Twoja instrukcja użytkownika ESET SMART SECURITY
|
|
- Ewa Wolska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET SMART SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET SMART SECURITY (informacje, specyfikacje, rozmiar, akcesoria, itp). Szczegółowe instrukcje użytkowania znajdują się w podręczniku użytkownika. Instrukcja obsługi ESET SMART SECURITY Podręcznik użytkownika ESET SMART SECURITY Instrukcje obsługi ESET SMART SECURITY Instrukcje użytkowania ESET SMART SECURITY Instrukcja użytkowania ESET SMART SECURITY Twoja instrukcja użytkownika ESET SMART SECURITY
2 Skrót instrukcji: Instalacja Korzystanie z oryginalnych ustawie. 9 Wprowadzanie nazwy uytkownika i hasla Skanowanie komputera na danie Przewodnik dla pocztkujcych Tryby interfejsu uytkownika -- wprowadzenie Sprawdzanie dzialania systemu Postpowanie w przypadku gdy program nie dziala poprawnie Ustawienia aktualizacji Ustawienia strefy zaufanej Ustawienia serwera proxy Ochrona ustawie...
3 Praca z programem ESET Smart Security Ochrona antywirusowa i antyspyware Ochrona systemu plików w czasie rzeczywistym Ustawienia sprawdzania Skanowane noniki Skanowanie po wystpieniu zdarzenia Dodatkowe parametry technologii ThreatSense dla nowo utworzonych plików Ustawienia zaawansowane Poziomy leczenia Modyfikowanie ustawie ochrony w czasie rzeczywistym Sprawdzanie skutecznoci ochrony w czasie rzeczywistym.
4 Co zrobi, jeli ochrona w czasie rzeczywistym nie dziala Ochrona poczty Sprawdzanie protokolu POP Zgodno Integracja z programami Microsoft Outlook, Outlook Express i Windows Mail Oznaczanie treci wiadomoci Usuwanie infekcji Ochrona dostpu do stron internetowych...
5 Protokól HTTP Adresy zablokowane/wylczone ze skanowania Przegldarki internetowe Skanowanie komputera Typ skanowania Skanowanie standardowe Skanowanie niestandardowe Skanowane obiekty Profile skanowania Ustawienia parametrów technologii ThreatSense Ustawienia obiektów
6 Opcje Leczenie Rozszerzenia Wykryto infekcj Zapora osobista Tryby filtrowania Blokuj caly ruch: odlcz sie...
7 Wylcz filtrowanie: zezwól na caly ruch Konfigurowanie i uywanie regul Tworzenie nowych regul Edytowanie regul Konfigurowanie stref Nawizywanie polczenia -- wykrywanie Zapisywanie w dzienniku Copyright 2008 ESET, spol. s r. o. Program ESET Smart Security zostal opracowany przez firm ESET, spol. s r.o. Wicej informacji mona uzyska w witrynie Wszelkie prawa zastrzeone. adna cz niniejszej dokumentacji nie moe by powielana, przechowywana w systemie pobierania ani przesylana w adnej formie bd przy uyciu jakichkolwiek rodków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dzial obslugi klienta -- Polska: eset.pl/pomoc Dzial obslugi klienta -- caly wiat: REV Ochrona przed spamem Uczca si funkcja ochrony przed spamem Dodawanie adresów do bialej listy
8 3.1.2 Oznaczanie wiadomoci jako spamu Aktualizowanie programu Ustawienia aktualizacji Profile aktualizacji Zaawansowane ustawienia aktualizacji Tryb aktualizacji Serwer proxy Polczenie z sieci LAN Tworzenie kopii aktualizacji -- kopia dystrybucyjna Aktualizowanie przy uyciu kopii dystrybucyjnej Rozwizywanie problemów z aktualizacj przy uyciu kopii dystrybucyjnej Tworzenie zada aktualizacji..
9 Harmonogram Cel planowania zada Tworzenie nowych zada Kwarantanna Poddawanie plików kwarantannie Przywracanie plików z kwarantanny Przesylanie pliku z kwarantanny Pliki dziennika Administracja dziennikami...
10 Interfejs uytkownika Alerty i powiadomienia ThreatSense.Net Podejrzane pliki Statystyka Przesylanie Administracja zdalna..
11 Licencje Uytkownik zaawansowany Ustawienia serwera proxy Eksportowanie i importowanie ustawie Eksportowanie ustawie Importowanie ustawie Wiersz polece Slowniczek Typy infekcji.
12 Wirusy Robaki Konie trojaskie Programy typu rootkit Adware Oprogramowanie szpiegujce Potencjalnie niebezpieczne aplikacje Potencjalnie niepodane aplikacje Typy ataków zdalnych.
13 Ataki typu,,odmowa uslugi" (DoS) Preparowanie pakietów DNS Ataki robaków Skanowanie portów Desynchronizacja protokolu TCP Metoda SMB Relay Ataki ICMP Poczta Reklamy...
14 Falszywe alarmy Ataki typu,,phishing" Rozpoznawanie spamu Reguly Filtr Bayesa Biala lista Czarna lista.
15 Kontrola po stronie serwera 41 1 ESET Smart Security Program ESET Smart Security jest zaawansowanym technologicznie rozwizaniem zapewniajcym dokladn ochron przed zagroeniami. Oferuje on szybko i precyzj narzdzia ESET NOD32 Antivirus, zapewniane przez najnowsz wersj technologii skanowania ThreatSense, oraz cile dostosowane funkcje zapory osobistej i ochrony przed spamem. W wyniku tego polczenia powstal inteligentny system, który w por ostrzega przed atakami i szkodliwymi aplikacjami zagraajcymi komputerowi. Program ESET Smart Security nie jest bezladnym zbiorem rozmaitych aplikacji zebranych w jednym pakiecie, jak to ma miejsce w przypadku innych producentów. Powstal on w wyniku dlugotrwalych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obcieniu zasobów systemowych. Zaawansowane techniki oparte na sztucznej inteligencji pozwalaj z wyprzedzeniem eliminowa przenikajce do systemu wirusy, aplikacje szpiegujce, konie trojaskie, robaki, adware i programy typu rootkit oraz inne formy ataków z Internetu bez obniania przy tym wydajnoci komputera lub zaklócania jego pracy. 1.1 Nowoci Opis Skanowanie komunikacji sieciowej Skanowanie w warstwie lcza danych umoliwia zaporze komunikacji sieciowej osobistej ESET zapobieganie wielu atakom, niskiego poziomu które w przeciwnym razie pozostalyby niezauwaone. Zapora osobista ESET wywietla adresy IPv6 Obsluga protokolu i pozwala uytkownikom tworzy dla nich IPv6 reguly. Monitorowanie zmian w plikach Monitorowanie plików wykonywalnych w celu zapobiegania infekcjom. wykonywalnych Mona zezwala na modyfikowanie plików nalecych do podpisanych (zaufanych) aplikacji. Skanowanie plików zostalo zintegrowane Skanowanie plików z protokolami HTTP i POP3. Dziki temu zintegrowane uytkownicy maj zapewnion ochron z protokolami HTTP podczas przegldania zasobów Internetu i POP3 i pobierania wiadomoci . Moliwo rozpoznawania charakteru System wykrywania komunikacji sieciowej i rónych typów wlama ataków z sieci wraz z opcj automatycznego blokowania takiej komunikacji. Twoja instrukcja użytkownika ESET SMART SECURITY
16 Uytkownicy mog wybra, czy zapora ma Obsluga trybów: funkcjonowa automatycznie csku twardym Karta graficzna Super VGA ( ) Windows Vista ESET Smart Security Business Edition: Windows 2000, Procesor 32-bitowy (x86)/64-bitowy (x64) 2000 Server, XP, 2003 o czstotliwoci taktowania 400 MHz Server 128 MB pamici systemowej RAM 35 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA ( ) Windows Vista, Procesor 32-bitowy (x86)/64-bitowy (x64) Windows Server o czstotliwoci taktowania 1 GHz MB pamici systemowej RAM 35 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA ( ) 5 2. Instalacja Po zakupie programu ESET Smart Security z witryny internetowej firmy ESET naley pobra program instalacyjny. Jest on dostpny w postaci pakietu ess_nt**_***.msi (ESET Smart Security) lub essbe_ nt**_***.msi (ESET Smart Security Business Edition). Nastpnie naley uruchomi program instalacyjny, a kreator instalacji poprowadzi uytkownika przez proces podstawowej konfiguracji. Dostpne s dwa typy instalacji o rónych poziomach szczególowoci konfiguracji: 1. Instalacja typowa Kolejnym krokiem instalacji jest konfigurowanie systemu monitorowania zagroe ThreatSense.Net. System monitorowania zagroe ThreatSense. Net pomaga zapewni natychmiastowe i cigle informowanie firmy ESET o nowych infekcjach, tak aby mogla ona szybko reagowa i chroni swoich klientów. System umoliwia zglaszanie nowych zagroe do laboratorium firmy ESET, gdzie s one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. 