APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows



Podobne dokumenty
F-Secure Anti-Virus for Mac 2015

Rozdział 1: Rozpoczynanie pracy...3

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

F-Secure Mobile Security for S60

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Rozdział 1: Instalacja...4

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows

Rozdział 1: Instalacja...5

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14

Internet Security 2015

Windows Defender Centrum akcji

Polityka cookies w serwisie internetowym

Spis treści

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Korzystanie z poczty i Internetu

APLIKACJA SHAREPOINT

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Memeo Instant Backup Podręcznik Szybkiego Startu

Internetowy serwis Era mail Aplikacja sieci Web

Przewodnik użytkownika

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

Podręcznik użytkownika

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Polityka ochrony danych osobowych w programie Norton Community Watch

Instrukcja instalacji programu SPSS Statistics 21

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Instrukcja aktywacji tokena w usłudze BPTP

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

elektroniczna Platforma Usług Administracji Publicznej

Podręcznik użytkownika

ESET NOD32 ANTIVIRUS 7

Projektowanie bezpieczeństwa sieci i serwerów

Instrukcja obsługi Strona aplikacji

Instrukcja użytkownika

Polityka bezpieczeństwa.

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

Znak sprawy: KZp

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Jak postępować w przypadku fałszywych wiadomości ?

Temat: Windows 7 Centrum akcji program antywirusowy

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

REGULAMIN. Cookies. Co to są ciasteczka?

Podręcznik Użytkownika aplikacji iplus manager CDMA

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

Synchronizator plików (SSC) - dokumentacja

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Dodanie strony aplikacji SAC do strefy intranetowej

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Kancelaria Prawna.WEB - POMOC

Instrukcja instalacji programu STATISTICA

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Podręcznik użytkownika

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

elektroniczna Platforma Usług Administracji Publicznej

Podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Podręcznik użytkownika

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Klient poczty elektronicznej - Thunderbird

ESET SMART SECURITY 8

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

Content Manager 2 podręcznik użytkownika

Portal zarządzania Version 7.5

Poczta elektroniczna na urządzeniu mobilnym - Outlook

ESET NOD32 ANTIVIRUS 10

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

INSTRUKCJA STANOWISKOWA

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

ESET SMART SECURITY 7

Przewodnik Google Cloud Print

Instrukcja obsługi Connection Manager

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Baza wiedzy instrukcja

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Włączanie/wyłączanie paska menu

Panda Internet Security 2017 przedłużenie licencji

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Instrukcja konfiguracji funkcji skanowania

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instalacja protokołu PPPoE

Podręcznik użytkownika

ArcaVir 2008 System Protection

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Transkrypt:

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows Telewizja Internet Telefonia Mobilna VOD TV 3G GO

Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta TOYA na stronie www.toya.net.pl lub, jeżeli nie mają Państwo konta w Portalu Abonenta, skorzystać z poniższej instrukcji w celu jego założenia. Założenie konta w Portalu Abonenta Aby założyć konto w Portalu Abonenta należy: upewnić się, że posiadają Państwo Kartę Aktywacji Konta, którą powinni Państwo otrzymać przy podpisaniu umowy. (W przypadku jej braku lub zagubienia prosimy o skontaktowanie się z Infolinią TOYA 42 6333 8888, info@toya.net.pl) Kliknąć Zarejestruj się w oknie, które wysunie się po kliknięciu na napis,,zaloguj na stronie www.toya.net.pl. 1

W pierwszym kroku należy wpisać kod abonenta i hasło z Karty Aktywacji Konta i wcisnąć przycisk Przejdź dalej : W drugim kroku należy wybrać : czy chcecie Państwo zalogować się na już istniejące konto, jeśli wcześniej było zakładane, czy chcecie Państwo utworzyć zupełnie nowe konto, czy chcecie Państwo połączyć swoje konto, jeśli wcześniej było zakładane, z kontem na portalu Facebook. 2

Jeśli wybiorą Państwo opcję założenia zupełnie nowego konta, to w trzecim kroku mogą Państwo jeszcze zmienić nazwę użytkownika i wprowadzić własne hasło przed zatwierdzeniem. Jeśli wszystkie dane wpisane przez Państwa się zgadzają, to należy wcisnąć przycisk Przejdź dalej : 3

W końcowym etapie zakładania konta należy upewnić się, że dane są poprawne. Jeżeli chcą Państwo dokonać jakichś poprawek, np. zmienić nazwę użytkownika lub hasło, należy wcisnąć przycisk Wróć. Jeśli jednak są Państwo pewni, że wpisane dane są poprawne, wówczas należy wcisnąć przycisk Tak, utwórz konto w TOYA : Po zatwierdzeniu Państwa konto już jest utworzone : 4

Instalacja programu Bezpieczny Internet TOYA Po zalogowaniu się w Portalu Abonenta należy w Strefie Abonenta kliknąć opcję eboa/ekofaktura: Następnie kliknąć po lewej stronie Twoje konto, a następnie poniżej wybrać opcję Bezpieczny Internet: 5

W zależności od wykupionej opcji usługi, na ekranie pojawi się informacja o dostępnych licencjach. Po kliknięciu przycisku Zainstaluj pojawi się okienko z możliwością wyboru platformy: Aby zainstalować Bezpieczny Internet na swoim urządzeniu z systemem Windows, należy wybrać opcję Windows PC: Następnie należy nadać własną nazwę dla tego urządzenia: 6

Następnie należy wybrać w jaki sposób aplikacja Bezpieczny Internet TOYA ma zostać pobrana na Państwa urządzenie: Jeśli wybierzemy opcję,,pobierz, to rozpocznie się proces pobierania pliku instalacyjnego na bieżące urządzenie. Plik instalatora należy zapisać. Jednocześnie na Portalu Abonenta pojawi się poniższy komunikat: 7

Po jego pobraniu należy odnaleźć pobrany plik na swoim urządzeniu i uruchomić go aby rozpocząć instalację: W przypadku wyboru opcji wysłania pliku instalacyjnego na adres e-mail, otrzymamy na wskazany adres link, który po kliknięciu pozwoli na pobranie pliku instalacyjnego. Aktywowanie Po uruchomieniu pliku prosimy wybrać język: 8

Następnie należy przeczytać warunki licencji i je zaakceptować: Po zaakceptowaniu warunków licencji, rozpoczyna się proces instalacji aplikacji Bezpieczny Internet TOYA na Państwa urządzeniu: Aby dokończyć instalację należy wpisać klucz subskrypcji: 9

Jeśli automatycznie nie pojawi się klucz subskrypcji, należy na Portalu Abonenta kliknąć napis Zainstaluj ponownie i przepisać klucz z okna przeglądarki: Po jego wpisaniu instalator pobierze niezbędne składniki, co pozwoli na rozpoczęcie procesu instalacji aplikacji na Państwa urządzeniu: 10

Podczas instalacji pojawi się okno Sieć ochrony w czasie rzeczywistym, w którym należy wybrać czy chcą Państwo, aby dane i podejrzane aplikacje były automatycznie przekazywane do analizy: Funkcja Sieć ochrony w czasie rzeczywistym Sieć ochrony w czasie rzeczywistym zapewnia szybszą i dokładniejszą ochronę przed najnowszymi zagrożeniami bez niepotrzebnych alertów dotyczących podejrzanych aplikacji, które nie są złośliwe. Uczestnicząc w Sieci ochrony w czasie rzeczywistym, mogą Państwo pomóc nam w wykrywaniu nowych i nieznanych form złośliwego oprogramowania oraz eliminowaniu obiektów niepoprawnie uznanych za niebezpieczne z naszej bazy danych definicji wirusów. Wszyscy uczestnicy Sieci ochrony w czasie rzeczywistym pomagają sobie wzajemnie. W przypadku wykrycia podejrzanej aplikacji na urządzeniu używane są wyniki analizy tej aplikacji wykrytej wcześniej na innych urządzeniach. Sieć ochrony w czasie rzeczywistym zwiększa ogólną wydajność urządzenia, ponieważ zainstalowany produkt zabezpieczający nie musi skanować aplikacji przeanalizowanych i uznanych za bezpieczne przez Sieć ochrony w czasie rzeczywistym. Podobnie informacje dotyczące złośliwych witryn internetowych i niechcianych wiadomości zbiorczych są udostępniane za pomocą sieci ochrony w czasie rzeczywistym, umożliwiając zapewnianie dokładniejszej ochrony przed witrynami wykorzystującymi luki w zabezpieczeniach i spamem. Uczestnicząc w usłudze Sieci ochrony w czasie rzeczywistym, pomagają Państwo wzmocnić zabezpieczenia przed nowymi zagrożeniami. Sieć ochrony w czasie rzeczywistym gromadzi dane statystyczne dotyczące nieznanych, złośliwych i podejrzanych aplikacji z uwzględnieniem informacji o ich działaniu na urządzeniu. Te informacje mają charakter anonimowy i są wysyłane do analizy zbiorczej w firmie F-Secure Corporation. Korzystając z wyników takich analiz, udoskonalamy zabezpieczenia urządzeń przed najnowszymi zagrożeniami i złośliwymi plikami. Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie, nie gromadzi informacji na temat witryn, które zostały już przeanalizowane, ani nie zbiera informacji o bezpiecznych aplikacjach zainstalowanych na komputerze. Jeśli nie chcą Państwo udostępniać takich danych, żadne informacje dotyczące zainstalowanych aplikacji i odwiedzanych 11

witryn nie będą gromadzone. Jednak produkt musi wysyłać do serwerów firmy F-Secure zapytania dotyczące reputacji aplikacji, witryn internetowych, wiadomości i innych obiektów. Całkowite zatrzymanie komunikacji z Siecią ochrony w czasie rzeczywistym nie jest możliwe, ponieważ stanowi ona integralną część ochrony zapewnianej przez produkt. Przesyłanie plików do analizy Sieć ochrony w czasie rzeczywistym umożliwia przesyłanie podejrzanych aplikacji do analizy. Pojedyncze podejrzane aplikacje można przesyłać ręcznie po wyświetleniu odpowiedniego monitu produktu. Analizowanie reputacji witryn internetowych Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie ani nie gromadzi informacji dotyczących witryn, które zostały już przeanalizowane, a jedynie sprawdza bezpieczeństwo odwiedzanych witryn podczas przeglądania Internetu. Po otwarciu witryny sieć ochrony w czasie rzeczywistym sprawdza, czy jest ona bezpieczna, a następnie powiadamia o poziomie ewentualnego zagrożenia (w przypadku podejrzanych lub szkodliwych witryn). Jeśli witryna zawiera podejrzane lub złośliwe obiekty bądź próbę wykorzystania znanej luki w zabezpieczeniach, cały adres URL tej witryny jest zapisywany przez sieć ochrony w czasie rzeczywistym w celu przeanalizowania jej zawartości. W przypadku odwiedzenia witryny, która nie została jeszcze oceniona, sieć ochrony w czasie rzeczywistym gromadzi nazwę domeny i jej poddomen, a w niektórych sytuacjach również ścieżkę odwiedzonej strony, na potrzeby przeanalizowania i oceny tej witryny. Wszystkie parametry adresu URL zawierające informacje, które mogą zostać skojarzone z danymi identyfikującymi tożsamość użytkownika, są usuwane w trosce o ochronę prywatności. WAŻNE! Sieć ochrony w czasie rzeczywistym nie ocenia ani nie analizuje stron w prywatnych sieciach, czyli żadne informacje dotyczące adresów IP prywatnych sieci (takich jak firmowe sieci intranet) nie są gromadzone. Po wciśnięciu przycisku Dalej Bezpieczny Internet rozpocznie instalację : 12

WAŻNE! Jeśli na Państwa urządzeniu zainstalowany jest jakikolwiek inny program antywirusowy, instalator Bezpiecznego Internetu TOYA wykryje go i zasugeruje jego usunięcie. Jeśli wcisną Państwo przycisk Dalej, Bezpieczny Internet usunie oprogramowanie powodujące konflikt i instalacja będzie kontynuowana: 13

Jeśli jednak wcisną Państwo przycisk Anuluj, Bezpieczny Internet nie będzie kontynuował instalacji: Instalacja będzie zakończona po ponownym uruchomieniu komputera. Zostanie wyświetlony komunikat o pomyślnym zakończeniu procesu instalacji i zainstalowanych w nim opcjach aplikacji: 14

Od chwili pomyślnego zainstalowania aplikacji Bezpieczny Internet TOYA, Państwa komputer chroniony jest przed wirusami i innymi szkodliwymi aplikacjami. Po uruchomieniu opcji Bezpieczny komputer mogą Państwo rozpocząć pracę z programem: Bezpieczny komputer - STAN W zakładce Stan wyświetlany jest ogólny stan produktu wraz z możliwością personalizacji ustawień programu. Jeśli funkcja zabezpieczeń jest nieaktualna, na stronie jest wyświetlana sugestia, jak rozwiązać ten problem. Tutaj również wyświetlana jest godzina ostatniego pomyślnego sprawdzenia aktualizacji: 15

Następujące ikony przedstawiają stan programu i jego funkcji zabezpieczeń: IKONA STANU NAZWA STANU OPIS OK Komputer jest chroniony. Funkcja jest włączona i działa poprawnie. Informacja Produkt informuje o specjalnym stanie funkcji. Np. Funkcja jest aktualizowana. Ostrzeżenie Komputer nie jest w pełni chroniony. Np. Produkt długo nie był aktualizowany lub stan funkcji wymaga uwagi. Błąd Komputer nie jest chroniony. Np. Wygasła ważność subskrypcji lub jest wyłączona krytyczna funkcja. Wyłączone Niekrytyczna funkcja jest wyłączona. Ochrona komputera przed złośliwym oprogramowaniem Funkcja Skanuj służy do skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego. Chroni ona komputer przed programami, które mogą wykraść przechowywane na nim informacje osobiste, uszkodzić go lub użyć w niedozwolonych celach. Domyślnie wszystkie typy złośliwego oprogramowania są przetwarzane natychmiast po wykryciu, uniemożliwiając wyrządzenie jakichkolwiek szkód. Domyślnie skanowanie w poszukiwaniu wirusów automatycznie sprawdza lokalne dyski twarde, nośniki wymienne (takie jak pamięci przenośne, dyski CD/DVD) i pobierane pliki. W zależności od ustawień automatyczne sprawdzanie może też obejmować pocztę e-mail. Ponadto skanowanie w poszukiwaniu wirusów i oprogramowania szpiegującego monitoruje komputer pod kątem zmian, które mogą wskazywać na obecność złośliwego oprogramowania. W przypadku wykrycia jakiejkolwiek niebezpiecznej zmiany w systemie, takiej jak modyfikacja ustawień systemowych lub próba manipulowania ważnym procesem systemowym, funkcja DeepGuard zatrzymuje określony program, który prawdopodobnie stanowi złośliwe oprogramowanie. Jak przeskanować komputer Zaleca się, aby funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego była cały czas włączona. Gdy jest ona włączona, komputer jest automatycznie skanowany w poszukiwaniu szkodliwych plików. Można także skanować pliki ręcznie i skonfigurować skanowanie zaplanowane. Po skonfigurowaniu skanowania zaplanowanego funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego usuwa szkodliwe pliki z komputera o ustalonym czasie. Automatyczne skanowanie plików 16

Funkcja skanowania w czasie rzeczywistym chroni komputer, skanując wszystkie pliki przy każdej próbie dostępu i blokując dostęp do plików zawierających złośliwe oprogramowanie. Gdy komputer próbuje uzyskać dostęp do pliku, funkcja skanowania w czasie rzeczywistym skanuje ten plik w poszukiwaniu złośliwego oprogramowania, zanim zezwoli komputerowi na dostęp do tego pliku. Jeśli funkcja skanowania w czasie rzeczywistym wykryje jakąkolwiek szkodliwą zawartość, umieści dany plik w kwarantannie, zanim spowoduje on szkody. Czy skanowanie w czasie rzeczywistym ma wpływ na wydajność komputera? Zazwyczaj użytkownik nie dostrzega procesu skanowania, ponieważ trwa on krótko i nie korzysta z wielu zasobów systemowych. Ilość czasu i zasobów systemowych wykorzystywanych podczas skanowania w czasie rzeczywistym zależy między innymi od zawartości, lokalizacji oraz typu pliku. Włączanie lub wyłączanie skanowania w czasie rzeczywistym Aby powstrzymać złośliwe oprogramowanie, zanim zdoła ono wyrządzić szkody na komputerze, skanowanie w czasie rzeczywistym powinno być zawsze włączone. Automatyczne przetwarzanie szkodliwych plików Funkcja skanowania w czasie rzeczywistym może przetwarzać szkodliwe pliki automatycznie bez wyświetlania zapytania. Automatyczne usuwanie śledzących plików cookie Usuwając śledzące pliki cookie, można powstrzymać witryny internetowe przed monitorowaniem stron odwiedzanych w Internecie. Skanowanie w poszukiwaniu wirusów na stronie STAN (szybkie) Jeśli chcą Państwo szybko przeskanować system, należy kliknąć opcję,,skanuj : 17

W takim przypadku od razu rozpocznie się skanowanie: Po zakończeniu skanowania mogą Państwo sprawdzić jego wynik, jak również uzyskać szczegółowy raport z tej czynności klikając w opcję,,pokaż raport : 18

Ustawienia Aby wprowadzić zmiany ustawień, prosimy kliknąć w zakładce Stan przycisk,,ustawienia : Skanowanie w poszukiwaniu wirusów w czasie rzeczywistym Funkcja skanowania w czasie rzeczywistym może przetwarzać szkodliwe pliki automatycznie bez wyświetlania zapytania. Należy zaznaczyć okienko aby funkcja działała automatycznie. Skanowanie poczty e-mail chroni przed otrzymywaniem szkodliwych plików w wiadomościach e-mail wysyłanych do użytkownika. Należy zaznaczyć okienko aby funkcja działała automatycznie. Usuwając śledzące pliki cookie, można powstrzymać witryny internetowe przed monitorowaniem stron odwiedzanych w Internecie. Śledzące pliki cookie to małe pliki, które umożliwiają witrynom rejestrowanie stron odwiedzanych przez użytkownika. Aby 19

śledzące pliki cookie nie były przechowywane na komputerze należy zaznaczyć okienko aby funkcja ta działała automatycznie. Funkcja skanowania w czasie rzeczywistym chroni komputer, skanując wszystkie pliki przy każdej próbie dostępu i blokując dostęp do plików zawierających złośliwe oprogramowanie. WAŻNE! Aby powstrzymać złośliwe oprogramowanie, zanim zdoła ono wyrządzić szkody na komputerze, skanowanie w czasie rzeczywistym powinno być zawsze włączone. Gdy komputer próbuje uzyskać dostęp do pliku, funkcja skanowania w czasie rzeczywistym skanuje ten plik w poszukiwaniu złośliwego oprogramowania, zanim zezwoli komputerowi na dostęp do tego pliku. Jeśli funkcja skanowania w czasie rzeczywistym wykryje jakąkolwiek szkodliwą zawartość, umieści dany plik w kwarantannie, zanim spowoduje on szkody. Czy skanowanie w czasie rzeczywistym ma wpływ na wydajność komputera? Zazwyczaj użytkownik nie dostrzega procesu skanowania, ponieważ trwa on krótko i nie korzysta z wielu zasobów systemowych. Ilość czasu i zasobów systemowych wykorzystywanych podczas skanowania w czasie rzeczywistym zależy między innymi od zawartości, lokalizacji oraz typu pliku. Skanowanie w czasie rzeczywistym może spowolnić pracę komputera w następujących przypadkach: Komputer użytkownika nie spełnia wymagań systemowych. Użytkownik uzyskuje dostęp do wielu plików jednocześnie, na przykład podczas otwierania katalogu zawierającego wiele plików, które należy przeskanować. Pliki, których skanowanie trwa dłużej: Pliki na nośnikach wymiennych, takich jak dyski CD i DVD oraz przenośne dyski USB. Pliki skompresowane, takie jak archiwa zip. WAŻNE! Domyślnie pliki skompresowane nie są skanowane. Jeśli jednak użytkownik wybierze opcję, aby szkodliwe pliki nie były przetwarzane automatycznie, funkcja skanowania w czasie rzeczywistym będzie wyświetlać pytanie o czynność, jaka ma zostać wykonana dla wykryciu szkodliwego pliku. Wówczas sami Państwo decydujecie co ma wykonać program. W przypadku wykrycia: oprogramowania szpiegującego: Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego natychmiast blokuje oprogramowanie szpiegujące przy próbie uruchomienia. Zanim aplikacja szpiegująca zostanie uruchomiona, produkt blokuje ją i pozwala użytkownikowi wybrać, co z nią zrobić. Po wykryciu oprogramowania szpiegującego należy wybrać jedną z następujących czynności: 20

CZYNNOŚĆ DO WYKONANIA Przetwórz automatycznie Poddaj oprogramowanie szpiegujące kwarantannie Usuń oprogramowanie szpiegujące Tylko zablokuj oprogramowanie szpiegujące Wyklucz oprogramowanie szpiegujące ze skanowania CO DZIEJE SIĘ Z OPROGRAMOWANIEM SZPIEGUJĄCYM Pozwól programowi wybrać najlepsze działanie w zależności od wykrytego oprogramowania szpiegującego. Przenieś oprogramowanie szpiegujące do kwarantanny, skąd nie może uszkodzić komputera. Usuń wszystkie pliki związane z oprogramowaniem szpiegującym z komputera. Zablokuj dostęp do oprogramowania szpiegującego, ale pozostaw je na komputerze. Zezwól na uruchomienie oprogramowania szpiegującego i wyklucz je ze skanowania w przyszłości. ryzykownego oprogramowania: Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego natychmiast blokuje ryzykowne oprogramowanie przy próbie uruchomienia. Zanim ryzykowna aplikacja zostanie uruchomiona, produkt blokuje ją i pozwala użytkownikowi wybrać, co z nią zrobić. Po wykryciu ryzykownego oprogramowania należy wybrać jedną z następujących czynności: CZYNNOŚĆ DO WYKONANIA Tylko zablokuj ryzykowne oprogramowanie Poddaj ryzykowne oprogramowanie kwarantannie Usuń ryzykowne oprogramowanie Wyklucz ryzykowne oprogramowanie ze skanowania CO DZIEJE SIĘ Z RYZYKOWNYM OPROGRAMOWANIEM Zablokuj dostęp do ryzykownego oprogramowania, ale pozostaw je na komputerze. Przenieś ryzykowne oprogramowanie do kwarantanny, skąd nie może uszkodzić komputera. Usuń wszystkie pliki związane z ryzykownym oprogramowaniem z komputera. Zezwól na uruchomienie ryzykownego oprogramowania i wyklucz je ze skanowania w przyszłości. 21

Wykluczanie plików ze skanowania Użytkownik może wybrać typy plików, które mają być skanowane w poszukiwaniu wirusów i oprogramowania szpiegującego podczas skanowania ręcznego i zaplanowanego. Aby zmienić te ustawienia należy kliknąć napis Wyklucz pliki ze skanowania : Mogą Państwo wykluczyć ze skanowania aplikacje, obiekty lub typy plików: 22

Pojawi się możliwość określenia następujących opcji, które należy wpisać lub dodać: Skanuj tylko znane typy plików Skanuj wewnątrz plików skompresowanych Użyj zaawansowanej heurystyki Skanowanie tylko plików, w przypadku których istnieje największe prawdopodobieństwo infekcji, np. plików wykonywalnych. Wybranie tej opcji zapewnia szybsze skanowanie. Takie skanowanie obejmuje pliki z następującymi rozszerzeniami: ani, asp, ax, bat, bin, boo, chm, cmd, com, cpl, dll, doc, dot, drv, eml, exe, hlp, hta, htm, html, htt, inf, ini, job, js, jse, lnk, lsp, mdb, mht, mpp, mpt, msg, ocx, pdf, php, pif, pot, ppt, rtf, scr, shs, swf, sys, td0, vbe, vbs, vxd, wbk, wma, wmv, wmf, wsc, wsf, wsh, wri, xls, xlt, xml, zip, jar, arj, lzh, tar, tgz, gz, cab, rar, bz2, hqx Skanowanie zarchiwizowanych plików i folderów. Podczas skanowania zostaną użyte wszystkie dostępne zasoby heurystyki w celu skuteczniejszego wykrywania nowego i nieznanego złośliwego oprogramowania. Uwaga: Zaznaczenie tej opcji wydłuża czas skanowania i może powodować zwiększenie liczby zgłoszeń programów niepoprawnie uznanych za niebezpieczne (nieszkodliwych plików zgłoszonych jako podejrzane). 23

Czasami po wykryciu szkodliwego obiektu produkt nie może wykonać akcji wybranej przez użytkownika. Jeśli na przykład zostanie wybrana opcja wyczyszczenia plików, a plików nie można wyczyścić, produkt przeniesie je do kwarantanny. Tę informację można wyświetlić w historii wirusów i oprogramowania szpiegującego. Aby wyświetlić historię usuwania, należy kliknąć napis Wyświetl historię usuwania : W historii pojawi się informacja kiedy znaleziono szkodliwy obiekt, wyświetli się jego nazwa oraz jaką czynność wykonał program: 24

Tutaj również możecie Państwo zobaczyć jakie niebezpieczne elementy zostały poddane kwarantannie. Aby sprawdzić co zostało poddane kwarantannie, należy kliknąć w przycisk Otwórz kwarantannę : Jeśli program podda elementy kwarantannie, to wynik pojawi się po otwarciu kwarantanny z podziałem na kategorie zagrożeń: Kwarantanna to bezpieczne miejsce dla plików, które mogą być szkodliwe. Pliki poddane kwarantannie nie mogą się rozprzestrzeniać ani powodować uszkodzeń komputera. Kwarantannie można poddać złośliwe oprogramowanie, oprogramowanie szpiegujące oraz ryzykowne oprogramowanie w celu ich unieszkodliwienia. W razie potrzeby aplikacje i pliki można później przywrócić z kwarantanny. Jeśli element poddany kwarantannie nie jest potrzebny, można go usunąć. Usunięcie elementu z kwarantanny powoduje jego trwałe usunięcie z komputera. Zazwyczaj użytkownik może usuwać złośliwe oprogramowanie poddane kwarantannie. 25

W większości przypadków użytkownik może usunąć oprogramowanie szpiegujące poddane kwarantannie. Zdarza się, że oprogramowanie szpiegujące poddane kwarantannie to część nieszkodliwego programu i po usunięciu go program ten przestaje działać poprawnie. Jeśli użytkownik chce zachować program na komputerze, może przywrócić oprogramowanie szpiegujące z kwarantanny. Ryzykowne oprogramowanie poddane kwarantannie może być nieszkodliwym programem. Jeśli użytkownik sam zainstalował i skonfigurował ten program, może go przywrócić z kwarantanny. Jeśli ryzykowne oprogramowanie zostało zainstalowane bez wiedzy użytkownika, najprawdopodobniej zostało zainstalowane w złośliwym celu i powinno zostać usunięte. Funkcja DeepGuard Funkcja DeepGuard monitoruje aplikacje w celu wykrycia potencjalnie szkodliwych zmian w systemie. Funkcja DeepGuard zapewnia, że używają Państwo tylko bezpiecznych aplikacji. Bezpieczeństwo aplikacji jest weryfikowane na podstawie informacji z zaufanej usługi zewnętrznej. Jeśli nie można zweryfikować bezpieczeństwa aplikacji, funkcja DeepGuard zaczyna monitorować jej działanie. DeepGuard blokuje nowe i dotychczas niewykryte konie trojańskie, robaki, luki w oprogramowaniu i inne szkodliwe aplikacje, które próbują wprowadzać zmiany na komputerze, a także uniemożliwia podejrzanym aplikacjom dostęp do Internetu. Potencjalne szkodliwe zmiany w systemie, które są wykrywane przez DeepGuard, obejmują: zmiany ustawień systemu (rejestru systemu Windows); próby wyłączenia ważnych programów systemowych, na przykład programów zabezpieczających, takich jak niniejszy produkt; próby edytowania ważnych plików systemowych. Aby funkcja DeepGuard działała automatycznie, powinna być zawsze włączona : 26

Mogą Państwo wybrać, co funkcja DeepGuard ma monitorować: Ostrzegaj o podejrzanych działaniach Należy pozostawić tę opcję włączoną, aby otrzymywać ostrzeżenia o podejrzanych działaniach aplikacji. Jeśli Państwo ją wyłączą, funkcja DeepGuard przestanie monitorować podejrzane działania, co zmniejsza poziom zabezpieczeń. Ostrzegaj o lukach w zabezpieczeniach aplikacji Należy pozostawić tę opcję włączoną, aby otrzymywać ostrzeżenia o potencjalnych próbach wykorzystania luk w zabezpieczeniach. Jeśli Państwo ją wyłączą, szkodliwe strony internetowe i dokumenty będą mogły wykorzystywać luki w zabezpieczeniach aplikacji, co zmniejsza poziom zabezpieczeń. Nie zalecamy wyłączania tej opcji. Pytaj o pozwolenie na nawiązanie połączenia internetowego Należy pozostawić tę opcję włączoną, aby otrzymywać powiadomienia od funkcji DeepGuard, gdy nieznane aplikacje próbują nawiązać połączenie z Internetem. Użyj trybu zgodności (zmniejsza poziom zabezpieczeń) W celu zapewnienia maksymalnej ochrony funkcja DeepGuard tymczasowo modyfikuje uruchomione programy. Niektóre programy sprawdzają, czy nie zostały uszkodzone lub zmodyfikowane, i mogą nie być zgodne z tą funkcją. Na przykład gry internetowe zawierające narzędzia zapobiegające oszukiwaniu po uruchomieniu stale sprawdzają, czy nie zostały w jakikolwiek sposób zmodyfikowane. W takich przypadkach można włączyć tryb zgodności. Zezwalanie na aplikacje zablokowane przez funkcję DeepGuard Aplikacje akceptowane i blokowane przez funkcję DeepGuard można kontrolować. Zdarza się, że funkcja DeepGuard blokuje uruchomienie aplikacji, z której użytkownik chce skorzystać i o której wie, że jest bezpieczna. Dzieje się tak, ponieważ aplikacja próbuje wprowadzić potencjalnie szkodliwe zmiany w systemie. Może się też zdarzyć, że aplikacja zostanie przypadkowo zablokowana przez użytkownika po wyświetleniu okna podręcznego funkcji DeepGuard. Aby zmienić te ustawienia należy kliknąć napis Zmień ustawienia aplikacji : Funkcja DeepGuard umożliwi aplikacji ponowne wprowadzanie zmian w systemie. 27

Zapora Zapora uniemożliwia intruzom i szkodliwym aplikacjom dostęp do komputera z Internetu. Zapora umożliwia nawiązywanie tylko bezpiecznych połączeń internetowych z komputera i blokuje włamania z Internetu. Aby zapora działała, należy ją włączyć: Aby zmienić ustawienia zapory, należy kliknąć w napis Zmień ustawienia zapory systemu Windows : Zostaną Państwo przekierowani do panelu sterowania systemu Windows (więcej informacji na temat Zapory systemu Windows znajduje się w dokumentacji systemu Microsoft Windows). Niektóre witryny internetowe zawierają programy wykorzystujące luki w zabezpieczeniach i inne szkodliwe pliki, które mogą wyrządzić szkody na komputerze. Zaawansowane zabezpieczenia sieciowe umożliwiają zapobieganie pobieraniu szkodliwych plików przez aplikacje, zanim takie pliki dotrą na komputer. 28

Aby zablokować aplikacjom możliwość pobierania szkodliwych plików, prosimy zaznaczyć okienko Nie zezwalaj aplikacjom na pobieranie szkodliwych plików : Po wyłączeniu funkcji zabezpieczeń komputer nie jest w pełni chroniony. Wyłączenie zapory powoduje narażenie komputera na ataki sieciowe. Jeśli aplikacja przestanie działać, bo nie może nawiązać połączenia z Internetem, to zamiast wyłączać zaporę należy zmienić ustawienia zapory. Filtrowanie spamu Przy użyciu funkcji filtrowania spamu i wiadomości typu phishing można wykrywać wiadomości zawierające spam i phishing, a następnie usuwać je ze skrzynki odbiorczej. 29

Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań. Przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Internecie, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje informacje wpisywane tam przez ofiary ataku. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Fałszywa strona przechwytująca jest łudząco podobna do prawdziwej. Wiadomości stanowiące próbę phishingu mają na celu wykradzenie informacji osobistych. Te wyglądające autentycznie wiadomości są podobne do wiadomości wysyłanych przez prawdziwe firmy i mają oszukać użytkowników komputerów w celu wyłudzenia od nich informacji osobistych, takich jak numery kont, hasła, numery kart kredytowych oraz numery identyfikacyjne. Nie należy ufać zawartości żadnych wiadomości e-mail wykrytych przez funkcję filtrowania spamu i wiadomości typu phishing. Spam to niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej (e-mail). Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: Treść wiadomości jest niezależna od tożsamości odbiorcy. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Masowa poczta elektroniczna dzieli się na dwie kategorie: Unsolicited Commercial Email (UCE) niezamawiana oferta handlowa, spam komercyjny o charakterze reklamowym, Unsolicited Bulk Email (UBE) niezamawiana poczta masowa, maile o charakterze często niekomercyjnym, takie jak apele organizacji społecznych i charytatywnych czy partii politycznych, prośby o pomoc czy masowe rozsyłanie ostrzeżeń, np. o wirusach komputerowych. Skanowanie ręczne W tym miejscu mogą Państwo ustawić opcje skanowania ręcznego lub zaplanowanego, wskazać w jaki sposób program ma pobierać aktualizacje oraz wybrać jakie czynności ma wykonać program po wykryciu zagrożenia. Pliki można skanować ręcznie, na przykład po podłączeniu do komputera urządzenia zewnętrznego, aby upewnić się, że nie zawiera ono złośliwego oprogramowania. W razie podejrzenia istnienia określonego typu złośliwego oprogramowania można przeprowadzić skanowanie tylko w poszukiwaniu tego typu. Jeśli podejrzenie dotyczy tylko określonej lokalizacji na komputerze, można przeprowadzić skanowanie tylko w tej sekcji. Takie skanowanie będzie trwać znacznie krócej niż skanowanie całego komputera. 30

Skanowanie zaplanowane Mogą Państwo skonfigurować automatyczne skanowanie komputera w poszukiwaniu wirusów i innych szkodliwych aplikacji i usuwanie ich, gdy komputer nie jest używany. Można również ustawić okresowe uruchamianie skanowania, aby mieć pewność, że komputer nie jest zainfekowany. Aby zaplanować skanowanie należy zaznaczyć okienko Włącz skanowanie zaplanowane i wybrać jak często ma się ono odbywać i w który dzień tygodnia: 31

Bezpieczny komputer NARZĘDZIA W zakładce Narzędzia wyświetlane są informacje na temat korzystania z narzędzi produktu. Opcja,,Skanowanie w poszukiwaniu wirusów może obejmować cały komputer lub dotyczyć tylko określonego typu złośliwego oprogramowania lub określonej lokalizacji. Aby uruchomić skanowanie ręczne komputera, należy wykonać następujące czynności: W zakładce Narzędzia prosimy kliknąć trójkąt obok opcji,,zaawansowane skanowanie. Zostaną wyświetlone zaawansowane opcje skanowania: Należy wybrać typ skanowania. Aby zoptymalizować sposób ręcznego skanowania komputera w poszukiwaniu wirusów i innych szkodliwych aplikacji należy wybrać opcję,,zmień ustawienia skanowania : 32

Tutaj użytkownik może wybrać typy plików, które mają być skanowane w poszukiwaniu wirusów i oprogramowania szpiegującego podczas skanowania ręcznego i zaplanowanego. W przypadku wybrania opcji,,wybierz elementy do przeskanowania zostanie wyświetlone okno umożliwiające określenie lokalizacji do przeskanowania oraz otwarty Kreator skanowania: 33

Statystyka W zakładce Statystyka można sprawdzić jaki akcje program podejmował od momentu zainstalowania. Wyświetlane w niej są informacje o liczbie przeskanowanych i wyczyszczonych plików od momentu zainstalowania programu oraz ilość zablokowanych lub dozwolonych aplikacji wykrytych przez funkcję DeepGuard: Bezpieczna Rodzina Opcja Bezpieczna Rodzina ułatwia zapewnianie bezpieczeństwa podczas przeglądania Internetu, zapewniając ochronę przed złośliwym oprogramowaniem i szkodliwymi witrynami, a także umożliwiając ograniczanie typów zawartości dostępnych dla poszczególnych kont użytkowników. 34

Produkt korzysta z kont użytkowników systemu Windows w celu kontrolowania ustawień dla poszczególnych użytkowników komputera. Tylko osoba z uprawnieniami administratora może zmieniać ustawienia produktu dla różnych kont użytkowników systemu Windows. W celu zapewnienia najlepszej ochrony przed zagrożeniami internetowymi zalecane jest utworzenie oddzielnego konta użytkownika systemu Windows dla każdej osoby korzystającej z komputera. Tworzenie kont użytkowników systemu Windows Nowe konta użytkowników systemu Windows można tworzyć za pomocą przycisku Utwórz nowe. Spowoduje to otwarcie ustawień kont użytkowników w systemie Windows. Następnie prosimy podać wymagane informacje, aby utworzyć lub edytować konto użytkownika. Ochrona przeglądania Monitorowanie przeglądania na wszystkich kontach użytkowników systemu Windows pozwala uniknąć wielu zagrożeń z Internetu. W Internecie znajduje się mnóstwo interesujących witryn, ale też wiele zagrożeń. Często witryny zawierają treści, które są uważane za nieodpowiednie. Każdy użytkownik może być narażony na te treści, a nawet otrzymywać dokuczliwe wiadomości za pośrednictwem poczty e-mail lub chatu. Zagrożeniem jest też nieumyślne pobieranie plików zawierających wirusy, które mogą prowadzić do uszkodzenia komputera. Aby usługa działała należy wybrać użytkownika, któremu chcą Państwo ograniczyć korzystanie z Internetu, następnie włączyć ją poprzez przełącznik w prawym górnym rogu: 35

Aby edytować listę dozwolonych i zablokowanych witryn Internetowych, należy kliknąć w napis Wyświetl listę dozwolonych i zabronionych witryn internetowych : Pojawi się możliwość dodania stron Internetowych do listy blokowanych lub usunięcia ich z tej listy. Gdy chcą Państwo dodać witrynę do dozwolonych lub zabronionych, należy kliknąć w wybranej zakładce przycisk Dodaj : 36

W okienku, które się pojawi, należy wpisać adres strony Internetowej, która ma zostać dodana do wybranej listy: Klasyfikacje bezpieczeństwa funkcji ochrony przeglądania Witryny wskazywane przez obsługiwane wyszukiwarki zostaną sklasyfikowane pod względem bezpieczeństwa. Klasyfikacja bezpieczeństwa jest dostępna dla następujących witryn wyszukiwarek: Google Bing Yahoo Klasyfikacja bezpieczeństwa witryn internetowych może mieć jeden z czterech poziomów: bezpieczna, podejrzana, szkodliwa, nieznana. Jest ona oparta na informacjach od analityków i partnerów firmy F-Secure zajmujących się złośliwym oprogramowaniem. Kolorowe ikony wskazują klasyfikację bezpieczeństwa bieżącej witryny. Klasyfikacja bezpieczeństwa każdego łącza w wynikach wyszukiwarki jest wyświetlana przy użyciu takich samych ikon. Są używane cztery ikony o różnych kolorach: 37

Zielona ikona wskazuje, że strona jest bezpieczna. Bursztynowa ikona wskazuje, że strona jest podejrzana. Analiza zabezpieczeń strony wskazuje, że jest ona bezpieczna, ale wielu użytkowników sklasyfikowało ją na niskim poziomie bezpieczeństwa. Czerwona ikona oznacza, że strona jest szkodliwa. Szara ikona wskazuje, że strona nie została przeanalizowana i obecnie nie są dla niej dostępne żadne informacje. Zależnie od ustawień ochrony w przeglądarce może być możliwe odwiedzanie witryn sieci Web sklasyfikowanych jako niebezpieczne. Takie witryny sieci Web mogą być automatycznie blokowane albo tylko wskazywane jako potencjalnie ryzykowne przy użyciu powiadomień. Co zrobić, gdy witryna sieci Web jest zablokowana? Przy próbie uzyskania dostępu do witryny sklasyfikowanej jako szkodliwa jest wyświetlana strona blokowania funkcji ochrony przeglądania. Gdy pojawi się strona blokowania funkcji ochrony przeglądania należy kliknąć opcję,,strona główna, aby otworzyć stronę główną z pominięciem szkodliwej witryny. Jest to zalecana czynność. Wskazówka: Mogą też Państwo kliknąć opcję,,podsumowanie zabezpieczeń dla tej witryny sieci Web, aby przejść do portalu Ochrona przeglądania, który zawiera szczegółowe informacje o witrynie sieci Web oraz uzasadnienie jej klasyfikacji bezpieczeństwa. Jeśli mimo wszystko chcą Państwo przejść do tej witryny, należy kliknąć opcję,,zezwalaj na dostęp do witryny. Blokowanie zawartości Mogą Państwo zablokować dostęp do witryn i stron zawierających nieodpowiednie treści. Aby wybrać typy blokowanej zawartości internetowej, należy wybrać użytkownika, któremu chcą Państwo ograniczyć dostęp do wybranych treści, następnie włączyć ją przesuwając przełącznik w prawym górnym rogu i zaznaczyć kategorie, które chcą Państwo zablokować: 38

Po zalogowaniu się użytkownik korzystający z edytowanego konta systemu Windows nie będzie miał dostępu do witryn internetowych z zablokowaną zawartością. Istnieje możliwość zezwolenia na dostęp do określonych zablokowanych witryn, a także zablokowania witryn, których nie uwzględniono w żadnym z typów zawartości. Można na przykład uznać określoną witrynę za bezpieczną, mimo że inne witryny z danym typem zawartości mają być zablokowane. Można również zablokować konkretną witrynę, mimo że inne witryny z tym typem zawartości mają być dozwolone. Aby zezwolić na dostęp do witryny lub ją zablokować, należy kliknąć w napis Wyświetl listę dozwolonych i zabronionych witryn internetowych : 39

Następnie należy wybrać zakładkę Zezwalaj lub Zabronione i kliknąć w wybranej zakładce przycisk Dodaj : W okienku, które się pojawi, należy wpisać adres strony Internetowej, która ma zostać dodana do wybranej listy: Ograniczenia czasu przeglądania Czas spędzany w Internecie przez użytkowników komputera można kontrolować w opcji Ograniczenia czasu przeglądania, po uaktywnieniu przełącznika w prawym, górnym rogu okna. Ustawiając różne ograniczenia dla poszczególnych kont użytkowników systemu Windows, można kontrolować następujące aspekty: Kiedy dana osoba może przeglądać Internet można na przykład zezwolić na przeglądanie Internetu tylko przed godziną 20:00. Jak długo użytkownik może przeglądać Internet. Można na przykład zezwolić na przeglądanie Internetu tylko przez jedną godzinę dziennie. 40

Dla każdego konta użytkownika systemu Windows na komputerze można ustawić inne ograniczenia dziennego czasu przeglądania. W tabeli Godziny przeglądania należy zaznaczyć godziny, w których jest dozwolone przeglądanie Internetu każdego dnia tygodnia. Można również określić liczbę godzin, jaką użytkownik może spędzić na przeglądaniu Internetu w dni powszednie i w weekendy. Aby zatwierdzić wybrany czas ograniczenia czasu przeglądania, należy kliknąć OK: WAŻNE! Usunięcie ograniczeń czasowych powoduje, że przeglądanie Internetu jest dozwolone o każdej porze. 41

Gdy dostęp do Internetu zostanie zablokowany przez ograniczenia czasu przeglądania, w przeglądarce zostanie wyświetlona strona blokowania zawierająca informację o tym, kiedy będzie można ponownie uzyskać dostęp do Internetu. Czas przeglądania może zostać wydłużony przez administratora przez wprowadzenie swojego hasła do konta użytkownika systemu Windows i zaplanowanie dodatkowego czasu. Inne ustawienia Funkcja SafeSearch Wyszukiwarki Google, Bing i Yahoo korzystają z filtrów SafeSearch do blokowania nieodpowiedniej zawartości w wynikach wyszukiwania. Funkcja SafeSearch nie jest w stanie zablokować wszystkich nieodpowiednich i niedozwolonych treści w wynikach wyszukiwania, ale pozwala uniknąć znacznej większości z nich. Przy użyciu ustawienia SafeSearch mogą Państwo zastosować najbardziej rygorystyczny poziom filtrowania do wszystkich wyszukiwań w obsługiwanych wyszukiwarkach. Aby włączyć niniejszą funkcję, należy zaznaczyć okienko Upewnij się, że zawsze są używane rygorystyczne ustawienia rozwiązania SafeSearch : Rozszerzenia przeglądarek Aplikacja Bezpieczny Internet TOYA używa rozszerzenia przeglądarki, aby zapewnić pełną obsługę ochrony przeglądania w bezpiecznych witrynach internetowych (HTTPS). Państwa przeglądarka powinna automatycznie wykryć rozszerzenie i je włączyć, ale czasami trzeba je włączyć ręcznie. Aby mieć pewność, że Państwa przeglądarka Internetowa ma odpowiednie rozszerzenia, które zapewniają pełną ochronę podczas korzystania z Internetu, wystarczy kliknąć Zainstaluj rozszerzenia ponownie : 42

Statystyka Produkt gromadzi informacje na temat odwiedzonych i zablokowanych witryn internetowych. Te informacje są gromadzone oddzielnie dla każdego konta użytkownika systemu Windows. Zablokowane witryny są podzielone na witryny zablokowane przez filtrowanie stron internetowych i witryny zablokowane przez ochronę przeglądania. W ten sposób oddzielone są witryny zawierające treści niepożądane przez użytkownika od witryn określonych przez produkt jako potencjalnie szkodliwe. Informacje o odwiedzonych i zablokowanych stronach mogą Państwo wyświetlić wybierając opcję Statystyka: 43

Słowniczek Co to są wirusy i inne złośliwe oprogramowanie? Złośliwe oprogramowanie to programy utworzone specjalnie w celu czynienia szkód na komputerze, używania komputera w niedozwolonych celach bez wiedzy użytkownika lub kradzieży informacji z komputera. Złośliwe oprogramowanie może: przejąć kontrolę nad przeglądarką sieci Web, przekierowywać próby wyszukiwania, wyświetlać niepożądane reklamy, śledzić witryny odwiedzane przez użytkownika, wykradać informacje osobiste ; używać komputera użytkownika do wysyłania spamu oraz do ataku na inne komputery. Złośliwe oprogramowanie może też spowalniać pracę komputera i powodować jego niestabilność. Podejrzenie, że na komputerze znajduje się złośliwe oprogramowanie, może się pojawić, gdy komputer nagle zaczyna pracować bardzo wolno lub jego system operacyjny często ulega awariom. Wirusy Wirusy to zwykle programy, które dołączają się do plików i powielają się wielokrotnie. Wirusy mogą modyfikować i zastępować zawartość innych plików w sposób, który może spowodować uszkodzenie komputera. Wirus to program, który zazwyczaj jest instalowany na komputerze bez wiedzy użytkownika. Po zainstalowaniu wirus podejmuje próbę powielenia się. Wirus korzysta z części zasobów systemowych komputera, może modyfikować lub uszkadzać pliki na komputerze, użyć komputera do zainfekowania innych komputerów oraz umożliwić jego użycie w niedozwolonych celach. Oprogramowanie szpiegujące Oprogramowanie szpiegujące jest używane do gromadzenia informacji osobistych użytkownika. Oprogramowanie szpiegujące może zbierać informacje osobiste, w tym dotyczące przeglądanych stron internetowych, adresów e-mail przechowywanych na komputerze, haseł, numerów kart kredytowych. Oprogramowanie szpiegujące prawie zawsze instaluje się samoczynnie bez świadomej zgody użytkownika. Oprogramowanie szpiegujące może zostać zainstalowane razem z przydatnym programem lub w wyniku nakłonienia użytkownika do kliknięcia opcji w oknie przeglądarki udającym opcje programu komputerowego. Program typu rootkit Programy typu rootkit utrudniają znalezienie innego złośliwego oprogramowania. Programy typu rootkit ukrywają pliki i procesy. Zazwyczaj ma to na celu ukrycie działania złośliwych programów na komputerze. Kiedy program typu rootkit ukrywa złośliwe oprogramowanie, użytkownik nie jest w stanie łatwo zorientować się, że takie oprogramowanie znajduje się na komputerze. Niniejszy produkt posiada skaner programów typu rootkit, który skanuje komputer w poszukiwaniu programów typu rootkit, dzięki czemu złośliwe oprogramowanie nie może tak łatwo się ukrywać. 44

Ryzykowne oprogramowanie Ryzykowne oprogramowanie nie powstaje z myślą w wyrządzaniu szkód na komputerach, ale nieodpowiednio używane może powodować uszkodzenia. Ryzykowne oprogramowanie nie jest, ściśle rzecz biorąc, złośliwym oprogramowaniem. Pełni ono użyteczne, jednak potencjalnie niebezpieczne funkcje. Przykładami takich programów są: klienci wiadomości błyskawicznych, np. usługa IRC (Internet Relay Chat); programy służące do przesyłania plików w Internecie między komputerami; programy telefonii internetowej, np. VoIP (Voice Over Internet Protocol); oprogramowanie do zdalnego uzyskiwania dostępu, na przykład program VNC; oprogramowanie straszące (scareware), które zaprojektowano w celu przestraszenia użytkownika i nakłonienia go do zakupu fałszywego oprogramowania zabezpieczającego; oprogramowanie używane w celu omijania zabezpieczeń przed kopiowaniem i narzędzi do sprawdzania obecności dysków CD. Jeśli program ten został świadomie zainstalowany i prawidłowo skonfigurowany przez użytkownika, prawdopodobieństwo jego szkodliwego działania jest mniejsze. Jeśli ryzykowne oprogramowanie zostało zainstalowane bez wiedzy użytkownika, najprawdopodobniej zostało zainstalowane w złośliwym celu i powinno zostać usunięte. 45