y An t i- V ir u s f or Linux skanuje naglówek kadej wiadomoci oraz zalczone dane (UUEncode, XXEncode itp.) Osadzone obiekty OLE Aby uaktywni wykrywanie wirusów w obiektach OLE osadzonych w testowanych plikach, naley wpisa Y es w linii E mb ed d ed znajdujcej si w profilu. W przeciwnym wypadku naley wpisa No. 43 USTAWIENIA Definiowanie reakcji na wystpienie zainfekowanych, podejrzanych oraz uszkodzonych obiektów W liniach sekcji [ O b je ct ] znajdujcej si w profilu moliwe jest okrelenie reakcji na wystpienie zainfekowanych, podejrzanych lub uszkodzonych obiektów. Jeeli Ka s per s k y An t i- Vir us f or Linux wywietli komunikat o wykryciu podejrzanego pliku lub sektora, zaleca si skontaktowanie z dzialem pomocy technicznej. Obiekt taki naley wysla do firmy Kaspersky Lab (przykladowo, pod adres n ew vi ru s@ ka sp er sk y. pl ), gdzie zostanie on poddany analizie. Przed wyslaniem podejrzanego obiektu naley umieci go w zabezpieczonym haslem archiwum, wraz z haslem. W celu zdefiniowania reakcji na wystpienie zainfekowanych, podejrzanych lub uszkodzonych obiektów, naley wpisa jedn z poniszych wartoci dla parametru I nf ect ed A ct io n znajdujcego si w profilu: 0 -- zapisywanie w raporcie informacji o zainfekowanych, podejrzanych oraz uszkodzonych obiektach. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