2. Instalacja niestandardowa Domylnie zaznaczone jest pole wyboru Wlcz system monitorowania zagroe ThreatSense.Net, co powoduje wlczenie tej funkcji. Aby zmodyfikowa szczególowe ustawienia dotyczce przesylania podejrzanych plików, kliknij opcj Ustawienia zaawansowane Instalacja typowa Instalacja typowa jest zalecana dla uytkowników, którzy chc zainstalowa program ESET Smart Security z ustawieniami domylnymi. Ustawienia domylne programu zapewniaj maksymalny poziom ochrony, odpowiedni w przypadku uytkowników, którzy nie chc konfigurowa ustawie szczególowych. Pierwszym, bardzo wanym krokiem jest wprowadzenie nazwy uytkownika i hasla w celu automatycznego aktualizowania programu. Odgrywa to istotn rol w zapewnieniu ciglej ochrony systemu. Kolejnym krokiem procesu instalacji jest konfigurowanie wykrywania potencjalnie niepodanych aplikacji. Potencjalnie niepodane aplikacje nie musz by tworzone w zlych intencjach, ale mog negatywnie wplywa na dzialanie systemu operacyjnego. Te aplikacje czsto s dolczane do innych programów i mog by trudne do zauwaenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wywietlane jest powiadomienie, jednak mog one zosta latwo zainstalowane bez zgody uytkownika. W odpowiednich polach wprowad nazw uytkownika i haslo, czyli dane uwierzytelniajce otrzymane po zakupie lub rejestracji produktu. Jeli w chwili obecnej nie posiadasz nazwy uytkownika i hasla, zaznacz opcj Wprowad póniej nazw uytkownika i haslo. Dane uwierzytelniajce mona póniej wprowadzi w dowolnym momencie bezporednio w programie. 6 Wybierz opcj Wlcz wykrywanie potencjalnie niepodanych aplikacji, aby zezwoli programowi ESET Smart Security na wykrywanie zagroe tego typu (zalecane). Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji przez kliknicie przycisku Instaluj Instalacja niestandardowa Instalacja niestandardowa jest przeznaczona dla uytkowników zaawansowanych, którzy chc modyfikowa ustawienia zaawansowane podczas instalacji. Pierwszym krokiem jest wybór docelowej lokalizacji instalacji. Domylnie program jest instalowany w folderze C:\Program Files\ ESET\ESET Smart Security\. Kliknij przycisk Przegldaj, aby zmieni t lokalizacj (niezalecane). Jeli uywany jest serwer proxy, naley go prawidlowo skonfigurowa w celu poprawnego dzialania funkcji aktualizacji sygnatur wirusów. Jeli nie masz pewnoci, czy przy polczeniu internetowym uywany jest serwer proxy, pozostaw ustawienie domylne Nie wiem, czy podczas lczenia z Internetem uywany jest serwer proxy. Uyj ustawie z programu Internet Explorer. i kliknij przycisk Dalej. Jeli nie korzystasz z serwera proxy, wybierz odpowiedni opcj. Nastpnie wprowad nazw uytkownika i haslo. Ten krok jest identyczny jak w przypadku instalacji typowej (patrz strona 5). Po wprowadzeniu nazwy uytkownika i hasla kliknij przycisk Dalej, aby skonfigurowa polczenie internetowe. Aby skonfigurowa ustawienia serwera proxy, wybierz opcj Korzystam z serwera proxy i kliknij przycisk Dalej. Wprowad adres IP lub URL serwera proxy w polu Adres. W polu Port okrel port, na którym serwer proxy akceptuje polczenia (domylnie 3128). W przypadku gdy serwer proxy wymaga uwierzytelniania, naley poda poprawn nazw uytkownika i haslo dostpu do tego serwera. Ustawienia serwera proxy mona równie skopiowa z programu Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierd wybór. 7 Kolejnym krokiem instalacji jest wprowadzenie hasla chronicego parametry programu. Wybierz haslo, które bdzie chroni program. Wpisz haslo ponownie, aby je potwierdzi. Kliknij przycisk Dalej, aby przej do okna Konfiguruj ustawienia automatycznej aktualizacji. Ten krok umoliwia okrelenie sposobu obslugi automatycznych aktualizacji komponentów programu w danym systemie. Kliknij opcj Zmie, aby uzyska dostp do ustawie zaawansowanych. Jeli komponenty programu nie maj by aktualizowane, wybierz opcj Nigdy nie aktualizuj komponentów programu. Wybranie opcji Pytaj przed pobraniem skladników programu powoduje wywietlanie okna potwierdzenia przed pobraniem komponentów programu. Aby wlczy automatyczne uaktualnianie komponentów programu bez wywietlania monitu, wybierz opcj Wykonaj uaktualnienie skladnika programu, jeli jest dostpne. Kroki obejmujce konfiguracj systemu monitorowania zagroe ThreatSense.Net oraz wykrywanie potencjalnie niepodanych aplikacji s takie same jak w przypadku instalacji typowej i nie zostaly przedstawione w tym miejscu (patrz strona 5). Ostatnim krokiem instalacji zaawansowanej jest wybranie trybu filtrowania zapory osobistej ESET. Dostpne s trzy tryby: automatyczny, interaktywny, oparty na zasadach. Automatyczny. Wszystkie standardowe polczenia wychodzce s wlczone (analizowane automatycznie przy uyciu wstpnie zdefiniowanych ustawie), a niepodane polczenia przychodzce s automatycznie blokowane. Interaktywny jest odpowiedni dla uytkowników zaawansowanych. Komunikacja odbywa si zgodnie z regulami zdefiniowanymi przez uytkownika. Jeli dla danego polczenia nie ma zdefiniowanej reguly, program wywietla monit z pytaniem, czy zezwoli na komunikacj czy jej odmówi. UWAGA: Po uaktualnieniu komponentu programu zazwyczaj wymagane jest ponowne uruchomienie komputera. Zalecanym ustawieniem jest W razie potrzeby uruchom ponownie komputer bez powiadomienia. Twoja instrukcja użytkownika ESET SMART SECURITY
17 8 Opartym na zasadach komunikacja jest analizowana wedlug wstpnie zdefiniowanych regul utworzonych przez administratora. Jeli nie ma dostpnej reguly, polczenie jest automatycznie blokowane i adne ostrzeenie nie jest wywietlane. Zaleca si wybieranie trybu opartego na zasadach tylko przez administratorów, którzy zamierzaj kontrolowa komunikacj sieciow. W ostatnim kroku wywietlane jest okno, w którym uytkownik wyraa zgod na instalacj Korzystanie z oryginalnych ustawie 2.5 Skanowanie komputera na danie Po zainstalowaniu programu ESET Smart Security naley wykona skanowanie komputera w poszukiwaniu szkodliwego kodu. Aby szybko uruchomi skanowanie, wybierz w menu glównym opcj Skanowanie komputera, a nastpnie w oknie glównym programu wybierz opcj Skanowanie standardowe. Wicej informacji na temat funkcji skanowania komputera mona znale w rozdziale Skanowanie komputera. W przypadku ponownej instalacji programu ESET Smart Security wywietlana jest opcja Uyj biecych ustawie. Zaznacz t opcj, aby przenie parametry ustawie z oryginalnej instalacji do nowej. 2.4 Wprowadzanie nazwy uytkownika i hasla W celu uzyskania optymalnej funkcjonalnoci wane jest automatyczne aktualizowanie programu. Jest to moliwe tylko wtedy, gdy w ustawieniach aktualizacji zostaly prawidlowo wprowadzone nazwa uytkownika i haslo. Jeli nazwa uytkownika i haslo nie zostaly wprowadzone podczas instalacji, mona tego dokona po jej zakoczeniu. W oknie glównym programu kliknij opcj Aktualizacja, a nastpnie kliknij opcj Ustawienia nazwy uytkownika i hasla. W oknie Szczególy licencji wprowad dane otrzymane wraz z licencj produktu. 9 3 Przewodnik dla pocztkujcych Niniejszy rozdzial zawiera ogólny przegld programu ESET Smart Security i jego podstawowych ustawie. 