KASPERSKY LAB. Kaspersky Internet Security 6.0. Podręcznik uŝytkownika
|
|
- Maksymilian Tomczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 KASPERSKY LAB Kaspersky Internet Security 6.0 Podręcznik uŝytkownika
2 K A S P E R S K Y I N T E R N E T S E C U R I T Y 6. 0 Podręcznik uŝytkownika Kaspersky Lab
3 Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do jakichkolwiek roszczeń wobec firmy Kaspersky Lab. Opisane w podręczniku oprogramowanie Kaspersky Internet Security dostarczane jest na podstawie umowy licencyjnej. Nieautoryzowane rozpowszechnianie całości lub fragmentów niniejszego podręcznika w jakiejkolwiek postaci jest zabronione. Wymienione w podręczniku nazwy firm oraz znaki towarowe zostały uŝyte w celach informacyjnych i są zastrzeŝone przez ich właścicieli. Copyright Kaspersky Lab. Wszelkie prawa zastrzeŝone. Kaspersky Lab Polska Sp. z o.o Częstochowa, ul. Krótka 27A tel./fax: (34) , info@kaspersky.pl - najświeŝsze informacje o zagroŝeniach internetowych
4 Spis treści ROZDZIAŁ 1. ZAGROśENIA DLA BEZPIECZEŃSTWA KOMPUTERA Źródła zagroŝeń Sposoby rozprzestrzeniania się zagroŝeń Rodzaje zagroŝeń Zapobieganie infekcji wirusowej ROZDZIAŁ 2. KASPERSKY INTERNET SECURITY Nowości w Kaspersky Internet Security Metody ochrony oferowane przez Kaspersky Internet Security Składniki ochrony Zadania skanowania antywirusowego Usługi Wymagania sprzętowe i programowe Pakiet dystrybucyjny Pomoc techniczna dla zarejestrowanych uŝytkowników ROZDZIAŁ 3. INSTALACJA KASPERSKY INTERNET SECURITY Procedura instalacji Kreator konfiguracji Wykorzystanie obiektów zachowanych z wersji Aktywacja programu Wybór metody aktywacji programu Wprowadzanie kodu aktywacyjnego Uzyskiwanie klucza licencyjnego Wybór klucza licencyjnego Finalizowanie aktywacji programu Konfiguracja ustawień aktualizacji Konfiguracja terminarza skanowania antywirusowego Ograniczanie dostępu do programu Konfiguracja ustawień modułu Anti-Hacker Określanie stanu stref bezpieczeństwa Tworzenie listy aplikacji sieciowych... 39
5 Spis treści Wybór trybu ochrony Finalizowanie działania kreatora konfiguracji ROZDZIAŁ 4. INTERFEJS PROGRAMU Ikona zasobnika systemowego Menu kontekstowe Okno główne programu Okno ustawień programu ROZDZIAŁ 5. ROZPOCZĘCIE PRACY BieŜący stan ochrony komputera Wskaźniki ochrony Statystyki programu Kaspersky Internet Security Statystyki programu Kontrola integralności aplikacji Jak tworzyć reguły modułu Anti-Hacker Jak skanować komputer w poszukiwaniu wirusów Jak skanować obszary krytyczne komputera w poszukiwaniu wirusów Jak skanować pliki, foldery lub dyski w poszukiwaniu wirusów Jak uczyć moduł Anti-Spam Jak uaktualniać program Jak postępować z niebezpiecznymi obiektami Jak postępować, gdy ochrona nie działa ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ Wyłączanie i włączanie ochrony komputera Wstrzymywanie ochrony Wyłączanie ochrony Wstrzymywanie / zatrzymywanie składników ochrony, zadań skanowania i aktualizacji Przywracanie ochrony komputera Wyłączanie programu Wybór monitorowanych programów Tworzenie strefy zaufanej Reguły wykluczeń Zaufane aplikacje Uruchamianie zadań z innymi uprawnieniami... 83
6 6 Kaspersky Internet Security Konfiguracja terminarza dla zadań skanowania i aktualizacji Importowanie i eksportowanie ustawień programu Przywracanie ustawień domyślnych ROZDZIAŁ 7. NAJCZĘŚCIEJ ZADAWANE PYTANIA DODATEK A. KASPERSKY LAB A.1. Inne produkty Kaspersky Lab A.2. Kontakt z firmą Kaspersky Lab... 96
7 ROZDZIAŁ 1. ZAGROśENIA DLA BEZPIECZEŃSTWA KOMPUTERA Szybki rozwój technologii informatycznych oraz ich udział w kaŝdym aspekcie ludzkiego Ŝycia przyczyniają się do wzrostu liczby działań skierowanych na łamanie zabezpieczeń. Cybernetyczni kryminaliści wykazują duŝe zainteresowanie działalnością struktur państwowych oraz środowisk korporacyjnych. Podejmują działania mające na celu kradzieŝ oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i instytucji, zakłócanie ich funkcjonowania, a w konsekwencji naruszanie zasobów informacyjnych organizacji. Działania takie mogą spowodować duŝe straty finansowe. ZagroŜone są nie tylko duŝe firmy. Celem ataków mogą być równieŝ uŝytkownicy indywidualni. Przy pomocy odpowiednich narzędzi atakujący uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł), powodując wadliwe działanie systemu lub uzyskując pełny dostęp do komputera. W konsekwencji zaatakowany komputer moŝe zostać uŝyty jako część sieci zainfekowanych komputerów uŝywanych przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych informacji i rozsyłania nowych wirusów i trojanów. W dzisiejszych czasach kaŝdy uŝytkownik komputera zdaje sobie sprawę, Ŝe informacje są bardzo cenne i powinny być chronione. Informacje muszą być dostępne dla róŝnych grup uŝytkowników w tym samym czasie (dla pracowników, klientów i partnerów biznesowych). Jest to podstawowy wymóg tworzenia wszechstronnych systemów bezpieczeństwa. System taki musi uwzględniać wszystkie moŝliwe źródła zagroŝeń (włącznie z czynnikiem ludzkim) i korzystać z środków ochronnych na poziomie fizycznym, administracyjnym i programowym Źródła zagroŝeń Źródło zagroŝenia moŝe stanowić jeden człowiek, grupa ludzi lub nawet niektóre zjawiska niezwiązane z działalnością człowieka. Źródła zagroŝeń moŝna podzielić na trzy kategorie:
8 8 Kaspersky Internet Security 6.0 Czynnik ludzki. Do tej grupy zagroŝeń moŝna zaliczyć działania uzyskiwania autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka. ZagroŜenia te moŝna podzielić na: Zewnętrzne, włączając cybernetycznych przestępców, hakerów, oszustów internetowych, partnerów łamiących reguły oraz struktury przestępcze. Wewnętrzne, włączając działania uŝytkowników domowych i korporacyjnych. Działania wykonywane przez tę grupę mogą być celowe lub przypadkowe. Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty danych. Czynnik naturalny. Grupa ta zawiera zdarzenia spowodowane przez czynniki niezaleŝne od ludzkiej aktywności. Podczas tworzenia systemu bezpieczeństwa danych naleŝy wziąć pod uwagę wszystkie trzy źródła zagroŝeń. Niniejszy podręcznik zawiera informacje dotyczące jednego z czynników - zagroŝeń zewnętrznych związanych z działalnością człowieka Sposoby rozprzestrzeniania się zagroŝeń Dzięki nowoczesnej technologii komputerowej oraz powstawaniu nowych narzędzi komunikacyjnych hakerzy dysponują coraz większą liczbą metod dystrybucji zagroŝeń. Do najpopularniejszych naleŝą: Internet Globalna sieć jest głównym źródłem dystrybucji wszelkich typów szkodliwego oprogramowania. W dzisiejszych czasach dostęp do danych w Internecie i moŝliwość stworzenia własnej strony WWW posiada praktycznie kaŝdy uŝytkownik komputera. Te cechy witryn internetowych umoŝliwiają hakerom popełnianie przestępstw w Internecie, utrudniając jednocześnie wykrycie i ukaranie sprawców. Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach internetowych maskując je jako darmowe oprogramowanie. Ponadto, skrypty aktywowane automatycznie po otwarciu witryny internetowej mogą spowodować uruchomienie niebezpiecznych działań na
9 ZagroŜenia dla bezpieczeństwa komputera 9 Intranet komputerze uŝytkownika, włączając modyfikację rejestru systemowego, kradzieŝ osobistych danych i instalację szkodliwego oprogramowania. Przy uŝyciu technologii sieciowych hakerzy mogą atakować zdalne komputery i firmowe serwery. Ataki takie mogą przyczynić się do nieprawidłowego funkcjonowania systemu operacyjnego lub uzyskania przez hakerów pełnego dostępu do atakowanego komputera oraz przechowywanych na nim informacji. Cyberprzestępcy mogą równieŝ uczynić z takiego komputera składnik sieci zainfekowanych maszyn zombie (tzw. Botnety). Od czasu, kiedy moŝliwe stało się korzystanie z kart kredytowych i płatności elektronicznych w sklepach internetowych, aukcjach oraz bankach internetowych, oszustwa internetowe związane z tą dziedziną stały się jednym z najbardziej powszechnych przestępstw. Intranet to wewnętrzna sieć uŝytkownika, utworzona w celu przenoszenia informacji wewnątrz firmy lub sieci domowej. Intranet jest obszarem słuŝącym do przechowywania, wymiany i uzyskiwania dostępu do informacji z uwzględnieniem wszystkich komputerów w sieci lokalnej. Oznacza to, Ŝe jeŝeli w sieci zainfekowany jest jeden komputer, pozostałe komputery w duŝym stopniu równieŝ naraŝone są na penetrację szkodliwego kodu. W celu uniknięcia takiej sytuacji chroniony powinien być zarówno obszar sieci, jak równieŝ kaŝdy z komputerów. Z uwagi na to, Ŝe obecnie praktycznie kaŝdy komputer posiada zainstalowany program pocztowy, a szkodliwe programy potrafią uzyskać dostęp do zawartości ksiąŝki adresowej, poczta elektroniczna traktowana jest jako jedno z najpopularniejszych źródeł rozprzestrzeniania się szkodliwych programów. UŜytkownik zainfekowanego komputera moŝe wysyłać, takŝe nieświadomie, zainfekowane wiadomości pocztowe do znajomych lub współpracowników, którzy z kolei roześlą je dalej. Często zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz duŝej firmy. W przypadku wystąpienia takiego zdarzenia, zainfekowana zostanie większa grupa uŝytkowników. Mogą to być setki lub tysiące osób, które z kolei wyślą zainfekowane pliki do dziesiątków tysięcy uŝytkowników. Problemem związanym z pocztą elektroniczną jest takŝe niechciana korespondencja, czyli spam. Mimo, Ŝe spam nie stanowi bezpośredniego zagroŝenia dla komputera uŝytkownika, powoduje on zwiększenie obciąŝenia serwerów pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu pracy, powodując w efekcie straty finansowe.
10 10 Kaspersky Internet Security 6.0 Niebezpieczne jest takŝe to, Ŝe hakerzy zaczęli korzystać z programów rozsyłających masowo wiadomości pocztowe i metod socjotechniki w celu przekonywania uŝytkowników do otwierania wiadomości lub klikania odsyłaczy do pewnych witryn internetowych. Filtracja spamu jest zatem przeprowadzana w celu blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom oszustw internetowych (takich jak phishing), a takŝe blokowania rozprzestrzeniania się szkodliwych programów. Nośniki wymienne Nośniki wymienne (przenośne dyski twarde, dyskietki, karty flash itp.) są uŝywane do przenoszenia i przechowywania informacji. Po uruchomieniu zaraŝonego pliku zapisanego na nośniku wymiennym szkodliwy kod moŝe się dostać do komputera uŝytkownika, a nawet do innych komputerów podłączonych do sieci Rodzaje zagroŝeń W dzisiejszych czasach występuje wiele rodzajów zagroŝeń mogących zainfekować komputer. Niniejsza sekcja zawiera informacje dotyczące zagroŝeń, przed którymi chroni program Kaspersky Internet Security 6.0. Robaki Wirusy Trojany Wykorzystują zasoby sieciowe w celu rozprzestrzeniania się. Programy te nazywane są robakami ze względu na ich zdolność infekowania jednego komputera z poziomu innego przy uŝyciu sieci, poczty elektronicznej i innych kanałów. Robaki mogą się rozprzestrzeniać bardzo szybko. Robaki penetrują komputer, określają adresy sieciowe innych maszyn, a następnie przesyłają na nie swoje kopie. Robaki mogą równieŝ wykorzystywać dane zawarte w ksiąŝkach adresowych programów pocztowych. Niektóre robaki tworzą pliki wykonywalne na dyskach systemowych, jednak mogą one funkcjonować bez jakichkolwiek zasobów dyskowych (są zaleŝne jedynie od pamięci RAM). Infekują programy komputerowe poprzez dodawanie kodu modyfikującego sposób działania zainfekowanej aplikacji. Działanie to ma na celu przejęcie kontroli nad systemem po uruchomieniu zainfekowanego pliku. Terminem przedstawiającym podstawowe działanie wirusa jest infekcja.
11 ZagroŜenia dla bezpieczeństwa komputera 11 Programy wykonujące w zainfekowanym komputerze nieautoryzowane działania, takie jak usuwanie danych z dysków, zawieszanie systemu, kradzieŝ poufnych informacji itp. Szkodniki naleŝące do tej klasy nie są wirusami w pełnym znaczeniu tego terminu - nie infekują one komputerów ani plików. Trojany nie mogą samodzielnie wnikać do atakowanych systemów - są rozprzestrzeniane przez hakerów, którzy maskują je pod postacią uŝytecznego" oprogramowania. Trojany mogą powodować znacznie większe szkody niŝ tradycyjne wirusy. W ostatnich latach najszybciej rozprzestrzeniającym się rodzajem szkodliwego oprogramowania stały się robaki. Na kolejnych pozycjach znajdują się wirusy oraz trojany. Niektóre szkodliwe programy łączą w sobie dwie lub nawet trzy z tych klas. Adware Spyware Riskware Kod, który bez wiedzy uŝytkownika jest osadzony w innej aplikacji w celach reklamowych. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany jest w interfejsie. Programy adware często wykorzystywane są do gromadzenia danych dotyczących uŝytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń itp.) oraz obciąŝania połączenia internetowego. Działania takie mogą prowadzić do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat finansowych. Oprogramowanie słuŝące do rejestrowania informacji o uŝytkowniku lub organizacji bez wiedzy ofiary. UŜytkownik moŝe nawet nie być świadomy obecności takiego oprogramowania w komputerze. Programy spyware są zazwyczaj uŝywane w następujących celach: śledzenie działań uŝytkownika wykonywanych na komputerze; gromadzenie informacji o zawartości dysku twardego; w tym przypadku programy spyware najczęściej skanują pewne foldery oraz rejestr systemowy w celu utworzenia listy oprogramowania zainstalowanego na komputerze; gromadzenie informacji o parametrach połączenia sieciowego, przepustowości, prędkości połączenia modemowego itp. Potencjalnie niebezpieczne oprogramowanie, które samo w sobie nie zawiera szkodliwych funkcji, lecz, ze względu na znajdujące się w nim luki, moŝe zostać uŝyte przez hakerów jako składnik pomocniczy dla
12 12 Kaspersky Internet Security 6.0 szkodliwego kodu. Programy takie mogą stanowić zagroŝenie dla danych. Do kategorii riskware naleŝą narzędzia pozwalające na zdalną administrację, przełączanie układów klawiatury, klienty IRC, serwery FTP oraz wszystkie narzędzia do zatrzymywania lub ukrywania procesów. Innym rodzajem szkodliwych programów rozpowszechnianych wraz z aplikacjami adware, spyware i riskware są programy, które podłączają się do przeglądarki internetowej i przekierowują ruch. śarty (ang. Jokes) Rootkity Programy, które nie powodują Ŝadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają w pewnych okolicznościach komunikaty mówiące o wystąpieniu uszkodzenia lub moŝliwości wystąpienia awarii. Programy takie generują częste ostrzeŝenia o niebezpieczeństwie, które nie istnieje, na przykład, wyświetlane są komunikaty o formatowaniu dysku twardego (co nie jest prawdą), wykryciu" wirusów w pliku, który nie jest zainfekowany itp. Narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają one niebezpieczne pliki i procesy, które umoŝliwiają utrzymanie kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności i działań wykonywanych przez intruza na zainfekowanym komputerze. Inne szkodliwe programy Programy przeznaczone do tworzenia innych szkodliwych aplikacji, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Ta kategoria obejmuje narzędzia hakerskie, moduły do tworzenia wirusów, skanery luk, programy łamiące hasła i inne rodzaje aplikacji słuŝących do włamywania się do zasobów sieciowych i komputerów. Ataki hakerów Ataki takie mogą być inicjowane przez samych hakerów lub przez szkodliwe programy. Ich celem jest wykradanie informacji ze zdalnego komputera, powodowanie nieprawidłowego funkcjonowania systemu lub uzyskiwanie pełnej kontroli nad zasobami systemowymi. Niektóre rodzaje oszustw internetowych Phishing jest oszustwem internetowym wykorzystującym masowe wysyłanie wiadomości pocztowych w celu wykradania poufnych informacji od uŝytkownika, głównie w celach finansowych. Phishing jest tworzony tak, by jak najbardziej przypominał korespondencję wysyłaną przez banki
13 ZagroŜenia dla bezpieczeństwa komputera 13 i przedsiębiorstwa. Wiadomości te zawierają odsyłacze do fałszywych witryn internetowych utworzonych przez hakerów w celu przekonania uŝytkownika do tego, Ŝe ma do czynienia z oryginalną stroną WWW danej organizacji. Na takiej witrynie uŝytkownik proszony jest o podanie, na przykład, swojego numeru karty kredytowej, kodów PIN i innych poufnych informacji. Dialery przekierowujące na płatne witryny internetowe - rodzaj oszustwa internetowego polegający na nieautoryzowanym wykorzystaniu modemu do łączenia się z płatnymi usługami internetowymi (zazwyczaj z witrynami zawierającymi treści pornograficzne). Dialery zainstalowane przez hakerów inicjują połączenia modemowe z płatnymi numerami. Nachalne działania reklamowe Spam Do tego typu zagroŝeń zaliczane są okna wyskakujące i banery zawierające treści reklamowe, które wyświetlane są podczas przeglądania stron internetowych. Zazwyczaj informacje zawarte w tych oknach są bezuŝyteczne dla uŝytkownika. Okna wyskakujące i banery reklamowe utrudniają uŝytkownikom pracę i obciąŝają przepustowość łącza. Spam jest anonimową, niechcianą wiadomością pocztową. MoŜe zawierać treści reklamowe, polityczne, prowokujące oraz prośby o udzielenie pomocy lub wsparcia finansowego. Innym rodzajem spamu są wiadomości zawierające prośby o dokonanie inwestycji lub zaangaŝowanie się w system piramidalny, wiadomości mające na celu wykradanie haseł i numerów kart kredytowych oraz zawierające prośbę o przesłanie ich dalej do znajomych (popularne łańcuszki). Kaspersky Internet Security 6.0 oferuje dwie metody wykrywania i blokowania zagroŝeń: Konwencjonalna - metoda oparta na wyszukiwaniu szkodliwych plików przy wykorzystaniu sygnatur zagroŝeń zawartych w regularnie uaktualnianej bazie danych. Metoda ta pociąga za sobą konieczność pobierania uaktualnień zawierających sygnatury nowych zagroŝeń. Proaktywna - w przeciwieństwie do powyŝszego rodzaju ochrony, metoda ta nie polega na analizowaniu kodu, lecz zachowania aplikacji w systemie. Ma ona na celu wykrywanie nowych zagroŝeń, które nie zostały jeszcze zdefiniowane w bazie danych sygnatur. Poprzez zastosowanie tych dwóch metod Kaspersky Internet Security 6.0 zapewnia wszechstronną ochronę komputera przed znanymi i nowymi zagroŝeniami.
