F-Secure Anti-Virus for Mac 2014
Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić się, że komputer jest chroniony...4 1.2.1 Wyświetlanie ogólnego stanu ochrony...4 1.3 Jak uruchamiać typowe zadania...5 1.4 Jak wyświetlić działania podjęte przez produkt...5 1.4.1 Wyświetlanie statystyki produktu...5 1.5 Uzyskaj pomoc techniczną...6 1.6 Odinstalowywanie...6 Rozdział 2: Ochrona komputera przed złośliwym oprogramowaniem...7 2.1 Co to są wirusy i inne złośliwe oprogramowanie?...8 2.1.1 Wirusy...8 2.1.2 Oprogramowanie szpiegujące...8 2.1.3 Ryzykowne oprogramowanie...8 2.2 Jak przeskanować komputer...9 2.2.1 Automatyczne skanowanie plików...9 2.2.2 Ręczne skanowanie plików...9 2.2.3 Wyświetlanie historii wirusów i oprogramowania szpiegującego...10 2.2.4 Wykrycie złośliwego oprogramowania podczas skanowania...10 2.3 Jak korzystać z aktualizacji automatycznych...10 2.3.1 Sprawdzanie stanu aktualizacji...10
Rozdział 1 Rozpoczynanie pracy Tematy: Co zrobić po instalacji Jak upewnić się, że komputer jest chroniony Jak uruchamiać typowe zadania Jak wyświetlić działania podjęte przez produkt Uzyskaj pomoc techniczną Odinstalowywanie Informacje dotyczące rozpoczynania pracy z produktem. W tej sekcji opisano sposób rozpoczęcia pracy z produktem.
Rozpoczynanie pracy 4 1.1 Co zrobić po instalacji Aby rozpocząć używanie produktu po zainstalowaniu, należy wprowadzić klucz subskrypcji. 1.1.1 Zarządzaj subskrypcją Po przeprowadzeniu instalacji należy wprowadzić klucz subskrypcji. Aby wprowadzić klucz subskrypcji, wykonaj następujące czynności: 1. Na stronie głównej kliknij opcję Zarządzaj subskrypcją. 2. W polu Klucz subskrypcji wprowadź otrzymany klucz subskrypcji. 3. Kliknij przycisk Ustaw. Subskrypcja jest ważna dopiero po ustawieniu prawidłowego klucza subskrypcji. 1.1.2 Otwieranie produktu Na pasku menu kliknij ikonę produktu, aby go otworzyć. Wskazówka: Jeśli chcesz na stałe umieścić ikonę produktu w panelu Dock, otwórz okno Programy, a następnie przeciągnij ikonę produktu z programu Finder do panelu Dock. 1.2 Jak upewnić się, że komputer jest chroniony Aby upewnić się, że komputer jest chroniony, można sprawdzić informacje o stanie produktu dostępne na stronie Stan. Natomiast na stronie Statystyka wyświetlane są informacje o stanie subskrypcji. 1.2.1 Wyświetlanie ogólnego stanu ochrony Na stronie Stan jest wyświetlany ogólny stan produktu. Strona Stan jest wyświetlana po uruchomieniu produktu. Jeśli funkcja zabezpieczeń jest nieaktualna, na stronie jest wyświetlana sugestia, jak rozwiązać ten problem. Jest też wyświetlana godzina ostatniego pomyślnego sprawdzenia aktualizacji. Następujące ikony przedstawiają stan programu i jego funkcji zabezpieczeń. Ikona stanu Nazwa stanu OK Opis Komputer jest chroniony. Funkcja jest włączona i działa poprawnie. Informacja Produkt informuje o specjalnym stanie funkcji. Na przykład funkcja jest aktualizowana. Ostrzeżenie Komputer nie jest w pełni chroniony.
Rozpoczynanie pracy 5 Ikona stanu Nazwa stanu Opis Ponadto cały ruch internetowy może być blokowany przez zaporę. Na przykład produkt długo nie był aktualizowany lub stan funkcji wymaga uwagi użytkownika. Błąd Komputer nie jest chroniony Ponadto można wyłączyć zaporę systemową. Na przykład wygasła ważność subskrypcji lub jest wyłączona krytyczna funkcja. Wyłączone Niekrytyczna funkcja jest wyłączona. 1.3 Jak uruchamiać typowe zadania Strona Zadania udostępnia informacje o funkcjach produktu, a także umożliwia wykonywanie typowych czynności. Aby otworzyć stronę Zadania, wykonaj następujące czynności: Kliknij opcję Narzędzia. Zostanie otwarta strona Zadania. 1.4 Jak wyświetlić działania podjęte przez produkt Strona Statystyka umożliwia wyświetlanie historii działań produktu. 1.4.1 Wyświetlanie statystyki produktu Na stronie Statystyka można sprawdzić, co produkt robił od momentu zainstalowania. Aby otworzyć stronę Statystyka: Kliknij opcję Statystyka. Na stronie Statystyka są wyświetlane następujące informacje: W polu Subskrypcja dostępne są informacje o stanie bieżącej subskrypcji.
Rozpoczynanie pracy 6 1.5 Uzyskaj pomoc techniczną Informacje dotyczące pomocy technicznej są dostępne na stronie Centrum pomocy technicznej. Za pośrednictwem tej strony można też przesyłać próbki złośliwego oprogramowania. Aby otworzyć stronę Centrum pomocy technicznej i przesłać próbkę złośliwego oprogramowania, wykonaj następujące czynności: 1. Na stronie głównej kliknij opcję Centrum pomocy technicznej. Zostanie otwarta strona Centrum pomocy technicznej. 2. Jeśli podejrzewasz, że określona aplikacja może być potencjalnie złośliwa, kliknij łącze systemu analizy próbek. W domyślnej przeglądarce internetowej zostanie otwarta witryna System analizy próbek firmy F-Secure. 3. Postępuj zgodnie z instrukcjami wyświetlanymi w tej witrynie w celu przesłania próbki pliku do analizy. 1.6 Odinstalowywanie Instrukcje dotyczące odinstalowywania produktu. Do odinstalowania produktu wymagane są uprawnienia administratora. Aby odinstalować produkt, wykonaj następujące czynności: 1. Otwórz katalog, w którym produkt został zainstalowany. Domyślnie produkt znajduje się w katalogu Programy. 2. Otwórz katalog <Folder_instalacyjny>. 3. Kliknij dwukrotnie ikonę Odinstaluj program <Nazwa_produktu>. Zostanie otwarty program do odinstalowywania. 4. Kliknij przycisk Odinstaluj. Do odinstalowania produktu wymagane jest podanie hasła administratora. 5. Wprowadź nazwę użytkownika i hasło konta administratora, a następnie kliknij przycisk OK. Produkt zostanie usunięty z komputera.
Rozdział 2 Ochrona komputera przed złośliwym oprogramowaniem Tematy: Co to są wirusy i inne złośliwe oprogramowanie? Jak przeskanować komputer Jak korzystać z aktualizacji automatycznych Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego chroni komputer przed programami, które mogą wykraść przechowywane na nim informacje osobiste, uszkodzić go lub użyć w niedozwolonych celach. Domyślnie wszystkie typy złośliwego oprogramowania są przetwarzane natychmiast po wykryciu, uniemożliwiając wyrządzenie jakichkolwiek szkód. Domyślnie skanowanie w poszukiwaniu wirusów automatycznie sprawdza lokalne dyski twarde, nośniki wymienne (takie jak pamięci przenośne, dyski CD/DVD) i pobierane pliki. W zależności od ustawień automatyczne sprawdzanie może też obejmować pocztę e-mail.
Ochrona komputera przed złośliwym oprogramowaniem 8 2.1 Co to są wirusy i inne złośliwe oprogramowanie? Złośliwe oprogramowanie to programy utworzone specjalnie w celu czynienia szkód na komputerze, używania komputera w niedozwolonych celach bez wiedzy użytkownika lub kradzieży informacji z komputera. Złośliwe oprogramowanie może: przejąć kontrolę nad przeglądarką sieci Web, przekierowywać próby wyszukiwania, wyświetlać niepożądane reklamy, śledzić witryny odwiedzane przez użytkownika, kraść informacje osobiste, takie jak informacje dotyczące bankowości elektronicznej, używać komputera użytkownika do wysyłania spamu, używać komputera użytkownika do ataku na inne komputery. Złośliwe oprogramowanie może też spowalniać pracę komputera i powodować jego niestabilność. Podejrzenie, że na komputerze znajduje się złośliwe oprogramowanie, może się pojawić, gdy komputer nagle zaczyna pracować bardzo wolno lub często ulega awariom. 2.1.1 Wirusy Wirusy to zwykle programy, które dołączają się do plików i powielają się wielokrotnie. Wirusy mogą modyfikować i zastępować zawartość innych plików w sposób, który może spowodować uszkodzenie komputera. Wirus to program, który zazwyczaj jest instalowany na komputerze bez wiedzy użytkownika. Po zainstalowaniu wirus podejmuje próbę powielenia się. Wirus: korzysta z części zasobów systemowych komputera, może modyfikować lub uszkadzać pliki na komputerze, prawdopodobnie próbuje użyć komputera do zainfekowania innych komputerów, może umożliwić użycie komputera w niedozwolonych celach. 2.1.2 Oprogramowanie szpiegujące Oprogramowanie szpiegujące jest używane do gromadzenia informacji osobistych użytkownika. Oprogramowanie szpiegujące może zbierać informacje osobiste, w tym dotyczące: przeglądanych stron internetowych, adresów e-mail przechowywanych na komputerze, haseł, numerów kart kredytowych. Oprogramowanie szpiegujące prawie zawsze instaluje się samoczynnie bez świadomej zgody użytkownika. Oprogramowanie szpiegujące może zostać zainstalowane razem z przydatnym programem lub w wyniku nakłonienia użytkownika do kliknięcia opcji w mylącym oknie podręcznym. 2.1.3 Ryzykowne oprogramowanie Ryzykowne oprogramowanie nie powstaje z myślą w wyrządzaniu szkód na komputerach, ale nieodpowiednio używane może powodować uszkodzenia. Ryzykowne oprogramowanie nie jest, ściśle rzecz biorąc, złośliwym oprogramowaniem. Pełni ono użyteczne, jednak potencjalnie niebezpieczne funkcje. Przykładami takich programów są: klienty wiadomości błyskawicznych, np. usługa IRC (Internet Relay Chat); programy służące do przesyłania plików w Internecie między komputerami;
Ochrona komputera przed złośliwym oprogramowaniem 9 programy telefonii internetowej, np. VoIP (Voice over Internet Protocol); oprogramowanie do zdalnego uzyskiwania dostępu, na przykład program VNC; oprogramowanie straszące (scareware), które zaprojektowano w celu przestraszenia użytkownika i nakłonienia go do zakupu fałszywego oprogramowania zabezpieczającego; oprogramowanie używane w celu omijania zabezpieczeń przed kopiowaniem i narzędzi do sprawdzania obecności dysków CD. Jeśli program ten został świadomie zainstalowany i prawidłowo skonfigurowany przez użytkownika, prawdopodobieństwo jego szkodliwego działania jest mniejsze. Jeśli ryzykowne oprogramowanie zostało zainstalowane bez wiedzy użytkownika, najprawdopodobniej zostało zainstalowane w złośliwym celu i powinno zostać usunięte. 2.2 Jak przeskanować komputer Komputer może być skanowany w czasie rzeczywistym. Ponadto w dowolnym momencie można ręcznie uruchomić skanowanie w poszukiwaniu złośliwego oprogramowania. 2.2.1 Automatyczne skanowanie plików Funkcja skanowania w czasie rzeczywistym chroni komputer, skanując wszystkie pliki przy każdej próbie dostępu i blokując dostęp do plików zawierających złośliwe oprogramowanie. Gdy komputer próbuje uzyskać dostęp do pliku, funkcja skanowania w czasie rzeczywistym skanuje ten plik w poszukiwaniu złośliwego oprogramowania, zanim zezwoli komputerowi na dostęp do tego pliku. Jeśli funkcja skanowania w czasie rzeczywistym wykryje jakąkolwiek szkodliwą zawartość, umieści dany plik w kwarantannie, zanim spowoduje on szkody. Czy skanowanie w czasie rzeczywistym ma wpływ na wydajność komputera? Zazwyczaj użytkownik nie dostrzega procesu skanowania, ponieważ trwa on krótko i nie korzysta z wielu zasobów systemowych. Ilość czasu i zasobów systemowych wykorzystywanych podczas skanowania w czasie rzeczywistym zależy między innymi od zawartości, lokalizacji oraz typu pliku. Pliki, których skanowanie trwa dłużej: Pliki na nośnikach wymiennych, takich jak dyski CD i DVD oraz przenośne dyski USB. Pliki skompresowane, takie jak archiwa zip. Skanowanie w czasie rzeczywistym może spowolnić pracę komputera w następujących przypadkach: Komputer użytkownika nie spełnia wymagań systemowych. Użytkownik uzyskuje dostęp do wielu plików jednocześnie, na przykład podczas otwierania katalogu zawierającego wiele plików, które należy przeskanować. 2.2.2 Ręczne skanowanie plików Pliki można skanować ręcznie, na przykład po podłączeniu do komputera urządzenia zewnętrznego, aby upewnić się, że nie zawiera ono złośliwego oprogramowania. Jak wybrać typ skanowania ręcznego Skanowanie może obejmować folder domowy lub określoną lokalizację. Jeśli podejrzewasz, że określone pliki lub foldery zawierają złośliwe oprogramowanie, możesz je przeskanować ręcznie. Aby rozpocząć skanowanie ręczne, wykonaj następujące czynności: 1. Na stronie głównej kliknij strzałkę w dół obok przycisku Skanuj.
Ochrona komputera przed złośliwym oprogramowaniem 10 Zostaną wyświetlone opcje skanowania. 2. Wybierz typ skanowania. Za pomocą opcji Wybierz obiekty do skanowania możesz otworzyć okno umożliwiające określenie lokalizacji do przeskanowania. Aby automatycznie rozpocząć skanowanie, wybierz opcję Skanuj folder domowy. 2.2.3 Wyświetlanie historii wirusów i oprogramowania szpiegującego W historii wirusów i oprogramowania szpiegującego dostępne są informacje o wirusach i szpiegach wykrytych i przeniesionych do kosza przez ochronę w czasie rzeczywistym. Aby wyświetlić historię: 1. Kliknij opcję Narzędzia. 2. Kliknij przycisk Wyświetl historię wirusów i oprogramowania szpiegującego. W oknie Historia wirusów i oprogramowania szpiegującego wyświetlana jest lista zainfekowanych plików wykrytych podczas skanowania w czasie rzeczywistym i przeniesionych do kosza. 2.2.4 Wykrycie złośliwego oprogramowania podczas skanowania Złośliwe oprogramowanie wykryte przez produkt podczas skanowania jest automatycznie przenoszone do kosza. W przypadku wykrycia złośliwego oprogramowania można kliknąć opcję Szczegóły, aby wyświetlić listę zainfekowanych plików, które zostały przeniesione do kosza. Opróżnienie kosza powoduje trwałe usunięcie zainfekowanych plików. 2.3 Jak korzystać z aktualizacji automatycznych Dzięki aktualizacjom automatycznym mechanizmy ochrony komputera są zawsze aktualne. Produkt pobiera na komputer najnowsze aktualizacje po nawiązaniu połączenia z Internetem wykrywa ruch sieciowy i nie przeszkadza w korzystaniu z Internetu w innych celach nawet w przypadku wolnego połączenia sieciowego. 2.3.1 Sprawdzanie stanu aktualizacji Możliwe jest wyświetlenie daty i godziny ostatniej aktualizacji. Jeśli dostępne jest połączenie z Internetem, produkt automatycznie otrzymuje najnowsze aktualizacje. Aby upewnić się, że najnowsze aktualizacje zostały zainstalowane: Na stronie głównej kliknij opcję Statystyka.