3.1 Tryby interfejsu uytkownika -- wprowadzenie Okno programu ESET Smart Security jest podzielone na dwie czci. Znajdujca si po lewej stronie kolumna zapewnia dostp do latwego w obsludze menu glównego. Znajdujce si po prawej stronie okno glówne programu sluy najczciej do wywietlania informacji dotyczcych opcji wybranej w menu glównym. Poniej opisano opcje dostpne w menu glównym: Stan ochrony -- dostarcza informacje o stanie ochrony programu ESET Smart Security w formie przyjaznej dla uytkownika. Jeli uruchomiony jest tryb zaawansowany, wywietlany jest stan wszystkich funkcji ochrony. Kliknicie funkcji powoduje wywietlenie informacji o jej biecym stanie. Skanowanie komputera -- pozwala skonfigurowa i uruchomi skanowanie komputera na danie. Aktualizacja -- zapewnia dostp do funkcji aktualizacji, która umoliwia zarzdzanie aktualizacjami bazy sygnatur wirusów. Ustawienia -- umoliwia dostosowanie poziomu zabezpiecze komputera. Jeli uruchomiony jest tryb zaawansowany, zostan wywietlone podmenu funkcji ochrony antywirusowej i antyspyware, zapory osobistej oraz ochrony przed spamem. Narzdzia -- jest dostpna tylko w trybie zaawansowanym. Zapewnia dostp do plików dziennika, kwarantanny i harmonogramu. Pomoc i obsluga -- umoliwia uzyskanie dostpu do plików pomocy, bazy wiedzy firmy ESET, witryny internetowej firmy ESET oraz utworzenie zgloszenia do dzialu obslugi klienta. Interfejs uytkownika programu ESET Smart Security pozwala przelcza midzy trybami standardowym i zaawansowanym. Aby przelczy midzy trybami, uyj lcza Wywietlanie znajdujcego si w lewym dolnym rogu okna glównego programu ESET Smart Security. Kliknij opcj, aby wybra dany tryb wywietlania. Przelczenie do trybu zaawansowanego powoduje dodanie do menu glównego opcji Narzdzia. Opcja Narzdzia umoliwia uzyskanie dostpu do harmonogramu i kwarantanny oraz przegldanie plików dziennika programu ESET Smart Security. UWAGA: Wszystkie pozostale instrukcje w niniejszym podrczniku dotycz trybu zaawansowanego Sprawdzanie dzialania systemu Aby wywietli informacje o stanie ochronystan ochrony znajdujc si w górnej czci menu glównego. W prawej czci okna wywietlane jest podsumowanie stanu dzialania programu ESET Smart Security, a take dostpne jest podmenu zawierajce trzy elementy: Antywirus i antyspyware, Zapora osobista i Ochrona przed spamem. Wybierz dowoln z tych opcji, aby wywietli bardziej szczególowe informacje o danej funkcji ochrony. Tryb standardowy zapewnia dostp do funkcji wymaganych do wykonywania typowych operacji. adne zaawansowane opcje nie s wywietlane. Jeli wlczone funkcje ochrony dzialaj poprawnie, s oznaczone zielon ikon znacznika wyboru. W przeciwnym razie wywietlana jest czerwona ikona wykrzyknika lub ólta ikona powiadomienia, a w górnej czci okna znajduj si dodatkowe informacje na temat funkcji. Wywietlany jest równie proponowany sposób naprawy funkcji. Aby zmieni stan poszczególnych funkcji, w menu glównym kliknij opcj Ustawienia i wybierz dan funkcj Postpowanie w przypadku gdy program nie dziala poprawnie Jeli program ESET Smart Security wykryje problem dotyczcy funkcji ochrony, jest to zglaszane w oknie Stan ochrony. Znajduje si tam równie propozycja rozwizania problemu. Okno Ustawienia zaawansowane (dostpne po naciniciu klawisza F5) zawiera szczególowe opcje aktualizacji. W menu rozwijanym Serwer aktualizacji naley ustawi warto Wybierz automatycznie. Aby skonfigurowa zaawansowane opcje aktualizacji, takie jak tryb aktualizacji, dostp do serwera proxy, dostp do aktualizacji na serwerze lokalnym oraz moliwo tworzenia kopii sygnatur wirusów (w programie ESET Smart Security Business Edition), kliknij przycisk Ustawienia. Jeli rozwizanie danego problemu przy uyciu wywietlonej listy znanych problemów i rozwiza nie jest moliwe, kliknij opcj Pomoc i obsluga, aby uzyska dostp do plików pomocy lub przeszuka baz wiedzy. Jeli nadal nie mona znale rozwizania, naley wysla zgloszenie do dzialu obslugi klienta firmy ESET. Na podstawie uzyskanych informacji zwrotnych specjalici z firmy mog szybko odpowiada na pytania i udziela skutecznych porad dotyczcych problemu. 3.2 Ustawienia aktualizacji Aktualizacja bazy sygnatur wirusów i aktualizacja komponentów programu s istotnymi elementami procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Naley zwraca szczególn uwag na konfiguracj i dzialanie funkcji aktualizacji. W menu glównym wybierz opcj Aktualizacja, a nastpnie w oknie glównym programu kliknij opcj Aktualizuj baz sygnatur wirusów, aby natychmiast sprawdzi dostpno nowej aktualizacji bazy sygnatur. Kliknicie opcji Ustawienia nazwy uytkownika i hasla powoduje wywietlenie okna dialogowego, w którym naley wprowadzi nazw uytkownika i haslo otrzymane przy zakupie. Jeli nazwa uytkownika i haslo zostaly wprowadzone podczas instalacji programu ESET Smart Security, program nie bdzie monitowa o te informacje na tym etapie. 3.3 Ustawienia strefy zaufanej Konfigurowanie strefy zaufanej jest wanym etapem w zapewnianiu ochrony komputera w rodowisku sieciowym. Twoja instrukcja użytkownika ESET SMART SECURITY
18 Konfigurujc stref zaufan i umoliwiajc wspóluytkowanie, mona zezwoli innym uytkownikom na uzyskiwanie dostpu do komputera. Kliknij kolejno opcje Ustawienia > Zapora osobista > Zmie tryb ochrony komputera w sieci. Zostanie wywietlone okno, w którym mona skonfigurowa ustawienia trybu ochrony komputera w biecej sieci lub strefie. 11 Wykrywanie strefy zaufanej jest przeprowadzane po zainstalowaniu programu ESET Smart Security bd po podlczeniu komputera do nowej sieci lub strefy. Dlatego w wikszoci przypadków nie ma potrzeby definiowania strefy zaufanej. Po wykryciu nowej strefy domylnie wywietlane jest okno dialogowe umoliwiajce ustawienie poziomu ochrony dla tej strefy. Jeli te informacje nie s dostpne, w programie ESET Smart Security mona podj prób automatycznego wykrycia ustawie serwera proxy, klikajc przycisk Wykryj serwer proxy. UWAGA: Opcje serwera proxy dla poszczególnych profilów aktualizacji mog by róne. W takim przypadku naley skonfigurowa serwer proxy za pomoc ustawie zaawansowanych aktualizacji. 3.5 Ochrona ustawie Ustawienia programu ESET Smart Security mog odgrywa bardzo wan rol z punktu widzenia zasad zabezpiecze obowizujcych w organizacji uytkownika. Nieautoryzowane modyfikacje mog stanowi potencjalne zagroenie dla stabilnoci i ochrony systemu. Aby chroni parametry ustawie za pomoc hasla, rozpoczynajc w menu glównym, kliknij kolejno opcje Ustawienia > Otwórz cale drzewo ustawie zaawansowanych > Interfejs uytkownika > Ochrona ustawie, a nastpnie kliknij przycisk Wprowad haslo. Wprowad haslo, potwierd je, wpisujc ponownie, i kliknij przycisk OK. To haslo bdzie wymagane w przypadku wszystkich przyszlych modyfikacji ustawie programu ESET Smart Security. Ostrzeenie! Nieprawidlowa konfiguracja strefy zaufanej moe stwarza zagroenie dla bezpieczestwa komputera. UWAGA: W przypadku stacji roboczych ze strefy zaufanej domylnie wlczone s funkcja udostpniania plików i drukarek, przychodzca komunikacja RPC oraz funkcja udostpniania pulpitu zdalnego Ustawienia serwera proxy Jeli polczenie internetowe jest uzyskiwane za porednictwem serwera proxy, naley to okreli w oknie Ustawienia zaawansowane (klawisz F5). Aby uzyska dostp do okna konfiguracji Serwer proxy, w drzewie konfiguracji zaawansowanej kliknij opcj Inne > Serwer proxy. Zaznacz pole wyboru Uyj serwera proxy oraz wprowad adres IP i port serwera proxy, a take dane uwierzytelniajce Praca z programem ESET Smart Security 4.1 Ochrona antywirusowa i antyspyware Skanowanie po wystpieniu zdarzenia Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, sprawdzajc pliki, poczt i komunikacj internetow. W przypadku wykrycia zagroenia zawierajcego szkodliwy kod funkcja ochrony antywirusowej moe je wyeliminowa przez zablokowanie, a nastpnie usunicie lub przeniesienie do kwarantanny Ochrona systemu plików w czasie rzeczywistym Domylnie wszystkie pliki s skanowane podczas otwierania, wykonywania i tworzenia. Zaleca si zachowanie ustawie domylnych, poniewa zapewniaj one maksymalny poziom ochrony komputera w czasie rzeczywistym. Opcja skanowania podczas dostpu do dyskietki umoliwia sprawdzanie sektora startowego dyskietki przy uzyskiwaniu dostpu do napdu dyskietek. Opcja skanowania podczas wylczania komputera umoliwia sprawdzanie sektorów startowych dysku twardego przy wylczaniu komputera. Wirusy sektora startowego obecnie rzadko wystpuj, jednak zaleca si pozostawienie tych opcji wlczonych, poniewa nadal istnieje ryzyko infekcji wirusami