14 14 Kaspersky Internet Security Zapobieganie infekcji wirusowej Nawet najlepsze działania prewencyjne nie mogą zapewnić 100% ochrony przed wirusami komputerowymi i końmi trojańskimi. MoŜliwe jest jednak znaczne zminimalizowanie ryzyka infekcji oraz zredukowanie strat poniesionych w wyniku potencjalnego ataku. W tym celu naleŝy przestrzegać pewnych reguł. Podobnie jak w przypadku dbania o zdrowie, jedną z głównych metod walki z wirusami jest zapobieganie prawdopodobnym infekcjom. W przypadku komputerów zapobieganie infekcjom wirusów obejmuje kilka reguł, które muszą być przestrzegane w celu zredukowania ryzyka ataku i utraty danych. PoniŜej przedstawiono podstawowe reguły bezpieczeństwa. Reguła 1: Chronić komputer przy pomocy programu antywirusowego oraz zapewniającego bezpieczne korzystanie z Internetu: Zainstalować Kaspersky Internet Security 6.0. Regularnie uaktualniać sygnatury zagroŝeń (patrz sekcja 5.8 na stronie 62). Podczas okresów epidemii wirusów uaktualnienia mogą być pobierane kilka razy dziennie, poniewaŝ w tym czasie sygnatury zagroŝeń udostępniane są na serwerach firmy Kaspersky Lab znacznie częściej. W celu zapewnienia ochrony w czasie rzeczywistym stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. Ochrona w czasie rzeczywistym jest aktywowana natychmiast po załadowaniu systemu i zapobiega wniknięciu zagroŝenia do komputera. Podczas skanowania na Ŝądanie stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab oraz zaplanować jego uruchamianie w taki sposób, aby było wykonywane przynajmniej raz w tygodniu. Reguła 2: Zachować ostroŝność podczas kopiowania nowych danych na dysk twardy komputera: Skanować w poszukiwaniu szkodliwych obiektów wszystkie nośniki wymienne (patrz sekcja 5.6 na stronie 60), takie jak dyskietki, płyty CD, karty pamięci flash itp. Postępować ostroŝnie z wiadomościami pocztowymi. Nigdy nie naleŝy beztrosko otwierać załączników, nawet jeŝeli wiadomości pochodzą od zaufanych osób. W szczególności nie naleŝy ufać wiadomościom pocztowym, których zawartość sugeruje, Ŝe zostały wysłane przez twórców oprogramowania antywirusowego lub systemów operacyjnych.
15 ZagroŜenia dla bezpieczeństwa komputera 15 NaleŜy ostroŝnie postępować z danymi pobranymi z Internetu. Jeśli uŝytkownik jest proszony o pobranie programu, naleŝy sprawdzić, czy wraz z nim dostarczony jest certyfikat bezpieczeństwa. Po pobraniu pliku wykonywalnego z Internetu lub sieci lokalnej naleŝy go sprawdzić przy pomocy programu Kaspersky Internet Security 6.0. NaleŜy być ostroŝnym podczas odwiedzania witryn internetowych. Niektóre z nich mogą zawierać niebezpieczne skrypty lub robaki internetowe. Reguła 3: UwaŜnie czytać informacje dostarczane przez firmę Kaspersky Lab. W większości przypadków eksperci z firmy Kaspersky Lab ostrzegają uŝytkowników o epidemiach nowych zagroŝeń na długo przed ich kulminacją. Ryzyko zainfekowania jest wtedy niskie i jeŝeli uŝytkownik pobierze uaktualnienia sygnatur zagroŝeń, jego komputer będzie w pełni zabezpieczony. Reguła 4: Nie ufać ostrzeŝeniom o wirusach rozsyłanym pocztą elektroniczną. Reguła 5: Regularnie aktualizować system operacyjny przy uŝyciu narzędzia Windows Update. Reguła 6: Zawsze kupować licencje na oprogramowanie od autoryzowanych dystrybutorów. Reguła 7: Ograniczyć liczbę osób mających dostęp do komputera. Reguła 8: Zminimalizować potencjalne ryzyko utraty danych w wyniku ewentualnej infekcji: Regularnie tworzyć kopie zapasowe danych. W przypadku utraty danych system moŝe zostać szybko odtworzony z kopii zapasowych. Dyski dystrybucyjne, dyskietki i inne nośniki z wersjami instalacyjnymi oprogramowania powinny być przechowywane w bezpiecznym miejscu. Utworzyć Dysk ratunkowy umoŝliwiający uruchomienie niezainfekowanego systemu operacyjnego. Reguła 9: Regularnie przeglądać listę programów zainstalowanych na komputerze. W tym celu naleŝy wybrać Dodaj/usuń programy w Panelu sterowania lub otworzyć folder Program Files. W ten sposób moŝna odnaleźć oprogramowanie zainstalowane bez wiedzy uŝytkownika, na przykład podczas korzystania z Internetu lub instalowania programu. Większość takich programów stanowi potencjalne zagroŝenie.
16 ROZDZIAŁ 2. KASPERSKY INTERNET SECURITY 6.0 Kaspersky Internet Security 6.0 jest programem nowej generacji słuŝącym do ochrony danych. Czynnikiem wyróŝniającym program Kaspersky Internet Security 6.0 na tle oprogramowania innych firm, a nawet innych produktów Kaspersky Lab, jest wielopoziomowe podejście do ochrony danych. Program zapewnia ochronę przed wszelkimi rodzajami zagroŝeń, włącznie z tymi, które nie zostały jeszcze wykryte Nowości w Kaspersky Internet Security 6.0 Kaspersky Internet Security 6.0 oferuje nowe podejście do ochrony danych. Główną zaletą aplikacji jest integracja i zwiększenie wydajności funkcji wszystkich produktów w pojedynczym programie. Program zapewnia zarówno ochronę antywirusową, jak równieŝ zabezpieczenie przed spamem i atakami hakerów. Nowe moduły chronią uŝytkowników przed nieznanymi zagroŝeniami, phishingiem i rootkitami. Nie ma juŝ potrzeby instalowania kilku produktów do zapewnienia całkowitego bezpieczeństwa. Instalacja programu Kaspersky Internet Security 6.0 jest całkowicie wystarczająca. Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które dane mogą napływać do komputera lub być transmitowane na zewnątrz. Elastyczne ustawienia wszystkich składników programu umoŝliwiają jego maksymalne dostosowanie do potrzeb uŝytkownika. Dostępna jest równieŝ opcja jednoczesnej konfiguracji wszystkich ustawień ochrony. PoniŜej przedstawiono nowe funkcje zastosowane w programie Kaspersky Internet Security 6.0. Nowe funkcje ochrony Kaspersky Internet Security 6.0 chroni zarówno przed znanymi szkodliwymi programami, jak równieŝ przed programami, które nie zostały jeszcze wykryte. Główną zaletą programu jest moduł ochrony
17 Kaspersky Internet Security 17 proaktywnej. SłuŜy on do analizowania zachowania aplikacji zainstalowanych na komputerze, monitorowania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziałania ukrytym zagroŝeniom. W celu wykrywania róŝnych rodzajów szkodliwych programów składnik ten korzysta z analizy heurystycznej. Przechowuje on równieŝ historię szkodliwej aktywności, dzięki czemu moŝliwe jest cofnięcie wykonanego działania i przywrócenie systemu do stanu sprzed aktywności szkodliwego oprogramowania. Program chroni przed rootkitami i dialerami, blokując niebezpieczne reklamy, okna wyskakujące i szkodliwe skrypty pobrane ze stron internetowych oraz umoŝliwia wykrywanie phishingu. Ulepszono technologię ochrony antywirusowej dla plików: zmniejszono obciąŝenie systemu przy jednoczesnym zwiększeniu prędkości skanowania plików. Jest to moŝliwe dzięki technologiom ichecker i iswift, które zapewniają skanowanie tylko nowych i zmodyfikowanych plików. Podczas pracy w tym trybie program nie musi przetwarzać plików, które nie uległy zmianie od czasu ostatniego skanowania. Proces skanowania odbywa się w tle - uŝytkownik moŝe w tym czasie bez Ŝadnych przeszkód korzystać z komputera. Skanowanie przebiega teraz szybko i bez wykorzystania znacznej ilości zasobów systemowych. JeŜeli operacje wykonywane przez uŝytkownika wymagają większej ilości zasobów systemowych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia wykonywania tych działań. Gdy zasoby zostaną zwolnione, skanowanie zostanie automatycznie wznowione. Dla obszarów krytycznych komputera, których infekcja moŝe spowodować powaŝne konsekwencje, utworzone zostało oddzielne zadanie. Zadanie to moŝe być uruchamiane podczas kaŝdego startu systemu operacyjnego. Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednictwem następujących protokołów: IMAP, SMTP, POP3, niezaleŝnie od klienta pocztowego NNTP (tylko skanowanie antywirusowe), niezaleŝnie od klienta pocztowego MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS Outlook oraz The Bat!) Dostępne są specjalne wtyczki dla najpopularniejszych klientów pocztowych, takich jak Microsoft Outlook, Microsoft Outlook Express i The Bat!, umoŝliwiające konfigurację ochrony poczty bezpośrednio w programie wykorzystywanym do odbierania i wysyłania wiadomości e- mail.
18 18 Kaspersky Internet Security 6.0 Anti-Spam działa w trybie uczenia podczas pracy z pocztą znajdującą się w skrzynce odbiorczej, rejestrując informacje dotyczące reguł postępowania z pocztą elektroniczną i oferując maksymalną elastyczność w konfiguracji wykrywania spamu. Algorytm bazuje na technice samouczenia. MoŜliwe jest tworzenie białych i czarnych list adresów oraz słów kluczowych, które pomagają w klasyfikowaniu wiadomości. Anti-Spam korzysta z bazy danych phishingu. UmoŜliwia ona filtrowanie wiadomości pocztowych stworzonych w celu uzyskiwania informacji poufnych lub finansowych. Program filtruje ruch przychodzący i wychodzący, śledząc i blokując zagroŝenia związane z typowymi atakami sieciowymi. Dodatkowo, aplikacja umoŝliwia korzystanie z Internetu w trybie ukrycia. UŜytkownik moŝe sam zadecydować o tym, która sieć jest w 100% zaufana, a którą naleŝy monitorować ze szczególną ostroŝnością. Funkcja powiadamiania uŝytkownika została rozbudowana o dodatkowe zdarzenia występujące podczas pracy programu. Dla kaŝdego z tych zdarzeń moŝna wybrać następujące metody powiadamiania: wiadomość , powiadomienia dźwiękowe, komunikaty wyskakujące. Dodano nowe funkcje autoochrony programu: ochrona przed zdalnym zarządzaniem oraz zabezpieczenie ustawień programu za pomocą hasła. Funkcje te chronią przed wyłączeniem lub zmodyfikowaniem ustawień ochrony przez szkodliwe programy, hakerów i nieautoryzowanych uŝytkowników. Program pozwala na korzystanie z technologii przywracania systemu w celu usuwania szkodliwego kodu z rejestru i systemu plików komputera oraz przywracania systemu do stanu sprzed wystąpienia szkodliwych działań. Nowy interfejs programu Nowy interfejs Kaspersky Internet Security ułatwia korzystanie z programu i upraszcza wykonywanie operacji. MoŜliwe jest równieŝ zmienianie wyglądu programu przy zastosowaniu własnych schematów graficznych i kolorystycznych (skór). Podczas funkcjonowania program regularnie wyświetla wskazówki i podpowiedzi: Kaspersky Internet Security wyświetla komunikaty informacyjne dotyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania programu oraz zawiera podzielony na sekcje system pomocy. Nowa funkcja pobierania uaktualnień
19 Kaspersky Internet Security 19 Program zawiera nową, ulepszoną procedurę aktualizacji: Kaspersky Internet Security automatycznie monitoruje sygnatury zagroŝeń oraz moduły programu niezbędne do jego funkcjonowania. Uaktualnienia pobierane są automatycznie, gdy moŝliwe jest nawiązanie połączenia z serwerami firmy Kaspersky Lab. Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar pobieranych uaktualnień jest ponad dziesięciokrotnie mniejszy. Podczas pobierania uaktualnień określane jest optymalne źródło, które ustawiane jest jako źródło domyślne. MoŜna zrezygnować z wykorzystania serwera proxy, jeŝeli uaktualnienia pobierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy. Program posiada funkcję cofania aktualizacji, dzięki której moŝna przywrócić ostatnią działającą wersję baz danych, jeŝeli, na przykład, zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania Metody ochrony oferowane przez Kaspersky Internet Security Program Kaspersky Internet Security został stworzony z myślą o ochronie przed zagroŝeniami róŝnego rodzaju. Innymi słowy, oddzielne składniki programu zajmują się poszczególnymi zagroŝeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki takiemu podejściu program jest elastyczny i wygodny w konfiguracji i moŝe zostać szybko dostosowany do specyficznych wymagań uŝytkownika. Kaspersky Internet Security zawiera: Składniki ochrony (patrz sekcja na stronie 20) zapewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych na komputerze. Zadania skanowania antywirusowego (patrz sekcja na stronie 22) sprawdzające komputer lub indywidualne pliki, foldery, dyski lub obszary w poszukiwaniu wirusów. Usługi (patrz sekcja na stronie 23) rozszerzające funkcjonalność programu.
20 20 Kaspersky Internet Security Składniki ochrony PoniŜsze składniki chronią komputer w czasie rzeczywistym: Ochrona plików System plików moŝe zawierać wirusy i inne niebezpieczne programy. Szkodliwe programy mogą znajdować się w systemie od dłuŝszego czasu, po przeniesieniu ich na dyskietce lub z Internetu, bez wcześniejszego ich otwierania. Aktywacja wirusa moŝe nastąpić po otwarciu takiego pliku lub podczas kopiowania go na inny dysk twardy. Ochrona plików jest składnikiem słuŝącym do monitorowania systemu plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde. Kaspersky Internet Security przechwytuje kaŝdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. JeŜeli plik nie jest zainfekowany, moŝna dalej z niego korzystać, natomiast jeŝeli jest on zainfekowany - następuje próba jego wyleczenia. JeŜeli nie moŝna wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera kwarantanny. Ochrona poczty Wiadomości wykorzystywane są na szeroką skalę przez hakerów do rozsyłania szkodliwych programów. Są one jedną z najbardziej popularnych metod rozprzestrzeniania się robaków internetowych. Dlatego monitorowanie poczty elektronicznej jest bardzo waŝne. Ochrona poczty jest składnikiem słuŝącym do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizowane są pod kątem występowania szkodliwych programów. JeŜeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Ochrona WWW Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załączonymi do skryptów uruchamianych na stronach internetowych oraz ryzyko związane z pobieraniem niebezpiecznych obiektów na dysk komputera. Ochrona WWW jest składnikiem słuŝącym do przeciwdziałania tego typu sytuacjom. Przechwytuje on i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch HTTP. Ochrona proaktywna
21 Kaspersky Internet Security 21 Anti-Spy Anti-Hacker Anti-Spam KaŜdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są one bardziej skomplikowane i złoŝone, a metody wykorzystywane przez nie do rozprzestrzeniania się stają się coraz trudniejsze do wykrycia. W celu wykrycia nowego szkodliwego programu, zanim zdąŝy on wyrządzić jakiekolwiek szkody, firma Kaspersky Lab opracowała specjalny składnik - Ochrona proaktywna. Stworzony on został do monitorowania i analizowania zachowania wszystkich programów zainstalowanych na komputerze. Kaspersky Internet Security podejmuje decyzje w oparciu o analizę działań wykonywanych przez aplikacje. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak równieŝ przed nowymi zagroŝeniami, które nie zostały jeszcze odkryte i sklasyfikowane. Ostatnio bardzo popularne stały się programy wyświetlające reklamy bez zgody uŝytkownika (banery reklamowe i okna wyskakujące), programy wybierające płatne numery usług internetowych bez zgody uŝytkownika, narzędzia zdalnej administracji i monitorowania. Anti-Spy śledzi i blokuje takie działania na komputerze. Na przykład, składnik blokuje banery reklamowe i okna wyskakujące utrudniające pracę w Internecie, blokuje programy próbujące się automatycznie załadować i analizuje strony internetowe w poszukiwaniu phishingu. Hakerzy są w stanie wykorzystać kaŝdą potencjalną lukę w celu dostania się do komputera. MoŜe to być otwarte połączenie sieciowe, transmisja danych pomiędzy komputerami itp. Anti-Hacker jest składnikiem stworzonym do ochrony komputera podczas korzystania z Internetu lub innych sieci komputerowych. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych. ChociaŜ spam nie stanowi bezpośredniego zagroŝenia dla komputera uŝytkownika, przyczynia się on do zwiększenia obciąŝenia na serwerach pocztowych, zmniejszenia przepustowości, zaśmiecania skrzynek pocztowych i marnowania czasu pracy, powodując straty finansowe. Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na komputerze słuŝącą do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnym nagłówkiem. Anti-Spam moŝna równieŝ skonfigurować do przetwarzania spamu według
22 22 Kaspersky Internet Security 6.0 preferencji uŝytkownika (automatyczne usuwanie, przenoszenie do specjalnego foldera itp.) Zadania skanowania antywirusowego Poza nieustannym monitorowaniem w czasie rzeczywistym potencjalnych źródeł występowania szkodliwych programów, waŝne jest równieŝ okresowe wykonywanie skanowania komputera w poszukiwaniu niebezpiecznego kodu. Jest to niezbędne w celu wykluczenia moŝliwości rozprzestrzenienia się szkodliwych programów, które nie zostały wykryte przez składniki ochrony z powodu niskiego poziomu zabezpieczeń lub w wyniku wystąpienia innych czynników. Kaspersky Internet Security oferuje trzy rodzaje zadań skanowania antywirusowego: Obszary krytyczne Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamięci podczas startu systemu, sektorów startowych dysków twardych oraz folderów systemowych Windows i system32. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera. Mój komputer Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki. Obiekty startowe Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie ładowanych do pamięci podczas startu systemu operacyjnego. Zadanie to skanuje takŝe pamięć RAM i sektory startowe dysków twardych komputera. Dostępna jest równieŝ opcja tworzenia innych zadań skanowania antywirusowego oraz definiowania dla nich terminarza skanowania. Na przykład, moŝna utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania foldera Moje dokumenty.