24 Informacje te bd wywietlane na ekranie i zapisywane w pliku raportu (patrz podrozdzial 5.4.4). W tym trybie program nie bdzie leczyl ani usuwal zainfekowanych obiektów. Wartoci 0 podawanej dla parametru I nf ect e d Act i on odpowiada przelcznik linii polece - I umoliwia uytkownikowi wybór metody traktowania zainfekowanych obiektów (patrz podrozdzial 4.2.2). Jest to tryb zalecany, poniewa umoliwia on uytkownikowi kontrolowanie procesu leczenia. Wartoci 1 podawanej dla parametru I nf ect e d Ac ti on odpowiada przelcznik linii polece - I USTAWIENIA 2 -- leczenie wszystkich zainfekowanych obiektów bez pytania o potwierdzenie. Jeeli leczenie obiektu nie jest moliwe, program zaproponuje jego usunicie (patrz podrozdzial ). Automatyczne leczenie zainfekowanych obiektów moe by równie uaktywnione przy uyciu przelcznika linii polece -- lub I2. Dla trybu tego przeznaczone s take dwa dodatkowe przelczniki: I2S (automatyczne leczenie zainfekowanych obiektów i pomijanie obiektów, których leczenie nie jest moliwe) oraz --I2D (automatyczne leczenie zainfekowanych obiektów i usuwanie obiektów, których leczenie nie jest moliwe) usuwanie zainfekowanych obiektów bez pytania o potwierdzenie. Wartoci 3 podawanej dla parametru In f e ct e d A ct i on odpowiadaj przelczniki linii polece E oraz I 3. Podczas testowania Scanner moe wykry zainfekowane obiekty, których leczenie nie jest moliwe. W takim przypadku jedynym sposobem na zabezpieczenie komputera jest usunicie takich obiektów. W celu zdefiniowania reakcji na wystpienie zainfekowanych obiektów, których leczenie nie jest moliwe, naley wpisa jedn z poniszych wartoci dla parametru I fdi sin f I mp o ssib l e znajdujcego si w profilu: 0 -- zapisywanie w raporcie informacji o zainfekowanych obiektach, których leczenie nie jest moliwe (patrz podrozdzial 4.2.3). Informacje te bd wywietlane na ekranie i zapisywane w pliku raportu (patrz podrozdzial 5.4.4). W tym trybie program nie bdzie usuwal obiektów. Wartoci 0 podawanej dla parametru If D i sin f I mpo ssi b l e odpowiada przelcznik linii polece I 2S usuwanie obiektów, których leczenie nie jest moliwe. Wartoci 1 podawanej dla parametru If D i sin f I mp o ssi b l e odpowiada przelcznik linii polece I 2D. Program moe kopiowa zainfekowane i podejrzane obiekty do okrelonego katalogu. Kopie takie mog by w niektórych przypadkach bardzo uyteczne. Przykladowo, jeeli Scanner usuwa zainfekowane 45 USTAWIENIA obiekty (warto 3 w linii I nf ect ed A ct io n ), moliwe bdzie wykorzystanie kopii do póniejszego odzyskania danych. W celu kopiowania zainfekowanych plików do okrelonego katalogu, naley wpisa Y es w linii Back upi nf e ct e d znajdujcej si w profilu. Katalog przeznaczony do przechowywania kopii zainfekowanych plików musi by okrelony w sekcji [ A ct io nw it hi nf ect ed ] profilu (patrz podrozdzial 5.4.3) Definiowanie wykorzystania zaawansowanych narzdzi testujcych W liniach sekcji [ Ob j e ct ] moliwe jest wlczenie/wylczenie nastpujcych narzdzi testujcych: Zaawansowane narzdzie testujce szuka uszkodzonych i zmodyfikowanych wirusów. Jeeli plik lub sektor zawiera takiego wirusa lub podejrzany kod program wywietla odpowiednie ostrzeenie. Analizator kodu (heurystyczne narzdzie testujce) testuje pliki i sektory w poszukiwaniu kodu zblionego do instrukcji wykonywanych przez wirusy. Narzdzie przeprowadzajce test redundancyjny skanuje nie tylko punkty wejciowe plików wykorzystywane przez system operacyjny lecz cal ich zawarto. W wikszoci przypadków wirusy dopisuj do punktów wejciowych atakowanych plików odwolania do niebezpiecznego kodu zapisanego wewntrz pliku. W celu usunicia takiego wirusa wystarczajce jest uruchomienie konwencjonalnego skanera antywirusowego. Jednak niektóre wirusy dziel swój kod na kilka czci i umieszczaj je w wolnych obszarach infekowanych plików. W takim przypadku konwencjonalny skaner wyleczy tylko punkt wejciowy oraz usunie glówn cz kodu wirusa z pliku, jednak pozostale elementy niebezpiecznego kodu pozostan nietknite. 46 USTAWIENIA W przypadku takim konieczne bdzie skorzystanie z testu redundancyjnego. Aby uaktywni wyszukiwanie uszkodzonych oraz zmodyfikowanych wirusów, naley wpisa Y es w linii W ar n in g s znajdujcej si w profilu. Aby uaktywni analizator kodu wykrywajcy nieznane wirusy, naley wpisa Y es w linii Co d ean al yser znajdujcej si w profilu. Wartoci tej odpowiada przelcznik linii polece - H[ - ]. Przelcznik H wylcza, natomiast - H- wlcza analizator kodu. Domylnie analizator kodu jest zawsze wlczony. Wylczanie tej opcji nie jest zalecane! Jeeli analizator kodu wykryje podejrzane instrukcje (takie jak otwarcie pliku, zapisanie do niego danych, przechwytywanie systemowych przerwa itp.) plik, z którego je uruchomiono zostanie sklasyfikowany jako podejrzany, a program wywietli odpowiedni komunikat: Su sp i ci o n : < T Y P> gdzie <TYP> jest zastpowany jedn z poniszych moliwoci: Co m--podejrzenie ataku wirusa infekujcego pliki.com; E xe --podejrzenie ataku wirusa infekujcego pliki.exe; Co mex e --podejrzenie ataku wirusa infekujcego pliki.com oraz.exe; Co mts R, E xe TS R, S ys TS R, ComE x et S R--podejrzenie ataku wirusa infekujcego pliki.com,.exe oraz.sys; Bo ot --plik/sektor prawdopodobnie zostal zainfekowany bootwirusem lub programem instalujcym boot-wirusy; Tr oja n--plik prawdopodobnie jest koniem trojaskim; Tr i vi a l--plik prawdopodobnie jest zainfekowany nieznanym wirusem zastpujcym pliki uruchamialne zapisane w biecym katalogu swoim kodem (rozmiar takich wirusów zazwyczaj nie przekracza 300 bajtów); Wi n3 2--plik prawdopodobnie jest zainfekowany nieznanym wirusem dzialajcym w systemie Windows; 47 USTAWIENIA F or mu l a--plik programu Excel zawierajcy podejrzane instrukcje. Jak kady inny algorytm heurystyczny, analizator kodu moe generowa falszywe alarmy. Jeeli program wywietli taki alarm naley wysla podejrzany plik do firmy Kaspersky Lab gdzie zostanie on poddany analizie. Uaktywnienie analizatora kodu wydlua czas testowania o okolo 20%, jednak narzdzie to prawidlowo wykrywa ponad 92% nieznanych wirusów (wirusów nie zapisanych w antywirusowych bazach danych programu). Aby uaktywni test redundancyjny, naley wpisa Y es w linii R ed u nd an t S can znajdujcej si w profilu. Parametrowi temu odpowiada przelcznik linii polece - V[ -]. Przelcznik - V wlcza, natomiast - V- wylcza test redundancyjny. Uaktywnienie testu redundancyjnego jest zalecane jeeli standardowy test nie wykrywa adnych wirusów, a zachowanie systemu jest podejrzane (przykladowo, komputer czsto si zawiesza lub restartuje, aplikacje pracuj bardzo wolno itp. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS

Twoja instrukcja użytkownika KAPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3704979

Twoja instrukcja użytkownika KAPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3704979 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KAPERSKY ANTI-VIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KAPERSKY ANTI-VIRUS

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Anti-Virus for Linux Workstation PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Anti-Virus for Linux Workstation PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Anti-Virus for Linux Workstation PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS FOR LINUX WORKSTATION Podręcznik Użytkownika Kaspersky Lab Polska Tel. (34) 368 18 14 Fax. (34) 368

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Anti-Virus for Linux Server PODRĘCZNIK ŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Anti-Virus for Linux Server PODRĘCZNIK ŻYTKOWNIKA KASPERSKY LAB Kaspersky Anti-Virus for Linux Server PODRĘCZNIK ŻYTKOWNIKA KASPERSKY ANTI-VIRUS FOR L I N U X S E R V E R Podręcznik Użytkownika Kaspersky Lab Polska Tel. (34) 368 18 14 Fax. (34) 368 18

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3380430

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3380430 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

KASPERSKY LAB POLSKA. Kaspersky Anti-Virus for Microsoft NT Server PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB POLSKA. Kaspersky Anti-Virus for Microsoft NT Server PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB POLSKA Kaspersky Anti-Virus for Microsoft NT Server PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS FOR MICROSOFT NT SERVER Podręcznik Użytkownika Kaspersky Lab Polska Strona

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

KASPERSKY LAB POLSKA. Kaspersky Anti-Virus for Workstation PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB POLSKA. Kaspersky Anti-Virus for Workstation PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB POLSKA Kaspersky Anti-Virus for Workstation PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS FOR WORKSTATION Podręcznik Użytkownika Kaspersky Lab Polska Strona WWW: http://www.kaspersky.pl/

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Program SMS4 Monitor

Program SMS4 Monitor Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB MOBILE SECURITY 7.0 http://pl.yourpdfguides.com/dref/2942298

Twoja instrukcja użytkownika KASPERSKY LAB MOBILE SECURITY 7.0 http://pl.yourpdfguides.com/dref/2942298 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB MOBILE SECURITY 7.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 4.2 http://pl.yourpdfguides.com/dref/3376735

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 4.2 http://pl.yourpdfguides.com/dref/3376735 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS 4.2. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET MOBILE ANTIVIRUS

Twoja instrukcja użytkownika ESET MOBILE ANTIVIRUS Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET MOBILE ANTIVIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