sektora startowego z innych ródel Dodatkowe parametry technologii ThreatSense dla nowo utworzonych plików Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia zwizane z ochron antywirusow systemu. Wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze s skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest wlczana przy uruchamianiu systemu Ustawienia sprawdzania Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy noników. Sprawdzanie jest wywolywane wystpieniem rónych zdarze. Podczas sprawdzania stosowane s metody wykrywania udostpniane przez technologi ThreatSense (opisane w czci Ustawienia parametrów technologii ThreatSense). Sposób sprawdzania nowo tworzonych plików moe róni si od sposobu sprawdzania istniejcych plików. W przypadku nowo tworzonych plików mona stosowa glbszy poziom sprawdzania. Prawdopodobiestwo, e nowo utworzone pliki bd zainfekowane, jest stosunkowo wysze ni w przypadku istniejcych plików. Z tego powodu program sprawdza takie pliki, stosujc dodatkowe parametry skanowania. Wraz z powszechnymi metodami skanowania przy uyciu sygnatur stosowana jest zaawansowana heurystyka, która znacznie zwiksza wykrywalno. Oprócz nowo utworzonych plików skanowane s równie archiwa samorozpakowujce (SFX) i pliki spakowane (wewntrznie skompresowane pliki wykonywalne) Ustawienia zaawansowane W celu zminimalizowania obcienia systemu podczas dzialania ochrony w czasie rzeczywistym pliki, które zostaly ju przeskanowane, nie s skanowane ponownie (jeli nie zostaly zmodyfikowane). Pliki s natychmiast skanowane ponownie po kadej aktualizacji bazy sygnatur wirusów. Ten sposób dzialania mona konfigurowa przy uyciu opcji Skanowanie zoptymalizowane. Po jej wylczeniu wszystkie pliki s skanowane podczas kadego dostpu. Ochrona w czasie rzeczywistym jest domylnie wlczana przy uruchamianiu systemu operacyjnego i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeli wystpi konflikt z innym skanerem dzialajcym w czasie rzeczywistym) ochron w czasie rzeczywistym mona wylczy, usuwajc zaznaczenie opcji Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym Poziomy leczenia Skanowane noniki Domylnie wszystkie typy noników s skanowane w poszukiwaniu potencjalnych zagroe. Dyski lokalne -- sprawdzane s wszystkie dyski twarde w systemie. Noniki wymienne -- sprawdzane s dyskietki, urzdzenia pamici masowej USB itp. Dyski sieciowe -- sprawdzane s wszystkie dyski mapowane. Zaleca si zachowanie ustawie domylnych i modyfikowanie ich wylcznie w szczególnych przypadkach, na przyklad jeli skanowanie pewnych noników znacznie spowalnia przesylanie danych. Ochrona w czasie rzeczywistym udostpnia trzy poziomy leczenia (aby uzyska do nich dostp, kliknij przycisk Ustawienia w czci Ochrona systemu plików w czasie rzeczywistym, a nastpnie kliknij cz Leczenie). Przy pierwszym poziomie dla kadej wykrytej infekcji wywietlane jest okno alertu z dostpnymi opcjami. Uytkownik musi osobno wybra czynno w przypadku kadej infekcji. Ten poziom jest przeznaczony dla bardziej zaawansowanych uytkowników, którzy wiedz, jakie dzialanie naley podj w przypadku infekcji. Twoja instrukcja użytkownika ESET SMART SECURITY
19 Przy domylnym poziomie automatycznie wybierana i wykonywana jest wstpnie zdefiniowana czynno (w zalenoci od typu infekcji). O wykryciu i usuniciu zainfekowanego pliku informuje komunikat wywietlany w prawym dolnym rogu ekranu. Automatyczna czynno nie jest jednak wykonywana, jeli infekcj wykryto w archiwum zawierajcym take niezainfekowane pliki. Nie jest ona równie wykonywana w przypadku obiektów, dla których brak jest wstpnie zdefiniowanej czynnoci. Trzeci poziom charakteryzuje si najbardziej agresywnym dzialaniem -- wszystkie zainfekowane obiekty s leczone. Poniewa stosowanie tego poziomu moe spowodowa utrat niezainfekowanych plików, zaleca si uywanie go tylko w szczególnych sytuacjach Modyfikowanie ustawie ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem umoliwiajcym zapewnienie bezpieczestwa systemu. Dlatego naley zachowa ostrono podczas modyfikowania jej parametrów. Zaleca si modyfikowanie ustawie ochrony wylcznie w szczególnych przypadkach. Na przyklad w sytuacji, gdy wystpuje konflikt z okrelon aplikacj lub skanerem dzialajcym w czasie rzeczywistym, nalecym do innego programu antywirusowego. Po zainstalowaniu programu ESET Smart Security wszystkie ustawienia s optymalizowane w celu zapewnienia uytkownikom maksymalnego poziomu bezpieczestwa systemu. Aby przywróci ustawienia domylne, kliknij przycisk Domylne znajdujcy si w prawej dolnej czci okna Ochrona systemu plików w czasie rzeczywistym (Ustawienia zaawansowane > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym) Sprawdzanie skutecznoci ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji Upewnij si, e na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne wlczenie dwóch funkcji ochrony w czasie rzeczywistym moe powodowa ich konflikt. Zaleca si odinstalowanie innych programów antywirusowych znajdujcych si w systemie. Ochrona w czasie rzeczywistym nie jest uruchamiana Jeli ochrona w czasie rzeczywistym nie jest wlczana przy uruchamianiu systemu (opcja Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym jest wlczona), moe to by spowodowane konfliktami z innymi programami. W takim przypadku naley skonsultowa si z personelem dzialu pomocy technicznej firmy ESET Ochrona poczty Aby sprawdzi, czy funkcja ochrony w czasie rzeczywistym dziala i wykrywa wirusy, naley uy pliku z witryny eicar. com. Jest to specjalnie przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe. Zostal on utworzony przez firm EICAR (European Institute for Computer Antivirus Research) w celu testowania dzialania programów antywirusowych. Plik eicar.com mona pobra pod adresem UWAGA: Przed przystpieniem do sprawdzenia skutecznoci ochrony w czasie rzeczywistym naley wylczy zapor. Wlczona zapora wykryje pliki testowe i uniemoliwi ich pobranie Co zrobi, jeli ochrona w czasie rzeczywistym nie dziala W ramach ochrony poczty sprawdzana jest komunikacja przychodzca za porednictwem protokolu POP3. Przy uyciu dodatku dla aplikacji Microsoft Outlook program ESET Smart Security zapewnia sprawdzanie calej komunikacji realizowanej przez program pocztowy (za porednictwem protokolów POP3, MAPI, IMAP i HTTP). Podczas analizowania wiadomoci przychodzcych program stosuje wszystkie zaawansowane metody skanowania udostpniane przez technologi skanowania ThreatSense. Dziki temu szkodliwe programy s wykrywane, nawet zanim zostan porównane z baz sygnatur wirusów. Skanowanie komunikacji za porednictwem protokolu POP3 odbywa si niezalenie od uywanego programu pocztowego Sprawdzanie protokolu POP3 W kolejnym rozdziale opisano problemy, które mog wystpi podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwizywania. Ochrona w czasie rzeczywistym jest wylczona Jeli ochrona w czasie rzeczywistym zostala przypadkowo wylczona przez uytkownika, naley j wlczy ponownie. Aby ponownie wlczy ochron w czasie rzeczywistym, kliknij kolejno opcje Ustawienia > Antywirus i antyspyware, a nastpnie kliknij opcj Wlcz w czci Ochrona systemu plików w czasie rzeczywistym w oknie glównym programu. Jeli ochrona w czasie rzeczywistym nie jest wlczana przy uruchamianiu systemu, jest to prawdopodobnie spowodowane wylczeniem opcji Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym. Aby wlczy t opcj, otwórz okno Ustawienia zaawansowane (klawisz F5) i w drzewie Ustawienia zaawansowane kliknij cz Ochrona systemu plików w czasie rzeczywistym. W obszarze Ustawienia zaawansowane znajdujcym si w dolnej czci okna sprawd, czy zaznaczone jest pole wyboru Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym. Protokól POP3 jest najbardziej rozpowszechnionym protokolem uywanym do odbierania wiadomoci w programach pocztowych. Program