23 Kaspersky Internet Security Usługi Kaspersky Internet Security zawiera wiele przydatnych usług. Rozszerzają one funkcjonalność programu oraz umoŝliwiają korzystanie z pomocy w czasie rzeczywistym. Aktualizacja Pliki danych Aby skutecznie chronić przed atakami hakerów i usuwać wirusy oraz inne niebezpieczne programy, Kaspersky Internet Security wymaga aktualnych sygnatur zagroŝeń. Usługa Aktualizacja jest odpowiedzialna za pobieranie uaktualnień sygnatur zagroŝeń i modułów programu Kaspersky Internet Security. KaŜdy składnik ochrony, zadanie skanowania antywirusowego lub aktualizacja programu tworzy raport ze swojego funkcjonowania. Raporty zawierają informacje dotyczące zakończonych operacji i ich wyników. Dzięki raportom uŝytkownik jest zawsze na bieŝąco ze wszystkimi operacjami wykonywanymi przez składniki programu Kaspersky Internet Security. JeŜeli pojawią się problemy, moŝliwe będzie wysłanie raportów do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy w rozwiązaniu problemu. Kaspersky Internet Security przenosi wszystkie podejrzane pliki do specjalnego obszaru zwanego Kwarantanną. Przechowywane są one tam w postaci zaszyfrowanej w celu uniknięcia infekcji komputera. MoŜna przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny nowe obiekty. Wszystkie pliki, które nie są zainfekowane, zostaną automatycznie przywrócone do ich oryginalnych lokalizacji. Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program. Kopie te tworzone są w celu umoŝliwienia przywrócenia plików lub informacji o ich infekcji. Kopie zapasowe plików równieŝ są przechowywane w zaszyfrowanej postaci w celu uniknięcia przyszłych infekcji. UŜytkownik moŝe przywracać pliki z foldera kopii zapasowej do oryginalnej lokalizacji oraz usuwać kopie. Dysk ratunkowy
24 24 Kaspersky Internet Security 6.0 Pomoc Kaspersky Internet Security zawiera specjalne narzędzie umoŝliwiające tworzenie dysków ratunkowych. Taki dysk umoŝliwia uruchomienie komputera, którego system operacyjny został uszkodzony w następstwie ataku wirusa, i przywrócenie systemu do stanu sprzed wystąpienia szkodliwego działania. Dla zarejestrowanych uŝytkowników programu Kaspersky Internet Security dostępna jest usługa pomocy technicznej. Program zawiera listę najczęściej zadawanych pytań, która moŝe pomóc w samodzielnym rozwiązaniu problemu. Pomoc techniczna świadczona przez Kaspersky Lab jest dostępna za pośrednictwem poczty elektronicznej i telefonu Wymagania sprzętowe i programowe Aby program Kaspersky Internet Security 6.0 działał poprawnie, komputer musi spełniać następujące wymagania. Wymagania ogólne: przynajmniej 50 MB wolnego miejsca na dysku twardym; napęd CD-ROM (w celu instalacji Kaspersky Internet Security 6.0 z płyty CD); Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu przez Internet); Microsoft Windows Installer 2.0. Wymagania dla systemów Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a): procesor Intel Pentium 300 MHz lub szybszy; przynajmniej 64 MB pamięci RAM. Wymagania dla systemów Microsoft Windows 2000 Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 lub nowszy): procesor Intel Pentium 300 MHz lub szybszy;
25 Kaspersky Internet Security 25 przynajmniej 128 MB pamięci RAM Pakiet dystrybucyjny Oprogramowanie moŝna nabyć u jednego z dystrybutorów firmy Kaspersky Lab (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych (na przykład W skład pakietu dystrybucyjnego wchodzi: Zapieczętowana koperta zawierająca nośnik instalacyjny Podręcznik uŝytkownika Wydrukowany kod aktywacyjny lub klucz licencyjny zapisany na nośniku instalacyjnym Umowa licencyjna Certyfikat autentyczności Przed otwarciem koperty zawierającej nośnik instalacyjny naleŝy uwaŝnie przeczytać treść Umowy licencyjnej. Po zakupieniu przez Internet wersji elektronicznej programu plik instalacyjny naleŝy pobrać z witryny firmy Kaspersky Lab. Klucz licencyjny (lub kod aktywacyjny) zostanie dostarczony uŝytkownikowi za pośrednictwem poczty elektronicznej po uiszczeniu przez niego wymaganych opłat. Umowa licencyjna stanowi prawne porozumienie między uŝytkownikiem a firmą Kaspersky Lab i definiuje warunki, na jakich moŝna uŝytkować oprogramowanie Kaspersky Internet Security. W przypadku braku zgody z postanowieniami Umowy licencyjnej moŝliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu. JeŜeli koperta zawierająca nośnik instalacyjny pozostała zapieczętowana, klient otrzyma pełny zwrot poniesionych kosztów. Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
26 26 Kaspersky Internet Security Pomoc techniczna dla zarejestrowanych uŝytkowników Firma Kaspersky Lab świadczy wszystkim zarejestrowanym uŝytkownikom swoich produktów szeroki wachlarz usług. Po wykupieniu subskrypcji i zarejestrowaniu programu uŝytkownicy mogą korzystać z następujących usług: uaktualnianie programu; pomoc techniczna dotycząca instalacji, konfiguracji i uŝytkowania produktu; usługa ta jest świadczona za pośrednictwem telefonu i poczty elektronicznej; informacje na temat nowych produktów firmy Kaspersky Lab oraz nowych zagroŝeń pojawiających się na świecie (usługa dostępna tylko dla uŝytkowników zarejestrowanych przez Internet). Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania systemów operacyjnych i technologii opracowanych przez innych producentów.
27 ROZDZIAŁ 3. INSTALACJA KASPERSKY INTERNET SECURITY 6.0 Istnieje moŝliwość pełnej lub częściowej instalacji programu Kaspersky Internet Security na komputerze. W przypadku instalacji częściowej moŝna wybrać składniki, które zostaną zainstalowane lub automatycznie zainstalować jedynie składniki antywirusowe (krok 9 procedury instalacyjnej). Pozostałe składniki programu mogą zostać zainstalowane później przy uŝyciu nośnika instalacyjnego. Zalecane jest skopiowanie zawartości nośnika instalacyjnego na dysk twardy lub uruchomienie programu instalacyjnego z wiersza poleceń: msiexec /a <plik_instalacyjny> W drugim przypadku, Windows Installer automatycznie skopiuje nośnik instalacyjny na dysk twardy komputera Procedura instalacji Aby zainstalować program Kaspersky Internet Security na komputerze, naleŝy uruchomić plik instalacyjny (.msi) znajdujący się na płycie CD załączonej do pakietu dystrybucyjnego lub pobrany z witryny internetowej firmy Kaspersky Lab. Informacja: Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu jest identyczna jak instalacja z pakietu dystrybucyjnego znajdującego się na płycie CD. Na ekranie pojawi się okno Kreatora instalacji, który działa w trybie interaktywnym. KaŜda strona kreatora posiada następujące przyciski umoŝliwiające zarządzanie procesem instalacji: Dalej - zaakceptowanie działań i kontynuowanie instalacji. Wstecz - powrót do poprzedniego etapu instalacji. Anuluj - przerwanie instalacji programu.
28 28 Kaspersky Internet Security 6.0 Zakończ - zakończenie instalacji programu. Szczegółowy opis kaŝdego kroku instalacji zamieszczony został poniŝej. Krok 1. Sprawdzenie wersji systemu operacyjnego zainstalowanego na komputerze Zanim program zostanie zainstalowany, instalator sprawdza system operacyjny oraz pakiety uaktualnień w celu porównania zgodności z wymogami oprogramowania Kaspersky Internet Security. JeŜeli program ustali, Ŝe pewien wymagany pakiet uaktualnień nie został zainstalowany na komputerze, wyświetlony zostanie stosowny komunikat. Wymagane pakiety Service Pack moŝna zainstalować przy uŝyciu narzędzia Windows Update. Po uaktualnieniu systemu naleŝy ponowić próbę instalacji programu Kaspersky Internet Security. Krok 2. Uruchomienie kreatora instalacji JeŜeli system spełnia wymagania i na komputerze nie wykryto innego oprogramowania antywirusowego, natychmiast po uruchomieniu instalatora na ekranie zostanie wyświetlone okno informujące o aktywacji kreatora instalacji Kaspersky Internet Security. Aby kontynuować instalację, naleŝy kliknąć przycisk Dalej. W celu przerwania instalacji naleŝy uŝyć przycisku Anuluj. Krok 3. Przeczytanie Umowy licencyjnej Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy uŝytkownikiem a firmą Kaspersky Lab. NaleŜy uwaŝnie przeczytać jej treść, zaznaczyć opcję Akceptuję warunki i postanowienia umowy licencyjnej i kliknąć przycisk Dalej. Procedura instalacji będzie kontynuowana. Krok 4. Wybór foldera instalacyjnego W kolejnej fazie procesu instalacji Kaspersky Internet Security wybrany zostanie folder instalacyjny produktu. Domyślną ścieŝką dostępu do tego foldera jest: <Dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 6.0. Aby zmienić domyślną ścieŝkę dostępu, naleŝy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj... i uŝyć standardowego okna wyboru w celu zlokalizowania i wskazania Ŝądanego foldera.
29 Instalacja Kaspersky Internet Security Podczas ręcznego wprowadzania pełnej nazwy foldera instalacyjnego nie moŝna przekroczyć 200 znaków. Nie moŝna takŝe uŝywać znaków specjalnych. W celu kontynuacji procesu instalacji naleŝy kliknąć przycisk Dalej. Krok 5. Wybór trybu instalacji W tym kroku naleŝy wybrać tryb instalacji produktu. Dostępne są trzy moŝliwości: Pełna. Po wybraniu tej opcji zainstalowane zostaną wszystkie składniki programu Kaspersky Internet Security. Dla tego trybu instalacji kolejnym krokiem będzie Krok 7. Niestandardowa. Po wybraniu tej opcji naleŝy wskazać składniki programu, które zostaną zainstalowane. Dla tego trybu instalacji kolejnym krokiem będzie Krok 6. Funkcje antywirusowe. Po wybraniu tej opcji instalowane są jedynie składniki zapewniające ochronę antywirusową. Moduły Anti-Hacker, Anti-Spam i Anti-Spy nie zostaną zainstalowane. W celu wybrania trybu instalacji naleŝy kliknąć odpowiedni przycisk. Krok 6. Wybór instalowanych składników Ten krok występuje tylko wtedy, gdy w oknie wyboru trybu instalacji wskazano Niestandardowa. Po wybraniu instalacji niestandardowej naleŝy wskazać składniki programu Kaspersky Internet Security, które mają zostać zainstalowane. Domyślnie wybrane są wszystkie składniki antywirusowe bez modułów Anti-Hacker, Anti- Spam i Anti-Spy. W celu wybrania składników, które mają zostać zainstalowane, naleŝy kliknąć prawym przyciskiem myszy ikonę składnika i z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlone są szczegółowe informacje dotyczące wybranych składników, ich funkcji ochronnych oraz wolnego miejsca na dysku wymaganego do instalacji. W celu pominięcia instalacji składnika naleŝy z menu kontekstowego wybrać opcję Składnik będzie niedostępny. Pominięcie instalacji składnika pozbawia uŝytkownika ochrony przed duŝą liczbą niebezpiecznych programów. Po wybraniu Ŝądanych składników naleŝy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, naleŝy kliknąć przycisk Resetuj.
30 30 Kaspersky Internet Security 6.0 Krok 7. Wyłączanie zapory ogniowej systemu Microsoft Windows Ten krok występuje tylko wtedy, gdy podczas instalacji modułu Anti-Hacker na komputerze aktywna jest zapora ogniowa wbudowana w system MS Windows. Kaspersky Internet Security wyświetli Ŝądanie wyłączenia zapory ogniowej systemu Windows, poniewaŝ moduł Anti-Hacker zapewnia pełną ochronę połączeń sieciowych i nie ma potrzeby uŝywania dodatkowego zabezpieczenia wbudowanego w system operacyjny. JeŜeli Anti-Hacker ma być uŝywany jako zapora ogniowa, naleŝy kliknąć przycisk Dalej. Zapora ogniowa systemu Windows zostanie automatycznie wyłączona. JeŜeli uŝytkownik pragnie nadal uŝywać zapory ogniowej systemu Windows, naleŝy wybrać opcję Nie wyłączaj zapory Windows. Po wybraniu tej opcji moduł Anti-Hacker zostanie zainstalowany, lecz w celu uniknięcia konfliktów pozostanie on nieaktywny. Krok 8. Wyszukiwanie programów mogących utrudniać wykonanie prawidłowej instalacji W kolejnym kroku wyświetlana jest lista wszystkich uruchomionych programów. JeŜeli niektóre z nich mogą przeszkadzać w prawidłowej instalacji Kaspersky Internet Security, ich nazwy zostaną podświetlone na ekranie. Program zaproponuje ich zamknięcie i kontynuowanie instalacji. Jednym z takich programów moŝe być Microsoft Outlook. JeŜeli jest on otwarty podczas instalacji Kaspersky Internet Security, moduł Anti-Spam moŝe zostać zainstalowany nieprawidłowo. Podczas instalacji tego składnika instalator tworzy wtyczkę dla programu Microsoft Outlook umoŝliwiającą przeprowadzenie uczenia modułu Anti-Spam na wiadomościach zapisanych w skrzynkach pocztowych. Po zamknięciu wymaganych programów naleŝy kliknąć przycisk Dalej w celu kontynuowania instalacji. Krok 9. Wyszukiwanie zainstalowanego oprogramowania antywirusowego Kolejny krok przygotowania do instalacji programu obejmuje wyszukanie zainstalowanego oprogramowania antywirusowego (włączając programy Kaspersky Lab). Czynność ta jest wykonywana, poniewaŝ uŝywanie innych programów antywirusowych wraz z Kaspersky Internet Security moŝe powodować konflikty.
31 Instalacja Kaspersky Internet Security JeŜeli program instalacyjny odnajdzie na komputerze takie aplikacje, na ekranie pojawi się komunikat zalecający ich usunięcie przed rozpoczęciem instalacji Kaspersky Internet Security. MoŜliwe jest wybranie automatycznej lub ręcznej metody dezinstalacji znalezionych aplikacji antywirusowych. JeŜeli lista znalezionych programów zawiera Kaspersky Anti-Virus Personal lub Kaspersky Anti-Virus Personal Pro, zalecane jest zapisanie klucza licencyjnego uŝywanego w tych programach przed ich usunięciem. MoŜliwe będzie uŝycie takiego klucza w programie Kaspersky Internet Security 6.0. Zalecane jest równieŝ zapisanie obiektów umieszczonych w folderze Kwarantanny i Kopii zapasowej. Zostaną one automatycznie przeniesione do odpowiednich folderów programu Kaspersky Internet Security. Aby kontynuować instalację, naleŝy kliknąć przycisk Dalej. Krok 10. Zakończenie procesu instalacji W kolejnym kroku program zaproponuje zakończenie instalacji. MoŜna uŝyć ustawień ochrony, sygnatur zagroŝeń oraz antyspamowych baz danych zapisanych w poprzedniej wersji programu Kaspersky Internet Security. JeŜeli na komputerze zainstalowana była poprzednia wersja programu Kaspersky Internet Security i podczas jej dezinstalacji zachowane zostały sygnatury zagroŝeń, moŝna ich uŝyć w wersji bieŝącej. W tym celu naleŝy zaznaczyć opcję UŜyj poprzednio zapisanej bazy sygnatur. Bazy danych zawarte w programie instalacyjnym nie będą kopiowane do komputera. W celu uŝycia ustawień ochrony skonfigurowanych w poprzedniej wersji programu naleŝy zaznaczyć opcję UŜyj poprzednio zapisanych ustawień aplikacji. Zalecane jest równieŝ uŝycie antyspamowych baz danych, jeŝeli zostały one zachowane podczas dezinstalacji poprzedniej wersji programu. Dzięki temu nie będzie potrzeby ponownego uczenia modułu Anti-Spam. W celu uŝycia zachowanych baz naleŝy zaznaczyć opcję UŜyj poprzednio zapisanej antyspamowej bazy danych. Aby kontynuować instalację, naleŝy kliknąć przycisk Dalej. Krok 11. Przeczytanie waŝnych informacji na temat programu W tej fazie instalacji program instalacyjny zaproponuje uŝytkownikowi przeczytanie informacji na temat aplikacji Kaspersky Internet Security. Okno zawiera opis głównych funkcji, moŝliwości itd. programu Kaspersky Internet Security.
32 32 Kaspersky Internet Security 6.0 Aby kontynuować instalację, naleŝy kliknąć przycisk Dalej. Krok 12. Finalizowanie instalacji Na ekranie pojawi się okno Instalacja zakończona informujące uŝytkownika, Ŝe instalacja programu Kaspersky Internet Security na komputerze została pomyślnie zakończona. JeŜeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne uruchomienie komputera. Po ponownym uruchomieniu komputera automatycznie uruchomiony zostanie kreator konfiguracji programu Kaspersky Internet Security. Aby nie uruchamiać ponownie komputera, naleŝy kliknąć przycisk Dalej i przejść przez wszystkie etapy Kreatora konfiguracji Kreator konfiguracji Po zakończeniu instalacji programu Kaspersky Internet Security 6.0 uruchomiony zostanie Kreator konfiguracji. Stworzony on został w celu ułatwienia wstępnej konfiguracji podstawowych ustawień programu. Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów, między którymi moŝna się przemieszczać przy uŝyciu przycisków Wstecz i Dalej. W celu zakończenia korzystania z kreatora naleŝy kliknąć przycisk Zakończ. Kliknięcie przycisku Anuluj zatrzyma kreator w dowolnym momencie. Zamykając okno kreatora moŝna pominąć etap wstępnej konfiguracji ustawień programu. W przyszłości moŝliwe będzie jego ponowne uruchomienie po przywróceniu domyślnych ustawień dla programu Kaspersky Internet Security (patrz sekcja 6.6 na stronie 86) Wykorzystanie obiektów zachowanych z wersji 5.0 To okno kreatora pojawi się na ekranie, jeŝeli na komputerze zainstalowany był wcześniej program Kaspersky Anti-Virus 5.0 i zapisano folder kwarantanny, kopii zapasowej, klucz licencyjny lub informacje o ustawieniach oraz obiektach, które zostały usunięte. Aby uŝyć tych obiektów w wersji 6.0, naleŝy zaznaczyć odpowiednie pola.
33 Instalacja Kaspersky Internet Security Aktywacja programu Aktywacji programu moŝna dokonać poprzez instalację waŝnego klucza licencyjnego. Klucz licencyjny zawiera informacje systemowe niezbędne do funkcjonowania wszystkich funkcji programu oraz inne waŝne dane: informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać); nazwę programu, numer i datę wygaśnięcia licencji. Uwaga! Do aktywacji programu niezbędne jest posiadanie połączenia z Internetem. JeŜeli podczas instalacji programu połączenie z Internetem nie jest nawiązane, moŝna dokonać aktywacji później z poziomu interfejsu programu Kaspersky Internet Security Wybór metody aktywacji programu W zaleŝności od tego, czy uŝytkownik posiada klucz licencyjny dla programu Kaspersky Internet Security, czy teŝ niezbędne jest jego uzyskanie z serwera firmy Kaspersky Lab, dostępnych jest kilka opcji aktywacji programu: Aktywacja przy uŝyciu kodu. Tę metodę aktywacji naleŝy wybrać w przypadku zakupienia pełnej wersji programu zawierającej kod aktywacyjny. UŜycie tego kodu spowoduje pobranie klucza licencyjnego umoŝliwiającego korzystanie z wszystkich funkcji programu w okresie waŝności licencji. Aktywuj wersję testową (30-dniową). Tę metodę aktywacji naleŝy wybrać w przypadku instalacji wersji trial programu przed podjęciem decyzji o dokonaniu zakupu wersji komercyjnej. Do programu pobrany zostanie darmowy 30-dniowy klucz licencyjny. Zastosuj bieŝący klucz licencyjny. Tę metodę aktywacji naleŝy wybrać w przypadku posiadania klucza licencyjnego dla programu Kaspersky Internet Security 6.0. Aktywuj później. Po wybraniu tej opcji etap aktywacji zostanie pominięty. MoŜliwy będzie dostęp do wszystkich funkcji programu Kaspersky Internet Security za wyjątkiem aktualizacji (aktualizację moŝna będzie przeprowadzić tylko raz, natychmiast po zakończeniu instalacji programu).
34 34 Kaspersky Internet Security Wprowadzanie kodu aktywacyjnego W celu aktywacji programu naleŝy podać kod aktywacyjny dostarczony po zakupie programu. W dolnej części okna naleŝy wprowadzić dane osobowe: imię i nazwisko, adres , państwo oraz miejsce zamieszkania. Informacje te mogą być konieczne do zidentyfikowania zarejestrowanego uŝytkownika w przypadku utraty klucza licencyjnego Uzyskiwanie klucza licencyjnego Kreator konfiguracji programu nawiązuje połączenie z serwerem firmy Kaspersky Lab i przesyła dane rejestracyjne uŝytkownika (kod aktywacyjny i informacje osobowe), które są weryfikowane na serwerze. JeŜeli weryfikacja kodu aktywacyjnego zakończy się pomyślnie, kreator konfiguracji pobierze plik klucza licencyjnego. W przypadku instalacji wersji demonstracyjnej programu (z 30-dniowym okresem waŝności klucza licencyjnego) kreator konfiguracji pobierze klucz trial bez konieczności podawania kodu aktywacyjnego. Pobrany plik zostanie automatycznie zainstalowany i na ekranie pojawi się okno informujące o zakończeniu procesu aktywacji programu zawierające informacje dotyczące licencji. JeŜeli weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie wyświetlony zostanie odpowiedni komunikat. Po wystąpieniu takiej sytuacji naleŝy skontaktować się z dystrybutorem, u którego zakupiony został program Wybór klucza licencyjnego JeŜeli uŝytkownik posiada plik klucza licencyjnego dla programu Kaspersky Internet Security 6.0, kreator zaproponuje jego instalację. W celu instalacji pliku klucza licencyjnego naleŝy uŝyć przycisku Przeglądaj i w oknie wyboru klucza licencyjnego wskazać lokalizację pliku klucza (posiada on rozszerzenie.key). Po pomyślnym zainstalowaniu klucza licencyjnego w dolnej części okna wyświetlone zostaną informacje dotyczące licencjonowania: imię i nazwisko osoby która zarejestrowała oprogramowanie, numer licencji, typ licencji (pełna, beta, trial itp.) oraz data wygaśnięcia okresu licencjonowania.
35 Instalacja Kaspersky Internet Security Finalizowanie aktywacji programu Kreator wstępnej konfiguracji wyświetli informacje o pomyślnej aktywacji programu. Wyświetlone zostaną równieŝ informacje dotyczące zainstalowanego klucza licencyjnego: imię i nazwisko osoby, która zarejestrowała oprogramowanie, numer licencji, typ licencji (pełna, beta, demo itp.) oraz data wygaśnięcia okresu licencjonowania Konfiguracja ustawień aktualizacji Bezpieczeństwo komputera zaleŝy bezpośrednio od regularnej aktualizacji sygnatur zagroŝeń i modułów programu. W tym oknie kreator wstępnej konfiguracji zaproponuje wybór trybu aktualizacji i umoŝliwi skonfigurowanie terminarza: Automatycznie. Kaspersky Internet Security automatycznie kopiuje i instaluje uaktualnienia po ich opublikowaniu na serwerach aktualizacji. Jest to ustawienie domyślne. Codziennie o określonej godzinie. Aktualizacja uruchamiana będzie automatycznie, zgodnie z terminarzem. Po kliknięciu przycisku Zmień moŝliwe będzie skonfigurowanie terminarza. Ręcznie. Po wybraniu tej opcji aktualizacja uruchamiana będzie ręcznie przez uŝytkownika. NaleŜy zauwaŝyć, Ŝe sygnatury zagroŝeń i moduły programu dołączone do oprogramowania mogą być przestarzałe w momencie instalacji. Dlatego zalecane jest jak najszybsze pobranie najnowszych aktualizacji. W tym celu naleŝy kliknąć przycisk Uaktualnij teraz. Program pobierze i zainstaluje niezbędne uaktualnienia na komputerze. W celu dokonania konfiguracji procesu aktualizacji (konfiguracji ustawień sieciowych, wyboru źródła pobierania uaktualnień lub najbliŝej połoŝonego serwera aktualizacji) naleŝy kliknąć odsyłacz Ustawienia Konfiguracja terminarza skanowania antywirusowego Jednym z kluczowych elementów ochrony jest wykonywanie skanowania wybranych obszarów komputera w poszukiwaniu szkodliwego oprogramowania.
36 36 Kaspersky Internet Security 6.0 Po zainstalowaniu programu Kaspersky Internet Security tworzone są trzy domyślne zadania skanowania. NaleŜy wybrać ustawienia skanowania: Skanuj Obiekty startowe Uruchom podczas startu systemu automatyczne skanowanie obiektów startowych podczas kaŝdego uruchamiania komputera. Jest to ustawienie domyślne. Uruchom po kaŝdej aktualizacji automatyczne skanowanie obiektów startowych po pobraniu uaktualnień. Dla kaŝdej z powyŝszych opcji moŝna włączyć automatyczne skanowanie obiektów startowych. W tym celu naleŝy zaznaczyć odpowiednie opcje. Skanuj Obszary krytyczne W celu automatycznego skanowania obszarów krytycznych komputera (pamięci systemowej, obiektów startowych, sektorów startowych, folderów systemowych) naleŝy zaznaczyć odpowiednie pole. Po kliknięciu przycisku Zmień moŝna równieŝ skonfigurować terminarz dla tego zadania. Automatyczne skanowanie obszarów krytycznych jest domyślnie wyłączone. Skanuj Mój komputer W celu automatycznego uruchamiania zadania skanowania antywirusowego całego komputera naleŝy zaznaczyć odpowiednie pole. Po kliknięciu przycisku Zmień moŝna równieŝ skonfigurować terminarz dla tego zadania Automatyczne skanowanie całego komputera zgodnie z terminarzem jest domyślnie wyłączone. Zalecane jest jednak przeprowadzenie pełnego skanowania komputera po zakończeniu instalacji programu Ograniczanie dostępu do programu Z uwagi na to, Ŝe komputer moŝe być obsługiwany przez wielu uŝytkowników (przykładowo członków rodziny) oraz na moŝliwość wyłączenia ochrony przez szkodliwe programy, program wyposaŝony jest w opcję ochrony dostępu za pomocą hasła. Pozwala to na ochronę programu przed nieautoryzowanymi próbami wyłączenia ochrony lub zmiany ustawień. W celu włączenia ochrony za pomocą hasła naleŝy zaznaczyć opcję Włącz ochronę hasłem i uzupełnić pola Nowe hasło oraz Potwierdzenie hasła.
37 Instalacja Kaspersky Internet Security NaleŜy wybrać obszar ochrony hasłem: Wszystkie funkcje (za wyjątkiem monitów). Gdy uŝytkownik będzie próbował wykonać jakiekolwiek operacje związane z programem, na ekranie pojawi się Ŝądanie podania hasła. Ograniczenie to nie dotyczy reakcji na powiadomienia o wykryciu niebezpiecznych obiektów. Wybrane funkcje: Zapisywanie ustawień gdy uŝytkownik będzie próbował zapisać zmiany wprowadzone w ustawieniach programu, na ekranie pojawi się Ŝądanie podania hasła. Zamykanie aplikacji gdy uŝytkownik będzie próbował zamknąć program, na ekranie pojawi się Ŝądanie podania hasła. Zatrzymywanie/wstrzymywanie zadań gdy uŝytkownik będzie próbował wstrzymać lub całkowicie zatrzymać jeden z modułów programu lub zadanie skanowania, na ekranie pojawi się Ŝądanie podania hasła Konfiguracja ustawień modułu Anti- Hacker Anti-Hacker jest składnikiem programu Kaspersky Internet Security nadzorującym sieć lokalną i Internet. Na tym etapie kreator konfiguracji zaproponuje utworzenie listy reguł dla modułu Anti-Hacker słuŝących do analizowania aktywności sieciowej komputera Określanie stanu stref bezpieczeństwa Kreator konfiguracji przeanalizuje środowisko sieciowe komputera. W oparciu o tę analizę obszar sieci dzielony jest na strefy: Internet Globalna Sieć. W tej strefie program Kaspersky Internet Security pracuje jako osobista zapora ogniowa. W celu zapewnienia maksymalnej ochrony wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji. Podczas pracy w tej strefie nie moŝna zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa pewne strefy, w większości przypadków odpowiadające podsieciom, do których podłączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Takie strefy są traktowane jako obszary umiarkowanego ryzyka. UŜytkownik moŝe
38 38 Kaspersky Internet Security 6.0 zmieniać ich stan (w oparciu o poziom zaufania) oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji. Wszystkie wykryte strefy zostaną wyświetlone na liście. Dla kaŝdej z nich wyświetlany jest opis, adres, maska podsieci oraz stan, na bazie którego aktywność sieciowa będzie akceptowana lub blokowana. Internet. Jest to domyślny stan przypisany do Globalnej Sieci. Podczas korzystania z tej sieci komputer moŝe być celem wszelkich rodzajów zagroŝeń. UŜycie tego stanu jest równieŝ zalecane dla sieci, które nie są chronione przez jakiekolwiek programy antywirusowe, zapory ogniowe, filtry itp. Po wybraniu tego stanu program zapewnia maksymalną ochronę, oferując: blokowanie aktywności sieciowej NetBios w obrębie podsieci; reguły blokujące dla aplikacji i filtrowania pakietów regulujące aktywność sieciową NetBios w obrębie tej podsieci. Nawet po utworzeniu ogólnie dostępnego katalogu, zawarte w nim informacje nie będą dostępne dla uŝytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu nie będzie moŝna uzyskać dostępu do plików i drukarek na komputerach w innych sieciach. Sieć lokalna. Program przydziela ten stan do większości stref znalezionych podczas analizy środowiska sieciowego komputera za wyjątkiem Internetu. Zalecane jest zastosowanie tego stanu do stref o umiarkowanym współczynniku ryzyka (na przykład: korporacyjnych sieci lokalnych). Po wybraniu tego stanu program: zezwala na dowolną aktywność sieciową NetBios w obrębie podsieci; oferuje reguły blokujące dla aplikacji i filtrowania pakietów regulujące aktywność sieciową NetBios w obrębie tej podsieci. Stan Sieć lokalna pozwala na udzielenie dostępu do pewnych folderów na komputerze przy jednoczesnym blokowaniu innej aktywności zewnętrznej. UŜytkownicy, którym udzielony zostanie dostęp do plików na komputerze, będą mogli ich uŝywać, jednak nie będą mogli, przykładowo, zainstalować trojana. Zaufana. Sieć, która jest w opinii uŝytkownika całkowicie bezpieczna. Podczas korzystania z tej sieci komputer nie jest celem ataków i prób uzyskania dostępu do danych. Wszelka aktywność sieciowa jest dozwolona. Nawet jeŝeli wybrana zostanie maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych komputerów znajdujących się w obrębie sieci zaufanej.
39 Instalacja Kaspersky Internet Security W celu zwiększenia bezpieczeństwa podczas korzystania z sieci lokalnych lub Internetu moŝna skorzystać z Trybu ukrycia. Funkcja ta zezwala jedynie na aktywność sieciową zainicjowaną przez uŝytkownika lub aplikację, która posiada zgodę na taką aktywność. Oznacza to, Ŝe komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ukrycia nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. UŜywanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład, serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące połączyć się z serwerem zostaną odrzucone. W celu zmiany stanu strefy lub włączenia/wyłączenia Trybu ukrycia naleŝy wybrać Ŝądany element z listy i uŝyć odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniŝej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz masek podsieci, moŝna wykonywać w oknie Właściwości strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. Podczas przeglądania listy moŝna do niej dodać nową strefę. W tym celu naleŝy kliknąć przycisk OdświeŜ. Anti-Hacker wyszuka nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, moŝna ręcznie dodać nowe strefy (na przykład, po podłączeniu komputera do nowej sieci). W tym celu naleŝy uŝyć przycisku Dodaj i podać niezbędne informacje w oknie Właściwości strefy. W celu usunięcia sieci z listy naleŝy kliknąć klawisz Usuń Tworzenie listy aplikacji sieciowych Kreator konfiguracji analizuje oprogramowanie zainstalowane na komputerze i tworzy listę aplikacji korzystających z połączenia sieciowego. Dla kaŝdej takiej aplikacji Anti-Hacker tworzy regułę kontrolowania aktywności sieciowej. Reguły stosowane są zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez firmę Kaspersky Lab i dołączonymi do oprogramowania. W oknie ustawień modułu Anti-Hacker, dostępnym po kliknięciu przycisku Lista, moŝna przeglądać listę aplikacji sieciowych i ich reguł. W celu zwiększenia bezpieczeństwa moŝna wyłączyć pamięć podręczną DNS wykorzystywaną podczas uŝywania zasobów internetowych. Funkcja ta znacznie redukuje czas łączenia komputera z Ŝądanymi zasobami internetowymi. Stanowi ona jednak niebezpieczną lukę mogącą umoŝliwić hakerom wykradanie danych z ominięciem zapory ogniowej. Dlatego, w celu zwiększenia stopnia bezpieczeństwa komputera, zalecane jest wyłączenie tej funkcji.
40 40 Kaspersky Internet Security Wybór trybu ochrony W tym oknie kreator konfiguracji programu zaproponuje wybór trybu ochrony. Podstawowa. Jest to ustawienie domyślne. Jest ono przeznaczone dla mniej doświadczonych uŝytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są zgodnie z zalecanymi poziomami ochrony. Program informuje uŝytkownika jedynie o niebezpiecznych zdarzeniach, takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania. Interaktywna. Ten tryb zapewnia moŝliwość optymalizacji ochrony danych komputera i jest przeznaczony dla bardziej zaawansowanych uŝytkowników. MoŜliwe jest śledzenie prób modyfikacji ustawień systemowych, podejrzanej aktywności w systemie i nieautoryzowanej aktywności sieciowej. Wszelka wymieniona powyŝej aktywność moŝe być zarówno symptomem działania szkodliwych programów, jak i standardową aktywnością niektórych programów uŝywanych na komputerze. Dla kaŝdego z tych przypadków niezbędne będzie podjęcie decyzji o zablokowaniu lub zaakceptowaniu danej aktywności. Po wybraniu tego trybu naleŝy określić zakres jego wykorzystywania: Włącz tryb uczenia modułu Anti-Hacker po wykryciu próby nawiązania połączenia sieciowego przez program zainstalowany na komputerze na ekranie pojawi się okno umoŝliwiające uŝytkownikowi zablokowanie lub zaakceptowanie aktywności sieciowej, a takŝe utworzenie stosownej reguły. Po wyłączeniu trybu uczenia moduł Anti-Hacker pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów sieciowych wszystkim aplikacjom. Włącz monitorowanie rejestru systemowego po wykryciu próby modyfikacji kluczy rejestru systemowego na ekranie pojawi się okno umoŝliwiające uŝytkownikowi podjęcie odpowiedniej decyzji. Włącz zaawansowaną ochronę proaktywną analiza wszystkich podejrzanych operacji w systemie Finalizowanie działania kreatora konfiguracji W ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie komputera w celu dokończenia instalacji programu. Ponowne uruchomienie
41 Instalacja Kaspersky Internet Security komputera jest niezbędne do zarejestrowania sterowników dla pewnych składników programu. Ponowne uruchomienie komputera moŝna wykonać później, jednak do tego momentu niektóre składniki programu nie będą działać.
42 ROZDZIAŁ 4. INTERFEJS PROGRAMU Obsługa interfejsu programu Kaspersky Internet Security jest bardzo prosta. Ta sekcja zawiera opis jego podstawowych elementów: Ikona zasobnika systemowego (patrz sekcja 4.1 na stronie 42). Menu kontekstowe (patrz sekcja 4.2 na stronie 43). Okno główne (patrz sekcja 4.3 na stronie 45). Okno ustawień programu (patrz sekcja 4.4 na stronie 48). Poza głównym interfejsem programu dostępne są równieŝ wtyczki dla następujących aplikacji: Microsoft Office Outlook skanowanie w poszukiwaniu wirusów oraz spamu. Outlook Express. The Bat! skanowanie w poszukiwaniu wirusów oraz spamu. Microsoft Internet Explorer. Microsoft Windows Explorer. Wtyczki te rozszerzają funkcjonalność tych programów o moŝliwość konfiguracji ustawień Kaspersky Internet Security bezpośrednio z poziomu ich interfejsu Ikona zasobnika systemowego Natychmiast po zainstalowaniu Kaspersky Internet Security jego ikona zostanie wyświetlona w zasobniku systemowym. Ikona pełni rolę wskaźnika funkcjonowania programu Kaspersky Internet Security. Obrazuje ona stan ochrony oraz wyświetla informacje o podstawowych operacjach wykonywanych przez program. JeŜeli ochrona jest aktywna, ikona jest kolorowa (stan aktywny). JeŜeli ikona wyświetlana jest w odcieniach szarości (stan nieaktywny), ochrona jest całkowicie wyłączona lub pewne składniki ochrony (patrz sekcja na stronie 20) są tymczasowo wstrzymane.
43 Interfejs programu 43 Ikona programu Kaspersky Internet Security zmienia się w zaleŝności od wykonywanej operacji: skanowanie wiadomości ; skanowanie skryptu; skanowanie pliku otwieranego, zapisywanego lub uruchamianego przez uŝytkownika lub przez pewien program; uaktualnianie sygnatur zagroŝeń i modułów programu Kaspersky Internet Security. Ikona umoŝliwia równieŝ dostęp do podstawowych elementów interfejsu programu: menu kontekstowego (patrz sekcja 4.2 na stronie 43) oraz okna głównego (patrz sekcja 4.3 na stronie 45). W celu otwarcia menu kontekstowego naleŝy kliknąć ikonę programu prawym przyciskiem myszy. W celu otwarcia sekcji Ochrona okna głównego programu Kaspersky Internet Security (jest to sekcja wyświetlana domyślnie po otwarciu programu) naleŝy dwukrotnie kliknąć ikonę programu lewym przyciskiem myszy. Jednorazowe kliknięcie spowoduje otwarcie okna głównego w sekcji, która była aktywna przed ostatnim zamknięciem okna programu Menu kontekstowe Z poziomu menu kontekstowego moŝna uruchamiać podstawowe zadania ochrony (patrz Rys. 1).
44 44 Kaspersky Internet Security 6.0 Rysunek 1. Menu kontekstowe Menu kontekstowe programu Kaspersky Internet Security zawiera następujące polecenia: Skanuj Mój komputer uruchomienie pełnego skanowania komputera w poszukiwaniu niebezpiecznych obiektów. Program dokona skanowania plików znajdujących się na wszystkich dyskach twardych oraz nośnikach znajdujących się w napędach dysków wymiennych. Skanuj... wybór obiektów i rozpoczęcie ich skanowania w poszukiwaniu niebezpiecznych obiektów. Domyślna lista zawiera następujące elementy: folder Moje dokumenty, folder Autostart, pocztowe bazy danych oraz wszystkie dyski komputera. MoŜliwe jest dodanie do tej listy Ŝądanych plików. Aktualizacja pobranie uaktualnień modułów programu oraz sygnatur zagroŝeń dla Kaspersky Internet Security i zainstalowanie ich na komputerze. Monitor sieci przeglądanie listy nawiązanych połączeń sieciowych, otwartych portów i przesyłanego ruchu sieciowego. Aktywuj aktywacja programu. To polecenie dostępne jest tylko wtedy, gdy uŝytkownik nie przeprowadził jeszcze aktywacji programu. Ustawienia przeglądanie i konfiguracja ustawień programu Kaspersky Internet Security. Otwórz Kaspersky Internet Security 6.0 otwarcie okna głównego programu (patrz sekcja 4.3 na stronie 45). Wstrzymaj / Wznów ochronę tymczasowe włączenie lub wyłączenie składników ochrony (patrz sekcja na stronie 20). Wywołanie tego polecenia nie wpływa na wykonywanie zadań aktualizacji i skanowania komputera.
45 Interfejs programu 45 Zakończ zakończenie działania Kaspersky Internet Security. JeŜeli uruchomione jest zadanie skanowania, w menu kontekstowym wyświetlana będzie nazwa zadania oraz jego procentowy postęp. Po wybraniu zadania moŝna przejść do okna raportów w celu przeglądania bieŝących wyników wykonywania zadania Okno główne programu Okno główne programu Kaspersky Internet Security (patrz Rys. 2) wyposaŝone jest w łatwy w uŝyciu interfejs umoŝliwiający pracę z najwaŝniejszymi funkcjami. Składa się on z dwóch części: w lewej sekcji okna znajduje się panel nawigacyjny umoŝliwiający szybki dostęp do dowolnego składnika, zadań skanowania w poszukiwaniu wirusów lub funkcji systemu pomocy dla programu; w prawej sekcji okna znajduje się panel informacyjny, w którym wyświetlane są informacje na temat składnika wybranego w lewym panelu wraz z ustawieniami i opcjami dodatkowymi. Rysunek 2. Okno główne programu Kaspersky Internet Security
46 46 Kaspersky Internet Security 6.0 Po wybraniu elementu lub składnika w lewej sekcji okna informacje o tym elemencie zostaną wyświetlone w prawej sekcji okna. W dalszej części tej sekcji przedstawiony zostanie szczegółowy opis kaŝdego elementu panelu nawigacyjnego. Sekcja okna głównego Przeznaczenie Przeznaczeniem sekcji Ochrona jest informowanie uŝytkownika o stanie ochrony komputera. W tej sekcji znajdują się podstawowe informacje dotyczące funkcjonowania programu Kaspersky Internet Security: moŝliwe jest zweryfikowanie, czy wszystkie składniki są poprawnie uruchomione, oraz przeglądanie statystyk. Z poziomu tej sekcji moŝna równieŝ włączać/wyłączać składniki ochrony. W celu przeglądania statystyk i ustawień dla określonego składnika ochrony naleŝy wybrać jego nazwę w sekcji Ochrona. W celu wykonania skanowania komputera w poszukiwaniu niebezpiecznych plików i programów naleŝy skorzystać z sekcji Skanuj. Sekcja zawiera listę obiektów, które moŝna poddać skanowaniu w poszukiwaniu wirusów. W tej sekcji znajdują się zadania, które zgodnie z zaleceniami ekspertów z firmy Kaspersky Lab powinny być regularnie uruchamiane. Obejmują one skanowanie obszarów krytycznych, skanowanie obiektów startowych oraz pełne skanowanie komputera.
47 Interfejs programu 47 Sekcja Usługi zawiera dodatkowe funkcje programu Kaspersky Internet Security. Przy pomocy tej sekcji moŝna uaktualnić program, przeglądać raporty zawierające wyniki działania dowolnego składnika Kaspersky Internet Security, pracować z obiektami poddanymi kwarantannie i kopiami zapasowymi obiektów, przeglądać informacje na temat pomocy technicznej, utworzyć dysk ratunkowy i zarządzać kluczami licencyjnymi. W sekcji Komentarze i podpowiedzi wyświetlane są informacje i wskazówki generowane podczas korzystania z programu. W tej sekcji wyświetlane są informacje i wskazówki dotyczące poziomów ochrony komputera i funkcjonowania programu oraz jego bieŝących ustawień. Za pomocą odsyłaczy znajdujących się w tej sekcji moŝliwe jest szybkie wykonanie zalecanych działań dla wybranej sekcji lub wyświetlenie bardziej szczegółowych informacji. KaŜdy element panelu nawigacyjnego skojarzony jest ze specjalnym menu kontekstowym. Menu zawiera odsyłacze do składników ochrony i narzędzi umoŝliwiających uŝytkownikowi szybką ich konfigurację, zarządzanie nimi i przeglądanie raportów. Dla zadań skanowania dostępne jest równieŝ dodatkowe menu, które moŝe zostać uŝyte do tworzenia własnych zadań. Dzięki moŝliwości tworzenia własnych schematów graficznych i kolorystycznych uŝytkownik moŝe dostosować wygląd programu do własnych preferencji.
48 48 Kaspersky Internet Security Okno ustawień programu Okno ustawień programu Kaspersky Internet Security moŝna otworzyć z poziomu okna głównego (patrz sekcja 4.3 na stronie 45). W tym celu naleŝy kliknąć odsyłacz Ustawienia znajdujący się w górnej części okna. Okno ustawień (patrz Rys. 3) posiada identyczną strukturę jak okno główne programu: w lewej sekcji okna moŝna uzyskać szybki dostęp do ustawień składników programu, zadań skanowania oraz narzędzi; w prawej sekcji okna znajduje się lista ustawień dla składnika, zadania itp. wybranego w lewej sekcji okna. Po wybraniu dowolnej sekcji, składnika lub zadania w lewej sekcji okna ustawień, w sekcji prawej wyświetlone zostaną podstawowe ustawienia dla wybranego elementu. W celu konfiguracji zaawansowanych ustawień naleŝy otworzyć okna ustawień kolejnych poziomów. Szczegółowy opis ustawień programu dla poszczególnych sekcji moŝna znaleźć w systemie pomocy programu.
49 Interfejs programu 49 Rysunek 3. Okno ustawień programu Kaspersky Internet Security
50 ROZDZIAŁ 5. ROZPOCZĘCIE PRACY Jednym z głównych załoŝeń firmy Kaspersky Lab w tworzeniu programu Kaspersky Internet Security było zapewnienie optymalnej konfiguracji dla wszystkich opcji programu. Mniej zaawansowani uŝytkownicy mogą bez trudu chronić swój komputer zaraz po instalacji programu, bez konieczności dokonywania czasochłonnej konfiguracji ustawień. Jednak szczegóły konfiguracji komputera lub zadania, do których jest on wykorzystywany, mogą być specyficzne. Dlatego zalecane jest wykonanie wstępnej konfiguracji w celu dostosowania działania programu do potrzeb uŝytkownika. W celu uproszczenia rozpoczęcia korzystania z programu wszystkie etapy jego wstępnej konfiguracji wykonywane są przy pomocy Kreatora konfiguracji (patrz sekcja 3.2 na stronie 32). Kreator ten uruchamiany jest po zakończeniu instalacji programu. Postępując zgodnie z instrukcjami kreatora, moŝna aktywować program, skonfigurować ustawienia pobierania aktualizacji i uruchamiania skanowania, zdefiniować hasła dostępu do programu oraz dostosować ustawienia modułu Anti-Hacker zgodnie z przeznaczeniem sieci, w której pracuje komputer. Po zainstalowaniu i uruchomieniu programu zalecane jest przeprowadzenie następujących czynności: sprawdzenie bieŝącego stanu ochrony (patrz sekcja 5.1 na stronie 51) w celu upewnienia się, Ŝe Kaspersky Internet Security pracuje zgodnie z wybranym poziomem; skonfigurowanie reguł modułu Anti-Hacker (patrz sekcja 5.2 na stronie 56) dla programów korzystających z połączenia sieciowego; uczenie modułu Anti-Spam przy uŝyciu wiadomości uŝytkownika (patrz sekcja 5.7 na stronie 61); uaktualnienie programu (patrz sekcja 5.8 na stronie 62), jeŝeli operacja ta nie została wykonana automatycznie po zainstalowaniu programu; przeskanowanie komputera (patrz sekcja 5.4 na stronie 58) w poszukiwaniu wirusów.
51 Rozpoczęcie pracy BieŜący stan ochrony komputera Informacje dotyczące stanu ochrony znajdują się w oknie głównym programu Kaspersky Internet Security, w sekcji Ochrona. W sekcji tej wyświetlany jest bieŝący stan ochrony komputera wraz z ogólnymi statystykami. W polu Podsumowanie za pomocą specjalnych wskaźników (patrz sekcja na stronie 51) wyświetlany jest bieŝący stan ochrony komputera. Statystyki (patrz sekcja na stronie 55) zawierają informacje na temat bieŝących operacji wykonywanych przez program Wskaźniki ochrony Stan ochrony określany jest przy pomocy trzech wskaźników, które obrazują bieŝący stan ochrony komputera oraz ewentualne problemy w konfiguracji lub działaniu programu. Rysunek 4. Wskaźniki obrazujące stan ochrony komputera Waga wyświetlanych informacji obrazowana jest przez poniŝsze wartości wskaźników: wskaźnik ma charakter informacyjny; informuje o zalecanym poziomie ochrony i braku problemów z ustawieniami i funkcjonowaniem poszczególnych składników programu. wskaźnik ma na celu zwrócenie uwagi uŝytkownika na odstępstwa w funkcjonowaniu Kaspersky Internet Security od zalecanego poziomu ochrony, mogące spowodować naruszenie bezpieczeństwa danych. NaleŜy zapoznać się z zaleceniami ekspertów z firmy Kaspersky Lab. Zalecane działania dostępne są w postaci odsyłaczy.
52 52 Kaspersky Internet Security 6.0 wskaźnik odpowiadający wystąpieniu krytycznej sytuacji w ochronie komputera. NaleŜy zapoznać się z zaleceniami ekspertów z firmy Kaspersky Lab. Mają one na celu poprawienie ochrony komputera. Zalecane działania dostępne są w postaci odsyłaczy. PoniŜej przedstawiono informacje szczegółowe o wskaźnikach, wraz z wskazywanymi przez nie stanami. Pierwszy wskaźnik obrazuje postępowanie ze szkodliwymi plikami i programami na komputerze. Wskaźnik przyjmuje jedną z następujących wartości: Nie wykryto zagroŝeń Kaspersky Internet Security nie wykrył na komputerze Ŝadnego szkodliwego pliku ani programu. Wszystkie zainfekowane obiekty zostały wyleczone Kaspersky Internet Security wyleczył wszystkie pliki i programy zainfekowane wirusami i usunął te, których nie udało się wyleczyć. Zablokowano atak sieciowy Kaspersky Internet Security wykrył i zablokował próbę ataku sieciowego. Wykryto zagroŝenia Istnieje ryzyko infekcji komputera. Kaspersky Internet Security wykrył szkodliwe programy (wirusy, trojany, robaki itp.), które muszą zostać zneutralizowane. W tym celu naleŝy uŝyć odsyłacza Neutralizuj wszystkie. W celu wyświetlenia szczegółowych informacji dotyczących szkodliwych obiektów naleŝy kliknąć odsyłacz Szczegóły. NaleŜy ponownie uruchomić komputer W celu przetworzenia szkodliwych plików lub programów naleŝy uruchomić ponownie komputer. NaleŜy zapisać i zamknąć wszystkie uŝywane pliki i kliknąć odsyłacz Uruchom komputer ponownie.
