avast! Internet Security 7.0 - Szybkie wprowadzenie avast! Internet Security 7.0 Szybkie wprowadzenie



Podobne dokumenty
avast! Free antivirus Szybkie wprowadzenie avast! Free antivirus 7.0 Szybkie wprowadzenie

avast! Pro Antivirus Szybkie wprowadzenie avast! Pro Antivirus 7.0 Szybkie wprowadzenie

avast! Internet Security Szybkie wprowadzenie avast! Internet Security 8.0 Szybkie wprowadzenie

avast! Free antivirus Szybkie wprowadzenie avast! Free Antivirus 8.0 Szybkie wprowadzenie

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

avast! Pro Antivirus Szybkie wprowadzenie avast! Pro Antivirus 8.0 Szybkie wprowadzenie

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Spis treści

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Memeo Instant Backup Podręcznik Szybkiego Startu

UNIFON podręcznik użytkownika

Rozdział 1: Rozpoczynanie pracy...3

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

F-Secure Anti-Virus for Mac 2015

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

1. Instalacja Programu

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Nagrywamy podcasty program Audacity

uczyć się bez zagłębiania się w formalnym otoczeniu,

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Podręcznik użytkownika

bla bla Guard podręcznik użytkownika

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

ESET NOD32 ANTIVIRUS 7

Instalacja aplikacji

Platforma szkoleniowa krok po kroku

F-Secure Mobile Security for S60

dla systemu Mac Przewodnik Szybki start

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

ESET NOD32 ANTIVIRUS 10

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Znak sprawy: KZp

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Polityka cookies w serwisie internetowym

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Samsung Universal Print Driver Podręcznik użytkownika

Temat: Windows 7 Centrum akcji program antywirusowy

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Internetowy serwis Era mail Aplikacja sieci Web

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Laboratorium - Instalacja Virtual PC

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Podręcznik użytkownika

oprogramowania F-Secure

HP Workspace. Instrukcja obsługi

1. Opis. 2. Wymagania sprzętowe:

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

SERWER AKTUALIZACJI UpServ

Motorola Phone Tools. Krótkie wprowadzenie

ESET SMART SECURITY 7

Synchronizator plików (SSC) - dokumentacja

Instrukcja instalacji programu SYSTEmSM

Expo Composer Garncarska Szczecin tel.: info@doittechnology.pl. Dokumentacja użytkownika

Kancelaria Prawna.WEB - POMOC

ESET SMART SECURITY 8

Korzystanie z aplikacji P-touch Transfer Manager

Ćwiczenie Zmiana sposobu uruchamiania usług

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

PRZEWODNIK SZYBKI START

Opcje Fiery1.3 pomoc (klient)

Instalacja programu Warsztat 3 w sieci

Nowe notowania epromak Professional

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Program dla praktyki lekarskiej. Instalacja programu dreryk

PRZEWODNIK SZYBKI START

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Program dla praktyki lekarskiej

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Podręcznik Użytkownika aplikacji iplus manager CDMA

Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM

SERWER AKTUALIZACJI UpServ

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Minimalna wspierana wersja systemu Android to zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

SERWER AKTUALIZACJI UpServ

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

SystimPlus. Wysyłanie e-deklaracji i plików JPK do Urzędu Skarbowego

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Divar - Archive Player. Instrukcja obsługi

Transkrypt:

avast! Internet Security 7.0 Szybkie wprowadzenie 1

Witamy w programie avast! Internet Security 7.0 Nowa wersja avast! Antivirus 7.0 oferuje szereg nowych funkcji i ulepszeń, które jeszcze bardziej przyspieszają jej działanie przy jednoczesnej redukcji zapotrzebowania na zasoby systemu. Nowe hybrydowe technologie przetwarzania rozproszonego, takie jak strumieniowe aktualizacje bazy danych o wirusach (w czasie rzeczywistym) oraz nowy moduł avast! FileRep dają użytkownikowi większą ochronę, niż do tej pory. Interfejs użytkownika został ulepszony tak, by był jeszcze bardziej intuicyjny, ale jeśli użytkownik nie będzie wiedział, jak sobie poradzić, może uzyskać zdalne wsparcie od dowolnej wybranej osoby, która może połączyć się bezpośrednio z jego komputerem za pośrednictwem łącza internetowego. Program avast! Internet Security zaprojektowano dla użytkowników domowych, małych/domowych biur i małych firm, zaś większym firmom i użytkownikom organizacyjnym polecamy nasze centralnie zarządzane produkty, które są również dostępne na stronie oprogramowania avast!. Pracując na bazie wielokrotnie nagradzanego mechanizmu antywirusowego avast!, avast! Internet Security 7.0 obejmuje również technologię zwalczania oprogramowania szpiegującego, certyfikowaną wedle procedury West Coast Lab, jak też silne funkcje samoobrony i ochrony przed zagrożeniami typu rootkit, ale obecnie oprogramowanie zapewnia możliwość szybszego skanowania przy lepszej wykrywalności zagrożeń. Oprócz tego avast! Internet Security 7.0 zawiera: Avast! SafeZone - Czysty pulpit, gdzie można zarządzać wrażliwymi transakcjami w bezpiecznym środowisku. Skaner z wiersza poleceń - Umożliwia użytkownikowi uruchamianie zadań skanowania jeszcze przed uruchomieniem systemu operacyjnego. Zapora ogniowa - Zapewnia dodatkową ochronę przed hakerami. Filtr antyspamowy avast! - Daje większą kontrolę nad pocztą elektroniczną. Jak wszystkie produkty serii avast! antivirus 7.0, avast! Internet Security 7.0 działa w oparciu o kilka osłon pracujących w czasie rzeczywistym, które stale monitorują pocztę elektroniczną i połączenia internetowe i sprawdzają pliki na komputerze przy każdym ich otwarciu lub zamknięciu. Po zainstalowaniu program avast! działa w tle i chroni komputer przed wszystkimi formami znanego złośliwego oprogramowania. Jeśli wszystko jest w porządku, użytkownik nawet nie zauważy, że avast pracuje. Wystarczy zainstalować a później można zapomnieć! Dalsza pomoc Niniejszy "Przewodnik - szybkie wprowadzenie" ma na celu dostarczenie krótkiego przeglądu programu i jego głównych funkcji. Nie jest wyczerpującym podręcznikiem użytkownika. Bardziej szczegółowe informacje o programie oraz szczegółowych ustawieniach programu można uzyskać w Centrum pomocy, do którego można wejść z interfejsu programu lub przez naciśnięcie klawisza F1, co otwiera tekst pomocy dla bieżącego ekranu programu avast!. Jeśli użytkownik napotka jakiekolwiek trudności związane z programem antywirusowym avast!, których nie jest w stanie rozwiązać po przeczytaniu niniejszego przewodnika lub pomocy dostarczonej 2

z programem, użytkownik może znaleźć odpowiedzi na swe pytania w Centrum Pomocy Technicznej na naszej stronie internetowej pod adresem http://support.avast.com W sekcji Baza wiedzy umieszczono odpowiedzi na niektóre z najczęściej zadawanych pytań. Można również skorzystać z Forum wsparcia technicznego programu avast!. Tutaj można kontaktować się z innymi użytkownikami programu avast!, którzy mogli mieć podobne problemy i już odkryli ich rozwiązania. Aby korzystać z forum, trzeba się zarejestrować. Jest to bardzo szybka i prosta procedura. Aby zarejestrować się i korzystać z forum, należy przejść na stronę http://forum.avast.com/ Jeśli użytkownik wciąż nie był w stanie znaleźć rozwiązania, może wysłać zgłoszenie [ Submit a ticket ] do naszego zespołu pomocy technicznej. I w tym przypadku trzeba się zarejestrować. W zgłoszeniu prosimy podać możliwie najwięcej informacji dot. problemu. Jak zainstalować avast! Internet Security 7.0 Na poniższych stronach opisano, jak pobrać z naszej strony i zainstalować avast! Internet Security 7.0 na swoim komputerze i jak rozpocząć użytkowanie programu po jego pobraniu i zakończeniu procesu instalacji. Program można pobrać i używać za darmo przez okres trwający 30 dni, ale po zakończeniu tego okresu próbnego konieczne jest dokonanie zakupu klucza licencyjnego. Ekrany pokazane na następnych stronach odpowiadają instalacji w systemie Windows XP i mogą się nieco różnić w innych wersjach systemu Windows. Poniżej podano minimalne wymagania systemowe do instalacji i uruchomienia darmowej wersji avast! Internet Security 7.0: Microsoft Windows XP Service Pack 2 wyższy (dowolne wydanie: 32-bitowe lub 64-bitowe), Microsoft Windows Vista (dowolne wydanie: 32-bitowe lub 64-bitowe) lub Microsoft Windows 7 (dowolne wydanie: 32-bitowe lub 64-bitowe). W pełni zgodny z systemem Windows komputer PC z procesorem Intel Pentium III lub wyższym (w zależności od wymogów używanej wersji systemu operacyjnego oraz dowolnego zainstalowanego oprogramowania innych firm). 256 MB pamięci RAM lub więcej (w zależności od wymogów używanej wersji systemu operacyjnego oraz dowolnego zainstalowanego oprogramowania innych firm). 370 MB wolnego miejsca na dysku twardym (do pobrania i zainstalowania). Połączenie internetowe (w celu pobrania i zarejestrowania produktu, automatycznego pobierania aktualizacji programu oraz bazy sygnatur wirusów). Optymalna rozdzielczość standardowa nie mniejsza niż 1024 x 768 pikseli. 3

Trzeba zauważyć, że tego produktu nie można zainstalować na systemie operacyjnym serwera (systemy Windows NT/2000/2003 Server). Krok 1. Pobrać avast! Internet Security 7.0 ze strony www.avast.com Zaleca się zamknięcie wszystkich innych programów w systemie Windows przed rozpoczęciem pobierania. Kliknąć Pobierz, następnie Programy i wybrać avast! Internet Security 7.0. Jeśli używana jest przeglądarka Internet Explorer, wyświetlone zostanie poniższe okno dialogowe: Kliknięcie Uruchom lub Zachowaj uruchomi pobieranie pliku instalacyjnego na komputer docelowy. Jeśli program avast! Internet Security 7.0 ma być zainstalowany na danym komputerze natychmiast po pobraniu pliku instalacyjnego, należy kliknąć Uruchom. Zdarza się, że w innych przeglądarkach dostępna jest tylko opcja Zapisz plik. Kliknięcie polecenia Zapisz spowoduje pobranie oprogramowania na komputer docelowy, ale nie zostanie ono zainstalowane automatycznie po pobraniu. Aby zakończyć proces instalacji konieczne będzie uruchomienie pliku instalacyjnego. Dlatego trzeba pamiętać, gdzie został zachowany! 4

Krok 2. Zainstalować program avast! Internet Security 7.0 na komputerze Aby zainstalować programu avast! Internet Security 7.0 na komputerze, należy uruchomić plik instalacyjny. Po uruchomieniu pliku instalacyjnego (klikając Uruchom, jak opisano powyżej, lub dwukrotnie klikając plik zapisany w komputerze), na ekranie wyświetlone zostanie poniższe okno dialogowe: Ponowne kliknięcie polecenia Uruchom otworzy ekran instalacji programu avast: W prawym górnym rogu można wybrać preferowany język instalacji. Następnie można wybrać typ instalacji. Większości użytkowników zaleca się wybór opcji Instalacja ekspresowa. Jeśli jednak na komputerze zainstalowane już jest inne oprogramowanie ochronne, można wybrać opcję Instalacja kompatybilna, co powinno zapobiec problemom spowodowanym niekompatybilnością takiego oprogramowania. Dla bardziej zaawansowanych użytkowników dostępna jest też opcja Instalacja użytkownika, która umożliwia dostosowanie procesu instalacji do konkretnych wymogów. Dla przykładu, można wybrać tylko te komponenty, które mają zostać zainstalowane. 5

W następnym kroku użytkownik ma możliwość skorzystania z programu w trybie próbnym lub wprowadzenia ważnej licencji: Jeśli użytkownik chce korzystać z programu w trybie próbnym, będzie musiał być podłączony do Internetu, ponieważ licencja na okres próbny zostanie pobrana automatycznie w trakcie instalacji. Użytkownik będzie mógł się zaznajomić z programem w czasie 30-dnioego okresu próbnego. Będzie jednak musiał wprowadzić pełną licencję, by móc kontynuować użytkowanie programu po 30-dniowym okresie próbnym. Patrz następna strona. Jeśli użytkownik już zakupił licencję i zapisał ją w swoim komputerze, powinien użyć przycisku Przeglądaj, by odszukać plik licencyjny w komputerze. Należy kliknąć na ten plik, by go wybrać, a następnie kliknąć Otwórz. Plik licencji zostanie automatycznie wprowadzony do programu. Teraz użytkownik może już korzystać z programu przez okres wskazany w licencji. Jeśli użytkownik zakupił program antywirusowy avast! z kodem aktywacyjnym, może go tutaj wprowadzić, w celu aktywowania licencji. Następnie kliknij Dalej, aby kontynuować. Gdy instalacja zostanie zakończona, program avast! przeprowadzi szybkie skanowanie komputera, by sprawdzić, czy wszystko jest w porządku. Ostatni ekran powinien potwierdzić pomyślne zakończenie instalacji programu avast!. Kliknij Zakończ Następnie należy ponownie uruchomić komputer. 6

Po ponownym uruchomieniu komputera, użytkownik zostanie poproszony o wskazanie trybu pracy zapory ogniowej, z którego będzie korzystał dla swojej sieci: Dostępne trzy ustawienia określają, jakiego typu komunikacja będzie dopuszczalna między siecią użytkownika i innymi sieciami zewnętrznymi. Tryb domyślny to Praca/Strefa średniego ryzyka. W tym trybie avast! decyduje, które połączenia zewnętrzne będą dopuszczalne. Najbezpieczniejsze ustawienia daje tryb Strefa publiczna, który blokuje wszelką komunikację przychodzącą. Użytkownik może również wybrać tryb Dom, który przepuszcza całą komunikację i dlatego jest zalecany tylko wtedy, gdy użytkownik korzysta z komputera w sieci lokalnej, bez połączeń zewnętrznych, np. z Internetem. Te trzy zestawy ustawień zostały opisane w dalszej części tego podręcznika w sekcji Zapora ogniowa. Teraz użytkownik zobaczy na pulpicie pomarańczową ikonę programu avast!, a w polu systemowym (w okolicy zegara) zobaczy pomarańczową kulkę programu avast / Jeśli użytkownik korzysta z systemu Windows Vista lub późniejszego z opcją paska bocznego, ikona programu avast! pojawi się również na pasku bocznym. Informuje ona użytkownika o bieżącym statusie programu avast!. Na ikonę programu avast! można też na nią przeciągać i upuszczać pliki, jeśli chcemy je przeskanować. 7

Pierwsze kroki Z programu można korzystać za darmo przez 30-dniowy okres próbny. Jeśli jednak użytkownik chce dalej korzystać z programu po upływie okresu próbnego, konieczny będzie zakup licencji, która musi zostać wprowadzona do programu. Licencje na program avast! Internet Security można zakupić na 1 rok, 2 lub 3 lata, w pakietach dla 3, 5 lub 10 komputerów używanych w domu lub w sieci małego/domowego biura. Dla większych sieci i użytkowników korporacyjnych, zalecamy zastosowanie naszych centralnie zarządzanych produktów, które umożliwiają centralne administrowanie wszystkimi komputerami w sieci. Więcej informacji o naszych centralnie zarządzanych produktach można znaleźć na naszej stronie www.avast.com Aby zakupić licencję należy przejść na stronę www.avast.com i kliknąć Kup u góry ekranu. Następnie należy kliknąć Rozwiązania dla stacji roboczych i wprowadzić liczbę i typ licencji oraz okres, na jaki mają zostać wykupione. Po otrzymaniu pliku licencyjnego wystarczy, że użytkownik dwukrotnie kliknie plik, by go otworzyć a licencja zostanie automatycznie wprowadzona do programu. Alternatywnie, można zapisać plik licencyjny w komputerze, otworzyć interfejs programu avast! i kliknąć zakładkę Konserwacja. Następnie kliknąć Subskrypcja oraz polecenie Wprowadź plik licencyjny. 8

Otarte zostanie nowe okno, w którym użytkownik może odszukać plik licencyjny zapisany w komputerze. Po jego zlokalizowaniu należy go dwukrotnie kliknąć a plik zostanie automatycznie wprowadzony do programu. Jeśli użytkownik zakupił licencję wielostanowiskową w celu ochrony kilku komputerów, będzie musiał przeprowadzić ten sam proces na każdym komputerze, gdzie zainstalowany został program avast!, np. przesyłając wiadomość z dołączonym plikiem licencyjnym do każdego użytkownika lub zapisując plik licencyjny na współdzielonym napędzie, pamięci USB, itd. Gdy licencja została wprowadzona, użytkownik dalej będzie otrzymywał automatyczne aktualizacje, które zapewnią ochronę przed najnowszymi zagrożeniami. 9

Korzystanie z programu Po otwarciu głównego okna programu, użytkownik zostanie poinformowany o bieżącym statusie ochrony komputera. W normalnej sytuacji okno to przybierze poniższy wygląd. Klikając Pokaż dane szczegółowe można uzyskać więcej informacji o bieżącym stanie programu oraz aktualności definicji wirusów. Osłony w czasie rzeczywistym Jak wskazuje nazwa, osłony w czasie rzeczywistym chronią komputer przed zagrożeniami w czasie rzeczywistym, tj. reagują w momencie wykrycia zagrożenia. Dlatego też w normalnej sytuacji powinny mieć status Włączone. Jeśli którakolwiek z osłon jest wyłączona, wyświetlany będzie status wyłączone. By je ponownie włączyć należy kliknąć Włącz. Zapora ogniowa Zapora ogniowa monitoruje komunikację między komputerem użytkownika i światem zewnętrznym, aby zapobiegać przypadkom nieupoważnionego dostępu. W normalnej sytuacji ta opcja powinna być Włączona. Wersja definicji wirusów Tutaj wyświetlana jest bieżąca wersja zainstalowanych definicji wirusów. Definicje domyślnie aktualizowane są automatycznie. Jednak użytkownik może sprawdzić, czy korzysta z najnowszej wersji definicji klikając polecenie Aktualizuj i wybierając, czy aktualizować tylko silnik programu i definicje wirusów, czy program także. Wersja programu Tutaj wyświetlana jest bieżąca wersja programu. Aby upewnić się, że zainstalowane są najnowsze aktualizacje, należy kliknąć Aktualizuj. 10

Automatyczne aktualizowanie definicji W normalnej sytuacji ta opcja powinna być Włączona. To daje pewność, że definicje wirusów aktualizowane są automatycznie za każdym razem, gdy komputer jest podłączony do Internetu. Aby włączyć lub wyłączyć tę funkcję, należy kliknąć Zmień. Zaleca się ustawienie opcji Automatyczna aktualizacja dla mechanizmu skanującego oraz definicji. Jeśli główne okno wygląda jak pokazano poniżej, oznacza to, że zainstalowane definicje wirusów mogą nie być aktualne albo wyłączona jest co najmniej jedna z osłon działających w czasie rzeczywistym. Problem ten można rozwiązać klikając Uruchom osłony. Brak zabezpieczeń oznacza, że wszystkie osłony działające w czasie rzeczywistym wyłączone. Należy użyć przycisku Uruchom osłony, by włączyć wszystkie osłony i w ten sposób w pełni zabezpieczyć komputer, albo też włączyć każdą osłonę z osobna za pomocą strzałek po prawej stronie ekranu. 11

Zdalne wsparcie Narzędzie zdalnego wsparcia umożliwia udzielenie innej osobie zdalnego dostępu do komputera użytkownika. Jest to przydatne, gdy użytkownik ma jakieś kłopoty i chce, by inna osoba przejęła kontrolę nad jego komputerem i pomogła rozwiązać dany problem. Jeśli użytkownik musi poprosić inną osobę o zdalne wsparcie, należy kliknąć Zezwalaj na sterowanie zdalne. Avast! wygeneruje kod, który należy następnie przekazać osobie udzielającej pomocy. Aby przekazać kod osobie udzielającej wsparcia, należy użyć np. telefonu, programu pocztowego lub programu do "czatowania". Wysyłając kod, użytkownik udziela innej osobie zdalnego dostępu do swego komputera. To okno dialogowe znika automatycznie, gdy osoba ta przejmuje kontrolę nad komputerem. Jeśli użytkownik zamierza udzielić zdalnego wsparcia, należy kliknąć "Steruj zdalnie innym komputerem". Następnie należy wprowadzić kod otrzymany od osoby potrzebującej pomocy i kliknąć przycisk "Połącz". Po ustanowieniu połączenia to okno dialogowe zniknie i wyświetlone zostanie okno zdalnego pulpitu. Aby zamknąć połączenie, należy kliknąć poniższe łącze lub nacisnąć kombinację klawiszy Alt+Shift+End. 12

Pomoc techniczna Avast Jeśli użytkownik ma jakieś problemy, których nie potrafi rozwiązać, program avast! oferuje funkcję, która umożliwia wygenerowanie pakietu danych, który pomoże naszym inżynierom pomocy technicznej go rozwiązać. Na zakładce Konserwacja należy wybrać opcję Pomoc techniczna. Wyświetlone zostanie następujące okno dialogowe: Użytkownik wybiera, które informacje należy uwzględnić w pakiecie, ale zaleca się jako minimum uwzględnienie informacji podstawowych i plików dzienników/logów. Następnie należy kliknąć Wygeneruj!. Wygenerowany pakiet danych zostanie zapisany w specjalnym folderze w komputerze użytkownika i może zostać przesłany pocztą elektroniczną do zespołu pomocy technicznej avast!. Można również wygenerować Minizrzuty lub Pełne zrzuty, które zawierają znacznie bardziej wyczerpujące informacje o systemie i dlatego mają większą objętość. Pliki te są zbyt duże, żeby je wysyłać pocztą. Dlatego należy je przesyłać za pomocą narzędzi do przesyłu plików. Dlatego należy generować Minizrzuty i Pełne zrzuty tylko jeśli poprosi o to zespół pomocy technicznej lub inna osoba dostarczająca wsparcia technicznego. 13

Ikona avast! w polu systemowym Za pomocą pomarańczowej ikony programu avast! umieszczonej w polu systemowym można uzyskać dostęp do szeregu funkcji bez otwierania głównego interfejsu użytkownika. Kliknięcie prawym klawiszem ikony avast! wyświetla krótkie menu, jak na ilustracji poniżej. Można otworzyć główny interfejs i normalnie korzystać z programu, albo wybrać dowolną opcję bezpośrednio z menu. Wybierając opcję kontrola osłon avast! użytkownik może wyłączyć wszystkie osłony na stałe, albo na wybrany okres. Jeśli aktywowana zostanie opcja Praca w tle/uruchomiona gra pełnoekranowa, avast! będzie pracował automatycznie w trybie pracy w tle, jeśli uruchomiona zostanie aplikacja pełnoekranowa. Oznacza to, że w trakcie gry lub działania aplikacji pełnoekranowej nie będą wyświetlane irytujące wyskakujące okna ani inne komunikaty. Z tego miejsca można się również przełączyć bezpośrednio do modułu strefy bezpiecznej SafeZone. Opcja Aktualizacje umożliwia wybór aktualizacji programu lub tylko silnika skanowania i definicji wirusów. Włączenie Blokady internetowej umożliwia tymczasowe wyłączenie wszelkiej komunikacji sieciowej. Może to być użyteczne, jeśli użytkownik pracuje z poufnymi danymi i chce mieć pewność, że nikt inny nie będzie miał do nich dostępu, lub jeśli użytkownik ma jakiekolwiek powody, by sądzić, że komputer może być atakowany z zewnątrz. Włączenie blokady sieciowej sprawia, że komputer będzie całkowicie niedostępny z pozostałych miejsc w sieci. Można również wyświetlić ostatni komunikat wyświetlony w wyskakującym okienku lub uzyskać podgląd statusu bieżącej subskrypcji (kliknąć Informacje o subskrypcji ), wprowadzić licencję lub zakupić nową licencję. Na koniec, klikając opcję O programie avast! można wyświetlić ogólne informacje of programie zabezpieczającym avast!. 14

Więcej o osłonach działających w czasie rzeczywistym Osłony działające w czasie rzeczywistym stanowią najważniejszą część programu, ponieważ nieprzerwanie chronią komputer przed zarażeniem. Monitorują wszystkie działania komputera, sprawdzają wszystkie programy i pliki w czasie rzeczywistym, tj. w chwili uruchomienia programu i przy każdym otwarciu lub zamknięciu pliku. W normalnej sytuacji osłony działające w czasie rzeczywistym uruchamiane są automatycznie wraz z uruchomieniem komputera. Obecność pomarańczowej ikony avast! w prawym dolnym rogu ekranu komputera informuje, że osłony są uruchomione. Każdą z osłon można wyłączyć w dowolnym momencie, ale nie zaleca się takiego działania, ponieważ może ono obniżyć poziom bezpieczeństwa. Program antywirusowy avast! antivirus 7.0 wyposażono w następujące osłony działające w czasie rzeczywistym: Osłona systemu plików - Sprawdza każdy program w momencie uruchomienia oraz każdy inny plik w momencie jego otwarcia lub zamknięcia. Jeśli wykryje coś podejrzanego, osłona systemu plików zapobiegnie uruchomieniu programu lub otwarciu pliku, aby zapobiec uszkodzeniu komputera i danych. Osłona poczty - Sprawdza przychodzące i wychodzące wiadomości pocztowe i zapobiega przyjmowaniu lub wysyłaniu wiadomości, które mogą być zarażone wirusem. Osłona WWW - Chroni komputer przed wirusami przenoszonymi przez Internet (przeglądanie stron, pobieranie plików, itd.) i może też blokować dostęp do zainfekowanych stron WWW. Jeśli wirus zostanie wykryty podczas pobierania pliku z Internetu, pobieranie zostanie wstrzymane, by zapobiec zarażeniu, gdy plik dotrze do komputera. Osłona P2P - Sprawdza pliki pobierane za pomocą popularnych programów peer-to-peer (P2P) do współdzielenia plików. 15

Osłona komunikatorów - Sprawdza pliki pobierane przez komunikatory lub programy do "czatowania". Osłona Sieciowa - Monitoruje wszelką aktywność sieciową i blokuje wszelkie zagrożenia wykryte w sieci. Blokuje także dostęp do stron internetowych znanych jako niebezpieczne. Monitorowanie zachowań - Moduł monitoruje wszystkie wykonywane w komputerze działania, wykrywa i blokuje działania niecodzienne, które mogą wskazywać na obecność złośliwego oprogramowania. Czyni tak stale monitorując punkty wejścia komputera za pomocą specjalnych czujników, w celu wykrycia wszelkich podejrzanych zachowań. Osłona przed skryptami - Monitoruje wszystkie skrypty, które próbują się uruchomić na komputerze, bez względu na to czy są aktywowane zdalnie, np. podczas przeglądania stron internetowych, czy też lokalnie, przez otwarcie pliku na komputerze. Usługi Przetwarzania Rozproszonego Avast! Dzięki usługom przetwarzania rozproszonego avast! użytkownik może korzystać z globalnej społeczności avast! CommunityIQ, która dostarcza informacji o potencjalnie podejrzanych plikach i pozwala wykryć nowe zagrożenia i neutralizować je niemal tak szybko, jak tylko się pojawią. Aktualizacje strumieniowe (w czasie rzeczywistym) Włączenie funkcji aktualizacji strumieniowych daje pewność, że nowe definicje wirusów przesyłane są do komputera użytkownika w czasie rzeczywistym i nie czekają na następną planową aktualizację. Ponieważ baza danych o wirusach będzie aktualizowana w trybie ciągłym, komputer będzie jeszcze lepiej chroniony nawet przed najnowszymi zagrożeniami. Usługi reputacyjne Włączenie tej opcji powoduje, że avast! sprawdzi, czy plik jest bezpieczny jeszcze przed jego otwarciem, konsultując się z bazą danych o znanych plikach. Określenie pliku jako bezpiecznego lub nie zależy od tego, jak wielu użytkowników programu avast! korzysta z tego pliku i od jak dawna plik istnieje. 16

Wizualizacja procesów (strefa izolowana Sandbox) Strefa izolowana avast! Sandbox umożliwia użytkownikowi przeglądanie stron w sieci lub uruchamianie innych aplikacji w całkowicie bezpiecznym środowisku. Jest to szczególnie użyteczne podczas przeglądania szczególnie ryzykownych stron, umyślnie lub przypadkiem, ponieważ przeglądarka będzie całkowicie objęta strefą izolowaną [tzw. sandbox], co chroni przed uszkodzeniem komputera. Strefa izolowana może również być wykorzystywana do uruchamiania jakichkolwiek innych aplikacji, które zdaniem użytkownika mogą być podejrzane. Można uruchomić program wewnątrz strefy izolowanej w celu określenia, czy jest bezpieczny, czy nie, a jednocześnie zachować pełną ochronę przed wszelkimi złośliwymi działaniami, które taki program może próbować wykonać. Aby uruchomić aplikację lub przeglądać strony w sieci przeglądarką uruchomioną w strefie izolowanej wystarczy kliknąć Uruchom proces wirtualizowany a następnie przejrzeć pliki na komputerze w celu odszukania odpowiedniej aplikacji, np. przeglądarki Internet Explorer. Następnie przeglądarka lub inna aplikacja otworzy się w specjalnym oknie z czerwonym obramowaniem, które wskazuje, że uruchomiona została w strefie izolowanej. W sekcji Ustawienia zaawansowane można również wskazać aplikacje, które zawsze powinny być uruchamiane w trybie wirtualizacji oraz aplikacje zaufane, które nigdy nie powinny być wirtualizowane. 17

Na zakładce Ochrona przeglądarki można dalej zdecydować, czy przeglądarki powinny zawsze być uruchamiane w strefie izolowanej Sandbox, tak by zawsze były chronione podczas surfowania po Internecie. Avast! automatycznie uruchomi aplikację w strefie izolowanej Sandbox, jeśli wykryje jakiekolwiek podejrzane symptomy. W ustawieniach AutoSandbox można zmienić to zachowanie tak, by avast! najpierw pytał użytkownika, czy uruchomić aplikację w strefie izolowanej: Ustawienia AutoSandbox umożliwiają również wyłączenie modułu lub wskazanie dowolnych plików lub aplikacji, które powinny być wykluczone i nie powinny nigdy być automatycznie uruchamiane w strefie izolowanej. Można także uruchomić aplikację w strefie izolowanej bez otwierania interfejsu programu avast!. Wystarczy kliknąć aplikację prawym klawiszem myszy, co otworzy menu kontekstowe pokazane po lewej. Aby uruchomić aplikację w strefie izolowanej należy wybrać Uruchom w trybie wirtualizacji, a aplikacja zostanie uruchomiona w oknie z czerwoną obwódką. Aby mieć pewność, że aplikacja będzie za każdym razem uruchamiana w strefie izolowanej należy wybrać Zawsze uruchamiaj w strefie izolowanej. 18

Kliknięcie prawym klawiszem myszy aplikacji uruchomionej w strefie izolowanej spowoduje otwarcie menu kontekstowego pokazanego powyżej po prawej. Aplikacja może zostać uruchomiona poza strefą izolowaną, albo można ją całkowicie usunąć ze strefy izolowanej, tak że za każdym razem będzie uruchamiana w normalnym środowisku. Wizualizacja procesów (SafeZone) Moduł SafeZone programu avast! to dodatkowy mechanizm zabezpieczający, umożliwiający użytkownikowi korzystanie z Internetu w prywatnym, bezpiecznym środowisku, niewidocznym dla reszty systemu. Dla przykładu, jeśli użytkownik wykonuje w trybie online transakcje bankowe lub zakupy, albo inne transakcje wymagające szczególnego bezpieczeństwa, może być pewien, że jego prywatne dane nie mogą być monitorowane przez programy szpiegujące lub rejestrujące uderzenia w klawisze. W przeciwieństwie do modułu strefy izolowanej avast! Sandbox, który ma za zadanie utrzymanie w swym wnętrzu wszystkiego co zawiera, by elementy te nie mogły uszkodzić systemu, moduł SafeZone zaprojektowany jest tak, by wszystko inne było utrzymywane poza strefą bezpieczną. Aby otworzyć bezpieczny pulpit SafeZone wystarczy przejść na zakładkę "Dodatkowa ochrona" a następnie otworzyć zakładkę "SafeZone" i kliknąć "Przełącz na SafeZone". Po przejściu do strefy bezpiecznej SafeZone, automatycznie uruchamiana jest przeglądarka internetowa SafeZone. Przeglądarka SafeZone to specjalna przeglądarka bez żadnych dodatkowych komponentów, takich jak "wtyczki", które często są wykorzystywane do rozprowadzania programów szpiegujących. Po wykonaniu transakcji należy kliknąć pomarańczową ikonę avast! w lewym dolnym rogu i wybrać opcję Wyłącz SafeZone, by zamknąć przeglądarkę i wrócić do normalnego pulpitu systemowego. Ustawienia przeglądarki i wszelkie pobrane pliki zostaną automatycznie zapisane i będą dostępne po 19

kolejnym wejściu w strefę bezpieczną. Jeśli użytkownik nie chce nic zapisywać, wystarczy kliknąć przycisk "Wyzeruj SafeZone" a cała zawartość zostanie usunięta. Zawartość bezpiecznej strefy SafeZone, w tym wszystkie ustawienia przeglądarki, zostaną przywrócone do stanu pierwotnego. Alternatywnie, użytkownik może po prostu kliknąć przycisk Przełącz z powrotem na pasku zadań (biała strzałka obok zegara), co przeniesie go do normalnego pulpitu bez zamykania przeglądarki internetowej, tak by później można było do niej wrócić. avast! WebRep Jeśli użytkownik zdecyduje się zainstalować przeglądarkę Google Chrome, moduł WebRep programu avast! jest instalowany automatycznie podczas instalacji programu antywirusowego avast!. Można go odinstalować lub zainstalować dla dowolnej obsługiwanej przeglądarki wybierając w interfejsie programu zakładkę "Dodatkowa ochrona" a następnie "Ochrona przeglądarki" i klikając "Odinstaluj" lub "Instaluj". Tutaj można również zobaczyć - przed zainstalowaniem modułu - czy obsługiwana jest zainstalowana przeglądarka internetowa. Jeśli moduł WebRep został zainstalowany dla przeglądarki użytkownik, wystarczy zaznaczyć pole wyboru w ustawieniach zaawansowanych, aby go aktywować. WebRep pracuje w oparciu o informacje otrzymywane z globalnej społeczności użytkowników programu avast! i dotyczące zawartości i bezpieczeństwa odwiedzanych portali, a zbierane w celu polepszenia doświadczeń internetowych wszystkich użytkowników. Użytkownik może podzielić się własnymi ocenami oddając głos w sprawie zawartości i bezpieczeństwa odwiedzanych stron (patrz poniżej) patrz poniżej. Gdy użytkownik odwiedzi jakiś portal, wyświetlona zostanie sekwencja trzech pasków (czerwony, żółty lub zielony), które informują go o ocenie danego portalu. Gdy użytkownik dokonuje przeszukiwania sieci za pomocą jednej z popularnych wyszukiwarek, ujrzy te same wskaźniki kodowane kolorem obok każdego portalu na liście wyników. 20

Kolor wskaźnika mówi, czy portal otrzymał ocenę "dobry" (zielony), "średni" (żółty), czy też "zły" (czerwony). Liczba podświetlonych pasków wskazuje poziom oceny. Jeden, dwa lub trzy podświetlone paski odpowiadają małej, ograniczonej lub dużej liczbie głosów. Kliknięcie kolorowego wskaźnika otwiera okienko zawierające więcej informacji na temat tego, jak portal został oceniony. W tym okienku użytkownik może również złożyć własny głos. Po lewej wyświetlana jest ocena ogólna. Pod oceną wyświetlane są mniejsze ikonki, które odpowiadają kategoriom, do których należy dany portal. Po prawej użytkownik może złożyć własny głos. Tutaj wyświetlany jest pojedynczy pasek, podzielony na pięć kolorowych segmentów, których można użyć do przypisania danej domenie bardziej szczegółowej oceny. Poniżej tego paska wyświetlane są znów ikony kategorii. Należy kliknąć jedną lub kilka ikon, by przypisać domenę odpowiadającym jej kategoriom. Następnie należy kliknąć "Głosuj", aby przesłać własną ocenę. Skaner z wiersza poleceń Skaner z wiersza poleceń umożliwia użytkownikowi ręczne uruchamianie skanowania komputera bez uruchamiania interfejsu programu avast!, a nawet przed uruchomieniem systemu operacyjnego. Skaner z wiersza poleceń wykorzystuje ten sam mechanizm skanowania avast! do wykrywania potencjalnych przypadków zarażenia złośliwym oprogramowaniem, tak że wyniki są dokładnie takie same jak w przypadku skanowania uruchomionego z normalnego interfejsu programu. Uruchamiany z wiersza poleceń skaner avast!, ashcmd.exe, jest instalowany domyślnie w katalogu C:\Program Files\AVAST Software\avast. Zadanie skanowania można uruchomić z wiersza poleceń, korzystając przy tym z szeregu przełączników i parametrów. Aby zobaczyć opis tych parametrów, należy znaleźć plik ashcmd i kliknąć go dwukrotnie. Otworzy się nowe okno, w którym wyświetlane są różne parametry. Listę wszystkich parametrów można też znaleźć tutaj, w Pomocy do programu avast!. 21

Zapora ogniowa Pakiet ochrony internetowej avast! Internet Security wyposażono we w pełni zintegrowaną zaporę ogniową, którą można sterować bezpośrednio z interfejsu użytkownika programu avast!. Zapora ogniowa monitoruje całą komunikację między komputerem i światem zewnętrznym i blokuje nieuprawnioną komunikację w oparciu o szereg reguł zezwalających lub dopuszczających. W ten sposób zapora ogniowa może zapobiec wyciekom danych poufnych i może też blokować próby ingerencji podejmowane z zewnątrz przez hakerów. Na tej stronie można skonfigurować ustawienia zabezpieczeń w zaporze ogniowej, w celu ograniczenia połączeń zewnętrznych w zależności od środowiska, w którym wykorzystywany jest komputer w danej chwili. Zdefiniowano trzy poziomy bezpieczeństwa: Dom/Strefa niskiego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do sieci domowej / prywatnej. Wybór tej opcji powoduje, że zapora ogniowa będzie zezwalała na wszelką komunikację z taką siecią. Praca/Strefa średniego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do większej sieci publicznej, w tym podłączonego bezpośrednio do Internetu. Jest to ustawienie domyślne i jeśli zostanie wybrane, zapora ogniowa zezwoli na komunikację przychodzącą i wychodzącą tylko jeśli zezwalają na nią Reguły dot. aplikacji. Jeśli nie zostały utworzone żadne reguły, program zapyta użytkownika, czy zezwolić na komunikację z daną aplikacją, czy też nie. Strefa publiczna/wysokiego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do sieci publicznej, gdzie użytkownikowi zależy na zapewnieniu maksymalnego poziomu bezpieczeństwa. Jest to najbezpieczniejsza konfiguracja i jeśli zostanie wybrana, program nie będzie zezwalał na żadną komunikację przychodzącą. Taka konfiguracja sprawi, że komputer będzie praktycznie niewidoczny dla innych. 22

Poziom zabezpieczeń można dostosować klikając odpowiednią ikonę lub klikając pomarańczowy suwak i przesuwając go w prawo lub lewo (należy przytrzymać przyciski myszy). Na tej stronie można również całkowicie wyłączyć zaporę ogniową, albo na stałe, albo na określony czas. Należy kliknąć przycisk Zatrzymaj i wybrać żądaną opcję. Aby ponownie uruchomić zaporę należy kliknąć "Uruchom". Za każdym razem, gdy wykryta zostanie nowa sieć, wyświetlony zostanie ekran podobny do wspomnianego. Użytkownik będzie mógł ustawić poziom bezpieczeństwa dla nowej sieci oraz określić, czy ustawienia winny zostać zapamiętane, tak by program nie pytał go następnym razem, gdy ta sama sieć zostanie ponownie wykryta. Statystyki zapory ogniowej Na wykresie u dołu strony użytkownik widzi przedstawienie w czasie rzeczywistym ilości danych przychodzących i wychodzących. Aby uzyskać bardziej szczegółowy podgląd, należy kliknąć Pokaż statystyki historyczne. Na ekranie Statystyki użytkownik ma podgląd danych z zapory ogniowej, filtra antyspamowego lub dowolnej z osłon działających w czasie rzeczywistym w wybranym okresie czasu. Aby zmienić skalę dowolnej części wykresu, należy kliknąć pionową linię i przesunąć ją w prawo. Aby wrócić do poprzedniego podglądu, wystarczy kliknąć Pokaż wszystko, a poprzedni podgląd zostanie przywrócony. Po lewej stronie ekranu dostępne są opcje zapory ogniowej, które zostały opisane w pomocy do programu. 23

Filtr antyspamowy Filtr antyspamowy avast! analizuj wszystkie przychodzące wiadomości pocztowe w celu określenia, czy jest to prawdziwa poczta, czy też wiadomości niepożądane, tzw. spam. Komunikaty identyfikowane jako spam zostaną oznaczone jako taki przed dostarczeniem ich do skrzynki odbiorczej. Jeśli użytkownik korzysta z klienta pocztowego Microsoft Outlook, może również wskazać nazwę alternatywnego folderu, do którego przenoszona będzie poczta śmieciowa po potwierdzeniu, że jest to spam patrz następna sekcja. W domyślnej konfiguracji avast! będzie sprawdzał wszystkie nadchodzące wiadomości pocztowe według dostępnej online globalnej bazy danych spamu przed wykonaniem dodatkowej analizy heurystycznej i innych czynności kontrolnych, mających na celu identyfikację potencjalnej poczty śmieciowej. Odpowiednia informacja zostanie wstawiona w nagłówku każdej wiadomości zidentyfikowanej jako spam przed dostarczeniem jej do skrzynki odbiorczej. Poziom czułości przeprowadzanej analizy heurystycznej można dostosować klikając na pomarańczowe paski. Zwiększenie poziomu czułości spowoduje zwiększenie prawdopodobieństwa wykrycia, ale zwiększy także prawdopodobieństwo okazjonalnych przypadków fałszywej identyfikacji spamu. Jeśli okaże się, że niektóre prawdziwe wiadomości oznaczane są jako spam, obniżenie poziomu czułości powinno pomóc. Zaufane adresy e-mail można dodać do białej listy. Wiadomości z adresów uwzględnionych na białej liście nigdy nie będą oznaczane jako spam i będą normalnie dostarczane do skrzynki odbiorczej. Alternatywnie, dodając adres e-mail do czarnej listy użytkownik uzyskuje pewność, że wiadomości od konkretnego nadawcy zawsze będą oznaczane jako spam. Należy kliknąć opcję Ustawienia zaawansowane, a następnie polecenie Biała lista lub Czarna lista i wpisać odpowiedni adres. Na koniec, na stronie "Ustawienia ogólne" można określić jak podejrzana poczta śmieciowa ma być oznaczana, np. ***SPAM***. Oznaczenie takie można wykorzystać do utworzenia nowej reguły w kliencie pocztowym, która będzie automatycznie przenosiła oznaczone wiadomości pocztowe do innego katalogu. 24

Microsoft Outlook Filtr antyspamowy programu avast! działa jako wtyczka do programu Microsoft Outlook, co oznacza, że można kontrolować niektóre ustawienia bezpośrednio z programu Outlook. Po otwarciu programu Outlook po instalacji pakietu avast! Internet Security uużytkownik zobaczy szereg dodatkowych opcji na pasku narzędzi programu Outlook: Polecenie przenosi wiadomość do katalogu śmieciowego, wskazanego w ustawieniach filtra antyspamowego programu avast!. W domyślnej konfiguracji katalog ten nosi nazwę avast! poczta śmieciowa. Polecenie przenosi wiadomość do katalogu avast! poczta śmieciowa. Polecenie dodaje nadawcę wiadomości do czarnej listy. Polecenie dodaje nadawcę wiadomości do białej listy. Aby przenieść wiadomość do katalogu śmieciowego należy najpierw podświetlić tę wiadomość a następnie kliknąć Spam, co spowoduje przeniesienie wiadomości. Folder avast! poczta śmieciowa zostanie utworzony automatycznie, gdy będzie potrzebny, i zostanie dodany do struktury folderów w programie Outlook. 25

Ręczne skanowanie komputera Aby przeprowadzić ręczne skanowanie komputera należy wejść na zakładkę Skanuj komputer. Spowoduje to otarcie ekranu Skanuj natychmiast pokazanego poniżej. Program avast! Internet Security 7.0 wyposażony jest w szereg fabrycznie zdefiniowanych zadań skanowania, instalowanych w konfiguracji domyślnej. Szybkie skanowanie - Zadanie to polega na skanowaniu jedynie partycji systemowej (zwykle jest to dysk C:\), co zwykle wystarczy do wykrycia większości złośliwego oprogramowania. Domyślnie skanowane są tylko pliki z "niebezpiecznymi" rozszerzeniami, np. pliki z takimi rozszerzeniami jak "exe", "com", "bat" itd. Testowane są jedynie te obszary na początku albo na końcu pliku, gdzie zwykle znajdowane są elementy zarażające. Pełne skanowanie systemu - Zadanie to obejmuje bardziej szczegółowe skanowanie dysków twardych. Domyślnie, wszystkie pliki skanowane są wedle ich zawartości. Innymi słowy, avast! przeszukuje wnętrze każdego pliku, by sprawdzić jakiego typu jest to plik i czy powinien być skanowany. Testowany jest cały plik, a nie tylko te części na początku albo na końcu pliku, gdzie zwykle znajdowane są elementy zarażające. Jest to użyteczna możliwość, jeśli użytkownik podejrzewa, że komputer został zarażony, ale wirus nie został wykryty przy szybkim skanowaniu. Skan dysków wymiennych - Zadanie to skanuje wszelkie nośniki wymienne podłączone do komputera, takie jak napędy USB, dyski zewnętrzne, itp. Zadanie skanuje dyski wymienne w celu wykrycia potencjalnych programów uruchamiających się automatycznie, które mogą próbować uruchomić się automatycznie w chwili podłączenia dysku. Wybierz folder do przeskanowania - Opcja ta pozwala użytkownikowi przeskanować tylko wybrany folder lub foldery. Aby uruchomić fabrycznie zdefiniowane zadania skanowania wystarczy kliknąć "Uruchom". Alternatywnie, klikając Ustawienia skanowania użytkownik może zaplanować w harmonogramie regularne uruchamianie zadania skanowania albo jednokrotne jego wykonanie w określonym 26

terminie. Do dalszego dostrajania zadań skanowania można również wykorzystać pozostałe ekrany Ustawień, albo kliknąć Utwórz własne zadanie skanowania, aby utworzyć nowe zadanie i zdefiniować wszelkie żądane parametry. Tworzenie własnego zadania skanowania Klikając przycisk "Utwórz własne zadanie skanowania" użytkownik może zdefiniować całkiem nowe zadanie skanowania z własnymi parametrami. Otwarte zostanie nowe okno, gdzie użytkownik może wpisać nazwę nowego zadania skanowania, wskazać podlegające skanowaniu obszary w komputerze oraz typy plików. Domyślnie obszar podlegający skanowaniu to "Wszystkie dyski twarde". Aby wybrać nowy obszar do przeskanowania wystarczy otworzyć menu rozwijalne i wybrać dodatkowy obszar do przeskanowania. Aby usunąć dany obszar należy kliknąć go raz a następnie kliknąć "usuń". Można również określić sposób wykrywania potencjalnie podejrzanych plików na obszarze podlegającym skanowaniu, tj. przez sprawdzanie rozszerzenia plików albo przez sprawdzanie całej zawartości plików: Zawartość - Jeśli wybrana zostanie ta opcja, avast! będzie przeszukiwał wnętrze każdego pliku, by sprawdzić jakiego typu jest to plik i czy powinien być skanowany. Rozszerzenia plików - Jeśli wybrana zostanie ta opcja, skanowane będą tylko pliki z rozszerzeniami "exe", "com", "bat", itp. Na tej stronie można również uzyskać dostęp do innych ustawień skanowania, np. jeśli użytkownik chce zaplanować w harmonogramie regularne skanowanie lub przeskanować komputer tylko raz, ale w określonym terminie. Można również wykluczyć ze skanowania określone katalogi lub pliki oraz zdefiniować czynności, które mają zostać podjęte w przypadku wykrycia wirusa, np. usunąć plik lub przenieść go automatycznie do kwarantanny. 27

Można również tworzyć raporty nt. przeskanowanych plików oraz wszelkich błędów, które wystąpiły w trakcie skanowania. Za pomocą pozostałych ustawień można dostosować prędkość i głębokość skanowania. Co zrobić, jeśli znaleziony zostanie wirus Na zakończenie skanowania, jeśli program wykryje podejrzany plik, wyświetlany jest komunikat Wykryto zagrożenie patrz poniższa ilustracja. Aby uzyskać więcej informacji o podejrzanym pliku oraz dostępnych opcjach, należy kliknąć Pokaż wyniki. Użytkownik zobaczy listę plików, które avast uznał za podejrzane, i będzie mógł wybrać czynność, jaka ma zostać podjęta wobec każdej z nich. np. Usuń, Przenieś do kwarantanny, itp. Po wskazaniu czynności, jaka ma zostać wykonana, należy kliknąć Zastosuj. OPCJA ZALECANA to przeniesienie pliku do katalogu Kwarantanna. Jest to specjalny obszar kwarantanny, który można bezpiecznie wykorzystać do przechowywania zainfekowanych lub podejrzanych plików, dopóki użytkownik nie zdecyduje, czy można je bezpiecznie usunąć. Przechowywane tutaj pliki nie mogą spowodować szkód w komputerze ani uszkodzić innych plików. Tutaj mogą zostać naprawione, w miarę możliwości, przed przeniesieniem ich na powrót do pierwotnej lokalizacji. W domyślnej konfiguracji podejrzane pliki wykryte przez osłony działające w czasie rzeczywistym przenoszone są automatycznie do kwarantanny. Wyniki skanowania użytkownik może ponownie przejrzeć w dowolnym momencie przechodząc do sekcji Dzienniki skanowania a następnie wybierając zdanie skanowania, którego wyniki pragnie przejrzeć. 28