ESET Smart Security zapewnia ochron tego protokolu niezalenie od uywanego programu pocztowego. Funkcja ta jest wlczana automatycznie przy uruchamianiu systemu operacyjnego, a nastpnie dziala w pamici operacyjnej. Aby ochrona dzialala prawidlowo, naley upewni si, e jest wlczona -- sprawdzanie protokolu POP3 odbywa si automatycznie bez koniecznoci zmiany konfiguracji programu pocztowego. Domylnie skanowana jest cala komunikacja prowadzona przez port 110, ale w razie potrzeby skanowaniem mona obj równie inne porty komunikacyjne. Numery portów musz by oddzielone przecinkami. Komunikacja szyfrowana nie jest sprawdzana Integracja z programami Microsoft Outlook, Outlook Express i Windows Mail Integracja programu ESET Smart Security z programami pocztowymi zwiksza poziom aktywnej ochrony przed szkodliwym kodem w wiadomociach. Jeli dany program pocztowy jest obslugiwany, integracj mona wlczy w programie ESET Smart Security. Po wlczeniu integracji pasek narzdzi ochrony przed spamem programu ESET Smart Security jest bezporednio instalowany w programie pocztowym, umoliwiajc skuteczniejsz ochron poczty . Dostp do ustawie integracji mona uzyska, klikajc kolejno opcje Ustawienia > Otwórz cale drzewo ustawie zaawansowanych > Inne > Integracja z programami pocztowymi. To okno dialogowe umoliwia wlczenie integracji z obslugiwanymi programami pocztowymi. Obslugiwane obecnie programy pocztowe to midzy innymi Microsoft Outlook, Outlook Express i Windows Mail. Ochron poczty mona uruchomi, zaznaczajc pole wyboru Wlcz ochron poczty w czci Ustawienia zaawansowane (klawisz F5) > Antywirus i antyspyware > Ochrona poczty Zgodno W przypadku niektórych programów poczty mog wystpi problemy z ochron protokolu POP3 (np. z powodu sprawdzania odbieranych wiadomoci przy wolnym polczeniu internetowym moe uplyn limit czasu). W takiej sytuacji naley spróbowa zmodyfikowa sposób wykonywania sprawdzania. Twoja instrukcja użytkownika ESET SMART SECURITY
20 Zmniejszenie poziomu sprawdzania moe zwikszy szybko procesu leczenia. Aby dostosowa poziom sprawdzania dla ochrony protokolu POP3, kliknij kolejno opcje Antywirus i antyspyware > Ochrona poczty > Protokól POP3 > Zgodno. Po wlczeniu opcji Maksymalna skuteczno infekcje s usuwane z wiadomoci, a przed oryginalnym tematem wiadomoci wstawiana jest informacja o infekcji (musi by wybrana opcja Usu lub Wylecz bd ustawiony poziom leczenia Dokladne lub Domylne). redniej zgodnoci powoduje zmian sposobu odbierania wiadomoci. Wiadomoci s stopniowo przesylane do programu pocztowego -- po przekazaniu ostatniej czci wiadomoci jest ona skanowana w poszukiwaniu infekcji. Przy tym poziomie sprawdzania zwiksza si jednak ryzyko infekcji. Poziom leczenia i obsluga oznacze (alertów informacyjnych dodawanych do tematu i treci wiadomoci) s identyczne jak w przypadku ustawienia Maksymalna skuteczno. Po wybraniu poziomu Maksymalna zgodno uytkownik jest ostrzegany za pomoc okna alertu o odebraniu zainfekowanej wiadomoci. Do tematu ani do treci dostarczanych wiadomoci nie s dodawane adne informacje o zainfekowanych plikach, a infekcje nie s automatycznie usuwane. Usunicie infekcji musi wykona uytkownik w programie pocztowym Oznaczanie treci wiadomoci Temat lub tre kadej wiadomoci sprawdzanej przez program ESET Smart Security mog zosta oznaczone. Ta funkcja zwiksza wiarygodno wiadomoci dla adresata, a w przypadku wykrycia infekcji udostpnia wane informacje na temat poziomu zagroenia, jakie stanowi dana wiadomo lub nadawca. Dostp do opcji tej funkcji mona uzyska, klikajc kolejno opcje Ustawienia zaawansowane > Ochrona antywirusowa i antyspyware > Ochrona poczty . W programie s dostpne ustawienia Oznacz otrzyman i przeczytan wiadomo oraz Oznacz wysylan wiadomo . Uytkownik moe zdecydowa, czy oznaczane maj by wszystkie wiadomoci, tylko zainfekowane wiadomoci czy nie maj one by oznaczane wcale. Program ESET Smart Security umoliwia równie oznaczanie oryginalnego tematu zainfekowanej wiadomoci. Aby wlczy funkcj oznaczania tematu, zaznacz opcje Dolcz notatk do tematu otrzymanej i przeczytanej zainfekowanej wiadomoci i Dolcz notatk do tematu wysylanej zainfekowanej wiadomoci. Tre dolczanych powiadomie mona modyfikowa w polu Szablon komunikatu dolczanego do tematu zainfekowanej wiadomoci. Wymienione powyej modyfikacje pomagaj zautomatyzowa proces filtrowania zainfekowanej poczty , poniewa umoliwiaj 15 przenoszenie wiadomoci z okrelonym tematem do osobnego folderu (jeli uywany program pocztowy obsluguje t funkcj) Usuwanie infekcji Po odebraniu zainfekowanej wiadomoci wywietlane jest okno alertu. Zawiera ono nazw nadawcy, wiadomo i nazw infekcji. W dolnej czci okna znajduj s opcje dostpne w przypadku wykrytego obiektu: Wylecz, Usu i Pozostaw. W prawie wszystkich przypadkach zaleca si wybór opcji Wylecz lub Usu. W szczególnych sytuacjach, gdy uytkownik chce odebra zainfekowany plik, moe wybra opcj Pozostaw. Jeli wlczona jest opcja Leczenie dokladne, wywietlane jest okno z informacjami, które nie zawiera adnych opcji dostpnych w przypadku zainfekowanych obiektów Ochrona dostpu do stron internetowych Lczno z Internetem to standardowa funkcja komputera osobistego. Niestety stala si ona równie glównym nonikiem szkodliwego kodu. Z tego powodu bardzo wane jest staranne rozwaenie stosowanej ochrony dostpu do stron internetowych. Stanowczo zaleca si wlczenie opcji Wlcz ochron dostpu do stron internetowych. To ustawienie jest dostpne po wybraniu kolejno opcji Ustawienia zaawansowane (klawisz F5) > Ochrona antywirusowa i antyspyware > Ochrona dostpu do stron internetowych Adresy zablokowane/wylczone ze skanowania Ustawienia sprawdzania protokolu HTTP umoliwiaj tworzenie definiowanych przez uytkownika list zablokowanych i wylczonych adresów URL (Uniform Resource Locator). W obu oknach dialogowych dostpne s przyciski Dodaj, Edytuj, Usu i Eksportuj umoliwiajce latwe zarzdzanie i administrowanie listami okrelonych adresów. Jeli dany adres znajduje si na licie adresów zablokowanych, uzyskanie do niego dostpu jest niemoliwe. Z drugiej strony adresy na licie adresów wylczonych ze skanowania s udostpniane bez sprawdzania stron w poszukiwaniu szkodliwego kodu. W adresach na obu listach mona stosowa symbole specjalne * (gwiazdka) i? (znak zapytania). Gwiazdka zastpuje dowolny cig znaków, a znak zapytania zastpuje dowolny symbol. Szczególn ostrono naley zachowa podczas okrelania adresów wylczonych, poniewa ich lista powinna zawiera jedynie adresy zaufane i bezpieczne. Ponadto naley upewni si, e symbole * i? s na tej licie stosowane prawidlowo Protokól HTTP Podstawow funkcj ochrony dostpu do stron internetowych jest monitorowanie komunikacji przegldarek internetowych ze zdalnymi serwerami zgodnie z regulami protokolu HTTP (Hypertext Transfer Protocol). Program ESET Smart Security jest domylnie skonfigurowany do uywania standardowego protokolu HTTP obslugiwanego przez wikszo przegldarek internetowych. Opcje ustawie sprawdzania protokolu HTTP mona jednak czciowo modyfikowa w czci Ochrona dostpu do Internetu > Protokól HTTP. W oknie ustawie ochrony protokolu HTTP mona za pomoc opcji Wlcz sprawdzanie protokolu HTTP wlczy lub wylczy sprawdzanie protokolu HTTP. Uytkownik moe równie zdefiniowa numery portów uywane przez system podczas komunikacji za porednictwem protokolu HTTP. Domylnie uywane s porty 80, 8080 i Ruch w ramach protokolu HTTP mona automatycznie wykrywa i skanowa dla dowolnego portu. W tym celu naley doda oddzielone przecinkami numery kolejnych portów Przegldarki internetowe Program ESET Smart Security wyposaono równie w funkcj Przegldarki internetowe umoliwiajc okrelenie, czy dana aplikacja jest przegldark. Jeli dana aplikacja zostanie przez uytkownika oznaczona jako przegldarka, cala jej komunikacja jest monitorowana niezalenie od uywanych portów. Funkcja Przegldarki internetowe uzupelnia funkcj sprawdzania protokolu HTTP, poniewa sprawdzanie protokolu HTTP jest wykonywane tylko dla wstpnie zdefiniowanych portów. Wiele uslug internetowych uywa jednak dynamicznie zmienianych lub nieznanych numerów portów. W tej sytuacji funkcja Przegldarki 16 internetowe umoliwia sprawdzanie komunikacji prowadzonej przez porty niezalenie od parametrów polczenia. Zaleca si uruchamianie skanowania na danie co najmniej raz lub dwa razy w miesicu. Skanowanie mona skonfigurowa jako zaplanowane zadanie po klikniciu kolejno opcji Narzdzia > Harmonogram Typ skanowania Dostpne s dwa typy skanowania. Opcja Skanowanie standardowe umoliwia szybkie przeskanowanie systemu bez koniecznoci dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umoliwia zastosowanie wstpnie zdefiniowanego profilu skanowania oraz wybór skanowanych obiektów ze struktury drzewa. Twoja instrukcja użytkownika ESET SMART SECURITY
21 Lista aplikacji oznaczonych jako przegldarki jest dostpna bezporednio w podmenu Przegldarki internetowe w czci Protokól HTTP. W tej czci znajduje si równie podmenu Tryb aktywny umoliwiajce definiowanie trybu sprawdzania przegldarek internetowych. Ustawienie Tryb aktywny jest przydatne, poniewa pozwala analizowa przesylane dane jako calo. Jeli nie jest ono wlczone, komunikacja aplikacji jest stopniowo monitorowana w partiach. Zmniejsza to skuteczno procesu weryfikacji danych, ale jednoczenie zapewnia wiksz zgodno z wymienionymi na licie aplikacjami. Jeli podczas uywania aktywnego trybu sprawdzania nie wystpuj problemy, zaleca si jego wlczenie przez zaznaczenie pola wyboru obok odpowiedniej aplikacji Skanowanie standardowe Skanowanie standardowe to latwa w obsludze metoda, dziki której uytkownik moe szybko uruchomi skanowanie komputera i wyleczy zainfekowane pliki bez koniecznoci podejmowania dodatkowych dziala. Jej glówn zalet jest prostota obslugi i brak szczególowej konfiguracji skanowania. W ramach skanowania standardowego sprawdzane s wszystkie pliki na dyskach lokalnych, a wykryte infekcje s automatycznie leczone lub usuwane. Jako poziom leczenia automatycznie ustawiana jest warto domylna. Szczególowe informacje na temat typów leczenia mona znale w czci Leczenie (patrz strona 18). Standardowy profil skanowania jest przeznaczony dla uytkowników chccych szybko i latwo przeskanowa komputer. Stanowi on skuteczne rozwizanie w zakresie skanowania i leczenia, które nie wymaga skomplikowanego procesu konfiguracji Skanowanie niestandardowe Skanowanie niestandardowe stanowi optymalne rozwizanie, jeli uytkownik chce okreli parametry skanowania, takie jak skanowane obiekty i metody skanowania. Zalet skanowania niestandardowego jest moliwo szczególowej konfiguracji parametrów. Konfiguracje mona zapisywa w zdefiniowanych przez uytkownika profilach skanowania, które mog by przydatne, jeli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów Skanowanie komputera Aby wybra skanowane obiekty, uyj menu rozwijanego umoliwiajcego szybki wybór obiektów lub wybierz je w strukturze drzewa zawierajcej wszystkie urzdzenia dostpne w komputerze. Ponadto po klikniciu kolejno opcji Ustawienia > Leczenie mona wybra jeden z trzech dostpnych poziomów leczenia. Aby przeprowadzi tylko skanowanie systemu bez wykonywania dodatkowych czynnoci, zaznacz pole wyboru Skanuj bez leczenia. Skanowanie komputera w trybie skanowania niestandardowego jest przeznaczone dla zaawansowanych uytkowników, którzy maj ju dowiadczenie w poslugiwaniu si programami antywirusowymi. Jeli istnieje podejrzenie, e komputer jest zainfekowany (dziala w sposób nieprawidlowy), naley uruchomi skanowanie komputera na danie w celu sprawdzenia go w poszukiwaniu infekcji. Z punktu widzenia bezpieczestwa wane jest, aby skanowanie komputera bylo przeprowadzane nie tylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych dziala zwizanych z bezpieczestwem. Regularne skanowanie umoliwia wykrywanie infekcji, które nie zostaly wykryte przez skaner dzialajcy w czasie rzeczywistym w momencie zapisywania zainfekowanego pliku na dysku komputera. Jest to moliwe, jeli w momencie wystpienia infekcji skaner dzialajcy w czasie rzeczywistym byl wylczony lub baza sygnatur wirusów byla nieaktualna Skanowane obiekty Menu rozwijane Skanowane obiekty umoliwia wybór plików, folderów i urzdze (dysków), które maj by skanowane w poszukiwaniu wirusów. Przy uyciu opcji menu szybkiego wybierania skanowanych obiektów mona wybra nastpujce obiekty: Dyski lokalne -- sprawdzane s wszystkie systemowe dyski twarde. Noniki wymienne -- sprawdzane s dyskietki, urzdzenia pamici masowej USB, dyski CD/DVD. Dyski sieciowe -- sprawdzane s wszystkie dyski mapowane Ustawienia parametrów technologii ThreatSense ThreatSense to technologia obejmujca zloone metody wykrywania zagroe. Dziala ona w sposób profilaktyczny, co oznacza, e zapewnia ochron ju od pierwszych godzin rozprzestrzeniania si nowego zagroenia. Stosowana jest w niej kombinacja kilku metod (analizy kodu, emulacji kodu, sygnatur rodzajowych, sygnatur wirusów), które wspóldzialaj w celu znacznego zwikszenia bezpieczestwa systemu. Technologia skanowania umoliwia sprawdzanie kilku strumieni danych jednoczenie, maksymalizujc skuteczno i wskanik wykrywalnoci. Technologia ThreatSense pomylnie eliminuje równie programy typu rootkit. Opcje ustawie technologii ThreatSense pozwalaj okreli kilka parametrów skanowania: typy i rozszerzenia plików, które maj by skanowane; kombinacje rónych metod wykrywania; poziomy leczenia itp. Aby otworzy okno konfiguracji, kliknij przycisk Ustawienia znajdujcy si w oknie ustawie kadej funkcji korzystajcej z technologii ThreatSense (patrz poniej). Poszczególne scenariusze zabezpiecze mog wymaga rónych konfiguracji. Technologi ThreatSense mona konfigurowa indywidualnie dla nastpujcych funkcji ochrony: Skanowany obiekt mona równie dokladniej okreli, wprowadzajc ciek do folderu lub plików, które maj zosta objte skanowaniem. Skanowane obiekty mona wybra w strukturze drzewa zawierajcej wszystkie urzdzenia dostpne w komputerze Profile skanowania Ochrona systemu plików w czasie rzeczywistym, Sprawdzanie plików wykonywanych przy uruchamianiu systemu, Ochrona poczty , Ochrona dostpu do stron internetowych, Skanowanie komputera na danie. Preferowane parametry skanowania mona zapisa w postaci profilów. Zalet tworzenia profilów skanowania jest moliwo ich regularnego stosowania podczas skanowania w przyszloci. Zaleca si utworzenie tylu profilów (z ustawionymi rónymi skanowanymi obiektami, metodami skanowania i innymi parametrami), z ilu regularnie korzysta uytkownik. Aby utworzy nowy profil, który bdzie wielokrotnie uywany podczas skanowania w przyszloci, kliknij kolejno opcje Ustawienia zaawansowane (klawisz F5) > Skanowanie komputera na danie. Nastpnie kliknij przycisk Profile znajdujcy si po prawej stronie, aby wywietli list istniejcych profilów skanowania i opcj umoliwiajc utworzenie nowego profilu. W kolejnej czci Ustawienia parametrów technologii ThreatSense opisano kady parametr ustawie skanowania. Ten opis ulatwi utworzenie profilu skanowania spelniajcego okrelone potrzeby. Przyklad: Celem jest utworzenie profilu skanowania, którego konfiguracja czciowo pokrywa si z konfiguracj profilu Skanowanie inteligentne. W nowym profilu pliki spakowane nie maj by jednak skanowane, a potencjalnie niebezpieczne aplikacje wykrywane. Ponadto ma by stosowany poziom Leczenie dokladne. W oknie Profile konfiguracji kliknij przycisk Dodaj. W polu Nazwa profilu wprowad nazw nowego profilu, a nastpnie w menu rozwijanym Kopiuj ustawienia z profilu wybierz opcj Skanowanie inteligentne. Twoja instrukcja użytkownika ESET SMART SECURITY
22 Nastpnie dostosuj do potrzeb pozostale parametry profilu. Parametry technologii ThreatSense s w wysokim stopniu zoptymalizowane dla poszczególnych funkcji i ich modyfikacja moe znaczco wplyn na dzialanie systemu. Na przyklad ustawienie opcji skanowania plików spakowanych za kadym razem lub wlczenie zaawansowanej heurystyki w funkcji ochrony systemu plików w czasie rzeczywistym moe powodowa spowolnienie dzialania systemu (normalnie tylko nowo utworzone pliki s skanowane przy uyciu tych metod). Dlatego zaleca si pozostawienie niezmienionych parametrów domylnych technologii ThreatSense dla wszystkich funkcji z wyjtkiem funkcji Skanowanie komputera Ustawienia obiektów Cz Obiekty umoliwia definiowanie komponentów komputera i plików skanowanych w poszukiwaniu infekcji. Potencjalnie niebezpieczne aplikacje -- do potencjalnie niebezpiecznych aplikacji zaliczane s niektóre legalne programy komercyjne. S to midzy innymi narzdzia do dostpu zdalnego, dlatego ta opcja jest domylnie wylczona. Potencjalnie niepodane aplikacje -- potencjalnie niepodane aplikacje nie musz by tworzone w zlych intencjach, ale mog negatywnie wplywa na wydajno komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody uytkownika. Po zainstalowaniu programu z tej kategorii sposób dzialania systemu jest inny ni przed instalacj. Najbardziej widoczne zmiany to wywietlanie wyskakujcych okienek, aktywacja i uruchamianie ukrytych procesów, zwikszone uycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie si aplikacji ze zdalnymi serwerami. Pami operacyjna -- podczas skanowania poszukiwane s zagroenia atakujce pami operacyjn systemu. Sektory startowe -- skanowane s sektory startowe w poszukiwaniu wirusów atakujcych glówny rekord startowy. Pliki -- skanowane s najczciej uywane typy plików (programy, obrazy, pliki audio, wideo, bazy danych itd.). Pliki poczty -- skanowane s specjalne pliki zawierajce wiadomoci . Archiwa -- skanowane s pliki skompresowane w archiwach (rar, zip, arj, tar itp.). Archiwa samorozpakowujce -- skanowane s pliki znajdujce si w archiwach samorozpakowujcych, zazwyczaj o rozszerzeniu exe. Pliki spakowane -- oprócz standardowych statycznych spakowanych plików skanowane s pliki, które (inaczej ni w przypadku standardowych typów archiwów) s rozpakowywane w pamici (UPX, yoda, ASPack, FGS itp.) Opcje Leczenie Ustawienia leczenia okrelaj sposób dzialania skanera podczas leczenia zainfekowanych plików. Istniej 3 poziomy leczenia: W czci Opcje mona wybra metody, które maj by stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostpne s nastpujce opcje: Sygnatury -- sygnatury umoliwiaj dokladne i niezawodne wykrywanie i identyfikowanie infekcji wedlug nazwy przy uyciu sygnatur wirusów. Heurystyka -- heurystyka to algorytm analizujcy (szkodliwe) dzialania podejmowane przez programy. Glówn zalet heurystyki jest moliwo wykrywania nowego szkodliwego oprogramowania, które w momencie aktualizacji nie istnialo lub nie zostalo umieszczone na licie znanych wirusów (w bazie sygnatur wirusów). Zaawansowana heurystyka -- zaawansowana heurystyka stanowi wyjtkowy algorytm heurystyczny opracowany przez firm ESET i zoptymalizowany pod ktem wykrywania robaków i koni trojaskich napisanych w jzykach programowania wysokiego poziomu. Zaawansowana heurystyka znacznie zwiksza moliwoci programu w zakresie wykrywania zagroe. Adware/Spyware/Riskware -- do tej kategorii zaliczane jest oprogramowanie gromadzce róne poufne informacje na temat uytkowników bez ich wiadomej zgody. Obejmuje ona równie oprogramowanie wywietlajce materialy reklamowe. Brak leczenia Zainfekowane pliki nie s automatycznie leczone. Wywietlane jest okno z ostrzeeniem, a uytkownik ma moliwo wyboru czynnoci. Poziom domylny Program próbuje automatycznie wyleczy lub usun zainfekowany plik. Jeli automatyczny wybór wlaciwej czynnoci nie jest moliwy, program umoliwia wybranie dostpnej czynnoci. Dostpne czynnoci s wywietlane równie wtedy, gdy wykonanie wstpnie zdefiniowanej czynnoci nie jest moliwe. Leczenie dokladne Program leczy lub usuwa wszystkie zainfekowane pliki (w tym archiwa). Jedyny wyjtek stanowi pliki systemowe. Jeli ich wyleczenie nie jest moliwe, wywietlane jest okno z ostrzeeniem i list czynnoci, które mona podj. 19 Ostrzeenie: W trybie domylnym caly plik archiwum jest usuwany tylko wtedy, gdy wszystkie pliki w archiwum s zainfekowane. Archiwum nie jest usuwane, jeli zawiera równie niezainfekowane pliki. Jeli zainfekowany plik archiwum zostanie wykryty w trybie leczenia dokladnego, jest on usuwany w caloci, nawet jeli zawiera równie niezainfekowane pliki Rozszerzenia Rozszerzenie jest czci nazwy pliku oddzielon kopk. Okrela ono typ i zawarto pliku. Ta cz ustawie parametrów technologii ThreatSense umoliwia definiowanie typów plików, które maj by skanowane. Ogólnym przykladem sposobu dzialania programu ESET Smart Security w momencie wystpienia infekcji moe by sytuacja, w której infekcja zostaje wykryta przez funkcj ochrony systemu plików w czasie rzeczywistym z ustawionym domylnym poziomem leczenia. Nastpuje próba wyleczenia lub usunicia pliku. W przypadku braku wstpnie zdefiniowanej czynnoci, któr ma wykonywa funkcja ochrony w czasie rzeczywistym, uytkownik jest monitowany o wybranie opcji w oknie alertu. Zazwyczaj dostpne s opcje Wylecz, Usu i Pozostaw. Nie zaleca si wybierania opcji Pozostaw, poniewa powoduje to pozostawienie zainfekowanych plików bez zmian. Jedyny wyjtek stanowi sytuacja, w której uytkownik ma pewno, e plik jest nieszkodliwy i zostal bldnie wykryty. Leczenie i usuwanie Leczenie naley stosowa w przypadku zaatakowania niezainfekowanego pliku, do którego wirus dolczyl szkodliwy kod. W takiej sytuacji naley najpierw podj prób wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego. Jeli plik zawiera wylcznie szkodliwy kod, jest usuwany w caloci. Domylnie skanowane s wszystkie pliki niezalenie od rozszerzenia. Do listy plików wylczonych ze skanowania mona doda dowolne rozszerzenie. Jeli opcja Skanuj wszystkie pliki nie jest zaznaczona, na licie wywietlone s wszystkie rozszerzenia aktualnie skanowanych plików. Przy uyciu przycisków Dodaj i Usu mona wlczy lub wylczy skanowanie okrelonych rozszerze. Aby wlczy skanowanie plików bez rozszerzenia, zaznacz opcj Skanuj pliki bez rozszerze. Wylczenie plików ze skanowania jest uzasadnione, jeli skanowanie pewnych typów plików uniemoliwia prawidlowe dzialanie programu, który ich uywa. Na przyklad podczas uywania serwera programu MS Exchange moe by wskazane wylczenie plików z rozszerzeniami edb, eml i tmp Wykryto infekcj Jeli zainfekowany plik jest zablokowany lub uywany przez proces systemowy, jest zazwyczaj usuwany dopiero po odblokowaniu (zwykle po ponownym uruchomieniu systemu). Twoja instrukcja użytkownika ESET SMART SECURITY
Twoja instrukcja użytkownika ESET SMART SECURITY 4 http://pl.yourpdfguides.com/dref/3823216
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET SMART SECURITY 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET SMART SECURITY
Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 http://pl.yourpdfguides.com/dref/3823151
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS
Twoja instrukcja użytkownika ESET SMART SECURITY 4
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET SMART SECURITY 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET SMART SECURITY
Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS
Twoja instrukcja użytkownika ESET MOBILE ANTIVIRUS
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET MOBILE ANTIVIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,
Podręcznik użytkownika
Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści
NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds
NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...
Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008
Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej
Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...
Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION http://pl.yourpdfguides.com/dref/3810691
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla
Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008
Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...
Twoja instrukcja użytkownika HP PAVILION DV6-1215SA
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA
Twoja instrukcja użytkownika ESET CYBERSECURITY
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET CYBERSECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET CYBERSECURITY (informacje,
Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
Podręcznik użytkownika
Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET Smart Security 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...
Podręcznik użytkownika
Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...
obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Twoja instrukcja użytkownika KASPERSKY LAB MOBILE SECURITY 7.0 http://pl.yourpdfguides.com/dref/2942298
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB MOBILE SECURITY 7.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1
Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA
Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DX6120 MICROTOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat
ESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Podręcznik użytkownika
Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści
Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET
ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Twoja instrukcja użytkownika HP COMPAQ DC7700 CONVERTIBLE MINITOWER PC
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DC7700 CONVERTIBLE MINITOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla
ESET NOD32 Antivirus 4 Business Edition dla Mac OS X
ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011
ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika. Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu
ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET Cybersecurity Copyright 2011 ESET, spol. s.r.o. Oprogramowanie ESET
dla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA
Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Zadania do wykonaj przed przyst!pieniem do pracy:
wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend
Twoja instrukcja użytkownika F-SECURE PSB http://pl.yourpdfguides.com/dref/2859695
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika
ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Copyright 2010 ESET, spol. s.r.o. Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o.
ESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security
ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop
ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright
KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION. Znajdziesz odpowiedź na wszystkie pytania w instrukcji
Twoja instrukcja użytkownika HTC TOUCH DIAMOND2
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
Twoja instrukcja użytkownika HP PAVILION DV9022EA
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV9022EA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV9022EA
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart
Instrukcja obsługi dodatku InsERT GT Smart Documents
Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy
ESET ENDPOINT ANTIVIRUS
ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS
zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,
Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,
System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi
System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel
ESET NOD32 Antivirus 4 do Linux Desktop
ESET NOD32 Antivirus 4 do Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 Antivirus 4 Copyright 2017 ESET, spol. s.r.o.
ESET ENDPOINT SECURITY
ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright 2013 by
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
PRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE
ESET ENDPOINT SECURITY
ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright
ESET NOD32 Antivirus 4 Business Edition do Linux Desktop
ESET NOD32 Antivirus 4 Business Edition do Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 Antivirus 4 Copyright 2017 ESET,
Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management
Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer
PRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8
Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Instrukcja Obsugi Programu
sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie
Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents
Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu
ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo
Twoja instrukcja użytkownika F-SECURE ONLINE BACKUP http://pl.yourpdfguides.com/dref/2859646
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla F-SECURE ONLINE BACKUP. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,
Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents
Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do
Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:
Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane
ESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie
Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 4.2 http://pl.yourpdfguides.com/dref/3376735
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS 4.2. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS
Twoja instrukcja użytkownika MCAFEE INTERNET SECURITY SUITE 2008
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla MCAFEE INTERNET SECURITY SUITE 2008. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla MCAFEE
ESET ENDPOINT ANTIVIRUS
ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS Copyright
Twoja instrukcja użytkownika EPSON EMP-62 http://pl.yourpdfguides.com/dref/1121588
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Mozilla Thunderbird 1.5.0.10 PL
Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.
PRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE
Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
PRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające
Instalacja programu Sprzeda
Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik
Instrukcja obsługi programu Pilot PS 5rc
Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z
ESET NOD32 ANTIVIRUS 5
ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję
3. Instalator rozpocznie proces instalacji
Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie
Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA
Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE
DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s r.o. Program ESET Cyber Security został opracowany
1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
ESET SMART SECURITY 5
ESET SMART SECURITY 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Twoja instrukcja użytkownika SHARP AR-5731
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla SHARP AR-5731. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla SHARP AR-5731 (informacje,
Twoja instrukcja użytkownika KASPERSKY ADMINISTRATION KIT 8.0 http://pl.yourpdfguides.com/dref/3931785
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ADMINISTRATION KIT 8.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY
Twoja instrukcja użytkownika F-SECURE PSB
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Twoja instrukcja użytkownika SONY NWZ-A815 http://pl.yourpdfguides.com/dref/2804045
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5