53 Rozpoczęcie pracy 53 Drugi wskaźnik obrazuje poziom efektywności ochrony komputera. Wskaźnik przyjmuje jedną z następujących wartości: Data sygnatur (data, czas) Nie ma potrzeby aktualizacji programu. Wszystkie bazy danych uŝywane w programie są aktualne. Sygnatury są nieaktualne Moduły programu i bazy danych nie były uaktualnianie od wielu dni. Istnieje ryzyko zainfekowania komputera nowymi szkodliwymi programami, które pojawiły się od czasu ostatniej aktualizacji programu. Zalecane jest regularne aktualizowanie programu. W tym celu naleŝy uŝyć odsyłacza Uaktualnij. NaleŜy ponownie uruchomić komputer W celu prawidłowego funkcjonowania programu naleŝy ponownie uruchomić komputer. NaleŜy zapisać i zamknąć wszystkie uŝywane pliki i kliknąć odsyłacz Uruchom komputer ponownie. Sygnatury są bardzo stare Kaspersky Internet Security nie był od dawna uaktualniany. Istnieje duŝe ryzyko zainfekowania komputera. NaleŜy uaktualnić program najszybciej, jak jest to moŝliwe. W tym celu naleŝy uŝyć odsyłacza Uaktualnij. Sygnatury są całkowicie lub częściowo nieaktualne Pliki zawierające sygnatury zagroŝeń zostały całkowicie lub częściowo uszkodzone. Zalecane jest jak najszybsze uruchomienie aktualizacji sygnatur. JeŜeli błąd wystąpi ponownie, naleŝy skontaktować się z działem pomocy technicznej firmy Kaspersky Lab. Trzeci wskaźnik obrazuje bieŝącą funkcjonalność programu. Wskaźnik przyjmuje jedną z następujących wartości: Wszystkie usługi ochrony są uruchomione Kaspersky Internet Security chroni wszystkie moŝliwe kanały komputera przed wniknięciem szkodliwych programów. Wszystkie
54 54 Kaspersky Internet Security 6.0 składniki ochrony są włączone. Ochrona nie jest zainstalowana Podczas instalacji Kaspersky Internet Security nie zainstalowano Ŝadnych składników ochrony. Oznacza to, Ŝe moŝna jedynie wykonywać skanowanie antywirusowe. W celu zapewnienia maksymalnej ochrony naleŝy zainstalować składniki ochrony. Niektóre usługi ochrony są wyłączone Wstrzymano jeden lub kilka składników ochrony. W celu wznowienia działania nieaktywnego składnika naleŝy wybrać go z listy i kliknąć przycisk. Wszystkie usługi ochrony są wyłączone Wszystkie składniki ochrony zostały wstrzymane. W celu wznowienia ich działania naleŝy z menu kontekstowego wybrać opcję Wznów ochronę. Pewne usługi ochrony są wyłączone Wyłączono jeden lub kilka składników ochrony. MoŜe to spowodować zainfekowanie komputera i utratę danych. Zalecane jest włączenie ochrony. W tym celu naleŝy wybrać nieaktywny składnik z listy i kliknąć przycisk. Wszystkie usługi ochrony są wyłączone Ochrona jest całkowicie wyłączona. Nie uruchomiono Ŝadnych składników ochrony. W celu włączenia składników ochrony naleŝy z menu kontekstowego wybrać opcję Wznów ochronę. Podczas działania pewnych składników wystąpił błąd W działaniu jednego lub kilku składników programu wystąpił błąd. Zalecane jest włączenie składnika lub ponowne uruchomienie komputera (istnieje moŝliwość, Ŝe sterowniki składnika nie zostały zarejestrowane po jego aktualizacji).
55 Rozpoczęcie pracy Statystyki programu Kaspersky Internet Security Aby przekonać się, jak Kaspersky Internet Security chroni system plików, pocztę elektroniczną, ruch HTTP i inne obszary komputera lub zapoznać się ze stanem wykonywania zadań skanowania i aktualizacji, wystarczy otworzyć odpowiednią sekcję okna głównego. Na przykład, w celu sprawdzenia bieŝącego stanu ochrony plików naleŝy wybrać moduł Ochrona plików w lewej części okna głównego. Aby sprawdzić, czy komputer jest chroniony przed nieznanymi zagroŝeniami, naleŝy wybrać moduł Ochrona proaktywna. W prawej części okna głównego wyświetlone zostaną informacje dotyczące funkcjonowania wybranego modułu. Dla składników ochrony prawa część okna podzielona jest na pasek stanu, okno Stanu (Ustawienia dla skanowania antywirusowego i zadań aktualizacji) oraz pole Statystyki. Jako przykład paska stanu uŝyty został moduł Ochrona plików: Ochrona plików: uruchomiono ochrona plików działa na wybranym poziomie. Ochrona plików: wstrzymano Ochrona plików została tymczasowo wyłączona. Składnik automatycznie wznowi funkcjonowanie po upływie wybranego okresu czasu lub po ponownym uruchomieniu programu. MoŜliwe jest równieŝ ręczne wznowienie ochrony dla plików. W tym celu naleŝy kliknąć przycisk znajdujący się na pasku stanu. Ochrona plików: zatrzymano składnik został zatrzymany przez uŝytkownika. MoŜliwe jest ręczne wznowienie ochrony dla plików. W tym celu naleŝy kliknąć przycisk znajdujący się na pasku stanu. Ochrona plików: błąd ochrona plików nie jest dostępna. Powodem moŝe być, przykładowo, brak klucza licencyjnego. Ochrona plików: uruchomiono (błąd podsystemu) podczas funkcjonowania składnika wystąpił błąd. NaleŜy skontaktować się z działem pomocy technicznej firmy Kaspersky Lab. JeŜeli wybrany składnik ochrony zawiera kilka modułów, pole Stan będzie zawierało informacje o stanie kaŝdego z nich. Dla składników, które nie zawierają indywidualnych modułów, w sekcji tej wyświetlany będzie ich stan,
56 56 Kaspersky Internet Security 6.0 poziom ochrony oraz, dla niektórych składników, reakcja na wystąpienie niebezpiecznego obiektu. Zadania skanowania i aktualizacji nie zawierają pola Stan. Poziom ochrony, akcje podejmowane po wykryciu niebezpiecznego programu oraz tryb uruchamiania zadania aktualizacji wyświetlane są w polu Ustawienia. Pole Statystyki zawiera informacje dotyczące funkcjonowania składników ochrony, aktualizacji lub zadań skanowania antywirusowego Statystyki programu Statystyki programu moŝna znaleźć w polu Statystyki znajdującym się w sekcji Ochrona, w oknie głównym. Zawierają one informacje dotyczące ochrony komputera zarejestrowane od momentu instalacji programu Kaspersky Internet Security. Rysunek 5. Okno zawierające ogólne statystyki programu W celu wyświetlenia raportu zawierającego informacje szczegółowe naleŝy kliknąć w tym polu lewym przyciskiem myszy. Wyświetlone zostaną zakładki zawierające: Informacje o znalezionych obiektach i stanie, który został do nich przypisany Dziennik zdarzeń Ogólne statystyki skanowania komputera Ustawienia programu 5.2. Kontrola integralności aplikacji Kaspersky Internet Security analizuje aplikacje zainstalowane na komputerze (pliki bibliotek dynamicznych, cyfrowe sygnatury producenta), przelicza sumy kontrolne plików aplikacji i tworzy listy zaufanych programów. Lista ta będzie
57 Rozpoczęcie pracy 57 zawierała, przykładowo, wszystkie aplikacje podpisane cyfrowo przez firmę Microsoft. Informacje uzyskane przez program Kaspersky Internet Security podczas analizy struktury aplikacji uŝywane będą do ochrony przed szkodliwym kodem dołączanym do modułów programów. Analiza aplikacji zainstalowanych na komputerze moŝe być czasochłonna Jak tworzyć reguły modułu Anti- Hacker Z reguły, natychmiast po uruchomieniu systemu operacyjnego szereg programów zainstalowanych na komputerze podejmuje próby nawiązywania połączeń sieciowych z pewnymi zasobami. Na przykład, MS Outlook podejmuje próbę nawiązania połączenia z serwerem pocztowym i pobrania nowych wiadomości ; ICQ próbuje łączyć się z Internetem, aby umoŝliwić uŝytkownikowi nawiązanie kontaktu ze znajomymi itd. Anti-Hacker monitoruje całą aktywność sieciową na komputerze. Kaspersky Internet Security zawiera predefiniowane reguły opisujące zasady kontrolowania aktywności sieciowej większości aplikacji systemowych, które do uruchomienia wymagają połączenia sieciowego. JeŜeli reguła dla danej aplikacji nie istnieje, Anti-Hacker wyświetli powiadomienie informujące o wykryciu próby nawiązania połączenia sieciowego. JeŜeli komputer łączy się z siecią wraz ze startem systemu operacyjnego, program powiadomi o wykryciu takiego połączenia i pozwoli na zdefiniowanie stopnia wiarygodności sieci. Powiadomienia dotyczące aktywności sieciowej zawierają skrócone informacje o połączeniu i pozwalają na wybranie następujących opcji:
58 58 Kaspersky Internet Security 6.0 zaakceptowanie aktywności sieciowej; zablokowanie aktywności sieciowej; szczegółową konfigurację zachowania modułu Anti-Hacker dla danego programu. Rysunek 6. Powiadomienie modułu Anti-Hacker informujące o wykryciu aktywności sieciowej Aby Anti-Hacker pamiętał wybraną akcję, naleŝy zaznaczyć opcję Zapamiętaj tę akcję. Po utworzeniu odpowiedniej reguły Anti-Hacker będzie automatycznie reagował na wystąpienie danej aktywności sieciowej, bez wyświetlania powiadomień. Aby później utworzyć reguły dla programów zainstalowanych na komputerze, naleŝy kliknąć Wyłącz tryb uczenia. Po wykonaniu tej operacji Anti-Hacker będzie działał na poziomie Zezwól na wszystko, który dopuszcza wszystkie połączenia z wyjątkiem tych, dla których istnieją reguły blokujące Jak skanować komputer w poszukiwaniu wirusów Po zainstalowaniu programu wyświetlony zostanie komunikat informujący, Ŝe pełne skanowanie komputera nie zostało dotychczas wykonane i zalecane jest jego natychmiastowe przeprowadzenie. Kaspersky Internet Security zawiera predefiniowane zadanie skanowania komputera w poszukiwaniu wirusów. Znajduje się ono w oknie głównym programu w sekcji Skanuj.
59 Rozpoczęcie pracy 59 Po wybraniu zadania Skanuj Mój komputer w prawej części okna głównego programu moŝliwe będzie przeglądanie statystyk dotyczących procesu skanowania oraz ustawień dla tego zadania: wybranego poziomu ochrony i działań, które będą podejmowane po wykryciu niebezpiecznych obiektów. W celu przeskanowania komputera w poszukiwaniu szkodliwych programów naleŝy: Kliknąć przycisk Skanuj znajdujący się w prawej części okna. Program rozpocznie skanowanie komputera, wyświetlając informacje szczegółowe w specjalnym oknie. MoŜliwe jest ukrycie okna informacyjnego skanowania wystarczy je zamknąć. Nie spowoduje to przerwania skanowania Jak skanować obszary krytyczne komputera w poszukiwaniu wirusów Komputer zawiera pewne obszary, które są krytyczne dla jego ochrony. Są one jednym z głównych celów ataków szkodliwych programów dąŝących do uszkodzenia systemu operacyjnego, procesora, pamięci itp. W celu zabezpieczenia tych obszarów eksperci z firmy Kaspersky Lab stworzyli specjalne zadanie skanowania. Znajduje się ono w oknie głównym programu w sekcji Skanuj. Po wybraniu zadania Obszary krytyczne w prawej części okna głównego programu moŝliwe będzie przeglądanie statystyk skanowania tych obszarów oraz ustawień zadania: wybranego poziomu ochrony i działań, które będą podejmowane po wykryciu zagroŝenia. MoŜliwe jest równieŝ wybranie, które z obszarów krytycznych mają zostać przeskanowane i natychmiastowe uruchomienie skanowania wybranych obszarów. W celu przeskanowania obszarów krytycznych w poszukiwaniu szkodliwych programów naleŝy: Kliknąć przycisk Skanuj znajdujący się w prawej części okna. Program rozpocznie skanowanie wybranych obszarów krytycznych, wyświetlając informacje szczegółowe w specjalnym oknie. MoŜliwe jest ukrycie okna informacyjnego skanowania wystarczy je zamknąć. Nie spowoduje to przerwania skanowania.
60 60 Kaspersky Internet Security Jak skanować pliki, foldery lub dyski w poszukiwaniu wirusów W pewnych okolicznościach moŝe zajść potrzeba wykonania skanowania wybranych obiektów zamiast całego komputera. Obiekty takie mogą obejmować, przykładowo, dysk twardy, na którym przechowywane są pliki programów i gier, pocztowe bazy danych przyniesione z biura, archiwa dołączone do otrzymanej wiadomości pocztowej itd. Obiekty przeznaczone do skanowania mogą zostać wybrane zarówno przy uŝyciu programu Kaspersky Internet Security, jak i standardowych narzędzi systemu Windows (na przykład, Eksploratora Windows, Pulpitu itd.). W celu uruchomienia skanowania wybranego obiektu naleŝy: Kliknąć prawym przyciskiem myszy Ŝądany obiekt i z menu kontekstowego, które pojawi się na ekranie, wybrać polecenie Szukaj wirusów (patrz Rys. 7 ). Rysunek 7. Wybieranie skanowanego obiektu przy uŝyciu narzędzi systemu operacyjnego Program rozpocznie skanowanie wybranego obiektu, wyświetlając informacje szczegółowe w specjalnym oknie. MoŜliwe jest ukrycie okna informacyjnego skanowania wystarczy je zamknąć. Nie spowoduje to przerwania skanowania.
61 Rozpoczęcie pracy Jak uczyć moduł Anti-Spam Jednym z etapów rozpoczęcia pracy z programem jest przeprowadzenie uczenia modułu antyspamowego przy uŝyciu wiadomości zmagazynowanych przez uŝytkownika. Istnieje wiele kategorii wiadomości pocztowych, które z duŝą dokładnością mogą zostać sklasyfikowane jako spam (na przykład, masowo rozsyłane wiadomości, reklamy, wiadomości posiadające kodowanie w języku chińskim). Wiadomości takie mogą się równieŝ znajdować w skrzynkach odbiorczych uŝytkowników. Z tego powodu uŝytkownik powinien określić, które z wiadomości mają być klasyfikowane jako spam. Operację tę moŝna wykonać przy uŝyciu specjalnych przycisków, które zostały dodane do klienta pocztowego (Microsoft Office Outlook, Microsoft Outlook Express, The Bat!) lub za pomocą kreatora uczenia. W celu przeprowadzenia uczenia modułu Anti-Spam przy pomocy specjalnych przycisków naleŝy: Otworzyć domyślny program pocztowy (np.: Microsoft Office Outlook). Na pasku narzędzi widoczne będą dwa przyciski: Spam i Czysta wiadomość. Wybrać jedną lub więcej akceptowanych wiadomości i kliknąć przycisk Czysta wiadomość. Od tego momentu korespondencja pochodząca z adresów występujących w zaznaczonych wiadomościach nie będzie nigdy klasyfikowana jako spam. Wybrać jedną lub więcej wiadomości zawierających spam i kliknąć przycisk Spam. Od tego momentu korespondencja posiadająca cechy występujące w zaznaczonych wiadomościach będzie zawsze traktowana jako spam. W celu przeprowadzenia uczenia modułu Anti-Spam przy pomocy kreatora naleŝy: Wybrać moduł Anti-Spam w sekcji Ochrona znajdującej się w oknie głównym programu i kliknąć odsyłacz Ustawienia. W prawej części okna ustawień kliknąć przycisk Kreator uczenia. W pierwszym etapie naleŝy wskazać foldery klienta pocztowego, które nie zawierają spamu, i kliknąć przycisk Dalej. Następnie naleŝy określić foldery zawierające spam i kliknąć przycisk Dalej. Proces uczenia przeprowadzany jest z uwzględnieniem folderów zdefiniowanych przez uŝytkownika.
62 62 Kaspersky Internet Security 6.0 Po otrzymaniu nowej wiadomości i zapisaniu jej w skrzynce odbiorczej moduł Anti-Spam przeskanuje ją w poszukiwaniu spamu i w przypadku jego wykrycia dołączy do tematu specjalny znacznik [Spam]. UŜytkownik moŝe stworzyć w wykorzystywanym programie pocztowym regułę przenoszącą takie wiadomości do specjalnego foldera Jak uaktualniać program Firma Kaspersky Lab regularnie tworzy uaktualnienia sygnatur zagroŝeń oraz modułów programu Kaspersky Internet Security i umieszcza je na specjalnych serwerach. Uwaga! W celu uaktualnienia programu Kaspersky Internet Security konieczny jest dostęp do Internetu. Kaspersky Internet Security automatycznie wyszukuje aktualizacje na serwerach firmy Kaspersky Lab. Po pojawieniu się uaktualnień program pobiera je i instaluje w tle. W celu ręcznej aktualizacji programu Kaspersky Internet Security naleŝy: Wybrać opcję Aktualizacja znajdującą się w sekcji Usługi w oknie głównym programu i kliknąć przycisk Uaktualnij teraz! w prawej części okna. Kaspersky Internet Security rozpocznie pobieranie uaktualnień, wyświetlając informacje szczegółowe w specjalnym oknie Jak postępować z niebezpiecznymi obiektami Po wykryciu niebezpiecznych obiektów w poczcie elektronicznej, otwieranych plikach lub w uruchamianych programach na ekranie wyświetlone zostanie specjalne powiadomienie (patrz Rys. 8).
63 Rozpoczęcie pracy 63 Typy powiadomień: OstrzeŜenie wykryto potencjalnie zainfekowany obiekt. Wyświetlona zostanie nazwa podejrzanego programu (jeŝeli będzie to moŝliwe). Alarm wykryto szkodliwy program. Rysunek 8. Powiadomienie o wykryciu wirusa Powiadomienie zawiera: nazwę szkodliwego programu podaną zgodnie z Encyklopedią Wirusów firmy Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony na której moŝna znaleźć szczegółowy opis wykrytego zagroŝenia; pełną nazwę szkodliwego obiektu; krótki opis oraz zestaw moŝliwych do wykonania operacji. JeŜeli wyleczenie niebezpiecznego obiektu jest moŝliwe, program przedstawi do wyboru następujące opcje: Wylecz próba leczenia szkodliwego obiektu. Przed rozpoczęciem leczenia obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby. Usuń usunięcie szkodliwego obiektu. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby.
64 64 Kaspersky Internet Security 6.0 Pomiń zablokowanie dostępu do obiektu bez wykonywania dodatkowych operacji. Informacja o tym zdarzeniu zostanie odnotowana w raporcie. JeŜeli wyleczenie obiektu okaŝe się niemoŝliwe, program zaproponuje jego usunięcie lub pominięcie przetwarzania. Po wykryciu podejrzanego obiektu program zaproponuje pominięcie jego przetwarzania lub umieszczenie obiektu w Kwarantannie. W celu wykonania wybranej operacji naleŝy kliknąć odpowiedni przycisk. Wybrana akcja moŝe zostać zastosowana do wszystkich obiektów o danym stanie wykrywanych w bieŝącej sesji programu Kaspersky Internet Security. W tym celu naleŝy zaznaczyć opcję Zastosuj do wszystkich. JeŜeli uŝytkownik ma pewność, Ŝe klasyfikacja wykonana przez program Kaspersky Internet Security jest błędna, zaleca się dodanie nieprawidłowo wykrywanego obiektu do strefy zaufanej. W tym celu naleŝy skorzystać ze specjalnego okna (patrz sekcja 6.3 na stronie 72) lub z odsyłacza Dodaj do zaufanej strefy znajdującego się w oknie powiadomienia Jak postępować, gdy ochrona nie działa JeŜeli w czasie funkcjonowania jednego ze składników ochrony pojawią się błędy, naleŝy jak najszybciej sprawdzić jego stan. JeŜeli stan składnika wyświetlany jest w postaci <nazwa składnika> : nie jest uruchomiony lub <nazwa składnika> : błąd, naleŝy uruchomić ponownie program. JeŜeli ponowne uruchomienie programu nie rozwiąŝe problemu, zalecane jest skontaktowanie się z działem pomocy technicznej firmy Kaspersky Lab. NaleŜy zapisać raport z funkcjonowania składnika i wysłać go do firmy Kaspersky Lab w celu analizy. W celu zapisania raportu do pliku naleŝy: Wybrać składnik w sekcji Ochrona w oknie głównym programu i kliknąć lewym przyciskiem myszy w polu Statystyki. W oknie, które pojawi się na ekranie, kliknąć przycisk Zapisz jako i określić nazwę dla pliku raportu.
65 Rozpoczęcie pracy 65 W celu jednorazowego zapisania raportów dla wszystkich składników programu Kaspersky Internet Security (składniki ochrony, zadania skanowania antywirusowego, usługi) naleŝy: lub Wybrać sekcję Ochrona w oknie głównym programu i kliknąć lewym przyciskiem myszy w polu Statystyki. Kliknąć odsyłacz Wszystkie raporty znajdujący się w oknie raportów kaŝdego ze składników. Na zakładce Raporty wyświetlona zostanie lista raportów dla wszystkich składników programu. Kliknąć przycisk Zapisz jako i w oknie, które zostanie otwarte, określić nazwę dla pliku raportu.
66 ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ Kaspersky Internet Security pozwala na wielozadaniowe zarządzanie ochroną komputera: Włączanie, wyłączanie i wstrzymywanie działania programu (patrz sekcja 6.1 na stronie 66). Definiowanie typów niebezpiecznych programów (patrz sekcja 6.2 na stronie 71), przed którymi chronił będzie program Kaspersky Internet Security. Tworzenie list wykluczeń (patrz sekcja 6.3 na stronie 72) dla składników ochrony. Tworzenie własnych zadań skanowania i aktualizacji (patrz sekcja 6.4 na stronie 83). Konfigurowanie terminarza dla zadań skanowania (patrz sekcja 6.5 na stronie 84). Importowanie i eksportowanie ustawień programu (patrz sekcja 6.6 na stronie 86) Wyłączanie i włączanie ochrony komputera Program Kaspersky Internet Security uruchamia się domyślnie wraz z włączeniem komputera i zapewnia ochronę przez cały czas pracy. Świadczy o tym napis Kaspersky Internet Security 6.0 wyświetlany w prawym górnym rogu ekranu logowania systemu Windows. Wszystkie składniki ochrony (patrz sekcja na stronie 20) są uruchomione. MoŜliwe jest całkowite lub częściowe wyłączenie ochrony oferowanej przez program Kaspersky Internet Security. Uwaga! Firma Kaspersky Lab nie zaleca wyłączania ochrony, poniewaŝ moŝe to spowodować zainfekowanie komputera i utratę danych.
67 Zarządzanie ochroną 67 Wyłączenie lub wstrzymanie ochrony dla wybranych składników ochrony nie spowoduje zmniejszenia wydajności zadań skanowania i aktualizacji programu Wstrzymywanie ochrony Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników monitorujących pliki zapisane na komputerze, odbieraną i wysyłaną pocztę elektroniczną, wykonywane skrypty oraz zachowanie aplikacji. Wyłączone zostaną takŝe moduły Anti-Hacker oraz Anti-Spam. W celu wstrzymania funkcjonowania programu Kaspersky Internet Security naleŝy: Z menu kontekstowego programu (patrz sekcja 4.2 na stronie 43) wybrać opcję Wstrzymaj ochronę. W oknie, które zostanie otwarte (patrz Rys. 9), naleŝy zdefiniować warunek automatycznego wznowienia ochrony: Za N minut/godzin - ochrona zostanie automatycznie wznowiona po upływie określonego okresu czasu. Podczas uzyskania dostępu do Internetu - ochrona zostanie wznowiona natychmiast po ustanowieniu przez komputer połączenia sieciowego. Po ponownym uruchomieniu programu - ochrona zostanie wznowiona po uruchomieniu programu z menu Start lub po ponownym uruchomieniu komputera (jeŝeli wybrane jest automatyczne uruchamianie programu wraz ze startem systemu (patrz sekcja na stronie 70)). Nigdy - ochrona będzie nieaktywna, dopóki uŝytkownik jej nie wznowi. W celu wznowienia ochrony naleŝy wybrać opcję Wznów ochronę z menu kontekstowego programu.
68 68 Kaspersky Internet Security 6.0 Rysunek 9. Wstrzymywanie ochrony Wskazówka: MoŜliwe jest równieŝ wyłączenie ochrony do czasu ponownego uruchomienia komputera przy uŝyciu jednej z następujących metod: Kliknięcie przycisku w sekcji Ochrona. Wybranie opcji Zakończ z menu kontekstowego. Program zostanie wyładowany z pamięci komputera. JeŜeli ochrona zostanie wstrzymana, wszystkie składniki będą nieaktywne. Zobrazowane jest to przez: nieaktywne (szare) nazwy wyłączonych składników ochrony w sekcji Ochrona; nieaktywną (czarno-białą) ikonę programu w zasobniku systemowym; trzeci wskaźnik ochrony komputera (patrz sekcja na stronie 51) informujący, Ŝe śadna z usług ochrony nie jest uruchomiona Wyłączanie ochrony Wyłączenie ochrony oznacza całkowite zatrzymanie wszystkich składników ochrony. W tym trybie funkcjonują wyłącznie zadania skanowania antywirusowego i aktualizacji. JeŜeli ochrona jest zatrzymana, moŝe ona zostać włączona jedynie przez uŝytkownika. Składniki ochrony nie zostaną automatycznie włączone po ponownym uruchomieniu systemu lub programu. JeŜeli wystąpi konflikt programu Kaspersky Internet Security z innymi aplikacjami zainstalowanymi na komputerze, nie jest wymagane całkowite zatrzymywanie ochrony. MoŜna
69 Zarządzanie ochroną 69 wyłączyć pojedyncze składniki ochrony lub utworzyć listę wykluczeń (patrz sekcja 6.3 na stronie 72). W celu całkowitego wyłączenia ochrony naleŝy: Otworzyć okno główne programu Kaspersky Internet Security. Wybrać sekcję Ochrona i kliknąć Ustawienia. W oknie ustawień programu usunąć zaznaczenie z opcji Włącz ochronę. W wyniku wyłączenia ochrony zatrzymane zostanie działanie wszystkich składników programu. Zobrazowane jest to przez: nieaktywne (szare) nazwy wyłączonych składników ochrony w sekcji Ochrona; nieaktywną (czarno-białą) ikonę programu w zasobniku systemowym; trzeci wskaźnik ochrony komputera (patrz sekcja na stronie 51) informujący, Ŝe śadna z usług ochrony nie jest uruchomiona Wstrzymywanie / zatrzymywanie składników ochrony, zadań skanowania i aktualizacji Dostępnych jest wiele sposobów wyłączania składników ochrony, skanowania antywirusowego lub aktualizacji. JeŜeli program Kaspersky Internet Security wchodzi w konflikty z innymi aplikacjami, zalecane jest przeanalizowanie konieczności wyłączania jego modułów. Często wystąpujący problem moŝe zostać rozwiązany w inny sposób, na przykład poprzez zmianę poziomu ochrony. JeŜeli program wykrywa zagroŝenie w obiekcie, który z całą pewnością jest bezpieczny, moŝna dodać go do listy wykluczeń (patrz sekcja 6.3 na stronie 72). W celu wstrzymania składników ochrony oraz zadań skanowania i aktualizacji naleŝy: Wybrać składnik lub zadanie w lewej części okna głównego programu i kliknąć przycisk znajdujący się na pasku stanu. Stan składnika/zadania zmieni się na wstrzymano. Składnik lub zadanie pozostanie wstrzymane do momentu jego wznowienia po kliknięciu przycisku.
70 70 Kaspersky Internet Security 6.0 W celu wyłączenia składników ochrony oraz zadań skanowania i aktualizacji naleŝy: Kliknąć przycisk znajdujący się na pasku stanu. Składniki ochrony moŝna równieŝ wyłączyć w oknie ustawień programu poprzez usunięcie zaznaczenia z opcji Włącz <nazwa składnika> znajdującej się w sekcji Ogólne wybranego składnika. Stan składnika/zadania zmieni się na wyłączono. Składnik lub zadanie pozostanie wyłączone do momentu jego włączenia po kliknięciu przycisku. Dla zadań skanowania i aktualizacji naleŝy wybrać następujące opcje: kontynuowanie przerwanego zadania lub ponowne uruchomienie zadania. RóŜnice dla przedstawionych powyŝej opcji są następujące: Po wstrzymaniu składnika lub zadania (przycisk ) moduł nie zostanie wyładowany z pamięci RAM, a statystyki z bieŝącej sesji zostaną zapisane i będą gromadzone dalej po wznowieniu ochrony. Po wyłączeniu ochrony (przycisk ) moduł zostanie wyładowany z pamięci RAM, a statystyki z bieŝącej sesji zostaną wyczyszczone. Po wznowieniu ochrony statystyki będą gromadzone od nowa Przywracanie ochrony komputera Po wstrzymaniu lub wyłączeniu ochrony komputera moŝna ją wznowić przy uŝyciu następujących metod: Z poziomu menu kontekstowego. W tym celu naleŝy wybrać opcję Wznów ochronę. Z poziomu okna głównego programu. W tym celu naleŝy kliknąć przycisk w sekcji Ochrona. znajdujący się na pasku stanu Stan ochrony zostanie automatycznie zmieniony na uruchomiono. Ikona programu znajdująca się w zasobniku systemowym stanie się aktywna (kolorowa). Trzeci wskaźnik ochrony (patrz sekcja na stronie 51) poinformuje, Ŝe Wszystkie usługi ochrony są uruchomione Wyłączanie programu
71 Zarządzanie ochroną 71 W celu wyłączenia programu Kaspersky Internet Security naleŝy wybrać opcję Zakończ znajdującą się w menu kontekstowym programu (patrz sekcja 4.2 na stronie 43). Program zostanie wyładowany z pamięci RAM, pozostawiając komputer bez ochrony. JeŜeli podczas wyłączania programu na komputerze aktywne są połączenia sieciowe monitorowane przez program, na ekranie wyświetlone zostanie powiadomienie informujące, Ŝe połączenia te zostaną przerwane. Jest to konieczne do prawidłowego wyłączenia programu. Połączenia przerywane są automatycznie po upływie dziesięciu sekund lub po kliknięciu przycisku Tak. Większość połączeń zostanie automatycznie wznowiona. NaleŜy zauwaŝyć, Ŝe podczas pobierania pliku bez uŝycia menedŝera pobierania, w trakcie przerwania połączenia transfer pliku zostanie przerwany. Konieczne będzie ponowne pobranie pliku. MoŜliwe jest zabronienie przerwania połączenia poprzez kliknięcie przycisku Nie w oknie powiadomienia. Po wykonaniu tego działania program pozostanie uruchomiony. Po zamknięciu programu moŝna włączyć go ponownie przy uŝyciu menu Start systemu Windows (Start Programy Kaspersky Internet Security 6.0 Kaspersky Internet Security 6.0). MoŜna równieŝ automatycznie wznowić ochronę po ponownym uruchomieniu komputera. W celu włączenia tej funkcji naleŝy zaznaczyć opcję Uruchom Kaspersky Internet Security podczas startu systemu znajdującą się w oknie ustawień programu w sekcji Ochrona Wybór monitorowanych programów Kaspersky Internet Security chroni przed róŝnymi rodzajami szkodliwych programów. NiezaleŜnie od ustawień, program zawsze skanuje i neutralizuje wirusy, trojany i programy typu backdoor. Programy takie mogą wyrządzić największe szkody na komputerze. W celu zwiększenia bezpieczeństwa komputera moŝna rozszerzyć listę zagroŝeń, które będą wykrywane przez program, poprzez włączenie monitorowania róŝnych rodzajów potencjalnie niebezpiecznych aplikacji. W celu wybrania rodzaju szkodliwych programów, przed którymi chronił będzie Kaspersky Internet Security, naleŝy wybrać sekcję Ochrona w oknie ustawień programu (patrz sekcja 4.4 na stronie 48).
72 72 Kaspersky Internet Security 6.0 Pole Kategorie szkodliwego oprogramowania zawiera następujące rodzaje zagroŝeń: Wirusy, robaki, trojany, rootkity. Grupa ta zawiera najbardziej powszechne kategorie szkodliwych programów. Jest to minimalny dopuszczalny poziom ochrony i jego wyłączenie spowodowałoby zwiększenie ryzyka zainfekowania komputera. Zgodnie z zaleceniami ekspertów z firmy Kaspersky Lab, nie moŝna usunąć tych obiektów z listy elementów monitorowanych przez program Kaspersky Internet Security. Spyware, adware, dialery. Grupa ta zawiera potencjalnie niebezpieczne oprogramowanie, które moŝe stanowić źródło zagroŝenia. Potencjalnie niebezpieczne oprogramowanie: narzędzia zdalnego dostępu, programy-ŝarty. Grupa ta zawiera programy, które jako takie nie są szkodliwe lub niebezpieczne. Jednak, w pewnych okolicznościach, mogą one zostać uŝyte w celu wyrządzenia szkody w komputerze. Opisane powyŝej grupy obejmują pełny obszar sygnatur zagroŝeń dla ochrony obiektów w czasie rzeczywistym oraz dla skanowania komputera w poszukiwaniu szkodliwego oprogramowania. Po wybraniu wszystkich grup Kaspersky Internet Security zapewnia najpełniejszą ochronę antywirusową komputera. JeŜeli druga i trzecia grupa jest wyłączona, program chroni jedynie przed najbardziej powszechnymi szkodliwymi programami. Nie są uwzględnione potencjalnie niebezpieczne programy oraz inne aplikacje, które mogą zostać zainstalowane na komputerze i spowodować uszkodzenie plików, kradzieŝ pieniędzy lub inne niepoŝądane działania. Eksperci z firmy Kaspersky Lab zalecają wyłączanie grup zagroŝeń tylko wtedy, gdy jest to niezbędne. JeŜeli, na przykład, uŝytkownik chce wyłączyć monitorowanie potencjalnie niebezpiecznych programów wchodzących w skład drugiej grupy tylko dlatego, Ŝe Kaspersky Internet Security zaklasyfikuje pewien program jako potencjalnie niebezpieczny, lepszym rozwiązaniem będzie dodanie tego programu do listy wykluczeń (patrz sekcja 6.3 na stronie 72) Tworzenie strefy zaufanej Strefa zaufana to lista obiektów, które nie są monitorowane przez program Kaspersky Internet Security. Innymi słowy, jest to grupa programów wykluczonych z ochrony. Strefę zaufaną definiuje uŝytkownik. UŜytkownik tworzy strefę zaufaną w oparciu o właściwości uŝywanych przez niego plików i programów zainstalowanych na komputerze. Utworzenie listy wykluczeń moŝe okazać się niezbędne, jeŝeli, na przykład, Kaspersky Internet
73 Zarządzanie ochroną 73 Security blokuje dostęp do obiektu lub programu, który w opinii uŝytkownika jest całkowicie bezpieczny. MoŜliwe jest wykluczanie z obszaru skanowania określonych formatów plików, uŝycie masek plików, wykluczanie określonych obszarów (na przykład, foldera lub programu), wykluczanie procesów programu lub obiektów według stanu przydzielonego do nich podczas skanowania. W celu utworzenia listy wykluczeń naleŝy: Otworzyć okno ustawień programu Kaspersky Internet Security i wybrać sekcję Ochrona. Kliknąć przycisk Strefa zaufana znajdujący się w sekcji Strefa zaufana. Dokonać konfiguracji reguł dla obiektów i utworzyć listę zaufanych aplikacji w oknie, które pojawi się na ekranie (patrz Rys. 10).
74 74 Kaspersky Internet Security 6.0 Rysunek 10. Tworzenie strefy zaufanej Reguły wykluczeń Reguły wykluczeń to zestawy warunków uŝywanych przez Kaspersky Internet Security w celu wykluczania obiektów z obszaru skanowania. MoŜliwe jest wykluczanie z obszaru skanowania określonych formatów plików, uŝycie masek plików, wykluczanie określonych obszarów (na przykład, foldera lub programu), wykluczanie procesów programu lub obiektów według werdyktu. Werdykt jest stanem przydzielanym obiektom przez program Kaspersky Internet Security podczas skanowania. Jest on tworzony w oparciu o klasyfikację szkodliwych lub potencjalnie niebezpiecznych programów znajdującą się w Encyklopedii Wirusów firmy Kaspersky Lab.