KASPERSKY LAB ANTI-VIRUS

KASPERSKY LAB ANTI-VIRUS Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ANTI- VIRUS 4.2. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Twoja instrukcja użytkownika KAPERSKY ANTI-VIRUS

Twoja instrukcja użytkownika KAPERSKY ANTI-VIRUS Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KAPERSKY ANTI-VIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KAPERSKY ANTI-VIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV9022EA

Twoja instrukcja użytkownika HP PAVILION DV9022EA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV9022EA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV9022EA

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

DialogueScience. Doctor Web dla Windows. 95/98/Me/NT/2000/XP. Instrukcja Użytkownika

DialogueScience. Doctor Web dla Windows. 95/98/Me/NT/2000/XP. Instrukcja Użytkownika DialogueScience Doctor Web dla Windows 95/98/Me/NT/2000/XP Instrukcja Użytkownika Materiały zamieszczone w niniejszym zestawie dokumentów stanowią własność firmy DialogueScience Inc. i nie mogą być publikowane

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA Java Code Signing 1.4 6.0 Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 2.1. TWORZENIE

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Podręcznik Użytkownika

Podręcznik Użytkownika KASPERSKY ANTI-VIRUS PERSONAL 5.0 Podręcznik Użytkownika Kaspersky Lab http://www.kaspersky.pl Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje.

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje. Spis treci 1. Wymagania dotyczce instalacji STEP 7 Basic / Professional V12... 2 1.1 Wymagania sprztowe...2 1.2 Wymagania systemowe...2 1.3 Prawa administratora...2 1.4 Instalacja oprogramowania STEP 7

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

SPIS TREŚCI: KARTY GRAFICZNE... 15

SPIS TREŚCI: KARTY GRAFICZNE... 15 SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0 Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Diagnostyka pamięci RAM

Diagnostyka pamięci RAM Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Anti-Virus 4.2 for Microsoft Exchange Server PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Anti-Virus 4.2 for Microsoft Exchange Server PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Anti-Virus 4.2 for Microsoft Exchange Server PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 4.2 FOR MICROSOFT EXCHANGE SERVER Podręcznik Użytkownika Kaspersky Lab Ltd http://www.kaspersky.pl

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Autorzy opracowania (* oznacza współautorstwo):

Autorzy opracowania (* oznacza współautorstwo): Autorzy opracowania (* oznacza współautorstwo): Andrzej Bk 1.1; 1.2; 1.3*; 1.4; 1.5; 1.6; 1.7; 1.8; 2.1; 2.2; 2.3; 2.4.1; 2.4.2; 2.4.3; 2.4.4*; 2.4.5*; 2.4.6; 2.4.7*; 2.4.8*; 2.4.9; 2.5.1; 2.5.2; 2.5.3;

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION

KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION. Znajdziesz odpowiedź na wszystkie pytania w instrukcji

Bardziej szczegółowo

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO Opracowanie projektu realizacji i wykonanie prac prowadzcych do lokalizacji i usunicia usterki systemu komputerowego. 1. Tytuł pracy egzaminacyjnej Opracowanie

Bardziej szczegółowo

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Twoja instrukcja użytkownika SHARP AR-5731

Twoja instrukcja użytkownika SHARP AR-5731 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla SHARP AR-5731. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla SHARP AR-5731 (informacje,

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/2942157

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/2942157 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ANTI- VIRUS 6.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Twoja instrukcja użytkownika F-SECURE PSB http://pl.yourpdfguides.com/dref/2859695

Twoja instrukcja użytkownika F-SECURE PSB http://pl.yourpdfguides.com/dref/2859695 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Kreator automatycznego uaktualniania firmware'u

Kreator automatycznego uaktualniania firmware'u Kreator automatycznego uaktualniania firmware'u Language Automatic Firmware Update Wizard Contents Dostp do kreatora Proces aktualizacji firmware'u (uruchomiony z trybu normalnego) Proces aktualizacji

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/03_06/Z Pracownia internetowa w kadej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Instalacja serwera Windows SBS 2003 Premium w wersji dla polskich szkó Zadanie

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo