G DATA ClientSecurity Business Podręcznik użytkownika
Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa oprogramowania na nośniku CD, która nie może być udostępniania osobom trzecim. G DATA Software Spółka z ograniczoną odpowiedzialnością zastrzega sobie wszelkie prawa, a w szczególności do publikacji, powielania, edycji i korzystania z oprogramowania. Żadna część niniejszego podręcznika nie może być w żadnej formie powielana, ani przechowywana w bazach danych lub też jakichkolwiek innych systemach przechowywania danych bez pisemnej zgody wydawcy. Wyjątkiem są cytaty w artykułach recenzujących. G DATA Software Sp. z o.o. nie ponosi odpowiedzialności za szkody spowodowane użytkowaniem oprogramowania. Treść podręcznika może ulec zmianie. Aktualna pomoc znajduje się na stronie internetowej www.gdata.pl. ISBN 978-83-926168-1-8 G DATA Software Sp. z o.o. ul. 28 Lutego 2, 78-400 Szczecinek tel. 094 3729 650 faks 094 3729 659 e-mail: biuro@gdata.pl PKO BP Koszalin 24 1020 2791 0000 7902 0009 7790 G DATA Software Sp. z o.o.
Spis treści I Spis treści 1 Rozdział I Wstęp pakietu 1 Zawartość... 1 2 Opis produktu... 2 programu 3 Zastosowanie... 4 online 4 Rejestracja... 4 techniczna 5 Pomoc... 6 licencji 6 Warunki... 6 Rozdział II Przed instalacją 8 profilaktyczne 1 Wskazówki... 8 programu 2 Wymagania... 9 do instalacji 3 Przygotowanie... 10 startowa 4 Płyta... 10 11 Rozdział III Instalacja modułu ManagementServer 1 Instalacja... 12 modułu Administrator 2 Instalacja... 16 modułu Klient 3 Instalacja... 17 Klienta na serwerze plików Samba 4 Instalacja... 17 składnika WebAdministrator 5 Instalacja... 20 Rozdział IV Moduł ManagementServer 20 modułu Serwer 1 Aktualizacja... 21 Rozdział V Moduł Administrator 22 1 Logowanie... 23 Copyright 2003-2008 G DATA Software
II Podręcznik G DATA ClientSecurity Business uruchomienie (Asystent konfiguracji) 2 Pierwsze... 25 programu 3 Budowa... 30 Rozdział VI Moduł Klient 66 1 Skanowanie... 67 2 Opcje... 69 3 Kwarantanna... 73 4 Aktualizacja... 74 5 Informacje... 75 Rozdział VII Klient G DATA Firewall 75 1 Wstęp... 75 programu 2 Obsługa... 77 narzędzi 3 Pasek... 78 Status 4 Widok... 79 Sieci 5 Widok... 83 Zestaw reguł 6 Widok... 85 Aplikacje 7 Widok... 88 Połączenia 8 Widok... 90 9 Opcje... 91 reguł 10 Tworzenie... 99
Wstęp 1 1 Wstęp Wersja gdcsbus_08.09.2008_9.0-2 Rozwój usług internetowych i samego Internetu pociąga za sobą także drastyczny wzrost zagrożeń. Tematyka ochrony antywirusowej zaczyna być popularna nie tylko w gronie fachowców. Problem ten dotyczy obecnie każdego użytkownika komputera. Ataki wirusów są najdotkliwsze dla firm i instytucji działających w oparciu o wewnętrzne sieci komputerowe połączone z Internetem. Skutki mogą być rozmaite: utrata danych, zawieszanie systemów operacyjnych, czasem wręcz utrata kluczowych kanałów komunikacyjnych. Wirusy są w stanie wyrządzić szkody, których czasem nie da się naprawić! Program G DATA ClientSecurity Business oferuje wysokiej klasy ochronę przed wirusami. W testach wykrywalności produkt od lat zajmuje czołowe miejsca. Działanie programu G DATA ClientSecurity Business nastawione jest konsekwentnie na centralną konfigurację i zarządzanie oraz szeroko pojętą automatyzację ochrony. Procesy przebiegają w tle, a użytkownicy nie mogą wyłączyć ochrony bez zgody administratora. Automatyczne aktualizacje internetowe umożliwiają opanowanie infekcji najnowszych wirusów. Zdalne sterowanie przy pomocy modułu G DATA AntiVirus ManagementServer umożliwia instalację, konfigurację, aktualizację oraz automatyzację ochrony sieci. Ułatwia to pracę administratora sieci zaoszczędzając tym samym cenny czas. Życzymy przyjemnej i spokojnej pracy z oprogramowaniem G DATA ClientSecurity Business. G DATA Software 1.1 Zawartość pakietu G DATA ClientSecurity Business to pakiet oprogramowania do kompletnej ochrony sieci komputerowych. Oprócz ochrony antywirusowej pakiet zawiera także kliencką zaporę połączeń internetowych - G DATA Firewall Klient. G DATA AntiVirus Serwer: Program zarządzający ochroną antywirusową w sieci G DATA AntiVirus Administrator: Aplikacja sterująca modułem Serwer G DATA AntiVirus Klient: Oprogramowanie chroniące końcówki, serwery oraz komputery przenośne G DATA Firewall Klient: Zdalnie instalowana aplikacja chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki Copyright 2003-2008 G DATA Software
2 Podręcznik G DATA ClientSecurity Business sieciowe i umożliwia ukrywanie adresu IP komputera Możliwość korzystania z aktualizacji baz wirusów, plików programu oraz pomocy technicznej przez okres jednego roku Możliwość przesyłania podejrzanych plików do kontroli 1.2 Opis produktu Program G DATA ClientSecurity Business zajmuje wysoką pozycję w światowym rankingu programów wirusowych. Moduł G DATA AntiVirus ManagementServer zarządza ochroną stanowisk klienckich (komputery stacjonarne, notebooki i serwery plików). Aktualizuje również bazy sygnatur wirusów oraz pliki programowe. Większość procesów związanych z ochroną przebiega w tle i nie są one zauważalne dla użytkownika. Zarządzanie ochroną wszystkich stanowisk komputerowych i końcówek sieci może przebiegać z jednego stanowiska, niekoniecznie pełniącego w sieci funkcję serwera. Moduł administrujący ochroną można zainstalować na dowolnym komputerze podłączonym do sieci. G DATA AntiVirus Klient Zarządzanie ochroną stacji roboczych przebiega ze stanowiska z zainstalowanym modułem G DATA AntiVirus ManagementServer w sposób prawie niezauważalny dla użytkowników. Klient dla systemów Windows 2000, XP, 2003 Server i Vista kontroluje dane w tle, bez potrzeby uruchamiania okna programu. Klienci mają własne bazy sygnatur wirusów, a jeśli administrator na to zezwoli, mogą je także samodzielnie aktualizować. Jest to szczególnie przydatne w przypadku komputerów mobilnych, nie zawsze podłączonych do sieci z modułem G DATA AntiVirus ManagementServer. Wersja dla serwera Samba umożliwia kontrolowanie udziałów udostępnionych poprzez serwer Samba zainstalowany w systemach Linux. G DATA Firewall Klient Zdalnie instalowana aplikacja chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki sieciowe i umożliwia ukrywanie adresu IP komputera. Wbudowane zestawy reguł umożliwiają użytkownikom prostą konfigurację programu. Połączenie z serwerem aktualizacji Komputer z zainstalowanym programem Klient połączony jest w trybie online z modułem G DATA AntiVirus ManagementServer. W dobie Internetu regularne aktualizacje programu i baz wirusów to bardzo istotny element ochrony. Dlatego też G DATA AntiVirus ManagementServer automatycznie pobiera aktualizacje baz wirusów z serwera aktualizacji i uaktualnia wszystkie stanowiska sieci bez potrzeby ingerencji administratora. Ambulans to inna możliwość nawiązania kontaktu z pracownikami G DATA. Administrator może wysyłać w ten sposób podejrzane pliki z katalogu Kwarantanny. Przed
Wstęp 3 wysłaniem pliku należy skonfigurować ustawienia serwera poczty w module G DATA AntiVirus Administrator. Pliki w Kwarantannie są zaszyfrowane i nieszkodliwe. G DATA AntiVirus ManagementServer Moduł G DATA AntiVirus ManagementServer można zainstalować w systemach Windows XP, 2003 Server oraz Vista. Służy do zarządzania ochroną stanowisk klienckich, pobiera aktualizacje przez Internet i przekazuje je automatycznie Klientom. Do komunikacji z Klientami używa protokołu TCP/IP. Dla mobilnych stacji roboczych zadania są gromadzone i synchronizowane podczas kolejnych sesji online. G DATA AntiVirus ManagementServer zarządza też centralnym folderem Kwarantanny. G DATA AntiVirus Administrator Administrator to moduł służący do obsługi programu G DATA AntiVirus ManagementServer. Można go uruchomić za pomocą hasła z każdego stanowiska w sieci z systemem 2000, XP, 2003 oraz Vista. Z jego pomocą można definiować i zarządzać różnymi strefami bezpieczeństwa sieci oraz indywidualnie zarządzać konkretnymi stanowiskami. Za pomocą Administratora można zdalnie uruchamiać i regulować procesy związane z ochroną antywirusową, np. zdalne instalacje oprogramowania, aktualizacje oprogramowania i baz wirusów, skanowanie komputerów (doraźne i planowane). Program umożliwia również dokonywanie zmian ustawień Strażnika, parametrów skanowania, a także uprawnień użytkowników. G DATA WebAdministrator WebAdministrator to oprogramowanie umożliwiające zdalne zarządzanie składnikiem G DATA AntiVirus ManagementServer przez przeglądarkę internetową. G DATA ClientSecurity Business to pakiet oprogramowania do kompletnej ochrony sieci komputerowych. Umożliwia centralne zarządzanie ochroną wszystkich stacji roboczych, komputerów przenośnych i serwerów plików. Nowości: Hierarchizacja ochrony Cofanie wersji baz wirusów Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zdalne zarządzanie poprzez przeglądarki internetowe Obsługa protokołu IPv6 Szyfrowana komunikacja Copyright 2003-2008 G DATA Software
4 1.3 Podręcznik G DATA ClientSecurity Business Zastosowanie programu Program G DATA ClientSecurity Business służy do antywirusowej ochrony plików w sieciach komputerowych opartych o system Windows. Program działa samodzielnie, nie przeszkadzając użytkownikom w pracy. Ujawnia się dopiero w momencie wykrycia wirusa lub złośliwego programu. Ochrona antywirusowa to przede wszystkich aktualne bazy wirusów. Serwer aktualizacji udostępnia aktualizacje nawet kilka razy dziennie. W interesie bezpieczeństwa danych należy pobierać każdą udostępnioną aktualizację baz wirusów. Program G DATA AntiVirus ManagementServer umożliwia automatyzację procesu aktualizacji. Automatycznie pobiera aktualne sygnatury wirusów i rozdziela je Klientom podłączonym do sieci. Klient ma możliwość samodzielnego pobrania baz wirusów. Jest to szczególnie przydatne w przypadku Klientów mobilnych. 1.4 Rejestracja online Wersja programu G DATA ClientSecurity Business umożliwia przeprowadzenie rejestracji produktu przez Internet. Do rejestracji potrzebny jest klucz produktu oraz zainstalowany program G DATA ClientSecurity Business. Opis instalacji produktu znajduje się w rozdziale Instalacja modułu ManagementServer. Do zarejestrowania produktu potrzebny będzie również Numer rejestracyjny produktu. Numer umieszczony jest pod paskiem ochronnym na karcie-zdrapce znajdującej się w opakowaniu z programem. Aby zarejestrować produkt w trybie online połącz się z Internetem, uruchom program Start > (Wszystkie) programy > G DATA Software > G DATA AntiVirus Business > Internet Update i wciśnij przycisk Rejestracja online. Pojawi się następujące okno:
Wstęp 5 Wprowadź Numer rejestracyjny produktu i wypełnij wszystkie pola oznaczone gwiazdką. Wpisz aktualny adres e-mail. Na ten adres wysłane zostanie potwierdzenie rejestracji oraz numer klienta uprawniający do korzystania z pomocy technicznej przez okres 1 roku. Copyright 2003-2008 G DATA Software
6 1.5 Podręcznik G DATA ClientSecurity Business Pomoc techniczna Pomoc techniczna przysługuje wszystkim zarejestrowanym użytkownikom przez rok czasu od rejestracji programu lub wykupienia abonamentu. Zgłoszenia problemów z programem przyjmujemy telefonicznie, pocztą elektroniczną i faksem. telefon: e-mail: 094 3729 650 helpdesk@gdata.pl W rozwiązaniu wielu problemów pomoże konfrontacja z tekstami pomocy lub podręcznikiem, prosimy więc najpierw tam poszukać odpowiedzi na pytania. Wiele odpowiedzi można znaleźć na stronie pomocy technicznej: http://www. gdata.pl/portal/pl/content/view/71/155/. Przed rozmową prosimy o przygotowanie danych na temat sieci i komputerów ze zwróceniem szczególnej uwagi na: numery wersji modułów G DATA AntiVirus ManagementServer i G DATA AntiVirus Klient Numer Klienta otrzymany w potwierdzeniu rejestracji wersje systemów operacyjnych dodatkowo zainstalowane oprogramowanie i sprzęt Przygotowanie powyższych informacji ułatwi i przyspieszy korespondencję lub rozmowę z serwisantem. 1.6 Warunki licencji G DATA Software Sp. z o.o. Ogólne warunki użytkowania programu G DATA ClientSecurity Business. 1. Przedmiot umowy a) Przedmiotem umowy zawartej między firmą G DATA Software Sp. z o.o., zwaną dalej Producentem, a Użytkownikiem jest program G DATA ClientSecurity Business zapisany na nośniku CD, zwany dalej Oprogramowaniem. b) Producent dostarcza Użytkownikowi Oprogramowanie na nośniku CD. Użytkownik otrzymuje niezbywalne prawo do używania Oprogramowania na każdym kompatybilnym komputerze pod warunkiem, że Oprogramowanie będzie użytkowane na ilości stanowisk w liczbie wnikającej z wysokości wniesionej opłaty licencyjnej. Użytkownik musi być w posiadaniu oryginalnego nośnika Oprogramowania. Oprogramowanie uważa się za zastosowane na
Wstęp 7 komputerze Użytkownika, jeśli znajduje się w pamięci operacyjnej komputera (RAM) lub jest zainstalowane na jednym z nośników danych (np. twardy dysk lub inny nośnik). c) Zarejestrowanym Użytkownikom przysługuje prawo do korzystania z pomocy technicznej drogą telefoniczną, faksem lub za pośrednictwem poczty elektronicznej, przez okres jednego roku licząc od daty wniesienia opłaty licencyjnej. Roczny abonament obejmuje również codzienne aktualizacje baz wirusów oraz aktualizacje programu. Pomoc techniczna w G DATA Software Sp. z o.o nie przysługuje posiadaczom Oprogramowania w wersji OEM, dołączanych do nowego sprzętu komputerowego. Pomoc techniczna świadczona jest przez Sprzedawcę sprzętu komputerowego, do którego dołączony jest produkt w wersji OEM. Posiadacze wersji OEM mogą wykupić w G DATA Software dodatkową usługę Pomoc techniczna. d) W celu wypróbowania przydatności Oprogramowania, Użytkownik może zainstalować i użytkować jedną kopię Oprogramowania na jednym stanowisku komputerowym przez okres trzydziestu dni licząc od dnia instalacji. Po upływie trzydziestu dni Użytkownik ma obowiązek odinstalowania Oprogramowania z komputera. Dalsze użytkowanie programu dozwolone jest po wniesieniu opłaty licencyjnej na rzecz Producenta według cennika zamieszczonego na stronie www.gdata.pl. e) Wraz z zakupem produktu Użytkownik otrzymuje prawo do sporządzenia dokładnie jednej zapasowej kopii nośnika z programem, pod warunkiem zachowania wszystkich znaków towarowych oraz informacji o prawach autorskich w niezmienionej formie. Użytkownik nie może odsprzedać Oprogramowania jak i załączonej dokumentacji osobom trzecim, chyba że dotyczy to sprzedaży Oprogramowania w ramach sprzedaży całego majątku zakładowego lub jego części. Producent dostarcza Oprogramowanie na odpowiedzialność i koszt Użytkownika. Zastosowanie Oprogramowania w usługach Online wymaga pisemnej zgody G DATA Software Sp. z o.o. f) W ramach licencji, zarejestrowany Użytkownik Oprogramowania ma prawo korzystać z dowolnej serii (starszej lub nowszej) posiadanego programu antywirusowego, lecz tylko w tej samej wersji, którą nabył i dla ilości stanowisk określonej w dokumencie sprzedaży. Umożliwia to dopasowanie programu do sprzętowych i systemowych warunków Użytkownika. g) Uczniowie, studenci oraz nauczyciele mają możliwość zakupu oprogramowania w wersji EDU, po cenie według cennika wersji EDU zamieszczonego na stronie www.gdata.pl. Zarejestrowanie wersji EDU wymaga dostarczenia kopii lub faksu ważnej legitymacji uczniowskiej, studenckiej lub nauczycielskiej. 2. Opłata Kwota rachunku podlega natychmiastowej opłacie po jego otrzymaniu lub w terminie ustalonym na rachunku. Do momentu uregulowania rachunku Copyright 2003-2008 G DATA Software
8 Podręcznik G DATA ClientSecurity Business Oprogramowanie pozostaje własnością Producenta. 3. Gwarancja Producent gwarantuje, że przekazane Oprogramowanie jest zdolne do użytku w myśl dołączonej specyfikacji programu. Producent nie gwarantuje bezbłędnego funkcjonowania Oprogramowania, szczególnie w przypadku niespełnienia przez Oprogramowanie wymogów i oczekiwań użytkownika lub niekompatybilności z wybranymi programami oraz systemem operacyjnym. Skutki decyzji zakupu i pracy z oprogramowaniem ponosi Użytkownik. Warunkiem koniecznym gwarancji jest zgodne z umową użytkowanie. W przypadku otrzymania uszkodzonego nośnika Użytkownik ma prawo do jego wymiany. W tym celu należy wysłać do siedziby G DATA Software Sp. z o.o. w Szczecinku uszkodzoną płytę oraz kopię dowodu zakupu przed upływem 6-ciu miesięcy od dnia zakupu lub przekazania Oprogramowania Użytkownikowi. Błędy w Oprogramowaniu podlegają naprawie przez Producenta jeśli wpływają znacząco na użytkowanie Oprogramowania. 4. Odpowiedzialność Producenta Za ewentualne szkody powstałe w następstwie użytkowania Oprogramowania Producent nie ponosi żadnej odpowiedzialności. 5. Postanowienia końcowe Uzgodnienia uzupełniające oraz zmiany umowy wymagają formy pisemnej pod rygorem nieważności. Przy zmianie tylko niektórych warunków umowy, wszystkie pozostałe ustalenia pozostają aktualne. Sądem właściwym dla wszystkich kwestii spornych wynikających z warunków umowy jest sąd odpowiedni dla siedziby G DATA Software Sp. z o.o. w Szczecinku. Instalując Oprogramowanie Użytkownik akceptuje powyższe warunki umowy. 2 2.1 Przed instalacją Wskazówki profilaktyczne G DATA ClientSecurity Business wykrywa i usuwa także nowe i nieznane wirusy przy pomocy procedur heurystycznych. Nie oznacza to, że nie ma żadnego zagrożenia ze strony nowych wirusów. Należy zminimalizować możliwość infekcji systemu podejmując na wszystkich stanowiskach komputerowych odpowiednie środki bezpieczeństwa. Przede wszystkim trzeba poprawnie skonfigurować sprzętowe i programowe zabezpieczenia sieci komputerowej i uaktualnić systemy operacyjne w komputerach. Zalecane jest stosowanie oryginalnych systemów operacyjnych, umożliwiających pobieranie uaktualnień producenta systemu. Używaj tylko programów naprawdę potrzebnych i pochodzących od wiarygodnych producentów. Zachowaj szczególną ostrożność
Przed instalacją 9 przy otwieraniu załączników obcojęzycznych wiadomości elektronicznych od anonimowych nadawców lub wysłanych nieoczekiwanie przez znajomych! Zasady bezpiecznego użytkowania komputera Kiedy z komputera korzysta więcej niż jeden użytkownik, ważne jest ustalenie wspólnych zasad bezpiecznego korzystania z komputera: Po wykryciu wirusa środki zaradcze podejmować powinna tylko osoba kompetentna, aby uniknąć np. zbędnego usuwania archiwów. Należy pouczyć współpracowników aby nie pobierali z Internetu niepotrzebnych plików i nie otwierali beztrosko podejrzanych załączników poczty elektronicznej. Zaleca się wyłączenie opcji podglądu wiadomości w programach pocztowych w celu uniknięcia infekcji wirusami wykorzystującymi skrypty (np. HTML). Z zasady nie należy odpowiadać na spam, ani nie przesyłać dalej elektronicznych listów-łańcuszków. Nawet jeśli takie wiadomości nie zawierają wirusów, wysyłanie ich generuje tylko niepotrzebny ruch w sieci i zwiększa ilość przychodzących niechcianych wiadomości. Użytkownik podejrzewający infekcję wirusa powinien jak najszybciej powiadomić administratora systemu, najlepiej jeszcze przed wyłączeniem komputera. Niektóre wirusy uaktywniają się dopiero przy kolejnym uruchomieniu stanowiska. Bardzo ważną sprawą jest kontrola poleceń Makro pakietu Microsoft Office. Makrowirusy są w stanie wyrządzić olbrzymie szkody materialne. Dlatego powinno się uruchomić ochronę makr produktów Microsoft Office, co pozwala zatrzymać makro przed uruchomieniem w przypadku wykrycia infekcji. Ważne: Administrator powinien zadbać o regularne aktualizowanie systemów Windows całej sieci instalując uaktualnienia. Usuwają one błędy w zabezpieczeniach systemu, bardzo często wykorzystywane przez wirusy. 2.2 Wymagania programu Program działa prawidłowo na komputerach o następującej konfiguracji: System Windows Server 2008, Windows Vista, Windows 2003 Server, Windows XP SP2 (także wersje 64-bit) 256 MB RAM Platforma Microsoft.NET Framework 3.5 Copyright 2003-2008 G DATA Software
10 Podręcznik G DATA ClientSecurity Business G DATA ClientSecurity Business wykorzystuje protokół TCP/IP do komunikacji Klientów z serwerem oraz do łączenia z Internetem w celu uaktualniania baz wirusów i plików programu. 2.3 Przygotowanie do instalacji Przed zainstalowaniem programu należy zweryfikować sprzętowe i programowe zabezpieczenia sieci i komputerów. Szczególnie ważne jest uaktualnienie wszystkich systemów operacyjnych w sieci. Jeśli istnieje podejrzenie, że dany komputer jest zainfekowany, warto rozważyć przeprowadzenie skanowania wstępnego przy użyciu startowej płyty z programem G DATA ClientSecurity Business. 2.4 Płyta startowa Dzięki płycie startowej można przeprowadzić skanowanie lokalnych napędów, wykazujące ewentualną obecność wirusa na dysku lub w pamięci. Skanowanie odbywa się bez udziału systemu Windows. W tym celu należy uruchomić komputer z oryginalnej płyty CD z programem lub z płyty startowej sporządzonej przez moduł Kreator płyt startowych. Upewnij się, że komputer automatycznie startuje z płyty CD-ROM. Jeśli nie, zmień kolejność uruchamiania urządzeń w menu BIOS. Jako pierwsze urządzenie bootujące (1st Boot Device) należy ustawić napęd CD-ROM, dysk twardy z systemem operacyjnym jako drugie (2nd Boot Device). Jeżeli płyta startowa znajduje się w napędzie, uruchomiona zostanie wersja programu oparta o system Linux. Jeżeli płyty nie ma w napędzie, komputer uruchomi automatycznie system Windows z dysku twardego. Wskazówka: Niektóre płyty główne umożliwiają zmianę kolejności uruchamiania urządzeń po wciśnięciu klawisza F11, F8 lub F2. W przypadku wątpliwości dotyczących sposobu zmiany kolejności uruchamiania, zapoznaj się z dokumentacją dołączoną do płyty głównej. Po przeprowadzeniu skanowania wstępnego i zainstalowaniu programu, zaleca się przywrócenie pierwotnej kolejności uruchamiania. Włóż płytę z programem do napędu CD-ROM. Wyłącz komputer na około 5 sekund. Istnieją wirusy, które są w stanie przetrwać tzw. miękki reset komputera (CTRL+ALT+DEL). Uruchom komputer. Komputer sam odnajdzie na płycie startowej moduł
Przed instalacją 11 skanujący oparty na systemie Linux. Wskazówka: Skanowanie wstępne odbywa się przy pomocy specjalnego modułu antywirusowego opartego na systemie operacyjnym Linux. Usuń wszystkie znalezione wirusy używając opcji oferowanych przez program. Po zakończeniu skanowania uruchom komputer ponownie z dysku twardego wybierając przycisk Zakończ. Jak utworzyć płytę startową? Możesz sporządzić płytę startową z aktualnymi bazami wirusów przy pomocy modułu Kreator płyt startowych. Moduł należy zainstalować z płyty instalacyjnej z programem G DATA ClientSecurity Business. Program nagra na płytę bazy wirusów jakimi w danej chwili dysponuje program zainstalowany na komputerze. Do przeprowadzenia skanowania wstępnego nie jest potrzebny zainstalowany program G DATA ClientSecurity Business. Po uruchomieniu komputera z płyty startowej uruchomi się osobny system operacyjny, w którym zostanie przeprowadzone skanowanie lokalnych dysków. Do utworzenia płyty startowej potrzebna jest czysta płyta. 3 Instalacja Instalacja wszystkich modułów programu G DATA ClientSecurity Business jest prosta nawet dla początkujących administratorów. W uruchomionym systemie Windows włóż do napędu płytkę z programem G DATA ClientSecurity Business. Okno instalacyjne otworzy się automatycznie. Uwaga: Przed zainstalowaniem programu należy zweryfikować sprzętowe i programowe zabezpieczenia sieci i komputerów. Szczególnie ważne jest uaktualnienie wszystkich systemów operacyjnych w sieci. Przed zainstalowaniem składników zamknij wszystkie inne aplikacje systemu Windows. Wskazówka: Jeśli funkcja autostartu napędu CD-ROM nie jest aktywna, instalacja nie rozpocznie się automatycznie. W takim przypadku można uruchomić instalator np. klikając dwukrotnie ikonę napędu CD-ROM w oknie Mój komputer. Wybierz w oknie instalacji element, który chcesz zainstalować na tym komputerze. Copyright 2003-2008 G DATA Software
12 Podręcznik G DATA ClientSecurity Business G DATA AntiVirus ManagementServer: W pierwszej kolejności należy zainstalować moduł Serwera. Jest to możliwe w systemach operacyjnych Windows XP SP2/2003 Server/Vista. Zarządza on zdalnie ochroną stacji roboczych i przekazuje im sygnatury wirusów pobierane przez Internet z serwera aktualizacji. Razem z nim instaluje się automatycznie moduł G DATA AntiVirus Administrator służący do obsługi Serwera zarządzającego. G DATA AntiVirus Administrator: Jest to moduł sterujący modułem ManagementServer. Osoba znająca hasło może uruchomić program z każdego Klienta zainstalowanego na komputerze z systemem Windows 2000 SP4/XP SP2/2003 Server/Vista. G DATA AntiVirus Klient: Jest to oprogramowanie chroniące stacje robocze i wykonujące zadania Serwera. G DATA Firewall Klient: Zdalnie instalowana aplikacja chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki sieciowe i umożliwia ukrywanie adresu IP komputera. Wbudowane zestawy reguł umożliwiają użytkownikom prostą konfigurację programu. Kreator płyt startowych: Aplikacja umożliwiająca tworzenie startowych płyt CD służących do wstępnego skanowania dysków komputera. G DATA AntiVirus WebAdministrator: Aplikacja umożliwiająca sterowanie modułem ManagementServer przez przeglądarkę internetową. 3.1 Instalacja modułu ManagementServer Instalacja modułu Serwera wymaga systemu Windows XP SP 2, Windows Vista, Windows 2003 lub Windows 2008 Server. Umieść płytkę G DATA ClientSecurity Business w napędzie. Wybierz komponent G DATA AntiVirus ManagementServer. Najpóźniej w tym momencie zamknij wszystkie inne otwarte aplikacje systemu Windows. Mogłyby one wywołać problemy w trakcie instalacji programu. Zastosuj się do wskazówek kreatora instalacji. Po zainstalowaniu usługa Serwera będzie uruchamiać się automatycznie przy każdym uruchomieniu komputera. Aby dokonać zmian w ustawieniach programu G DATA AntiVirus ManagementServer, uruchom moduł Administrator poleceniem menu Start > (Wszystkie) Programy > G DATA AntiVirus ManagementServer > G DATA AntiVirus Administrator.
Instalacja 13 Pod koniec instalacji program proponuje wykonanie rejestracji online. Proces rejestracji opisany jest w rozdziale Rejestracja online. 3.1.1 Rodzaj serwera Do wyboru masz trzy rodzaje instalacji składnika G DATA AntiVirus ManagementServer: Serwer główny: W przypadku pierwszej instalacji tego składnika należy zainstalować go jako Serwer główny. Będzie to centralna instancja konfiguracyjna i zarządzająca sieciowej architektury ochrony antywirusowej. Wszystkie pozostałe Serwery, zarówno zapasowe, jak i podrzędne korzystają z bazy danych Serwera głównego. Serwer zapasowy: W przypadku zastosowania bazy danych typu SQL, program umożliwia zainstalowanie drugiej, awaryjnej instancji Serwera. W razie awarii Serwera głównego lub segmentu sieci zawierającego Serwer główny, stacje robocze łączą się automatycznie i synchronizują z Serwerem zapasowym. W momencie przywrócenia działania Serwera głównego, stacje znów się z nim łączą. Serwer zapasowy tworzą osobne repozytorium baz wirusów. Serwer podrzędny: W przypadku dużych sieci, warto rozważyć zainstalowanie Serwerów podrzędnych w mniejszych segmentach lub podsieciach. Spowoduje to rozłożenie obciążenia sieci powodowanego przez użytkowanie oprogramowania. Do danego Serwera podrzędnego można przyporządkować konkretne stacje robocze w celu odciążenia Serwera głównego. Serwery podrzędne pozostają w pełni funkcjonalne nawet w momencie, kiedy Serwer główny i Serwer zapasowy nie są dostępne. Copyright 2003-2008 G DATA Software
14 Podręcznik G DATA ClientSecurity Business Dzięki wprowadzeniu hierarchizacji Serwerów, można dostosować architekturę ochrony do logicznej topografii sieci. Serwery podrzędne mogą grupować stacje robocze w podsieciach i synchronizować ustawienia i aktualizacje z Serwerem głównym. W razie awarii lub potrzeby konserwacji Serwera głównego, jego funkcję przejmuje automatycznie Serwer zapasowy. 3.1.2 Rodzaj bazy danych Wybierz rodzaj bazy danych, jaki chcesz zainstalować dla Serwera zarządzającego. Możesz podłączyć się do istniejącej w sieci instancji serwera SQL, zainstalować bazę Microsoft SQL Express, lub zastosować zintegrowaną bazę danych (np. dla mniejszych sieci).
Instalacja 15 Do zainstalowania Serwera zarządzającego nie jest wymagany typowo serwerowy system operacyjny. Zalecamy stosowanie baz danych opartych o język SQL dla sieci powyżej 50 stacji roboczych. W przypadku instalacji bazy Microsoft SQL Express, istniejąca starsza baza zintegrowana zostanie automatycznie przekonwertowana. 3.1.3 Konfiguracja bazy danych Zmiana tych ustawień niezbędna jest tylko wtedy, gdy jest to ponowna instalacja składnika ManagementServer, lub jeśli na komputerze zainstalowana jest jeszcze inna instancja bazy SQL. W przypadku standardowych ustawień lub pierwszej instalacji Serwera zarządzającego po prostu kliknij przycisk Zamknij. Copyright 2003-2008 G DATA Software
16 3.2 Podręcznik G DATA ClientSecurity Business Instalacja modułu Administrator Moduł Administrator instaluje się automatycznie podczas instalacji modułu G DATA AntiVirus ManagementServer. Nie jest wymagana dodatkowa ręczna instalacja modułu Administrator. Aby zainstalować ręcznie moduł administrujący na końcówce sieci, włóż do napędu końcówki płytę G DATA ClientSecurity Business i uruchom instalację składnika Administrator. Przed rozpoczęciem instalacji należy zamknąć wszystkie aplikacje Windows. Po rozpoczęciu instalacji podążaj za wskazówkami instalatora.
Instalacja 3.3 17 Instalacja modułu Klient Moduł Klient realizuje ochronę antywirusową komputerów wykonując polecenia modułu ManagementServer. Instalacja Klienta może przebiegać zdalnie z modułu Administratora. Jeśli nie da się zainstalować Klienta zdalnie, można zainstalować oprogramowanie ręcznie, bezpośrednio na końcówkach sieci. W trakcie instalacji zdalnej instalator zapyta, czy zainstalować wraz z oprogramowaniem antywirusowym także oprogramowanie zapory G DATA Firewall. Aby zainstalować Klienta ręcznie, włóż do napędu komputera płytę G DATA ClientSecurity Business i uruchom instalację modułu G DATA AntiVirus Klient. Program Administrator umożliwia także utworzenie pakietu cichej instalacji do rozdzielenia np. przy pomocy skryptów logowania. W trakcie instalacji ręcznej program zapyta o nazwę lub adres IP komputera, na którym zainstalowany jest moduł ManagementServer. Wskazanie komputera z Serwerem zarządzającym jest niezbędne do uzyskania komunikacji między modułami Klient i ManagementServer. 3.4 Instalacja Klienta na serwerze plików Samba Produkt G DATA AntiVirus Klient dla serwerów plików Samba służy do ochrony antywirusowej udziałów udostępnionych poprzez serwer Samba na komputerach pracujących pod kontrolą różnych dystrybucji systemu Linux. Klient dla serwerów Samba łączy się z infrastrukturą Serwera zarządzającego G DATA ClientSecurity Business i umożliwia bezobsługową administrację i aktualizację sygnatur wirusów poprzez moduł G DATA AntiVirus Administrator. W tym celu niezbędne jest ręczne zainstalowanie odpowiednich pakietów na komputerze z systemem Linux obsługującym serwer plików Samba. Zadaniem oprogramowania antywirusowego jest ochrona udziałów udostępnionych poprzez protokół SMB przed złośliwym oprogramowaniem. Pliki skanowane są zarówno w momencie umieszczania ich na serwerze, jak i w momencie podjęcia próby odczytu, uruchomienia lub skopiowania plików z zasobu na stację roboczą z systemem Windows. Dostępne są pakiety instalacyjne dla następujących dystrybucji: Ubuntu 6.10/7.04/7.10 Copyright 2003-2008 G DATA Software
18 Podręcznik G DATA ClientSecurity Business Debian 4.0 opensuse 10.1/10.2/10.3 Suse Linux Enterprise 10 Fedora 8 CentOS 5.1 W celu zainstalowania ochrony antywirusowej na serwerze Samba, wybierz odpowiedni pakiet instalacyjny z płyty instalacyjnej G DATA ClientSecurity Business: Dla Ubuntu/Debian, folder Setup/LinuxClient/Debian, dla opensuse/sle, folder Setup/LinuxClient/Suse, dla Fedora/CentOS folder Setup/LinuxClient/Fedora. Jeżeli planujesz instalować pakiety ręcznie, z wiersza poleceń, instaluj je w następującej kolejności: 1. 2. 3. 4. libpoco2, libgdavengine, libgdfpengine avkserver avkremote, avkclient avkvfs_xxx Uwaga: Zainstaluj pakiet avkvfs z numerem wersji zgodnym z wersją Twojego serwera Samba! Numer wersji serwera Samba możesz odczytać w menedżerze pakietów. Uwaga: Zainstalowanie składnika avkvfs skutkuje natychmiastowym włączeniem ochrony antywirusowej. Działanie programu jest zablokowane do momentu skopiowania sygnatur wirusów z modułu G DATA AntiVirus ManagementServer. Uaktywnij zainstalowanego Klienta dla serwera Samba w oknie składnika G DATA AntiVirus Administrator i przeprowadź aktualizację baz wirusów. Zdalna instalacja Klienta dla serwera Samba z poziomu składnika G DATA AntiVirus Administrator nie jest jeszcze możliwa. 3.4.1 Konfiguracja Klienta dla serwera plików Samba Po zainstalowaniu wszystkich niezbędnych pakietów warto sprawdzić, czy składniki działają prawidłowo. Procesy Aby sprawdzić, czy procesy programu są uruchomione, wykonaj z poziomu wiersza poleceń linux:~# ps ax grep avk
Instalacja 19 Wynik powinien być następujący:... Ssl 0:07 /usr/sbin/avkserver --daemon... Ssl 0:05 /usr/sbin/avkremote --daemon Niezależnie od stosowanej dystrybucji, procesy można uruchamiać i wyłączać poleceniami linux:~# /etc/init.d/avkserver start linux:~# /etc/init.d/avkserver stop linux:~# /etc/init.d/avkremote start linux:~# /etc/init.d/avkremote stop Do wykonania tych poleceń niezbędne są uprawnienia administratora (root). Pliki.log Logi programu znajdują się w folderze /var/log/avk w postaci plików avk.log i remote.log. Plik avk.log rejestruje wyniki skanowania procesu avkserver, plik remote.log rejestruje wyniki działania procesu avkremote, ustanawiającego połączenie z modułem G DATA ManagementServer. W przypadku wystąpienia problemów można zajrzeć do tych plików i sprawdzić, czy nie pojawiają się w nich komunikaty o błędach. Pliki mogą rejestrować zdarzenia bardziej szczegółowo niż domyślnie. Aby uzyskać bardziej szczegółowe raporty, należy w plikach /etc/avk/avk.ini oraz /etc/avk/remote.cfg zmienić wartość parametru LogLevel na 7. Uwaga: Wyższa wartość parametru LogLevel powoduje generowanie dużej ilości raportów i szybki wzrost rozmiarów plików.log. Zaleca się używanie tego trybu tylko w celach diagnostycznych. Test skanera Polecenie avkclient dostępne z wiersza poleceń umożliwia sprawdzenie wersji baz wirusów a także wykonanie skanowania danego folderu lub pliku: linux:~$ avkclient avkversion - zwraca wersję i datę aktualizacji baz wirusów linux:~$ avkclient version - zwraca numer wersji baz wirusów w skróconej formie linux:~$ avkclient scan:<file> - skanuje plik <file> i wyświetla wynik skanowania Ochrona zasobów Samba Aktywacji ochrony antywirusowej zasobów serwera Samba dokonuje się poprzez wpis vfs objects = avkvfs Copyright 2003-2008 G DATA Software
20 Podręcznik G DATA ClientSecurity Business w pliku konfiguracyjnym serwera Samba, zazwyczaj /etc/samba/smb.conf. Jeżeli wpis znajduje się w sekcji [global], chronione będą wszystkie skonfigurowane zasoby. Aby chronić tylko wybrane zasoby Samba, należy umieścić powyższy wiersz w sekcji każdego zasobu, który ma być chroniony. W przypadku wystąpienia problemów można wyłączyć ten wiersz z użycia stawiając na początku znak #, np. po to, żeby stwierdzić, czy zasoby funkcjonują poprawnie bez ochrony antywirusowej. Jeżeli tak nie jest, trzeba poszukać przyczyn problemów w konfiguracji serwera Samba. Wskazanie komputera z Serwerem zarządzającym Plik /etc/avk/remote.cfg jest plikiem konfiguracyjnym składnika avkremote, służącego do komunikacji z Serwerem zarządzającym. Należy sprawdzić, czy parametr MainMMS wskazuje komputer z zainstalowanym składnikiem G DATA ManagementServer. Parametr można zmodyfikować ręcznie, lub spróbować usunąć i ponownie uaktywnić komputer z serwerem Samba w oknie składnika G DATA Administrator. 3.5 Instalacja składnika WebAdministrator WebAdministrator to oprogramowanie umożliwiające zarządzanie składnikiem G DATA ManagementServer przez przeglądarkę internetową. Do zainstalowania składnika WebAdministrator wymagane jest włączenie następujących funkcji systemu Windows: Funkcja Kompatybilność metabazy IIS i konfiguracji IIS 6 Funkcja Usługi WWW serwera IIS Instalator modułu WebAdministrator samodzielnie instaluje platformę Microsoft.NET 3.5 Framework, również niezbędną do działania tego składnika. Po zainstalowaniu składnika WebAdministrator konieczne jest ponowne uruchomienie komputera. 4 Moduł ManagementServer Po zainstalowaniu modułu Serwera można przystąpić do działania. G DATA AntiVirus ManagementServer to serce całego systemu ochrony. Serwer pobiera aktualizacje i przekazuje je automatycznie na stacje robocze. Służy do sterowania ochroną antywirusową w sieci. Serwer komunikuje się z Klientami używając protokołu TCP/IP.
Moduł ManagementServer 21 Wskazówka: Zwróć uwagę, aby protokół TCP/IP był ustawiony jako domyślny, czyli pierwszy na liście protokołów w zaawansowanych ustawieniach połączeń internetowych. Dla mobilnych stacji roboczych, którzy są często odłączeni od sieci zadania są gromadzone i synchronizowane podczas kolejnej sesji online. Serwer zarządza też centralnym katalogiem Kwarantanny. Pliki Kwarantanny przechowywane są w postaci zaszyfrowanej. Moduł Administrator umożliwia wysłanie plików do Ambulansu G DATA za pomocą poczty elektronicznej. Składnikiem G DATA AntiVirus ManagementServer administruje się za pomocą modułu Administrator. Wskazówka: Zamknięcie modułu Administrator nie powoduje wyłączenia Serwera. Pozostaje on aktywny w tle i steruje ochroną stacji roboczych. 4.1 Aktualizacja modułu Serwer Serwer zarządzający programu G DATA ClientSecurity Business nie aktualizuje się automatycznie. Jeżeli zauważysz, że wersja Serwera i Administratora różni się od wersji Klienta, przeprowadź niezwłocznie aktualizację plików Serwera. Aby to zrobić uruchom program Start > (Wszystkie) programy > G DATA AntiVirus ManagementServer > Internet Update i wciśnij przycisk Aktualizuj pliki Serwera. Copyright 2003-2008 G DATA Software
22 Podręcznik G DATA ClientSecurity Business Uwaga: Jest to jedyna metoda aktualizacji plików Serwera. Nie zalecamy uaktualniania modułu Serwer przez ponowną instalację ze względu na konieczność ponownego uruchamiania komputera, co w przypadku działającego kontrolera domeny nie zawsze jest wskazane i możliwe. 5 Moduł Administrator Okno główne Administratora Okno programu podzielone jest na następujące obszary: Pasek tytułu Pasek menu Pasek narzędzi Drzewo Klientów Zakładki Okno widoku
Moduł Administrator 23 Pasek statusu Po lewej stronie znajduje się schemat sieci w postaci drzewa strzeżonych Klientów oraz grup Klientów. Zakładki służą do zmiany widoku w prawej kolumnie. Zawartość okna widoku zależy od wybranego Klienta lub grupy Klientów. U góry dostępne są paski menu i narzędzi dostępnych we wszystkich widokach. 5.1 Logowanie Po uruchomieniu składnika G DATA AntiVirus Administrator program zapyta o nazwę (adres) Serwera, metodę uwierzytelniania, użytkownika oraz hasło. Wpisz w polu Serwer nazwę lub adres IP komputera z zainstalowanym składnikiem G DATA AntiVirus ManagementServer. Następnie wybierz metodę uwierzytelniania. Copyright 2003-2008 G DATA Software
24 Podręcznik G DATA ClientSecurity Business Zintegrowanie uwierzytelnianie Ta metoda umożliwia utworzenie wbudowanych kont użytkowników programu G DATA AntiVirus Administrator. Możliwe jest utworzenie konta bez uprawnień do modyfikacji ustawień programu. Tworzenie i modyfikowanie kont użytkowników możliwe jest dzięki poleceniu Zarządzanie użytkownikami... w menu Plik. Uwierzytelnianie Windows Ta metoda uwierzytelniania pozwala na zalogowanie się do modułu G DATA AntiVirus Administrator przy pomocy poświadczeń konta administratora systemu Windows.
Moduł Administrator 5.2 25 Pierwsze uruchomienie (Asystent konfiguracji) Przy pierwszym uruchomieniu programu automatycznie otwiera się okno Asystenta. Asystent pomaga w instalacji i konfiguracji Klientów. Można go wywołać także później z menu Plik > Asystent konfiguracji. Copyright 2003-2008 G DATA Software
26 5.2.1 Podręcznik G DATA ClientSecurity Business Aktywacja W pierwszej kolejności należy uaktywnić wszystkie końcówki, które mają zostać objęte ochroną. Zaznacz Klienta na liście i kliknij przycisk Uaktywnij. Jeśli jakiegoś komputera nie ma na liście, np. mógł przez dłuższy czas pozostawać wyłączony itp., wpisz w pole Komputer jego nazwę i kliknij pole Uaktywnij. Komputer zostanie wciągnięty na listę. Kiedy wszystkie końcówki są już aktywne, kliknij Dalej. 5.2.2 Ustawienia aktualizacji G DATA AntiVirus ManagementServer może pobierać aktualizacje plików i sygnatur wirusów z Internetu. Proces aktualizacji można zautomatyzować. Wpisz w odpowiednie pola dane dostępu otrzymane po zarejestrowaniu programu.
Moduł Administrator 27 Szczegółowy opis planowania aktualizacji i ustawień z nią związanych znajdziesz w rozdziale Aktualizacja. 5.2.3 Ustawienia e-mail G DATA AntiVirus ManagementServer ma możliwość wysyłania podejrzanych plików drogą poczty elektronicznej do Ambulansu G DATA. W tym celu należy skonfigurować ustawienia w poniższym oknie. Należy podać nazwę i numer portu serwera poczty (SMTP), a także adres nadawcy. Adres ten zostanie użyty w celu przesłania odpowiedzi z Ambulansu G DATA. Copyright 2003-2008 G DATA Software
28 5.2.4 Podręcznik G DATA ClientSecurity Business Powiadomienia e-mail Serwer może powiadamiać administratora sieci o wykryciu wirusa za pomocą poczty elektronicznej. Można też wysyłać podejrzane o infekcję pliki do Ambulansu G DATA. Należy wprowadzić w ustawieniach powiadomień nazwę serwera poczty, adres nadawcy oraz adres odbiorcy wiadomości. Można także ograniczyć ilość wysyłanych wiadomości, żeby nie przepełniać skrzynki pocztowej w przypadku infekcji większej ilości plików.
Moduł Administrator 5.2.5 29 Instalacja Klientów Kliknij przycisk Zakończ, aby zakończyć pracę Asystenta konfiguracji. Jeśli wybrana została automatyczna instalacja Klienta na stacjach roboczych, program zażąda podania konta użytkownika, który ma pełne uprawnienia dostępu do napędów serwera i stacji roboczych. Po potwierdzeniu Serwer spróbuje zainstalować oprogramowanie Klienta na wszystkich aktywnych stanowiskach. Wskazówka: Jeśli wystąpią problemy przy instalacji zdalnej, istnieje też możliwość zainstalowania oprogramowania na komputerach ręcznie lub z udostępnionego folderu. Program umożliwia także utworzenie pakietu cichej instalacji np. przy pomocy logon skryptów. Copyright 2003-2008 G DATA Software
30 5.3 Podręcznik G DATA ClientSecurity Business Budowa programu Okno modułu G DATA AntiVirus Administrator skonstruowane jest w następujący sposób: W lewej części okna widać drzewko przedstawiające logiczną strukturę domeny lub sieci roboczej. Po prawej stronie znajduje się okno widoku. Zakładki służą do przełączania między poszczególnymi widokami programu. Zawartość okna widoku zmienia się również w zależności od zaznaczenia stacji roboczej lub grupy stacji roboczych w drzewku po lewej stronie. Powyżej umieszczony jest kontekstowy pasek narzędzi z ikonami najczęściej używanych poleceń dla danego widoku. Pasek menu zawiera tematycznie pogrupowane polecenia globalne, do stosowania w każdym widoku programu. Część funkcji i poleceń, np. dotyczących poczty elektronicznej nie jest dostępna w przypadku zaznaczenia w drzewku stacji roboczej z systemem Linux chronionej wersją Klienta dla serwera Samba. Te opcje nie mają zastosowania w przypadku serwera plików.
Moduł Administrator 5.3.1 31 Pasek tytułu W pasku tytułowym wyświetlana jest ikona programu oraz jego nazwa. Udostępnia on także podstawowe funkcje obsługi okien programowych Windows. Szczegółowe informacje znajdziesz w pomocy systemu Microsoft Windows. 5.3.2 Pasek menu Pasek menu zawiera zbiór wszystkich funkcji programu. Zawartość paska menu zmienia się w zależności od wybranej zakładki. Poszczególne funkcje objaśnione zostały w następnych rozdziałach. 5.3.2.1 Menu Plik Asystent konfiguracji Z jego pomocą możemy wybrać komputery w sieci, które chcemy kontrolować z pomocą programu. Więcej szczegółów na temat Asystenta konfiguracji znajdziesz w rozdziale Pierwsze uruchomienie (Asystent konfiguracji). Wczytaj raporty Plik protokołu zawiera raporty działań przeprowadzonych przez Serwer. Przycisk Odśwież odświeża zawartość okna raportu. Widok zamyka polecenie Zamknij. Wiersze protokołu wyświetlone są chronologicznie, ich kolejność można jednak zmieniać klikając myszką nagłówki kolumn. Zmień hasło Aby ustawić nowe hasło dostępu do programu wybierz w menu Plik polecenie Zmień hasło. Wpisz najpierw stare hasło, w pole poniżej nowe hasło i potwierdzenie nowego hasła w kolejne pole. Aby zmienić hasło kliknij OK. Ustawienia strony Funkcja pozwala na dostosowanie strony (marginesy, rozmiar czcionki). Widok strony Opcja ta pozwala wybrać elementy, które chcesz wydrukować. W oknie wybory zaznacz elementy, które chcesz wydrukować i kliknij OK. Ukaże się podgląd wydruku. Przycisk Drukuj rozpoczyna drukowanie. Drukuj Polecenie to rozpoczyna drukowanie ustawień Klienta lub raportów. W Copyright 2003-2008 G DATA Software
32 Podręcznik G DATA ClientSecurity Business wyświetlonym oknie zaznacz elementy które chcesz wydrukować. Zakończ Funkcja ta zamyka moduł Administrator. Oczywiście sieć nadal jest pod ochroną Serwera, a wszystkie zlecenia będą wykonywane nawet gdy moduł Administrator nie jest uruchomiony. 5.3.2.2 Menu Klienci Podział stacji roboczych na grupy to jedna z podstawowych zalet architektury programu. W zależności od potrzeb można podzielić stacje robocze np. na grupy o różnych ustawieniach zabezpieczeń. Nowa grupa To polecenie pozwala utworzyć nową grupę stacji roboczych. Dzięki temu można będzie modyfikować ustawienia ochrony dla całej grupy jednym ruchem. Grupom można nadawać dowolne nazwy, np. Biuro, Magazyn, Księgowość, Plebania etc. Edytuj grupę Otwiera się okno, w którym za pomocą przycisków Dodaj i Usuń można dowolnie grupować stacje robocze. Funkcja jest aktywna po zaznaczeniu dowolnej grupy. Usuń Polecenie Usuń z menu Plik usuwa stację roboczą z drzewka (końcówka będzie nieaktywna). Nie oznacza to jednak odinstalowania modułu Klient. Usuwając grupy przywrócisz pierwotną hierarchię stacji roboczych. Aby wyświetlić wyłączone stanowiska można użyć funkcji Pokaż nieaktywnych Klientów. Ustawienia standardowe Program umożliwia utworzenie standardowych ustawień dla poszczególnych grup Klientów. Dzięki temu wystarczy dodać np. nowego Klienta do grupy, aby zastosować na nim wybrane wcześniej ustawienia. Wskazówka: Opcja ustawień standardowych uaktywnia się w momencie zaznaczenia grupy lub całej sieci. Usuń ustawienia standardowe Funkcja ta usuwa ustawienia standardowe danej grupy. Wszyscy stacje robocze przejmują w takim przypadku standardowe ustawienia całej sieci. Odśwież Funkcja odświeża widok modułu Administrator.
Moduł Administrator 33 Pokaż nieaktywnych Klientów Nieaktywne lub usunięte z listy stacje mogą zostać wyświetleni za pomocą tego polecenia. Ich przezroczyste ikony ukażą się na ekranie. Uaktywnij Klienta Kliknij nieaktywną stację roboczą i uruchom polecenie Uaktywnij Klienta. Samo aktywowanie Klienta nie oznacza zainstalowania modułu Klient. Uaktywnij Klienta (Dialog) Ta funkcja może uaktywnić także Klientów nie zaznaczonych w kolumnie wyboru katalogów. Polecenie uaktywnia okno, w które należy wpisać nazwę komputera. Znajdź komputer Funkcja ta umożliwia wyszukiwanie komputerów w sieci po ich adresach IP. Wystarczy podać początkowy i końcowy adres IP, a program sam znajdzie wszystkie podłączone komputery. Po odnalezieniu stacji można je od razu uaktywnić używając nazw komputerów lub też adresów IP. W tym drugim przypadku, stacja robocza pojawi się w drzewku jako adres IP. Jest to przydatne np. jeśli nie ma w sieci serwera nazw (DNS). Zainstaluj Klienta Można zdalnie zainstalować Klienta na stanowiskach spełniających określone wymagania. Uruchamiając polecenie uaktywnisz okno, w które należy wpisać dane dostępu do serwera, z którego będzie odbywać się instalacja Klienta. Po wpisaniu danych (zapisywanych przez program, aby ich nie trzeba było wpisywać za każdym razem) kliknij OK. W wyświetlonym oknie dialogowym wybierz nieaktywnych Klientów, na których chcesz zainstalować moduł Klient i kliknij Instaluj. G DATA ClientSecurity Business instaluje oprogramowanie na wybranych komputerach. Jeżeli instalacja zdalna nie będzie możliwa, Klienta można też zainstalować ręcznie lub z udostępnionego folderu. Wskazówka: Użyj polecenia Pokaż nieaktywnych Klientów aby zobaczyć komputery, które nie są pod nadzorem programu. Utwórz pakiet instalacyjny Klienta Dzięki tej funkcji można utworzyć instalacyjny plik EXE, pozwalający na zdalną instalację oprogramowania Klienta na komputerach całej domeny bez potrzeby ingerencji użytkowników np. przy użyciu logon skryptów. Copyright 2003-2008 G DATA Software
34 Podręcznik G DATA ClientSecurity Business 5.3.2.3 Menu Widok W menu widoku można przełączać między zakładkami programu. Bieżąca zakładka zaznaczone jest haczykiem. Poleceniem Odśwież lub klawiszem F5 można w każdej chwili odświeżyć zawartość okna widoku, aby uaktualnić zmiany, które mogły nastąpić w międzyczasie. Informacje na temat poszczególnych składników programu znajdują się w rozdziałach: Pasek narzędzi Pasek statusu Zlecenia Strażnik Kontrola poczty Raporty Ustawienia Klienta Statystyki 5.3.2.4 Menu Ustawienia Menu Ustawienia pozwala skonfigurować parametry pobierania aktualizacji programu i baz wirusów, a także powiadamiania o infekcjach za pomocą poczty elektronicznej. 5.3.2.4.1 Aktualizacja To okno umożliwia dokonanie ustawień dotyczących aktualizacji plików modułu Klient oraz baz sygnatur wirusów. W zakładce Dane dostępu i ustawienia wpisz dane dostępu do aktualizacji otrzymane w potwierdzeniu rejestracji programu. Aktualizacje pobierane są z serwera aktualizacji i przechowywane lokalnie przez moduł G DATA AntiVirus ManagementServer. Aktualizowanie baz sygnatur wirusów oraz plików programu to podstawa ochrony antywirusowej. Oddzielnym tematem jest aktualizacja plików Serwera. Możliwa jest tylko metodą ręczną poprzez aplikację Internet Update. Baza sygnatur wirusów Klienci wyposażeni są własne kopie baz sygnatur wirusów. Aktualizacja baz wirusów Klientów przebiega w dwóch etapach, oba z nich można zautomatyzować. Pierwszy krok to pobranie plików z serwera aktualizacji do repozytorium Serwera G DATA AntiVirus. Potem pliki są rozdzielane pomiędzy Klientów (patrz zakładka Klienci).
Moduł Administrator 35 Odśwież: Odświeża widok okna. Wczytuje bieżące ustawienia z Serwera G DATA AntiVirus. Aktualizuj teraz: Aktualizuje bazy wirusów modułu Klient G DATA AntiVirus. Automatyczna aktualizacja: Podobnie jak w przypadku skanowania dysków, proces aktualizacji baz Klientów można zautomatyzować. W tym celu kliknij przycisk Zaplanuj i skonfiguruj automatyczne pobieranie aktualizacji. Copyright 2003-2008 G DATA Software
36 Podręcznik G DATA ClientSecurity Business Wskazówka: Aby aktualizacja mogła przebiegać automatycznie, Serwer musi być połączony z Internetem. W oknie Dane dostępu i ustawienia wprowadź dane konta użytkownika i ustawienia proxy. Pliki programu Aktualizacje plików modułu Klient można także przeprowadzać automatycznie. Aktualizacja plików poszczególnych Klientów przebiega w dwóch etapach, oba z nich można zautomatyzować. Pierwszy krok to pobranie plików z serwera aktualizacji do repozytorium Serwera G DATA AntiVirus. Następnie pliki są rozdzielane na stanowiska klienckie. Odśwież: Przycisk odświeża status wersji programu na Kliencie. Aktualizuj teraz: Aktualizuje pliki programowe modułu Klient. Automatyczna aktualizacja: Podobnie jak w przypadku skanowania dysków, proces aktualizacji Klientów można zautomatyzować. W tym celu kliknij przycisk Zaplanuj i skonfiguruj automatyczne pobieranie aktualizacji. Wskazówka: Podobnie jak w przypadku aktualizacji baz sygnatur wirusów, Serwer lub jeden z Klientów musi być połączony z Internetem. W oknie Dane dostępu i ustawienia wprowadź dane konta użytkownika i ustawienia proxy. Aktualizacja plików Serwera Aby zaktualizować pliki programowe modułu Serwer, uruchom aplikację Internet Update w grupie programowej G DATA AntiVirus ManagementServer w menu Start. Jest to jedyna metoda aktualizacji modułu Serwer G DATA AntiVirus. Opis modułu Internet Update znajdziesz w rozdziale Aktualizacja modułu Serwer. Dane dostępu i ustawienia Po wysłaniu wypełnionej karty rejestracyjnej programu do siedziby G DATA,
Moduł Administrator 37 otrzymasz mailem dane dostępu do aktualizacji baz wirusów i plików programowych, czyli Nazwę użytkownika i Hasło. Jeżeli bazy wirusów lub pliki programu uległy uszkodzeniu, wyłącz na czas jednej aktualizacji opcję Kontrola wersji w celu pobrania wszystkich plików. Program pobierze wtedy nie uszkodzone bazy wirusów lub pliki programu Klient. Przycisk Konto użytkownika i ustawienia proxy otwiera okno, w którym można wpisać dane użytkownika z dostępem do Internetu oraz zmodyfikować ustawienia proxy. Wskazówka: Program może wykorzystać do połączenia przeglądarkę Internet Explorer (od wersji 4). Skonfiguruj program Internet Explorer i sprawdź, czy można połączyć się ze stroną testową serwera aktualizacji: http://ieupdate. gdata.de/test.htm. Następnie włącz opcję Skorzystaj z serwera proxy. W polu Konto użytkownika wpisz dane konta skonfigurowanego dla programu Internet Explorer (konto, przy pomocy którego logujesz się do systemu Windows). Copyright 2003-2008 G DATA Software
38 Podręcznik G DATA ClientSecurity Business 5.3.2.4.2 Powiadomienia W przypadku wykrycia wirusa Serwer może automatycznie wysyłać powiadomienia za pomocą poczty elektronicznej. Niezbędnych w tym celu ustawień dokonujemy w oknie Powiadomienia. Ustawienia e-mail Wpisz nazwę serwera poczty oraz numer portu SMTP (zazwyczaj 25). Następnie potrzebny będzie ważny adres poczty elektronicznej, aby można było z niego przesyłać wiadomości. Pod ten adres będą nadchodzić także odpowiedzi na zgłoszenia plików do Ambulansu G DATA. Uwierzytelnianie SMTP Kliknij przycisk Uwierzytelnianie SMTP aby wpisać dane dostępu do serwera SMTP. Wybierz metodę uwierzytelniania i wpisz dane dostępu.
Moduł Administrator 39 Powiadomienie e-mail Uaktywnij opcję powiadamiania przez e-mail w dolnej części okna i wpisz adres odbiorcy komunikatów. Warto ustalić ograniczenie ilościowe, aby skrzynka nie przepełniła się w przypadku dużej ilości zarażonych plików. 5.3.2.4.3 Cofanie wersji sygnatur wirusów W przypadku wystąpienia fałszywych alarmów lub innych problemów z sygnaturami wirusów, jest możliwość zablokowania bieżącej aktualizacji i cofnięcia plików sygnatur do wcześniejszej, poprawnie działającej wersji. Aby cofnąć stan danego skanera do wcześniejszej wersji, zaznacz w oknie Cofanie aktualizacji bieżącą wersję sygnatur. Jeżeli chcesz cofnąć dany skaner o 2 wersje wstecz, zaznacz bieżącą i poprzednią wersję sygnatur itd. Copyright 2003-2008 G DATA Software
40 Podręcznik G DATA ClientSecurity Business G DATA AntiVirus ManagementServer archiwizuje poprzednie wersje aktualizacji sygnatur wirusów poszczególnych skanerów. Dzięki temu można wstrzymać na określony czas tylko aktualizację skanera A lub tylko skanera B. W momencie wykonania polecenia cofnięcia sygnatur do wcześniejszej wersji Serwer automatycznie dystrybuuje wybraną, starszą wersję sygnatur wirusów do wszystkich włączonych stacji roboczych. Jeżeli dany komputer (np. przenośny) jest odłączony od sieci z Serwerem, operacja cofnięcia sygnatur nie zostanie na nim wykonana. Podobnie nie będzie można anulować cofnięcia sygnatur po odłączeniu komputera od sieci. Ilość przechowywanych wersji sygnatur wirusów można ustawić w oknie Ustawienia serwera. 5.3.2.4.4 Ustawienia Serwera W tym oknie można skonfigurować ustawienia dotyczące synchronizacji Serwerów podrzędnych, automatycznego czyszczenia raportów, a także przechowywania zarchiwizowanych wersji sygnatur wirusów.
Moduł Administrator 41 5.3.2.4.4.1 Ustawienia W zakładce Ustawienia można modyfikować następujące opcje: Cofanie aktualizacji Ta sekcja umożliwia sprecyzowanie, ile wersji sygnatur wirusów ma być archiwizowanych przed usunięciem. Automatyczne usuwanie raportów W tej sekcji można ustawić parametry automatycznego usuwania raportów skanowania i wierszy pliku raportów. Copyright 2003-2008 G DATA Software
42 Podręcznik G DATA ClientSecurity Business 5.3.2.4.4.2 Synchronizacja Ta zakładka umożliwia zdefiniowanie parametrów dotyczących komunikacji między Klientami, Serwerami podrzędnymi i Serwerem głównym programu G DATA ClientSecurity Business. Klienci W tej sekcji można określić regularność synchronizacji stacji roboczych z Serwerem. Po zaznaczeniu opcji Powiadamiaj stacje robocze o modyfikacjach ustawień, użytkownik stacji będzie informowany komunikatem o każdej zmianie ustawień wykonanej zdalnie. Serwery podrzędne W tej sekcji określone są interwały czasowe synchronizacji ustawień i sygnatur wirusów między Serwerem głównym, a Serwerami podrzędnymi. Zaznaczenie opcji Przenoś na bieżąco nowe raporty na serwer główny, spowoduje synchronizowanie nowych raportów w momencie ich powstawania, niezależnie od powyższych ustawień.
Moduł Administrator 43 5.3.2.5 Menu? Polecenie Informacje wyświetla informacje na temat programu i jego wersji. Polecenie Pomoc powoduje otwarcie pliku pomocy programu G DATA ClientSecurity Business. Polecenie Leksykon wirusów otwiera witrynę internetową z opisami najważniejszych wirusów. 5.3.3 Pasek narzędzi Pasek narzędzi umożliwia szybkie uruchomienie ważniejszych poleceń programu G DATA ClientSecurity Business. Nowa grupa. Polecenie to pozwala utworzyć nową grupę Klientów. Umożliwia to tworzenie odrębnych profili ustawień standardowych dla całych grup komputerów - np. w poszczególnych działach przedsiębiorstwa. Polecenie Usuń usuwa komputer z listy Klientów lub danej grupy. Nie oznacza to jednak odinstalowania oprogramowania Klient. Usuwając wszystkie grupy przywrócisz pierwotną strukturę folderu sieciowego. Odśwież. Polecenie odświeża widok modułu Administrator. Dostępne jest także pod klawiszem funkcyjnym F5. Pokaż nieaktywnych Klientów. Polecenie wyświetla nieaktywne lub usunięte z listy komputery klienckie. Nieaktywne komputery mają bezbarwne ikonki. Uaktywnij. Kliknij ikonę nieaktywnego komputera a następnie i to polecenie. Komputer pojawi się jako aktywny. Aby zainstalować na komputerze ochronę antywirusową zainstaluj zdalnie lub ręcznie moduł Klient. Wczytaj raporty. Program zapisuje informacje o wszystkich przeprowadzonych operacjach. W polu Ilość pozycji można ustalić ilość wyświetlanych raportów. Przycisk Odśwież odświeża widok okna raportów. Aktualizacja. Polecenie otwiera okno ustawień aktualizacji sygnatur wirusów oraz plików modułu Klient. Copyright 2003-2008 G DATA Software
44 Podręcznik G DATA ClientSecurity Business Powiadomienia. Polecenie otwiera okno ustawień powiadomień email oraz ustawień serwera poczty używanego do wysyłania powiadomień. Leksykon wirusów online. Polecenie otwiera stronę internetową leksykonu wirusów. Pomoc. Polecenie otwiera plik pomocy programu G DATA ClientSecurity Business. 5.3.4 Drzewo Klientów Wszystkie komputery oraz zdefiniowane grupy przedstawione są w postaci drzewa. Grupy podzielone na podgrupy wyświetlone są ze znakiem + znanym z Eksploratora Windows. Aby rozwinąć grupę należy kliknąć znak +. Aby zwinąć daną gałąź kliknij znak -. Wybierz w menu Klienci polecenie Pokaż nieaktywnych Klientów, aby wyświetlić także nieaktywne stacje robocze. Odróżnisz je po szarym kolorze ikony. Aby uaktywnić komputer, należy zaznaczyć go na liście i wybrać w menu Klienci polecenie Uaktywnij. Można usuwać stacje robocze z listy zaznaczając ich nazwy i klikając polecenie Usuń w menu Klienci. Usunięcie komputera z drzewka nie oznacza odinstalowania modułu Klient. Aktywne stacje robocze można dowolnie łączyć w grupy. Aby założyć grupę Klientów wybierz polecenie Nowa grupa z menu Klienci. Komputery można przeciągać myszką z grupy do grupy. Poszczególne stacje mogą figurować w różnych grupach jednocześnie (aby dodać ten sam komputer do innej grupy, należy podczas przeciągania przytrzymać klawisz Ctrl. Polecenie Edytuj grupę w menu Klienci otwiera okno, umożliwiające dodawanie i usuwanie stacji roboczych z grupy.
Moduł Administrator 5.3.5 45 Zakładki Zakładki służą do przeglądania widoków modułu Administrator. Widoki przedstawiają poszczególne obszary robocze programu G DATA ClientSecurity Business: Zlecenia Ustawienia Strażnik Email Raporty Klienci Statystyki Przełączanie widoków jest możliwe także przy użyciu menu Widok w pasku menu. 5.3.6 Okno widoku W oknie widoku znajdują się ustawienia oraz informacje pogrupowane tematycznie w zakładkach. Dokonane ustawienia zawsze odnoszą się do Grupy lub Klienta wybranego w drzewie komputerów. Poszczególne zakładki objaśnione są w rozdziałach: Zlecenia Ustawienia Strażnik Email Raporty Klienci Statystyki 5.3.7 Pasek statusu Pasek statusu pokazuje pomoc kontekstową do poleceń wskazanych myszką, numer wersji sygnatur wirusów oraz statystyki widoku Raporty. Copyright 2003-2008 G DATA Software
46 5.3.8 Podręcznik G DATA ClientSecurity Business Zakładki widoków 5.3.8.1 Status Zakładka Status przedstawia zestawienie najważniejszych opcji ochrony antywirusowej danego klienta, grupy lub całej sieci. Zestawienie obejmuje ilość zainstalowanych modułów klienckich, aktualność baz sygnatur wirusów, ilość włączonych monitorów antywirusowych, ilość komputerów z włączoną ochroną poczty i modułem OutbreakShield. 5.3.8.2 Zlecenia W tym widoku definiuje się zlecenia skanowania komputerów z modułem Klient. Istnieją dwa rodzaje zleceń: jednorazowe i periodyczne. Jednorazowe skanowanie uruchamiane jest natychmiastowo, dla zleceń periodycznych planuje się czas wykonania zlecenia na określony dzień i godzinę.
Moduł Administrator 47 W widoku Zlecenia widoczne są wszystkie zlecone skanowania. Można je sortować klikając opisy w nagłówkach kolumn. Nazwa: Nazwa zlecenia nadana przez administratora. Komputer: To nazwa aktywnego Klienta. Zlecenia można przydzielać tylko aktywnym Klientom. Grupa: Poszczególnych Klientów można łączyć w grupy wykorzystujące jedno zlecenie. Jeśli przydzielisz zlecenie grupie, w oknie widoku nie pojawią się nazwy wszystkich Klientów, lecz tylko nazwa grupy. Status: Informacja o stanie lub wyniku wykonywanego zlecenia. Dowiesz się tu, czy zlecenie jest już wykonane i czy podczas skanowania zostały wykryte wirusy. Ostatnie uruchomienie: Stąd dowiesz się kiedy ostatnio uruchomione zostało dane zlecenie. Interwał: Kolumna informuje jak często ma być wykonywane skanowanie. Copyright 2003-2008 G DATA Software
48 Podręcznik G DATA ClientSecurity Business Rozmiar skanowania: Zawiera informacje na temat skanowanych zasobów. 5.3.8.2.1 Nowe zlecenie (jednorazowe skanowanie) Ta funkcja umożliwia przeprowadzenie jednorazowego skanowania wybranych zasobów na żądanie. Przed uruchomieniem zlecenia można zdefiniować nazwę zlecenie, parametry skanowania i zasoby, które mają zostać objęte zleceniem. Zlecenie W tej zakładce definiuje się nazwę zlecenia skanowania, a także opcje takie jak możliwość przerwania zlecenia przez użytkownika stacji roboczej, czy wyłączenie komputera po przeprowadzeniu skanowania. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie). Skanowanie Zakładka zawiera standardowy zestaw parametrów skanowania. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie). Rozmiar skanowania Skanować można wszystkie dyski lokalne, tylko pamięć i autostart lub wskazane pliki czy foldery. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie).
Moduł Administrator 49 5.3.8.2.2 Nowe zlecenie (periodyczne skanowanie) Aby utworzyć nowe zlecenie zaznacz w drzewie Klientów grupę lub jednego Klienta i wybierz jedno z poleceń menu Nowy > Periodyczne skanowanie. Otworzy się menu umożliwiające zdefiniowanie zlecenia. Menu ustawień zleceń periodycznych zawiera dodatkową zakładkę Planowanie. Zlecenie Nazwę zlecenia najlepiej dobrać tak, aby mówiła o nim jak najwięcej, np. Skanowanie komputera pani Basi lub Skanowanie folderu Windows w całej sieci. Ułatwi to identyfikację zlecenia. Można tu zdecydować czy użytkownik ma prawo przerwać zlecenie za pomocą menu kontekstowego Klienta. Jeśli sieć jest stale pod okiem Strażnika, można zezwolić użytkownikom na przerywanie zleceń, które wpływają na tempo pracy komputera. Opcja Odświeżaj postęp skanowania co 2 minuty pozwala na bieżąco informować Serwer o statusie przebiegającego skanowania. Planowanie Ta zakładka służy do określenia częstotliwości wykonywania skanowania. W polu Wykonuj wybierz pożądaną częstotliwość i uzupełnij ustawienia korzystając z pól Dokładnie i Dni tygodnia. Copyright 2003-2008 G DATA Software
50 Podręcznik G DATA ClientSecurity Business Opcja Przy starcie systemu powoduje przeprowadzenie skanowania przy każdym uruchomieniu komputera. Nie jest to wskazane, gdyż komputer przez dłuższy czas po uruchomieniu będzie pracował dużo wolniej niż normalnie. Wskazówka: Ustawienie Codziennie można zmodyfikować określając dni tygodnia, np. skanowanie w dni robocze, co drugi dzień lub w weekendy, kiedy nikt nie korzysta z komputera. Skanowanie Zakładka Skanowanie pozwala skonfigurować parametry skanowania.
Moduł Administrator 51 Ponieważ automatyczne zlecenia periodyczne oraz te uruchamiane ręcznie mogą odbywać się w godzinach kiedy komputer nie jest obciążony innymi zadaniami, nie ma potrzeby ograniczania rozmiarów skanowania jak to ma miejsce w przypadku Strażnika. Skanery: Program pracuje przy użyciu dwóch niezależnych skanerów. Optymalne efekty daje oczywiście zastosowanie obu skanerów. Przy użyciu tylko klasycznego skanera proces trwa krócej, lecz jest równie skuteczny. Zalecamy ustawienie Dwa skanery. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. W razie infekcji: W tym polu można ustalić reakcję programu na wykrycie infekcji, w zależności od rodzaju zlecenia. Kwarantanna to specjalny, zaszyfrowany folder, w którym program przechowuje niebezpieczne pliki. Administrator może zlecić dezynfekcję, usunięcie lub wysłanie tych plików do Ambulansu. Zainfekowane archiwa: Można ustalić osobną reakcję na wykrycie wirusa w pliku spakowanym. Należy pamiętać, że wirus w takim pliku jest niegroźny do momentu rozpakowania. Typy plików: Tu można zdefiniować typy kontrolowanych plików. Z reguły nie ma potrzeby kontrolowania plików, które się nie uruchamiają; kontrola Copyright 2003-2008 G DATA Software
52 Podręcznik G DATA ClientSecurity Business całego systemu plików może zająć dość dużo czasu. Zaleca się ustawienie Automatyczne rozpoznanie plików sprawdzone zostaną tylko pliki mogące teoretycznie zawierać wirusa. Priorytet skanowania: Do wyboru są trzy poziomy priorytetu skanowania: Wysoki, Średni i Niski. Skanowanie o wysokim priorytecie przebiega szybciej, podczas gdy równoczesne procesy innych aplikacji, wolniej. Skanowanie o niskim priorytecie trwa dłużej, ale inne aplikacje działają wtedy bez zakłóceń. W sekcji Ustawienia można włączać/wyłączać dodatkowe opcje skanowania. Heurystyka. Analiza heurystyczna pozwala na rozpoznawanie wirusów po typowych cechach spotykanych u tego typu programów. Z jednej strony wzmaga to skuteczność skanowania, ale jest to metoda bardzo czasochłonna, a w niektórych przypadkach może powodować fałszywe alarmy. Skanuj spakowane pliki. Skanowanie plików spakowanych trwa bardzo długo i nie jest potrzebne dopóki włączony jest Strażnik. Strażnik wychwytuje wirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemu rozprzestrzenianiu się. Skanuj pliki e-mail. Jeśli opcja jest włączona, skanowane są także pliki programów pocztowych zawierające wiadomości. Nierozważne użycie tej funkcji może spowodować utratę wiadomości pocztowych. Ustawienia ochrony poczty znajdują się w zakładce E-mail. Skanuj obszary systemowe. Obszary systemowe (bootsektory, Master Boot Record itd.) stanowią podstawę systemu operacyjnego, dlatego też powinny być skanowane za każdym razem. Wykrywaj dialery/adware/spyware/riskware. G DATA ClientSecurity Business wykrywa także programy wysokiego ryzyka, które niekoniecznie są wirusami. W ten sposób wykrywane są np. dialery, programy do zdalnego administrowania (np. RealVNC).
Moduł Administrator 53 Rozmiar skanowania Ta zakładka pozwala ograniczyć skanowanie do konkretnych katalogów. Copyright 2003-2008 G DATA Software
54 Podręcznik G DATA ClientSecurity Business 5.3.8.3 Ustawienia Ustawienia Klienta podzielone są tematycznie na cztery grupy opisane poniżej. G DATA AntiVirus Klient W tej sekcji można dodać komentarz, ukryć lub ujawnić ikonkę Strażnika na komputerze klienckim, a także zastosować inne niż domyślne konto użytkownika z uprawnieniami administratora na stacji roboczej. Aktualizacje Zarówno sygnatury wirusów jak i pliki programowe mogą być aktualizowane automatycznie. Ogólne ustawienia dotyczące aktualizacji znaleźć można w menu Ustawienia > Aktualizacja. Funkcje Klienta Administrator może umożliwić użytkownikowi modyfikację i wyłączenie Strażnika. Co więcej, można pozwolić użytkownikowi na przeglądanie i obsługę lokalnego folderu kwarantanny, a także na samodzielne przeprowadzanie
Moduł Administrator 55 aktualizacji (istotne dla komputerów mobilnych). Dodatkowo można zabezpieczyć wszystkie opcje hasłem. Można nadać użytkownikowi uprawnienia do modyfikacji zaawansowanych funkcji zapory G DATA Firewall (jeżeli jest zainstalowana na danym stanowisku). Wyjątki skanowania W oknie Foldery wyjątków można zdefiniować pomijane przy skanowaniu pliki, foldery i napędy sieciowe. Kliknięcie przycisku Edycja, a następnie..., otwiera okno struktury katalogów Klienta. 5.3.8.4 Strażnik W tym widoku można dostosować ustawienia Strażnika dla wybranych Klientów. Aby zmienić ustawienia dla całej grupy, należy zaznaczyć grupę na liście komputerów. Strażnik kontroluje wszystkie próby odczytu i zapisu plików zgodnie z ustawieniami. Działanie Strażnika odbywa się w tle, praktycznie niezauważalnie dla użytkownika. Można skonfigurować Strażnika indywidualnie dla każdego Klienta lub grupy. Copyright 2003-2008 G DATA Software
56 Podręcznik G DATA ClientSecurity Business Zmiany w ustawieniach zatwierdza się przyciskiem Zastosuj. Przycisk Anuluj przywróci poprzednie ustawienia. Wskazówka: Jeśli w obrębie grupy zmienione zostaną ustawienia niektórych Klientów, w ustawieniach grupy będzie to uwidocznione wypełnionymi kwadracikami przy opisach opcji, które nie są jednolite dla całej grupy lub sieci. Bez ważnej przyczyny, nie powinno się wyłączać Strażnika na żadnym ze stanowisk. Wskazówka: Strażnik może spowolnienie działania niektórych programów lub ich komponentów. Aby tego uniknąć, można dodać foldery lub niektóre pliki tych aplikacji do wyjątków Strażnika. W przypadku Strażnika zainstalowanego na systemie serwerowym, warto nawet rozważyć dodanie do wyjątków wszystkich zasobów oprócz folderu systemowego i katalogu Documents and Settings. Status Strażnik może być włączony, wyłączony lub ustawiony jedynie na wykrywanie makrowirusów pakietu Office. Zalecamy ustawienie Kompletna ochrona. Skanery Klient stosuje dwa niezależne skanery antywirusowe. Zalecamy ustawienie Dwa skanery - optymalna wydajność. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. W razie infekcji W tym polu ustal reakcję programu na wykrycie infekcji, w zależności od rodzaju zlecenia. Zablokuj dostęp do pliku: Program uniemożliwi zapis oraz odczyt danego pliku Dezynfekcja (Jeśli niemożliwa: zablokuj dostęp): Jeżeli nie uda się zdezynfekować pliku, program zablokuje do niego dostęp. Dezynfekcja (Jeśli niemożliwa: do Kwarantanny): Jeśli nie uda się zdezynfekować pliku, program przeniesie go do Kwarantanny. Dezynfekcja (Jeśli niemożliwa: usuń plik): Jeśli nie uda się zdezynfekować pliku, program spróbuje go usunąć. Przenieś plik do Kwarantanny: Plik zostanie umieszczony w zaszyfrowanym folderze. Usuń zarażony plik: Funkcja ta umożliwia usunięcie pliku wraz z wirusem. Zainfekowane archiwa Można ustalić osobną reakcje na wykrycie wirusa w spakowanym pliku.
Moduł Administrator 57 Typy plików Tu można zdefiniować typy plików, które mają być kontrolowane przez Strażnika. Zaleca się ustawienie Automatyczne rozpoznawanie plików sprawdzone zostaną tylko pliki mogące teoretycznie zawierać wirusa. Aby samodzielnie zdefiniować typy sprawdzanych plików, wybierz opcję Pliki użytkownika, a następnie kliknij przycisk... Zatwierdź wpisane rozszerzenia przyciskiem Dodaj. Możliwe jest stosowanie masek plików przy użyciu następujących znaków zastępczych:? * Znak zapytania zastępuje jeden dowolny znak. Gwiazdka zastępuje dowolny ciąg znaków. Aby wybrać np. wszystkie pliki z rozszerzeniem.exe, wpisz *.exe. Aby wybrać np. wszystkie pliki o formacie arkuszy kalkulacyjnych (np. *.xlr, *.xls), wpisz *. xl?. Jeśli chcesz sprawdzać pliki o takim samym początku nazwy wpisz np. tekst*.*. Skanuj w trakcie zapisu Włączenie tej opcji powoduje sprawdzanie plików podczas zapisywania ich na dysku. Nie zaleca się wyłączania tej opcji, gdyż jest to w zasadzie podstawowa funkcja Strażnika. Wyłączenie kontroli zapisu znacznie obniża skuteczność ochrony antywirusowej końcówki, a tym samym całej sieci. Skanuj zasoby sieciowe Przy włączonej opcji Strażnik kontroluje także podmapowane napędy sieciowe. Jeśli cała sieć jest chroniona przez moduły Klient, opcja ta może być wyłączona. W systemach Windows 98 i Me zasoby sieciowe zawsze są kontrolowane - opcja nie ma zastosowania. Aby wyjąć podmapowane napędy spod kontroli Strażnika, należy dodać je do wyjątków. Heurystyka Analiza heurystyczna różni się od zwykłego skanowania tym, że nie tylko wynajduje wirusy porównując kody plików z kodami stale aktualizowanej bazy znanych wirusów, ale rozpoznaje je po typowych cechach spotykanych u tego typu programów. Ta metoda, z jednej strony wzmaga skuteczność skanowania, ale jest bardzo czasochłonna i może powodować fałszywe alarmy. Skanuj archiwa Skanowanie plików spakowanych trwa bardzo długo i nie jest potrzebne dopóki włączony jest Strażnik. Strażnik wychwytuje wirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemu rozprzestrzenianiu się. Aby zminimalizować obciążenie procesora rozpakowywaniem dużych plików, można ograniczyć rozmiar kontrolowanych archiwów. Skanuj pliki e-mail Jeśli opcja jest włączona, skanowane są także pliki programów pocztowych zawierające wiadomości. Nierozważne użycie tej funkcji może spowodować utratę wiadomości pocztowych. Copyright 2003-2008 G DATA Software
58 Podręcznik G DATA ClientSecurity Business Skanuj obszary systemowe przy starcie komputera Włączenie tej opcji powoduje skanowane sektorów rozruchowych dysku twardego oraz dyskietki przy każdym uruchomieniu komputera. Skanuj obszary systemowe przy zmianie nośnika Można kontrolować obszary systemowe przy starcie komputera lub przy zmianie nośnika (np. włożenie do napędu nowej płytki CD-ROM). Zaleca się pozostawienie włączonej przynajmniej jednej z tych dwóch opcji. Wykrywaj dialery / adware / spyware / riskware. Strażnik wykrywa także programy wysokiego ryzyka, które niekoniecznie są wirusami. W ten sposób wykrywane są np. dialery, programy do zdalnego administrowania (np. RealVNC). Wyjątki W razie potrzeby można skonfigurować działanie Strażnika tak, aby kontrolując dostęp do plików pomijał określone napędy, katalogi lub pliki. Powiadomienia Włącz opcję powiadamiania, jeśli chcesz powiadamiać użytkownika o wykryciu infekcji. Status Tu można sprawdzić czy dla Klienta (lub grupy) zatwierdzone zostały w ustawieniach Strażnika. 5.3.8.5 E-mail Moduł Klient wyposażony jest w narzędzie umożliwiające ochronę poczty wychodzącej i przychodzącej dowolnego programu pocztowego korzystającego z protokołów POP3, IMAP i SMTP, czyli Outlook Express, Mozilla Thunderbird, The Bat! i inne. Konta programu MS Office Outlook chronione są przez specjalny plugin.
Moduł Administrator 59 Ustawienia można skonfigurować indywidualnie dla każdego Klienta, dla grupy komputerów lub też dla całej sieci. Wiadomości przychodzące W razie infekcji: Wybierz reakcję programu na wykrycie wirusa w wiadomości. Skanuj wiadomości przychodzące: Włączenie tej opcji spowoduje sprawdzenie każdej przychodzącej wiadomości pod kątem wirusów i innych zagrożeń. Skanuj nieprzeczytane wiadomości przy starcie programu: Włączenie tej opcji spowoduje przeskanowanie wszystkich nie przeczytanych wiadomości we wszystkich folderach programu MS Office Outlook. Dołącz ostrzeżenie do zainfekowanych wiadomości: Jeśli program wykryje wirusa w wiadomości, dołączy do tematu słowo WIRUS w nawiasie kwadratowym, a do treści maila tekst "Uwaga! Mail zawiera wirusa:" oraz nazwę wirusa. Jeżeli wybrana zostanie reakcja Usuń załącznik/tekst, program dołączy również zapis o usunięciu zainfekowanych elementów wiadomości. Copyright 2003-2008 G DATA Software
60 Podręcznik G DATA ClientSecurity Business Wiadomości wychodzące Skanuj wiadomości przed wysłaniem: Włączenie tej opcji może zapobiec przypadkowemu wysłaniu wirusa lub zarażonego załącznika. Jeżeli program wykryje wirusa w przesyłce, pojawi się komunikat: "Wiadomość [Temat] zawiera wirusa: [Nazwa wirusa]. Nie można wysłać wiadomości". Wiadomość nie zostanie wysłana przez program pocztowy. Dołącz podpisy do wysyłanych wiadomości: Jeżeli opcja Skanuj wiadomości przed wysłaniem jest włączona, program dołączy do treści wiadomości podpis Poczta sprawdzona przez program G DATA AntiVirus. Dodatkowo można wymusić umieszczenie w podpisie informacji o wersji programu oraz linku do strony G DATA Software. Opcje skanowania Skanery: Zalecamy ustawienie Dwa skanery - optymalna wydajność. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. OutbreakShield: Jest to dodatkowy skaner poczty, który działa niezależnie od tradycyjnych sygnatur wirusów. Jest w stanie wykryć niebezpieczną wiadomość jeszcze przed sklasyfikowaniem wirusa i dostarczeniem odpowiedniej sygnatury wirusów. Kliknij przycisk Zmień, jeśli chcesz dodatkowo użyć specjalnych sygnatur wirusów tworzonych na potrzeby skanera OutbreakShield. W takim przypadku program będzie próbował automatycznie nawiązać połączenie z Internetem. Powiadomienia Możesz włączyć powiadamianie użytkownika o wykryciu wirusa. Powiadomienie pojawi się w postaci okna na pulpicie Klienta. Ustawienia ochrony poczty Konta programu Microsoft Office Outlook chronione są przez specjalny plugin. Ochrona jest aktywna, jeśli opcja Ochrona kont programu MS Office Outlook jest włączona. Włączenie opcji, oprócz skanowania wiadomości podczas wysyłania/odbierania, umożliwia dodatkowo skanowanie wiadomości oraz folderów na żądanie, bezpośrednio w programie MS Office Outlook. Skanowanie można wykonać przez zaznaczenie folderu i uruchomienie polecenia Narzędzia > Sprawdź, czy katalog jest zainfekowany. Polecenie dostępne jest również jako ostatnia ikonka standardowego paska narzędzi programu MS Office Outlook. Programy pocztowe takie jak Outlook Express, Mozilla Thunderbird, TheBat! korzystające z protokołów POP3, IMAP oraz SMTP chronione są w standardowy sposób. Ochronę poszczególnych protokołów można włączać/ wyłączać po kliknięciu przycisku Zmień.
Moduł Administrator 61 5.3.8.6 Raporty W oknie raportów program odnotowuje wszystkie czynności związane z wykryciem wirusów. Administrator programu może wykonać wybraną akcję klikając dwukrotnie raport o wykryciu wirusa lub korzystając z menu kontekstowego prawego klawisza myszy. Można zdezynfekować i przywrócić plik, usunąć go lub przenieść do Kwarantanny. Można sortować raporty klikając nagłówki kolumn: Status: To streszczenie raportu. Odpowiednie symbole podkreślają stopień ważności i rodzaj raportu. Komputer: Nazwa komputera, z którego pochodzi protokół. W przypadku grupy, uwidocznione są nazwy wszystkich komputerów danej grupy. Data/godzina: Data powstania protokołu (wykrycie infekcji lub zlecenie). Zgłaszający: Informacja, czy raport sporządził skaner wirusowy, strażnik Copyright 2003-2008 G DATA Software
62 Podręcznik G DATA ClientSecurity Business czy też moduł chroniący pocztę. Wirus: Nazwa wykrytego wirusa, o ile jest znana. Plik/Wiadomość: Lista zainfekowanych lub podejrzanych plików. W przypadku wiadomości podany jest także adres jej nadawcy. Folder: Informacje dotyczące folderu, w którym wykryto wirusa są istotne w przypadku przeniesienia pliku do Kwarantanny po usunięciu wirusa będzie można przywrócić plik w pierwotne miejsce. Funkcje Wyjaśnienie funkcji paska narzędzi widoku Raport - od lewej do prawej. Odśwież: Odświeża widok. Wczytuje aktualne raporty z Serwera G DATA AntiVirus. Usuń: Usuwa wybrane raporty. Jeśli chcesz usunąć raporty Kwarantanny program zapyta, czy wraz z raportami mają zostać usunięte pliki z folderu Kwarantanny. Drukuj: Funkcja ta umożliwia wydruk raportów. Przed rozpoczęciem drukowania program zapyta jakie szczegóły chcesz uwzględnić. Widok strony: Funkcja ta umożliwia podgląd układu strony przed wydrukiem. Dezynfekuj plik: Próbuje usunąć wirusa z pliku. Przenieś plik do Kwarantanny: Przesuwa plik do folderu Kwarantanny. Usuń plik: Usuwa plik z dysku Klienta. Przywróć z Kwarantanny: Przywraca plik z folderu Kwarantanny na dysk Klienta. Uwaga: Plik zostanie odtworzony w pierwotnej lokalizacji lecz będzie nadal zainfekowany. Wyczyść plik i przywróć z Kwarantanny: Wirus zostaje usunięty z folderu Kwarantanny i przywrócony na dysk Klienta. Program nie przywraca pliku, jeśli wirusa nie da się usunąć. Ukryj zależne raporty: Funkcja ukrywa wszystkie wcześniejsze raporty dotyczące tego samego pliku. Ukryj raporty dotyczące spakowanych plików: Ukrywa raporty dotyczące wykrycia wirusów w archiwach. Pokaż wszystkie raporty: Wyświetla wszystkie dostępne raporty.
Moduł Administrator 63 Pokaż raporty dotyczące nie usuniętych wirusów: Wyświetla wszystkie raporty, które sygnalizują, że wirus nie został usunięty. Pokaż raporty Kwarantanny: Wyświetla raporty dotyczące przeniesienia plików do Kwarantanny. Pokaż zawartość Kwarantanny: Wyświetla zawartość folderu Kwarantanny Kwarantanna Zainfekowane pliki można przenieść do folderu Kwarantanny. Pliki są szyfrowane i zapisywane w folderze Kwarantanny na Serwerze G DATA AntiVirus. Dzięki zastosowaniu techniki szyfrowania plików wirus przeniesiony do Kwarantanny nie może wyrządzić szkód w sieci. Pamiętaj, że każdemu plikowi w Kwarantannie przyporządkowany jest raport. Usuwając raport usuwasz tym samym plik Kwarantanny. Możesz wysłać plik z Kwarantanny do kontroli w Ambulansie. W tym celu kliknij dwukrotnie raport i w oknie raportu wybierz przycisk Wyślij do Ambulansu. Copyright 2003-2008 G DATA Software
64 Podręcznik G DATA ClientSecurity Business 5.3.8.7 Klienci Po kliknięciu komputera, grupy lub ikony Cała sieć w drzewie po prawej stronie, w widoku Klienci pojawi się spis wszystkich Klientów zainstalowanych w danej grupie. Można sortować widok klikając nagłówki poszczególnych kolumn: Komputer Nazwa stacji roboczej. Skaner A/B Numer wersji bazy wirusów i data ostatniej aktualizacji. Wersja Klienta G DATA AntiVirus Numer wersji modułu Klient. Ostatnie logowanie Data ostatniej próby połączenia Klienta z Serwerem G DATA AntiVirus. Aktualizacja sygnatur wirusów Stan wykonania aktualizacji baz wirusów.
Moduł Administrator 65 Data/godzina Data rozpoczęcia ostatniej aktualizacji bazy wirusów. Aktualizacja plików Stan wykonania aktualizacji plików modułu Klient. Data/godzina Data rozpoczęcia ostatniej aktualizacji plików modułu Klient. Foldery wyjątków Tu wyświetlane są nazwy folderów pomijanych przy skanowaniu. Wyjaśnienie ikon paska narzędzi w widoku Klienta - od lewej do prawej: Odśwież: Odświeża widok. Wczytuje aktualne ustawienia z Serwera G DATA AntiVirus. Usuń: Przycisk ten usuwa zaznaczonego Klienta z grupy. Drukuj: Funkcja ta umożliwia wydruk ustawień. Przed wydrukiem można wybrać elementy do wydruku. Widok strony: Funkcja ta umożliwia podgląd układu strony przed wydrukiem. Zainstaluj Klienta: Instaluje moduł Klient. Instalacja jest możliwa tylko wtedy, kiedy komputery spełniają określone wymagania. Odinstaluj Klienta: Polecenie powoduje odinstalowanie modułu Klient z komputera. Aktualizuj sygnatury wirusów: Aktualizuje bazę wirusów Klienta. Automatyczna aktualizacja sygnatur wirusów: Uruchamia automatyczną aktualizację baz wirusów modułu Klient. Aktualizuj pliki programu: Aktualizuje pliki modułu Klient. Po aktualizacji może być wymagane ponowne uruchomienie komputera. Automatyczna aktualizacja plików programu: Uruchamia automatyczną aktualizację plików modułu Klient. Edytuj wyjątki: Funkcja pozwala definiować katalogi pomijane przy skanowaniu. Copyright 2003-2008 G DATA Software
66 Podręcznik G DATA ClientSecurity Business 5.3.8.8 Statystyki Widok zawiera statystyki dotyczące ataków wirusów. Można przejrzeć ogólne informacje dotyczące relacji Serwera i Klientów, a także dane o najczęściej występujących wirusach i najczęściej atakowanych komputerach. 6 Moduł Klient Moduł Klient chroni komputer w tle i nie wymaga ingerencji użytkownika. Stacje robocze wyposażeni są we własne sygnatury wirusów i mają możliwość samodzielnej aktualizacji (przydatne np. w przypadku komputerów mobilnych). Po zainstalowaniu Klienta, w zasobniku systemowym Windows pojawi się ikona Klienta pozwalająca użytkownikowi na wykonywanie zadań określonych w Ustawieniach modułu Administrator:
Moduł Klient 67 Kliknij prawym klawiszem myszy ikonę Klienta. Pojawi się menu kontekstowe umożliwiające skanowanie wybranych zasobów, autostartu i pamięci. Jeżeli administrator zezwoli, użytkownik może modyfikować ustawienia Strażnika, a także przeprowadzać samodzielnie aktualizacje baz wirusów i przeglądać lokalny folder Kwarantanny. Uwaga: Zestaw dostępnych opcji może wyglądać inaczej, w zależności od konfiguracji widoku Ustawienia dla danego Klienta lub grupy w module Administrator. Przykładowo, po włączeniu uprawnienia do modyfikacji ustawień zapory G DATA Firewall, pojawi się pozycja Firewall, umożliwiająca uruchomienie interfejsu użytkownika zapory osobistej. 6.1 Skanowanie Użytkownik stacji roboczej ma możliwość ręcznego uruchomienia skanowania komputera, napędu, pamięci lub określonych zasobów, o ile w module Administrator włączone jest uprawnienie do samodzielnego skanowania. Wskazówka: Możliwe jest także skanowanie z menu kontekstowego Eksploratora Windows przy użyciu prawego klawisza myszy. W trakcie trwanie skanowania menu ikonki Klienta powiększa się o następujące pozycje: Copyright 2003-2008 G DATA Software
68 Podręcznik G DATA ClientSecurity Business Priorytet skanowania: Im wyższy priorytet, tym skanowanie trwa krócej, i tym bardziej obciążony jest system i działanie innych programów. Skanowanie z niskim priorytetem trwa najdłużej, ale w jego trakcie można pracować na stacji bez większych utrudnień. Wstrzymaj skanowanie: Po wstrzymaniu skanowania można je wznowić w dowolnym momencie. Przerwij skanowanie: Jeżeli w w module Administrator włączone jest uprawnienie do modyfikacji ustawień, użytkownik może przerwać periodyczne lub jednorazowe skanowanie uruchomione zdalnie. Pokaż okno skanowania: Ta opcja otwiera okno skanowania. Okno wyświetla informacje o przebiegu i postępie skanowania.
Moduł Klient 6.2 69 Opcje Uwaga: Ta pozycja menu ikony Klienta dostępna jest tylko wtedy, gdy umożliwi to administrator. Zalecamy włączanie tej opcji tylko zaawansowanym użytkownikom. W zależności od ustawień administratora dla danego komputera, mogą być dostępne trzy zakładki okna opcji programu Klient. Pierwsza z nich zawiera zestaw opcji dotyczącej pracy monitora antywirusowego. Copyright 2003-2008 G DATA Software
70 Podręcznik G DATA ClientSecurity Business Opis ustawień znajdziesz w rozdziale Widok Strażnik. Druga zakładka dotyczy ustawień ochrony poczty elektronicznej. Opis ustawień znajdziesz w rozdziale E-mail.
Moduł Klient 71 Trzecia zakładka zawiera zestawienie opcji dotyczących procesów skanowania przeprowadzanych na komputerze Klienta. Opcje dotyczą także skanowania z menu kontekstowego Eksploratora Windows. Copyright 2003-2008 G DATA Software
72 Podręcznik G DATA ClientSecurity Business
Moduł Klient 6.3 73 Kwarantanna Uwaga: Ta pozycja menu ikony Klienta jest dostępna tylko wtedy, gdy umożliwi to administrator. W oknie wyświetlone są wszystkie pliki przeniesione do Kwarantanny przez monitor antywirusowy i procesy skanowania. Użytkownik może dokonać próby dezynfekcji i przywrócenia pliku, a także usunąć plik z folderu Kwarantanny. Copyright 2003-2008 G DATA Software
74 6.4 Podręcznik G DATA ClientSecurity Business Aktualizacja Uwaga: Ta pozycja jest dostępna tylko wtedy, gdy umożliwi to administrator. To okno umożliwia przeprowadzenie aktualizacji baz wirusów, nawet gdy komputer (np. laptop) nie jest podłączony do sieci z modułem Serwer. Jest to przydatne w przypadku komputerów mobilnych, przebywających czasem dłuższy czas poza firmą.
Moduł Klient 6.5 75 Informacje Polecenie Informacje pozwala sprawdzić datę sygnatur wirusów i numer wersji modułu Klient. 7 Klient G DATA Firewall 7.1 Wstęp G DATA Firewall jest oprogramowaniem pełniącym funkcje zapory internetowej przeznaczonym na stacje robocze. Zapora chroni komputery działające pod kontrolą systemu operacyjnego Windows przed nieautoryzowanym dostępem do danych oraz przed atakami hakerów działających w sieci lokalnej oraz w Internecie. Najważniejsze funkcje programu G DATA Firewall Klient: Kontrola aktywności sieciowej aplikacji uruchomionych na komputerze. Po wykryciu podejrzanej akcji aplikacji, program informuje o tym użytkownika, a jeżeli jest to konieczne - blokuje jej aktywność sieciową. Pozwala to na ochronę poufnych danych przechowywanych na komputerze przed działaniem programów, które potrafią wysłać informacje na zewnątrz. Program G DATA Firewall skutecznie blokuje aplikacjom tego typu nieautoryzowany dostęp do Internetu. Dzięki technologii SmartStealth (tryb ukrycia) program utrudnia wykrycie systemu z poziomu innego komputera w sieci. W rezultacie komputer nie jest widoczny z zewnątrz, a wszelkie próby dostępu do komputera są blokowane. Ponadto pozwala to blokować wszystkich typy ataków DoS Copyright 2003-2008 G DATA Software
76 Podręcznik G DATA ClientSecurity Business (Denial of Service). Włączenie trybu ukrycia nie ma żadnego wpływu na wydajność operacji sieciowych. Program blokuje najpopularniejsze ataki hakerów poprzez ciągłe filtrowanie wychodzącego i przychodzącego ruchu sieciowego. Użytkownik powiadamiany jest o każdej próbie ataku na komputer. Program wykrywa próby skanowania portów sieciowych komputera (zazwyczaj poprzedzające właściwy atak). Umożliwia przeglądanie listy wszystkich ustanowionych połączeń, otwartych portów i uruchomionych aplikacji sieciowych oraz przerwanie podejrzanego połączenia. Umożliwia zabezpieczenie komputera przed atakami hakerów bez potrzeby żmudnej konfiguracji programu. Zarządzanie aplikacją polega na wybraniu jednego z pięciu dostępnych poziomów zabezpieczeń: Najwyższa skuteczność, Wysoka skuteczność, Normalna skuteczność, Niska skuteczność oraz Zapora wyłączona. Domyślnie program uruchamia się z poziomu zabezpieczeń Normalna skuteczność, umożliwiający automatyczną konfigurację systemu zabezpieczeń w zależności od reakcji użytkownika na konkretne zdarzenia. Umożliwia elastyczną konfigurację systemu zabezpieczeń, a także dostosowanie systemu wykrywania ataków do własnych potrzeb. Zdarzenia ważne dla systemu zabezpieczeń są raportowane przez program. Uwaga: Firewall nie chroni komputera przed działalnością wirusów i szkodliwych programów. Za ochronę antywirusową odpowiedzialny jest składnik G DATA AntiVirus Klient. W momencie wykrycia przez zaporę wymiany informacji przez sieć, system zabezpieczeń informuje o tym użytkownika wyświetlając okno dialogowe, w którym można zadecydować, czy zezwolić danej aplikacji na dostęp do Internetu czy też nie. Patrz też rozdział Alarmy.
Klient G DATA Firewall 77 Zapora w ten sposób uczy się i zapamiętuje wprowadzone przez użytkownika ustawienia. Reguły ustanowione zarówno z okna dialogu zapory jak i w ustawieniach programu można zmieniać i usuwać. Wskazówka: Generalnie powinno się zezwalać na dostęp sieciowy lub do Internetu tylko znanym programom, które potrzebują połączenia z Internetem do poprawnego działania lub pobierania aktualizacji. Uwaga: Niektóre szkodliwe programy używają nazw innych znanych programów, aby nie wzbudzać podejrzeń. 7.2 Obsługa programu Obsługa programu Firewall jest zasadniczo przejrzysta i stworzona w sposób intuicyjny. Każdy widok programu zawiera grupę związanych z nim ustawień. Program podzielony jest na następujące widoki, które są dokładniej opisane rozdziałach o tej samej nazwie. Status Sieci Copyright 2003-2008 G DATA Software
78 Podręcznik G DATA ClientSecurity Business Zestaw reguł Aplikacje Połączenia Pozostałe opcje programu i ustawienia dostępne są w pasku narzędzi programu Firewall oraz w menu ikony programu w zasobniku systemowym. Więcej informacji znajdziesz w rozdziałach: Pasek narzędzi 7.3 Pasek narzędzi W pasku narzędzi użytkownik ma do dyspozycji następujące przyciski: Opcje W tym widoku użytkownik może modyfikować podstawowe ustawienia zapory. Poszczególne zakładki opisane są szczegółowo w rozdziale Opcje. Włącz autopilota W przypadku korzystania z aplikacji działających w trybie pełnoekranowym np. gier komputerowych, męczące jest zatwierdzanie reguł zapory internetowej w trakcie działania gry lub programu. Funkcja Autopilota pozwala na bezproblemowe korzystanie z gier i programów łączących się z Internetem bez potrzeby zatwierdzania reguł w momencie nawiązywania połączenia z Internetem. Zablokuj sieć Przycisk umożliwia zablokowanie przepływu przychodzących i wychodzących pakietów poprzez całkowite zablokowanie wszystkich połączeń. Odpowiada to fizycznemu odłączeniu komputera od Internetu lub sieci lokalnej. Pomoc Przycisk uruchamia plik pomocy programu.
Klient G DATA Firewall 7.4 7.4.1 79 Widok Status Ogólne informacje Widok Status programu Firewall zawiera podstawowe informacje na temat aktualnego stanu zapory. Zapora skonfigurowana optymalnie. Ustawienie wymaga ingerencji użytkownika. Wskazówka: Tuż po uruchomieniu interfejsu programu Firewall niektóre symbole przez krótki czas będą wyświetlone jako nieaktywne. Nie znaczy to, że zapora nie chroni w tym momencie komputera. W tym czasie trwa automatyczna kontrola wszystkich funkcji zapory. Copyright 2003-2008 G DATA Software
80 Podręcznik G DATA ClientSecurity Business Przez podwójne kliknięcie (lub przez zaznaczenie wpisu i kliknięcie przycisku Edycja) można przejść do okna umożliwiającego modyfikację danego ustawienia programu. 7.4.2 Skuteczność Podczas codziennej pracy użytkownika z komputerem zapora sukcesywnie uczy się jakie programy mogą łączyć się z Internetem, oraz które programy mogą stwarzać zagrożenie. W zależności od tego jaką wiedzą dysponuje użytkownik w zakresie technologii zapory, może on konfigurować zaporę w taki sposób, aby oferowała mu dobrą ochronę podstawową nie stawiając wielu pytań lub ochronę zaawansowaną, która co prawda kieruje się ściśle zachowaniem użytkownika w sieci ale wymaga od użytkownika pewnych zaawansowanych wiadomości z dziedziny bezpieczeństwa sieciowego. Po kliknięciu widoku Skuteczność użytkownik ma do wyboru następujące poziomy zabezpieczeń: Najwyższa skuteczność: Reguły zapory są ustalane bardzo ściśle. W tym celu należy posiadać wiedzę specyficzną dla zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Firewall dostrzega najmniejsze nieścisłości, a w fazie uczenia się będzie szczególnie często wyświetlać zapytania. Wysoka skuteczność: Reguły zapory są ustalane bardzo ściśle. W tym celu należy posiadać wiedzę specyficzną dla zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Firewall dostrzega najmniejsze nieścisłości a w fazie uczenia się może szczególnie często wyświetlać zapytania. Normalna skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent przejmuje za Ciebie specyficzne szczegóły sieci. Podczas fazy nauki program możliwie rzadko będzie wysyłać zapytania. Niska skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent przejmuje za Ciebie specyficzne szczegóły sieci. Podczas fazy nauki program rzadko będzie wysyłać zapytania. Na tym poziomie zabezpieczeń występuje również najwyższa ochrona przed połączeniami przychodzącymi. Zapora wyłączona: W razie potrzeby można zaporę wyłączyć. Komputer będzie wówczas nadal połączony z Internetem i inną siecią lokalną, ale zapora nie będzie chronić przed atakami lub szpiegostwem. Wszystkie aktywności sieciowe będą akceptowane. Ustawienia użytkownika Zaporę można również skonfigurować ręcznie. Po zaznaczeniu pola Ustawienia użytkownika, po prawej stronie pojawiają się dalsze zakładki, przy pomocy
Klient G DATA Firewall 81 których użytkownik może modyfikować kolejne ustawienia zapory. Szczegółowy opis ustawień znajdziesz w rozdziale Opcje. 7.4.3 Sieci Zapora kontroluje wszystkie aktywności sieciowe. Jeśli jakieś połączenia sieciowe miałyby być niechronione, bo np. zostały wyłączone ręcznie z kontroli zapory, symbol ostrzegawczy będzie na to wskazywać. Aby wyświetlić szczegóły połączenia zaznacz sieć i kliknij przycisk Edytuj. Szczegółowy opis znajdujących się tam funkcji zawarty jest w rozdziale Sieci. Wskazówka: Nowe połączenia sieciowe zostaną przez program Firewall rozpoznane automatycznie. Jak tylko nowe połączenie sieciowe zostaną zainstalowane, użytkownik zostanie zapytany, jaką regułę chce zastosować dla danego nowego połączenia sieciowego (a więc zaufane sieci, niezaufane sieci, bezpośrednie połączenie z Internetem lub blokowanie sieci). Copyright 2003-2008 G DATA Software
82 7.4.4 Podręcznik G DATA ClientSecurity Business Połączenia wychodzące Ta pozycja wskazuje ilość wychodzących połączeń sieciowych tego komputera. Dwukrotne kliknięcie wiersza powoduje otwarcie okna Aplikacje. Po kliknięciu wybranej nazwy usługi sieciowej pojawia się szczegółowy widok połączenia. Więcej szczegółów znajdziesz w rozdziałach Aplikacje i Widok Połączenia. 7.4.5 Połączenia przychodzące Ta pozycja wskazuje ilość przychodzących połączeń sieciowych tego komputera. Dwukrotne kliknięcie wiersza powoduje otwarcie okna Aplikacje. Po kliknięciu wybranej nazwy usługi sieciowej pojawia się szczegółowy widok połączenia. Więcej szczegółów znajdziesz w rozdziałach Aplikacje i Widok Połączenia. 7.4.6 Nieznane aplikacje serwerowe Zapora rozpoznaje aplikacje, które nasłuchują wchodzących połączeń jako nieznane aplikacje serwera. Aplikacje te niekoniecznie muszą przedstawiać ryzyko. Jeśli zapora odkryje nieznane aplikacje serwera, użytkownik każdorazowo powinien zdefiniować specjalną regułę. Można tego dokonać, klikając wiersz Nieznane aplikacje serwera. Wskazówka: Jeśli nie ma aktualnie żadnych nieznanych aplikacji, kliknięcie tej pozycji spowoduje otwarcie widoku Aplikacje.
Klient G DATA Firewall 7.4.7 83 Nieprzeczytane wiadomości Jak tylko pojawią się nowe, nieprzeczytane wiadomości na temat zdarzeń w sieci, symbol znaku ostrzegawczego poinformuje o tym. Wystarczy kliknąć wpis aby dostać się do okna wiadomości. Wiadomość można odczytać po otwarciu dwukrotnym kliknięciem. Użytkownik ma możliwość zapisania lub wydrukowania wiadomości. 7.5 Widok Sieci W widoku sieci wyszczególnione są połączenia sieciowe (np. LAN), którymi dysponuje komputer. W widoku tym jest również wyszczególnione, zgodnie z jaką regułą (patrz rozdział Tworzenie reguł) poszczególne połączenie sieciowe jest chronione. Jeśli pole przy wybranym połączeniu sieciowym zostanie odznaczone, wówczas połączenie to będzie wyjęte spod ochrony zapory. Ochronę tą powinno się jednakże wyłączać tylko w uzasadnionych pojedynczych przypadkach. Po zaznaczeniu połączenia sieciowego myszą i naciśnięciu przycisku Edytuj można wyświetlać i zmieniać poszczególne ustawienia zapory dla wybranego połączenia sieciowego. Copyright 2003-2008 G DATA Software
84 Podręcznik G DATA ClientSecurity Business Informacje o sieci: Tu użytkownik programu otrzyma informacje na temat sieci: Adres IP, Maska podsieci, Brama domyślna, Serwer DNS oraz Serwer WINS. To połączenie jest chronione przez Firewall: Tu użytkownik może wyłączyć działanie zapory dla danego połączenia sieciowego. Należy robić to tylko w uzasadnionych przypadkach. Pozwól na automatyczną konfigurację (DHCP): W sieciach dostępu o dynamicznych adresach IP (połączenie wdzwaniane) poprzez (Dynamic Host Configuration Protocol) przydzielany jest dynamiczny adres IP. Jeśli użytkownik korzysta z takiej formy dostępu do sieci i nie posiada statycznego adresu IP, powinien zaznaczyć haczykiem to pole. Zestaw reguł: Użytkownik może tu wybierać spośród ustalonych wstępnie zestawów reguł a przez to w szybki sposób ustalić, czy pod względem kryteriów kontroli zapory chodzi w danym przypadku o sieć zaufaną, niezaufaną czy o sieć blokowaną. Przycisk Edytuj zestaw reguł umożliwia indywidualną konfigurację zestawów reguł. Szczegóły na ten temat w rozdziale Tworzenie zestawu reguł.
Klient G DATA Firewall 7.6 7.6.1 85 Widok Zestaw reguł Ogólne informacje W widoku Zestaw reguł użytkownik może utworzyć reguły dla poszczególnych sieci. Reguły te zostaną wówczas każdorazowo dodane do zestawu reguł. Ustawione domyślnie są reguły dla niezaufanych, zaufanych oraz blokowanych sieci. Przy pomocy przycisków Nowy, Usuń oraz Edycja użytkownik może zmieniać istniejące zestawy reguł względnie dodawać dalsze zestawy. Wskazówka: Predefiniowanych czterech reguł dla sieci zaufanych, niezaufanych, blokowanych i bezpośredniego połączenia z Internetem nie da się usunąć. Zestawy reguł, które użytkownik utworzył sam, można usunąć i modyfikować. Copyright 2003-2008 G DATA Software
86 7.6.2 Podręcznik G DATA ClientSecurity Business Tworzenie zestawu reguł Można przyporządkować dla każdego połączenia odpowiedni zestaw reguł. W ten sposób poszczególne sieci mogą być chronione przez zaporę w konkretny sposób. Domowa sieć bezprzewodowa lub sieć lokalna w firmie wymaga mniej zabezpieczeń niż bezpośrednie połączenie Internetem. Zapora zawiera cztery predefiniowane zestawy reguł dla następujących typów sieci: Zestaw dla bezpośredniego połączenia z Internetem: Dla komputerów połączonych bezpośrednio z Internetem. Zestaw reguł dla sieci niezaufanych: Sieci otwarte jak np. sieć lokalna, które dysponują dostępem do Internetu. Zestaw reguł dla sieci zaufanych: Do zaufanych zalicza się z reguły sieci domowe oraz korporacyjne. Zestaw reguł dla sieci blokowanych: Jeśli połączenie komputera z Internetem ma być czasowo lub trwale zablokowane, można skorzystać z tego zestawu reguł. Jest to zalecane przy połączeniu w sieci lokalnej (LANparty). Za pomocą przycisku Nowy, możesz stworzyć własny zestaw reguł dla wybranej sieci. Wpisz nazwę dla tworzonego zestawu reguł i wybierz, czy chcesz utworzyć pusty zestaw reguł, czy skorzystać z jednego z dostępnych blokowanych mają zostać wstępnie zdefiniowane. Na gruncie tych wstępnych ustawień użytkownik może następnie robić indywidualne zmiany.
Klient G DATA Firewall 87 W widoku Zestaw reguł pod nadaną przez użytkownika nazwą zestawu pojawi się nowy zestaw reguł. Po naciśnięciu przycisku Edytuj w zależności od ustawień, otworzy się Asystent reguł lub dialog zaawansowany umożliwiający szczegółową konfigurację poszczególnych reguł. Więcej na temat reguł i zestawów znajdziesz w rozdziałach Asystent reguł i Tryb zaawansowany. Wskazówka: Opis działania automatycznego generowania zapytań opisany jest w rozdziale Automatyczne tworzenie reguł. Copyright 2003-2008 G DATA Software
88 7.7 Podręcznik G DATA ClientSecurity Business Widok Aplikacje W widoku Aplikacje znajduje się lista wszystkich aplikacji (programów), które mają dostęp do sieci komputera. Poza tym lista dostarcza użytkownikowi następujące informacje: Aplikacja: Nazwa aplikacji, która próbuje łączyć się z Internetem. Reakcja: Sposób w jaki zapora reaguje na łączenie się aplikacji z Internetem. Protokół: Używany protokół sieciowy. Sieć: Wyświetla rodzaj połączenia sieciowego. Port lokalny: Podaje nazwę portu lokalnego. Zdalny adres: Adres hosta docelowego. Zdalny port: Docelowy port połączenia. Status: Informacje o statusie połączenia sieciowego, to jest czy chodzi tu o połączone (established), pasywne czyli nasłuchujące (listening) lub blokowane (blocked) połączenia sieciowe. Znacznik czasu: Data ostatniego dostępu do sieci
Klient G DATA Firewall 89 Można ukryć wiersze dotyczące aplikacji systemowych wyłączając opcję Wyświetlaj aplikacje systemowe. Za pomocą przycisku Szczegóły połączenia... można wyświetlić szczegółowy przegląd wybranych połączeń i ostatnich prób dostępu do sieci. Copyright 2003-2008 G DATA Software
90 7.8 Podręcznik G DATA ClientSecurity Business Widok Połączenia Widok Połączenia zawiera listę wszystkich połączeń komputera z Internetem i siecią lokalną. Można sortować listę klikając nagłówki kolumn. Kliknij przycisk Szczegóły... aby zobaczyć szczegółowe informacje na temat przesyłanych pakietów danych.
Klient G DATA Firewall 7.9 91 Opcje Widok Opcje służy do podstawowych ustawień funkcji zapory. Do wyboru są dwa tryby pracy. Automatyczne ustawienia: Użytkownik w sposób szybki i prosty sposób może skonfigurować zaporę. Ręczny wybór ustawień możliwy jest po wybraniu Ustawień użytkownika. Ustawienia użytkownika: Poprzez zaznaczenie pola Ustawienia użytkownika dezaktywuje się tryb automatyczny a użytkownik może poprzez zakładki ustawień dostosować zaporę do indywidualnych potrzeb. Copyright 2003-2008 G DATA Software
92 7.9.1 Podręcznik G DATA ClientSecurity Business Tryb automatyczny Poziomy zabezpieczeń umożliwiają szybką konfigurację programu bez dużego wkładu pracy. Przy pomocy suwaka użytkownik ustawia dowolnie wybrany poziom zabezpieczeń: Najwyższa skuteczność: Reguły zapory są ustalane bardzo ściśle. Dla tego ustawienia wymagana jest zaawansowana znajomość zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Personal Firewall dostrzega najmniejsze nieścisłości. W fazie uczenia się będzie szczególnie często wyświetlać zapytania. Wysoka skuteczność: Reguły zapory są ustalane bardzo ściśle. przy tym ustawieniu przydatna będzie podstawowa znajomość zagadnień sieciowych (TCP, UDP, porty, itd.). G DATA Personal Firewall w fazie uczenia się może dość często wyświetlać zapytania. Normalna skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent samodzielnie odczyta odpowiednie ustawienia sieci. Podczas fazy nauki program w miarę rzadko wysyła zapytania. Niska skuteczność: Reguły zapory ustalane są tylko na poziomie aplikacji. Asystent samodzielnie odczyta odpowiednie ustawienia sieci. Podczas fazy nauki program rzadko będzie wysyłać zapytania. Ten poziom zabezpieczeń gwarantuje najwyższa ochronę przed połączeniami przychodzącymi. Zapora wyłączona: W razie potrzeby można zaporę wyłączyć. Komputer będzie wówczas nadal połączony z Internetem i inną siecią lokalną ale zapora nie będzie chronić przed atakami lub szpiegostwem. Wszystkie wychodzące i przychodzące połączenia będą akceptowane. Wskazówka: Aby ustawić zaporę bardziej szczegółowo, należy wybrać Ustawienia użytkownika. Zalecane dla zaawansowanych użytkowników ze znajomością zagadnień bezpieczeństwa sieci komputerowych.
Klient G DATA Firewall 93 Copyright 2003-2008 G DATA Software
94 7.9.2 Podręcznik G DATA ClientSecurity Business Żądanie Konfiguracja generowania automatycznych zapytań przeznaczona jest dla zaawansowanych użytkowników. Zalecamy pozostawienie domyślnych ustawień. Utwórz regułę W momencie nawiązania połączenia z siecią zapora wyświetla okno z zapytaniem. Reguła zatwierdzana przez użytkownika może być generowana: dla protokołu/portu/aplikacji. Dla aplikacji jeśli są przynajmniej zapytania: Są aplikacje (jak np. Microsoft Outlook), które podczas żądania odpytują jednocześnie kilka portów względnie korzystają jednocześnie w różnych protokołów. Ponieważ w ustawieniu Dla protokołu/portu/aplikacji prowadziłoby to do pojawiania się wielu okien dialogowych, można zastosować tę opcję w celu zminimalizowania ilości wyświetlanych okien. dla aplikacji: Taka reguła zablokuje lub umożliwi dostęp aplikacji do sieci po każdym porcie oraz przy użyciu dowolnego protokołu (np. TCP lub UDP). dla protokołu/portu/aplikacji: Aplikacja, która żąda dostępu do sieci
Klient G DATA Firewall 95 otrzymuje na to zezwolenie jedynie jeśli łączy się przy użyciu wskazanego protokołu i wyłącznie po wskazanym porcie. Jeśli ta sama aplikacja miałaby żądać dostępu do sieci w inny sposób, program wyświetli kolejne okno dialogowe umożliwiające utworzenie odpowiedniej reguły. Bufor Stale powtarzające się żądania połączenia jednej aplikacji można łączyć. Podczas kolejnych prób uzyskania połączenia okno dialogowe nie będzie się pojawiać częściej niż ustalona wartość, np. co 20 sekund. Nieznane aplikacje serwerowe Aplikacje, które nie są administrowane poprzez reguły zapory, mogą być różnie traktowane. Można ustawić wyświetlanie żądania już w momencie uruchomienia aplikacji nasłuchującej. Alternatywnie można zlecić wyświetlanie żądań dopiero po nawiązaniu połączenia. Wskazówka: Opcja Wykrywaj nieznane aplikacje serwerowe przy uruchamianiu programu powinna być zawsze włączona, ponieważ w przeciwnym przypadku złośliwe aplikacje, które znajdowały się w komputerze jeszcze przed uruchomieniem programu, mogą pozostać nadal aktywne i nie zostaną wykryte. Sieci nie chronione Zapora może funkcjonować prawidłowo tylko wtedy, gdy wszystkie połączenia, do których chroniony komputer ma dostęp będą przez nią rozpoznane i monitorowane. Zaleca się pozostawienie włączonych opcji Informuj natychmiast o nowych nie chronionych połączeniach oraz Wykrywaj nie chronione połączenia sieciowe przy uruchamianiu programu. 7.9.3 Ataki Zalecamy pozostawienie poniższych ustawień bez zmian. Po całkowitym wyłączeniu systemu wykrywania ataków sieć może działać wprawdzie szybciej, oznacza to jednak znaczne obniżenie poziomu bezpieczeństwa podczas pracy z Internetem. Copyright 2003-2008 G DATA Software
96 Podręcznik G DATA ClientSecurity Business Program Firewall umożliwia wykrywanie metod najczęściej stosowanych ataków DoS (SYN Flood, UDP Flood, ICMP Flood), Ping of death, Land, Helkern oraz SmbDie jak również skanowania portów, które może poprzedzać groźniejszy atak: Atak Port Scans (skanowanie portów) - obejmuje wykrywanie otwartych portów na komputerze. Poszukiwane są słabe punkty komputera, po wykryciu których zwykle następuje bardziej niebezpieczny atak. Możliwe jest zdefiniowanie następujących ustawień dla ataku tego typu: Liczba portów: - liczba portów, które próbuje otwierać zdalny komputer, oraz Czas (sek), w ciągu którego następuje otwieranie portów. Atak Ping of Death - polega na wysyłaniu do komputera pakietów ICMP o rozmiarze większym niż 64K (wartość graniczna). Może to spowodować nagłe zakończenie działania systemu operacyjnego. Atak Land - polega na transmisji do komputera żądań połączenia do samego siebie. W rezultacie zapętlenia się komputera, procesor zostaje obciążony podnosząc prawdopodobieństwo nagłego zakończenia działania systemu operacyjnego.
Klient G DATA Firewall 97 Atak SYN Flood - polega na wysyłaniu do komputera żądań nawiązania połączenia. System rezerwuje odpowiednie zasoby dla każdego żądania, co powoduje, że system przestaje odpowiadać na żądanie połączeń z innych źródeł. Możliwe jest zdefiniowanie następujących ustawień dla taktu tego typu: Liczba połączeń: - liczba połączeń, które próbuje ustanowić zdalny komputer, oraz Czas (sek), w ciągu którego następują połączenia. Atak UDP Flood - polega na wysyłaniu specjalnych pakietów UDP, które są w nieskończoność transmitowane pomiędzy zaatakowanymi komputerami. W rezultacie atak absorbuje znaczną część zasobów sieciowych. Możliwe jest zdefiniowanie następujących ustawień dla taktu tego typu: Liczba pakietów UDP: - liczba przychodzących pakietów UDP, oraz Czas (sek), w ciągu którego przychodzą pakiety. Atak ICMP Flood - polega na wysyłaniu do komputera pakietów ICMP co powoduje wzrost obciążenia procesora atakowanego komputera, ponieważ musi ona odpowiadać na każdy pakiet. Możliwe jest zdefiniowanie następujących ustawień dla taktu tego typu: Liczba pakietów ICMP: liczba przychodzących pakietów ICMP, oraz Czas (sek), w ciągu którego przychodzą pakiety. Atak Helkern - polega na wysyłaniu do atakowanego komputera specjalnego pakietu UDP, który może ułatwić uruchomienie złośliwego kodu. Powoduje to spadek szybkości połączenia z Internetem. Atak SMB Die - polega na próbie ustanowienia połączenia SMB; jeśli atak powiedzie się do komputera przesyłany jest specjalny pakiet powodujący przeładowanie jego bufora. W rezultacie użytkownik musi ponownie uruchomić system. Na ten typ ataku podatne są systemy operacyjne Windows 2k/XP/NT. Atak Lovesan - wykorzystuje lukę w usługach terminalowych DCOM RPC systemów operacyjnych Windows NT 4.0/2000/XP/2003. Po wykryciu luki na zainfekowany komputer pobierany jest robak internetowy umożliwiający nadawcy nieautoryzowany dostęp do komputera i wykonywanie na nim określonych operacji. 7.9.4 Inne Sprawdzaj sumy kontrolne aplikacji Program określa sumy kontrolnych aplikacji, którym użytkownik zezwolił na dostęp sieciowy, na podstawie rozmiaru pliku oraz innych kryteriów. Jeśli suma kontrolna ulegnie zmianie, może to oznaczać że program został zmodyfikowany przez złośliwą aplikację. W takim wypadku zapora zadziała wyświetlając alarm. Opcja ta powinna być stale włączona. Copyright 2003-2008 G DATA Software
98 Podręcznik G DATA ClientSecurity Business Opcja Sprawdzaj sumy kontrolne wczytanych modułów powoduje, że podobnie jak aplikacje, sprawdzane są także używane przez nie moduły (np. biblioteki DLL). Ponieważ moduły ulegają one częstym zmianom i aktualizacjom, konsekwentne sprawdzanie sum kontrolnych wszystkich modułów może powodować dużo niepokojących lecz fałszywych alarmów. Każdorazowa zmiana modułu pociągałaby za sobą zapytania zapory. Na co dzień wystarczy kontrolować tylko sumy zmodyfikowanych modułów. Zmodyfikowane pliki Wykryte modyfikacje sum kontrolnych w plikach można zatwierdzać ręcznie. Program domyślnie ma włączoną opcję automatycznej kontroli modyfikowanych plików skanerem antywirusowym. W takim przypadku interwencja użytkownika nie jest wymagana. Program może informować użytkownika o tym, że dokonał sprawdzenia zmodyfikowanego pliku. Jeżeli np. składnik antywirusowy pakietu nie jest zainstalowany, możesz wybrać opcje Zapytaj użytkownika. W takim przypadku każda modyfikacja sum kontrolnych plików łączących się z Internetem będzie wymagała ręcznego zatwierdzenia. Zestawy reguł Tutaj użytkownik może określić, czy tworzenie nowych reguł ma się odbywać za pomocą Asystenta reguł czy poprzez tryb zaawansowany. Początkującym użytkownikom zalecamy korzystanie z Asystenta reguł. Wskazówka: Program umożliwia przejście z trybu Asystenta reguł na tryb zaawansowany i odwrotnie w dowolnej chwili. W tym celu w trybie Asystenta reguł wybrać Przełącz na tryb zaawansowany. W trybie zaawansowanym trzeba
Klient G DATA Firewall 99 kliknąć przycisk Asystent aby przejść do trybu podstawowego. Protokół połączenia Tu użytkownik może ustalić, jak długo zapora ma przechowywać zapis połączeń. Ustawienia można modyfikować w widoku Połączenia. Szczegóły w rozdziale Połączenia. Autopilot W przypadku korzystania z aplikacji działających w trybie pełnoekranowym np. gier komputerowych, męczące jest zatwierdzanie reguł zapory internetowej w trakcie działania gry lub programu. Funkcja Autopilota pozwala na bezproblemowe korzystanie z gier i programów łączących się z Internetem bez potrzeby zatwierdzania reguł w momencie nawiązywania połączenia z Internetem. Jeżeli opcja automatycznego uruchamiania Autopilota jest aktywna, program zareaguje w momencie przełączania w tryb pełnoekranowy i zapyta czy uaktywnić Autopilota. 7.10 Tworzenie reguł 7.10.1 Automatyczne tworzenie reguł System zabezpieczeń zostaje włączony zaraz po zainstalowaniu programu G DATA Firewall i ponownym uruchomieniu systemu operacyjnego. Po uruchomieniu programu, w zasobniku systemowym pojawia się ikona zapory. Domyślnie program uruchamia się z poziomu zabezpieczeń Normalna skuteczność, a przy każdej próbie połączenia się aplikacji sieciowej z siecią lokalną lub Internetem uruchamiany jest automatycznie Asystent reguł. Na ekranie zostają wyświetlone szczegółowe informacje o aplikacji oraz jej aktywności sieciowej. Na podstawie tych danych program zasugeruje użytkownikowi podjęcie decyzji: jednokrotne umożliwienie lub zablokowanie takiego działania, całkowite zablokowanie aktywności sieciowej danej aplikacji, zezwolenie na aktywność sieciową aplikacji zgodnie z jej typem lub zdefiniowanie dodatkowych ustawień komunikacji sieciowej. W zależności od odpowiedzi program utworzy regułę, która będzie automatycznie stosowana dla danej aplikacji a zapora od tej chwili nie będzie już wysyłać zapytań. Zapora rozpoczyna ochronę komputera po zalogowaniu użytkownika. Copyright 2003-2008 G DATA Software
100 Podręcznik G DATA ClientSecurity Business Do wybory są następujące przyciski: Zawsze akceptuj: Poprzez ten przycisk użytkownik tworzy dla danej aplikacji (np. Opera.exe, Explorer.exe czy WINWORD.exe) regułę, która danej aplikacji na stałe zezwala na aktywność sieciową. Ta reguła znajduje się następnie w Zestawie reguł jako reguła generowana przez zapytanie. Akceptuj teraz: Za pomocą tego przycisku użytkownik zezwala danej aplikacji tylko jednorazowe połączenie. Przy następnej próbie dostępu do sieci, np. po ponownym uruchomieniu komputera, zapora zapyta ponownie o pozwolenie. Zawsze blokuj: Za pomocą tego przycisku użytkownik tworzy regułę dla danej aplikacji, która w danej sieci blokuje na stałe aktywność sieciową aplikacji. Reguła ta znajduje się następnie w Zestawie reguł jako generowana przez zapytanie. Blokuj teraz: Za pomocą tego przycisku użytkownik tylko raz blokuje danej aplikacji aktywność sieciową. Przy następnej próbie dostępu do sieci, np. po ponownym uruchomieniu komputera, zapora zapyta ponownie o pozwolenie. Dodatkowo użytkownik ma do dyspozycji następujące funkcje:
Klient G DATA Firewall 101 Szczegóły Po wciśnięciu tego przycisku użytkownik otrzymuje dodatkowe informacje na temat protokołu, portu i adresu IP, przy pomocy których zamierza zintegrować daną aplikację. Kliknij... aby otworzyć okno zaawansowanych ustawień reguły: Utwórz specjalną regułę dla protokołu/portu/aplikacji: Aplikacji, która zapytuje o dostęp do sieci, otrzymuje akceptację na dostęp do sieci tylko pod zapytanym protokołem i wyłącznie na zapytanym porcie. Jeśli ta sama aplikacja miałaby zapytać kolejny raz o akceptację dostępu do sieci na innym porcie lub pod innym protokołem, wyświetli się ponownie dialog informacyjny w którym użytkownik przyporządkuje kolejną regułę. Utwórz ogólną regułę dla aplikacji (wszystkie porty TCP/UDP): Tu aktywność sieciowa aktualnie wyświetlonej aplikacji może zostać generalnie zaakceptowana na każdym porcie i pod każdym protokołem (np. TCP lub UDP). Wskazówka: Zazwyczaj przy normalnym użytkowaniu zapory wystarczy zastosowanie reguł ogólnych. Skanowanie aplikacji na obecność wirusów i szkodników Użytkownik może sprawdzić aplikacje oraz pliki, których używa w celu uzyskania dostępu do sieci, na obecność wirusów i szkodników. Taka kontrola pomaga podjąć decyzję w przypadku podejmowaniu decyzji o akceptacji lub blokadzie aktywności sieciowej. Aby dokonać skanowania, w widoku Aplikacje trzeba zaznaczyć program prawym klawiszem i wybrać polecenie Szczegóły aplikacji, a następnie kliknąć przycisk Skanowanie. Copyright 2003-2008 G DATA Software
102 Podręcznik G DATA ClientSecurity Business Wskazówka: Jeśli składnik antywirusowy G DATA AntiVirus nie jest zainstalowany, skanowanie nie jest możliwe.
Klient G DATA Firewall 7.10.2 103 Asystent reguł Przy pomocy Asystenta reguł użytkownik może zdefiniować określone dodatkowe reguły danego zestawu reguł lub modyfikować istniejące reguły. Początkującym użytkownikom zalecamy stosowanie Asystenta reguł. Wskazówka: Za pośrednictwem Asystenta reguł użytkownik może zmienić jedną lub kilka reguł w wybranym zestawie. Wskazówka: W zależności od tego, który zestaw reguł został wybrany dla danej sieci, może mieć miejsce sytuacja, że jedna i ta sama aplikacja w zestawie reguł (np. dla niezaufanych sieci) będzie zablokowana, a w drugim zestawie reguł (np. dla sieci zaufanych) będzie mieć pełen dostęp. W ten sposób użytkownik jest w stanie ograniczyć np. przeglądarkę internetową przyporządkowując jej odpowiednio zróżnicowane reguły, aby mieć dostęp na strony znajdujące się na sieci wewnętrznej (np. domowej) ale blokować połączenie w sieci zewnętrznej. Asystent reguł zawiera następujące podstawowe reguły: Akceptuj lub blokuj dostęp wybranej aplikacji: Użytkownik może wybrać aplikację (program) z dysku twardego i zezwolić lub zablokować dostęp do sieci objętej zaporą. W tym celu należy wybrać program lub ścieżkę programu, a następnie w polu Kierunek połączenia wskazać wybrany program ma zostać zablokowany dla połączeń wychodzących, przychodzących czy obydwu rodzajów. W ten sposób użytkownik zapory może uniemożliwić np. aplikacji do odtwarzania plików muzycznych mp3 łączenie się ze zdalnym serwerem i pobieranie aktualizacji. Copyright 2003-2008 G DATA Software
104 Podręcznik G DATA ClientSecurity Business Udostępnij lub zablokuj określoną usługę internetową (port): Porty przekazują aplikacjom dane za pośrednictwem określonych protokołów. Przesyłanie danych ze stron internetowych odbywa się poprzez port 80, wysyłanie poczty elektronicznej przez port 25, odbieranie poczty elektronicznej przez port 110 itd. W komputerze bez zapory wszystkie porty używane przez aplikacje są generalnie otwarte, chociaż zazwyczaj zwykli użytkownicy ich nie wykorzystują. Blokując jeden lub kilka portów, można w szybki sposób zamknąć luki bezpieczeństwa, które mogłyby być wykorzystane przez hakerów lub wirusy. Przy pomocy Asystenta reguł można zablokować wszystkie lub tylko niektóre porty (np. tylko dla wybranych programów). Akceptuj lub blokuj dostęp do pliku i drukarki (NetBIOS): NetBIOS to specjalny interfejs w sieciach komputerowych, który może być wykorzystywany np. do akceptacji dostępu do plików i drukarki bezpośrednio z komputera do komputera, bez wykorzystywania przy tym protokołu TCP/IP. Jako że nie jest to konieczne w sieciach domowych, a NetBIOS może być wykorzystywany przez hakerów do ataków na komputer użytkownika, zaleca się zablokowanie portów NetBIOS w sieciach niezaufanych. Akceptuj lub blokuj usługi domen: Domena umożliwia scentralizowane zarządzanie włączonego w sieć komputera. Dlatego też dostęp do usług domen w sieciach niezaufanych powinien być z reguły zablokowany. Zezwól na współdzielenie połączenia internetowego: Ta funkcjonalność dotyczy jedynie połączeń wdzwanianych (dialup, Neostrada, GPRS, UMTS i inne). Po udostępnieniu danego połączenia komputery w sieci lokalnej mogą z niego korzystać. Przełącz na tryb zaawansowany: W ten sposób użytkownik może przejść z trybu Asystenta reguł w tryb zaawansowany. Patrz rozdział Tryb zaawansowany. Wskazówka: Jeśli użytkownik odznaczy pole Uruchamiaj Asystenta reguł również w przyszłości, program zapory dla konfiguracji nowych reguł otworzy się w przyszłości w trybie zaawansowanym. 7.10.3 Tryb zaawansowany W trybie zaawansowanym, użytkownik dysponujący wiedzą z zakresu bezpieczeństwa sieci, może zdefiniować indywidualne reguły dla poszczególnych sieci. Można tu utworzyć wszystkie reguły oferowane przez Asystenta reguł, a także wiele innych.
Klient G DATA Firewall 105 Użytkownik ma do dyspozycji następujące ustawienia: Nazwa Tu w zależności od potrzeb można zmieniać nazwę aktualnego zestawu reguł. Pod tą nazwą zestaw będzie wyświetlony w liście w widoku Zestaw reguł. Tryb ukrycia W trybie ukrycia, na zapytania wysyłane do komputera, w celu sprawdzenia dostępności portów nie będą wysyłane odpowiedzi. Utrudnia to hakerom uzyskanie informacji o systemie na którym użytkownik pracuje. Określ reakcję, jeśli żadna reguła nie pasuje Tu użytkownik określa reakcję na połączenie aplikacji, które nie jest regulowane przez żadną regułę. Tryb konfiguracji Tryb konfiguracji przydatny jest w przypadku stosowania aplikacjach, które wykorzystują technikę kanałów zwrotnych (np. FTP i wiele gier sieciowych). Aplikacje te łączą się ze zdalnym komputerem i negocjują z nim kanał zwrotny, poprzez który zdalny komputer łączy się następnie ponownie z aplikacją użytkownika. Jeśli tryb konfiguracji jest aktywny, zapora rozpoznaje kanał zwrotny i udziela mu dostępu bez dodatkowych zapytań. Copyright 2003-2008 G DATA Software
106 Podręcznik G DATA ClientSecurity Business Reguły W liście reguł znajdują się wszystkie reguły, które zostały zdefiniowane jako wyjątki dla danego zestawu reguł. Wybranym programom można umożliwić dostęp do sieci, pomimo tego, że sieć jest zdefiniowana jako niezaufana. Reguły wyświetlone są zgodnie z ich priorytetem: reguła na szczycie listy będzie zastosowana w pierwszej kolejności, dopiero po niej program zastosuje drugą regułę, itd. Jeżeli aplikacja próbuje wykonać operację sieciową, program porównuje tę aktywność z listą reguł, przeszukując ją od góry do dołu do momentu, aż znajdzie regułę odpowiadającą danej operacji lub przeszuka całą listę do końca. Jeżeli odpowiadająca danemu zdarzeniu reguła nie zostanie znaleziona, stosowana jest domyślna akcja. Jeżeli dla danej aplikacji mają zostać blokowane tylko niektóre operacje sieciowe, powinno się stworzyć dla niej dwie reguły: pierwsza powinna zezwalać na wykonywanie wymaganych operacji, podczas gdy druga powinna blokować niepożądane operacje. Pierwsza reguła powinna być umieszczona na liście reguł powyżej drugiej. Po dodaniu reguł, jeśli aplikacja będzie próbowała wykonać dozwoloną operację, zapora przeszuka listę reguł, na której znajdzie regułę zezwalającą na daną aktywność. Jeżeli dana operacja nie jest dozwolona program zastosuje drugą regułę, która spowoduje zablokowanie wszystkich operacji sieciowych dla tej aplikacji. Należy pamiętać, że stosowane będą tylko reguły, które są oznaczone jako aktywne. Reguły mogą zostać utworzone na różne sposoby: Przez Asystenta reguł Bezpośrednio z trybu zaawansowanego przez przycisk Nowa Poprzez okno komunikatu żądania reguły. Wskazówka: Kolejność reguł odgrywa w niektórych przypadkach znaczącą rolę. Może wystąpić taka sytuacja, że udostępnienie wybranego przez użytkownika portu zostanie zablokowane poprzez odmowę dostępu z płaszczyzny protokołu. Użytkownik może zmienić kolejność reguł poprzez zaznaczenie ich myszą i przesuwanie w górę lub dół przy użyciu przycisków strzałek w polu Pozycja. Okno Edytuj regułę zawiera następujące pola, przyciski i rozwijane listy: Nazwa: W regułach predefiniowanych jest to nazwa aplikacji której dotyczy reguła. Nazwę można zmieniać i uzupełniać. Reguła aktywna: Użytkownik może dezaktywować regułę bez całkowitego jej usuwania poprzez odznaczenie pola. Komentarz: Pole zawiera informację w jaki sposób reguła została utworzona. W przypadku reguł predefiniowanych znajdujących się w zestawie reguł ustawienie brzmi Domyślna reguła, natomiast w przypadku reguł, które wynikają z dialogu alertu wyświetla się informacja generowane poprzez zapytanie. W przypadku reguł generowanych samodzielnie w trybie zaawansowanym, użytkownik może wprowadzić własny komentarz.
Klient G DATA Firewall 107 Kierunek połączenia: Za pomocą kierunku definiuje się, czy chodzi w danym przypadku o regułę dla połączeń wychodzących, przychodzących czy obydwu rodzajów jednocześnie. Reakcja: Tu użytkownik określa, czy program może się łączyć z Internetem, czy nie. Protokół: Tu użytkownik wybiera dla jakiego protokołu tworzona jest reguła. Istnieje możliwość ogólnej blokady, udzieleniu dostępu sieciowego wszystkim protokołom, zastosowanie protokołu do jednej określonej aplikacji lub kilku aplikacji (Przyporządkuj aplikacje). W podobny sposób poprzez przycisk Przyporządkuj port/usługę można również dokładnie zdefiniować porty. Przedział czasowy: Dostęp na zasoby sieciowe można również ustalać w zależności od czasu i w ten sposób ograniczyć np. dostęp do sieci tylko do np. czasu pracy. Zakres adresów IP: Reglamentacja dostępu do sieci staje się prostsza szczególnie w przypadku sieci z przydzielonymi stałymi adresami IP. Szczegóły ICMP Internet Control Message Protocol (ICMP) jest to protokół internetowy umożliwiający przekazywanie informacji o błędach, pakietach testowych oraz informacyjnych o transferze danych. Pakiety ICMP mogą być wykorzystywane do inwigilowania komputera. Z tego tez powodu pakiety ICMP powinny być filtrowane przez zaporę. Copyright 2003-2008 G DATA Software
108 Podręcznik G DATA ClientSecurity Business Wskazówka: Modyfikowanie ustawień zalecamy jedynie użytkownikom dysponującym wiedzą o protokole ICMP.