75 Zarządzanie ochroną 75 Potencjalnie niebezpieczne programy nie posiadają szkodliwych funkcji, jednak mogą zostać uŝyte jako składnik szkodliwego kodu, poniewaŝ zawierają luki i błędy. Kategoria ta zawiera (przykładowo): programy do zdalnej administracji, klienty IRC, usługi FTP, narzędzia do celowego zatrzymywania lub ukrywania procesów, keyloggery (aplikacje przechwytujące informacje wprowadzane z klawiatury), dialery itp. Programy te nie są klasyfikowane jako wirusy. Mogą one być podzielone na wiele typów, np.: adware, jokes (Ŝarty), riskware itp. Szczegółowe informacje dotyczące potencjalnie niebezpiecznych programów wykrywanych przez Kaspersky Internet Security moŝna znaleźć w Encyklopedii Wirusów na stronie Po wykonaniu skanowania programy tego typu mogą zostać zablokowane. Z uwagi na to, Ŝe w wielu przypadkach uŝytkownicy korzystają z tych programów, dostępna jest opcja wykluczenia ich z obszaru skanowania. W tym celu jako wykluczenie naleŝy określić werdykt przydzielony do Ŝądanej aplikacji. Przykład: UŜytkownik wykorzystuje program do zdalnej administracji. Jest to narzędzie zdalnego dostępu umoŝliwiające pracę ze zdalnym komputerem. Kaspersky Internet Security wykrywa ten rodzaj aktywności aplikacji jako potencjalnie niebezpieczny i moŝe go zablokować. W celu uniemoŝliwienia zablokowania aplikacji przez program naleŝy utworzyć regułę wykluczającą blokowanie tej aplikacji. Podczas dodawania wykluczenia tworzone są reguły dla poszczególnych składników programu (Ochrona plików, Ochrona poczty, Ochrona proaktywna) oraz zadań skanowania antywirusowego. Reguły wykluczeń moŝna tworzyć przy uŝyciu specjalnego okna, które dostępne jest w oknie ustawień programu, z poziomu okna powiadomienia o wykryciu obiektu oraz z poziomu okna raportów. W celu dodania wykluczenia na zakładce Maski wykluczeń naleŝy: Kliknąć przycisk Dodaj w oknie Strefa zaufana. W oknie, które pojawi się na ekranie (patrz Rys. 11), kliknąć rodzaj wykluczenia w sekcji Właściwości: Obiekt - wykluczenie ze skanowania określonego obiektu, katalogu lub plików o nazwach zgodnych z maską. Maska - wykluczenie ze skanowania obiektów w oparciu o stan przydzielony do nich na podstawie nazewnictwa stosowanego w Encyklopedii Wirusów.
76 76 Kaspersky Internet Security 6.0 Rysunek 11. Tworzenie reguły wykluczenia W przypadku jednoczesnego zaznaczenia obu pól utworzona zostanie reguła dla obiektu o określonym typie werdyktu. W tej sytuacji zastosowane zostaną następujące reguły: JeŜeli zdefiniowane zostaną: plik jako Obiekt oraz odpowiedni stan jako Maska, plik zostanie wykluczony tylko wtedy, gdy podczas skanowania zostanie sklasyfikowany jako wskazane zagroŝenie. JeŜeli zdefiniowane zostaną: obszar lub folder jako Obiekt oraz odpowiedni stan (lub maska werdyktu) jako Maska, obiekt posiadający dany stan zostanie wykluczony z obszaru skanowania jedynie w obrębie zdefiniowanego obszaru lub foldera. Następnie naleŝy przydzielić wartości do wybranych typów wykluczeń. W tym celu naleŝy kliknąć lewym przyciskiem myszy w sekcji Opis reguły i wybrać odsyłacz określ znajdujący się obok typu wykluczenia: Dla typu Obiekt naleŝy w nowym oknie, które pojawi się na ekranie, wprowadzić nazwę obiektu (moŝe nim być plik, określony katalog lub maska pliku). W celu rekursywnego wykluczenia obiektów (plików, masek plików, folderów) z obszaru skanowania naleŝy zaznaczyć opcję Włączając
77 Zarządzanie ochroną 77 podfoldery. Na przykład, jeŝeli jako wykluczenie przydzielono C:\Program Files\winword.exe i zaznaczona została opcja włączająca podfoldery, winword.exe zostanie wykluczony z obszaru skanowania, jeŝeli zostanie znaleziony w dowolnych podkatalogach znajdujących się w C:\Program Files. Wprowadzić pełną nazwę zagroŝenia (zgodnie z nazewnictwem stosowanym w Encyklopedii Wirusów), które ma zostać wykluczone z obszaru skanowania lub uŝyć maski jako werdyktu. Do niektórych werdyktów moŝna przydzielić zaawansowane warunki stosowania wykluczeń w polu Ustawienia zaawansowane. W większości przypadków program uzupełnia to pole automatycznie po dodaniu reguły wykluczenia z poziomu powiadomienia Ochrony proaktywnej. MoŜliwe jest dodanie zaawansowanych ustawień dla następujących typów werdyktów (między innymi): o o Invader (osadzany w procesach programu). Dla takiego werdyktu, jako dodatkowy warunek wykluczenia moŝna określić nazwę, maskę lub pełną ścieŝkę do obiektu dołączonego do programu (na przykład, pliku.dll). Opening Internet Browser. Dla takiego werdyktu, jako dodatkowe ustawienie wykluczania moŝna dodać otwieranie przeglądarek z pewnymi parametrami. Na przykład: w trakcie analizy aktywności aplikacji przez moduł ochrony proaktywnej blokowane jest otwieranie przeglądarek z pewnymi parametrami. Jednak, uŝytkownik chce zezwolić na otwieranie domeny przy uŝyciu odsyłacza w programie Microsoft Office Outlook (będzie to reguła wykluczenia). W tym celu naleŝy wybrać program Outlook jako Obiekt i Launching Internet Browser jako Werdykt, a takŝe w polu Ustawienia zaawansowane podać maskę domeny, której zezwolono na działanie. Następnie naleŝy zdefiniować składniki programu Kaspersky Internet Security, które będą uŝywać tej reguły. JeŜeli wybrano opcję dowolne, reguła będzie stosowana przez wszystkie składniki. W celu wybrania składników naleŝy kliknąć opcję dowolne, co spowoduje jej zmianę na wybrane. W oknie, które zostanie otwarte, naleŝy wybrać składniki stosujące regułę. W celu utworzenia reguły wykluczenia z poziomu okna powiadomienia o wykryciu niebezpiecznego obiektu naleŝy: Kliknąć odsyłacz Dodaj do zaufanych aplikacji znajdujący się w oknie powiadomienia (patrz Rys. 12).
78 78 Kaspersky Internet Security 6.0 Rysunek 12. Powiadomienie o wykryciu ukrytego programu W oknie, które zostanie otwarte, naleŝy upewnić się, Ŝe wszystkie reguły wykluczenia są zgodne z wybranymi ustawieniami. Program automatycznie uzupełni nazwę obiektu i typ zagroŝenia w oparciu o informacje zawarte w powiadomieniu. W celu utworzenia reguły naleŝy kliknąć przycisk OK. W celu utworzenia reguły z poziomu okna raportu naleŝy: Wybrać w oknie raportu obiekt, który ma zostać dodany do wykluczeń. Otworzyć menu kontekstowe i wybrać opcję Dodaj do zaufanej strefy (patrz Rys. 13). Otwarte zostanie okno ustawień dla wykluczeń. NaleŜy upewnić się, Ŝe wszystkie reguły wykluczenia są zgodne z wybranymi ustawieniami. Program automatycznie uzupełni nazwę obiektu i typ zagroŝenia w oparciu o informacje zawarte w raporcie. W celu utworzenia reguły naleŝy kliknąć przycisk OK.
79 Zarządzanie ochroną 79 Rysunek 13. Tworzenie reguły wykluczenia z poziomu raportu Zaufane aplikacje Kaspersky Internet Security umoŝliwia tworzenie listy zaufanych aplikacji. Program nie będzie monitorował plików oraz aktywności sieciowej takich aplikacji. Przykład: UŜytkownik przekonany jest o bezpieczeństwie obiektów uŝywanych przez Notatnik systemu Windows i uwaŝa, Ŝe nie ma potrzeby ich skanowania. UŜytkownik ufa procesom tego programu. W celu wykluczenia obiektów uŝywanych przez ten proces z obszaru skanowania naleŝy dodać program Notatnik do listy zaufanych aplikacji. Jednak, plik wykonywalny i zaufany proces aplikacji nadal będzie skanowany. W celu całkowitego wykluczenia aplikacji z obszaru skanowania naleŝy uŝyć reguł wykluczeń (patrz sekcja na stronie 74). Ponadto, niektóre działania klasyfikowane jako niebezpieczne są działaniami standardowymi dla wielu programów. Na przykład, programy przełączające układ klawiatury regularnie przechwytują tekst wprowadzany z klawiatury. W celu
80 80 Kaspersky Internet Security 6.0 przerwania monitorowania aktywności tego typu programów zalecane jest dodanie ich do listy zaufanych aplikacji. Przy uŝyciu wykluczeń dla zaufanych aplikacji moŝna równieŝ rozwiązać potencjalne problemy z kompatybilnością pomiędzy programem Kaspersky Internet Security i innymi aplikacjami oraz zwiększyć wydajność pracy komputera, co jest szczególnie waŝne podczas korzystania z aplikacji serwerowych. Domyślnie, Kaspersky Internet Security skanuje obiekty otwierane, uruchamiane lub zapisywane przez dowolny proces programu i monitoruje aktywność wszystkich programów oraz ruch sieciowy będący wynikiem ich działania. Listę zaufanych aplikacji moŝna utworzyć na specjalnej zakładce Zaufane aplikacje (patrz Rysunek 14). Przy uŝyciu przycisków Dodaj, Modyfikuj i Usuń moŝna dodawać, usuwać i modyfikować elementy listy.
81 Zarządzanie ochroną 81 Rysunek 14. Lista zaufanych aplikacji W celu dodania programu do listy zaufanych aplikacji naleŝy: Kliknąć przycisk Dodaj znajdujący się w prawej części okna. W oknie Zaufana aplikacja (patrz Rys. 15), które pojawi się na ekranie, naleŝy wybrać aplikację klikając przycisk Przeglądaj. Pojawi się menu kontekstowe, z którego naleŝy wybrać opcję Przeglądaj, co spowoduje wyświetlenie standardowego okna systemu Windows pozwalającego na wskazanie pliku. Po kliknięciu w menu kontekstowym opcji Aplikacje moŝna wybrać aplikację z listy uruchomionych programów.
82 82 Kaspersky Internet Security 6.0 Rysunek 15. Dodawanie programu do listy zaufanych aplikacji Po wybraniu aplikacji Kaspersky Internet Security zapamięta wewnętrzne atrybuty pliku wykonywalnego i będzie ich uŝywał podczas skanowania do identyfikowania danego programu jako zaufanego. ŚcieŜka dostępu do pliku jest uzupełniania automatycznie po wybraniu jego nazwy. MoŜna zmienić ją ręcznie. NaleŜy uŝyć pełnej ścieŝki dostępu do pliku wykonywalnego lub maski *. W przypadku uŝycia maski uruchomiony proces traktowany jest jako zaufany, niezaleŝnie od lokalizacji pliku wykonywalnego programu. Następnie naleŝy określić działania wykonywane przez proces, które nie będą monitorowane przez program Kaspersky Internet Security: Nie skanuj otwieranych plików - wykluczenie z obszaru skanowania wszystkich plików otwieranych przez proces zaufanej aplikacji. Nie kontroluj aktywności aplikacji - wykluczenie z obszaru ochrony proaktywnej wszelkiej aktywności, która jest udziałem zaufanej aplikacji.
83 Zarządzanie ochroną 83 Nie kontroluj dostępu do rejestru wykluczenie z obszaru skanowania prób uzyskiwania dostępu do rejestru systemowego przez zaufane aplikacje. Nie skanuj ruchu sieciowego - wykluczenie z obszaru skanowania ruchu sieciowego inicjowanego przez zaufaną aplikację. MoŜliwe jest wykluczenie z obszaru skanowania wszelkiej aktywności aplikacji lub ograniczenie wykluczenia do określonego portu lub komputera. W celu utworzenia ograniczenia naleŝy kliknąć opcję dowolne, co spowoduje jej zmianę na wybrane. W oknie, które zostanie otwarte, naleŝy podać Ŝądane wartości dla portu lub komputera. JeŜeli wybrana zostanie opcja Nie skanuj ruchu sieciowego, ruch sieciowy skanowany będzie jedynie pod kątem występowania wirusów i spamu. Nie wpływa to jednak na skanowanie ruchu przez moduł Anti-Hacker. Anti-Hacker będzie w dalszym ciągu analizował aktywność sieciową dla tej aplikacji Uruchamianie zadań z innymi uprawnieniami Kaspersky Internet Security 6.0 posiada funkcję uruchamiania zadań skanowania i aktualizacji za pośrednictwem konta innego uŝytkownika. Funkcja ta jest domyślnie wyłączona i zadania uruchamiane są przy uŝyciu konta, na które zalogował się uŝytkownik. W celu skonfigurowania uruchamiania zadania skanowania z innymi uprawnieniami naleŝy: Wybrać zadanie w sekcji Skanuj w oknie głównym i otworzyć okno ustawień przy uŝyciu odsyłacza Ustawienia. W oknie ustawień kliknąć przycisk Konfiguruj i przejść do zakładki Zaawansowane w oknie, które pojawi sie na ekranie (patrz Rys. 16). Zaznaczyć opcję Uruchom to zadanie jako i podać informacje wymagane do zalogowania (nazwa uŝytkownika i hasło).
84 84 Kaspersky Internet Security 6.0 Rysunek 16. Konfigurowanie uruchamiania zadania z innymi uprawnieniami 6.5. Konfiguracja terminarza dla zadań skanowania i aktualizacji Zadania skanowania antywirusowego i aktualizacji mogą być uruchamiane ręcznie lub automatycznie, z uwzględnieniem terminarza. Dla zadań skanowania antywirusowego utworzonych wraz z instalacją programu terminarz jest domyślnie wyłączony. Wyjątkiem jest zadanie skanowania obiektów startowych, które są kontrolowane wraz z kaŝdym uruchomieniem systemu operacyjnego. Dla predefiniowanych zadań aktualizacji terminarz takŝe jest wyłączony. Aktualizacja jest przeprowadzana w trybie automatycznym
85 Zarządzanie ochroną 85 program pobiera uaktualnienia dopiero wtedy, gdy zostaną one udostępnione na serwerach firmy Kaspersky Lab. W celu zmodyfikowania ustawień terminarza naleŝy w oknie głównym wybrać Ŝądane zadanie w sekcji Skanuj (dla zadań skanowania) lub w sekcji Usługi (dla zadań aktualizacji) i kliknąć odsyłacz Ustawienia. Aby uaktywnić terminarz, naleŝy zaznaczyć opcję znajdującą się w sekcji Tryb uruchamiania. W celu zmodyfikowania ustawień terminarza naleŝy kliknąć przycisk Zmień. Na ekranie pojawi się okno terminarza (patrz Rysunek 17). Rysunek 17. Konfigurowanie terminarza dla zadania NajwaŜniejszym elementem jest zdefiniowanie częstotliwości wykonywania zadania. Dostępne są następujące opcje: Raz. Program wykona zadanie tylko raz o określonej porze. Co N minut. Zadanie będzie wykonywane z odstępem określonej liczby minut. W ustawieniach terminarza naleŝy określić liczbę minut pomiędzy kolejnymi wykonaniami zadania. Nie moŝe ona przekroczyć 59 minut. Co N godzin. Zadanie będzie wykonywane z odstępem określonej liczby godzin. W ustawieniach terminarza naleŝy określić liczbę godzin: Co N godzin i wybrać wartość dla N. Na przykład, Co 1 godzinę.
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Podręcznik użytkownika
KASPERSKY LAB Kaspersky Anti-Virus 7.0 Podręcznik użytkownika K A S P E R S K Y A N T I - V I R U S 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega się prawo wprowadzania
Podręcznik Użytkownika
KASPERSKY ANTI-VIRUS PERSONAL 5.0 Podręcznik Użytkownika Kaspersky Lab http://www.kaspersky.pl Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika
KASPERSKY LAB Kaspersky Internet Security 7.0 Podręcznik użytkownika K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Lipiec 2007 Zastrzega
Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
KASPERSKY LAB. Kaspersky Anti-Virus for Windows Workstations 6.0 PODRĘCZNIK UŻYTKOWNIKA
KASPERSKY LAB Kaspersky Anti-Virus for Windows Workstations 6.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y A N T I - V I R U S F O R W I N D O W S W O R K S T A T I O N S 6. 0 Podręcznik użytkownika Kaspersky
Kaspersky Anti-Virus for Windows Servers 6.0
KASPERSKY LAB Kaspersky Anti-Virus for Windows Servers 6.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y A N T I - V I R U S F O R W I N D O W S S E R V E R S 6. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Program dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
KASPERSKY ANTI-VIRUS 2010
PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 2010 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga!
Motorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Instrukcja instalacji
Generator Wniosków o Płatność dla Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.
EuroSoft Apteka wer. dla Szpitali programu EuroSoft Sp z o.o. 02-220 Warszawa ul. Łopuszańska 32 tel.: (22) 44 888 44 www.eurosoft.com.pl programu Po umieszczeniu płyty CD w napędzie komputera uruchomiony
dla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
AG-220 Bezprzewodowa karta sieciowa USB 802.11a/g
AG-220 Bezprzewodowa karta sieciowa USB 802.11a/g Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 9/2006 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeŝone ZyXEL AG-220 informacje
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Przywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Laboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych.
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych. Bankowość Internetowa R-Online Biznes. Spis treści: 1. Wstęp... 2 2. Instalacja Comarch Smart Card ToolBox w systemie
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Laboratorium Instalacja systemu Windows XP
5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia
Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika
Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika Wprowadzenie Kabel USB 2.0 do połączenia komputerów PCLinq2 to znakomite rozwiązanie do szybkiego utworzenia sieci peer-to-peer
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
KAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Kaspersky Internet Security 2012 Podręcznik użytkownika
Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Kaspersky Anti-Virus 2016 3PC
Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Instrukcja Instalacji. Copyright 2011 Bitdefender
Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75
OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania
WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Content Manager 2.0 podręcznik użytkownika
Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Symfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Symfonia Faktura. Instalacja programu. Wersja 2013
Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Sage Symfonia e-dokumenty. Instalacja programu
Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest
Sage Symfonia Kadry i Płace
Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Content Manager 2 podręcznik użytkownika
Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych