F-Secure Anti-Virus for Mac 2015



Podobne dokumenty
Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14

F-Secure Mobile Security for S60

Internet Security 2015

Rozdział 1: Instalacja...4

Rozdział 1: Instalacja...5

Windows Defender Centrum akcji

Memeo Instant Backup Podręcznik Szybkiego Startu

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

ESET NOD32 ANTIVIRUS 7

Spis treści

Pierwsze kroki w programie QuarkXPress

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Podręcznik użytkownika

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Samsung Universal Print Driver Podręcznik użytkownika

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DEZINSTALACJA INNYCH PROGRAMÓW

Przewodnik użytkownika

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

DEZINSTALACJA INNYCH PROGRAMÓW

Norton Internet Security

ESET NOD32 ANTIVIRUS 10

F-Secure Mobile Security. BlackBerry

dla systemu Mac Przewodnik Szybki start

Spis treści Jak sprawdzić wersję systemu operacyjnego Windows?... 3

PRZEWODNIK SZYBKI START

DEZINSTALACJA INNYCH PROGRAMÓW

Polityka cookies w serwisie internetowym

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

DEZINSTALACJA INNYCH PROGRAMÓW

F-Secure Mobile Security. Android

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

PRZEWODNIK SZYBKI START

Aktualizacje oprogramowania Instrukcja obsługi

Podręcznik użytkownika

Zadanie 1 Treść zadania:

Aktualizacje oprogramowania Podręcznik użytkownika

ESET NOD32 ANTIVIRUS 6

Podręcznik użytkownika

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows

ESET SMART SECURITY 8

Podręcznik użytkownika

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Instrukcja Instalacji. Copyright 2011 Bitdefender

Korzystanie z poczty i Internetu

ESET SMART SECURITY 7

Dodanie strony aplikacji SAC do strefy intranetowej

Motorola Phone Tools. Krótkie wprowadzenie

Polityka ochrony danych osobowych w programie Norton Community Watch

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

Instrukcja obsługi Strona aplikacji

Podręcznik użytkownika

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows

Podręcznik użytkownika

Podręcznik użytkownika dla komputera Macintosh

ESET INTERNET SECURITY 10

Podręcznik użytkownika

PRZEWODNIK SZYBKI START


PRZEWODNIK SZYBKI START

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

sprawdzonych porad z bezpieczeństwa

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Aktualizacje oprogramowania Podręcznik użytkownika

INSTRUKCJA INSTALACJI SYSTEMU

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik instalacji

FM Antivirus 2015 to:

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

Rozpoczęcie pracy. Kalibracja nabojów drukujących bez użycia komputera

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Podręcznik użytkownika

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Podręcznik użytkownika

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

ESET SMART SECURITY 6

Transkrypt:

F-Secure Anti-Virus for Mac 2015

2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4 1.2.1 Ikony stanu zabezpieczeń...4 1.3 Odinstalowywanie...5 Rozdział 2: Skanowanie komputera w poszukiwaniu szkodliwych plików...6 2.1 Co to są wirusy i inne złośliwe oprogramowanie?...7 2.1.1 Wirusy...7 2.1.2 Oprogramowanie szpiegujące...7 2.1.3 Ryzykowne oprogramowanie...7 2.2 Jak przeskanować komputer...8 2.2.1 Automatyczne skanowanie plików...8 2.2.2 Ręczne skanowanie plików...8 2.3 Przesyłanie próbki złośliwego oprogramowania...9 2.4 Jak korzystać z aktualizacji automatycznych...9 2.4.1 Sprawdzanie stanu aktualizacji...9 Rozdział 3: Co to jest zapora...10 3.1 Blokowanie wszystkich połączeń sieciowych...11 3.2 Zezwalanie na wszystkie połączenia na komputerze...11

Rozpoczynanie pracy Tematy: Informacje dotyczące rozpoczynania pracy z produktem. Zarządzaj subskrypcją Jak upewnić się, że komputer jest chroniony Odinstalowywanie

4 Rozpoczynanie pracy F-Secure Anti-Virus for Mac 2015 1.1 Zarządzaj subskrypcją Po przeprowadzeniu instalacji należy wprowadzić klucz subskrypcji. Aby wprowadzić klucz subskrypcji, wykonaj następujące czynności: 2. W menu wybierz polecenie Otwórz program <Product_Name>. 3. Kliknij pozycję Preferencje. 4. Na karcie Subskrypcja w polu Klucz subskrypcji wprowadź otrzymany klucz subskrypcji. 5. Kliknij przycisk Ustaw. Subskrypcja jest ważna dopiero po ustawieniu prawidłowego klucza subskrypcji. 1.2 Jak upewnić się, że komputer jest chroniony Na stronie Stan jest wyświetlany bieżący stan zabezpieczeń oraz inne ważne informacje o produkcie. Aby otworzyć stronę Stan: 2. W menu wybierz polecenie Otwórz program <Product_Name>. 3. Strona Stan jest wyświetlana po uruchomieniu produktu. Na stronie Stan można: sprawdzić bieżący stan zabezpieczeń, upewnić się, że wszystkie funkcje są aktualne, oraz sprawdzić datę ostatniej aktualizacji, a także sprawdzić datę ważności subskrypcji. 1.2.1 Ikony stanu zabezpieczeń Ikony na stronie Stan przedstawiają ogólny stan produktu i jego funkcji zabezpieczeń. Następujące ikony przedstawiają stan produktu i jego funkcji zabezpieczeń. Ikona stanu Nazwa stanu OK Opis Komputer jest chroniony. Funkcja jest włączona i działa poprawnie. Informacja Produkt informuje o specjalnym stanie funkcji. Wszystkie funkcje działają poprawnie, ale na przykład pobierane są aktualizacje. Ostrzeżenie Komputer nie jest w pełni chroniony. Produkt wymaga uwagi, na przykład od dłuższego czasu nie został zaktualizowany. Ponadto cały ruch internetowy może być blokowany przez zaporę.

F-Secure Anti-Virus for Mac 2015 Rozpoczynanie pracy 5 Ikona stanu Nazwa stanu Błąd Opis Komputer nie jest chroniony Na przykład wygasła ważność subskrypcji lub jest wyłączona krytyczna funkcja. Dodatkowo zapora może być wyłączona. Wyłączone Niekrytyczna funkcja jest wyłączona. 1.3 Odinstalowywanie Produktu nie można odinstalować przez przeniesienie aplikacji do Kosza. Musisz użyć narzędzia do odinstalowywania produktu, aby usunąć go z komputera. Do odinstalowania produktu wymagane są uprawnienia administratora. Postępuj zgodnie z tymi instrukcjami: 1. Otwórz katalog, w którym produkt został zainstalowany. Domyślnie produkt znajduje się w katalogu Programy. 2. Kliknij dwukrotnie ikonę Odinstaluj program <Product_Name>. Zostanie otwarty program do odinstalowywania. 3. Kliknij przycisk Odinstaluj. Do odinstalowania produktu wymagane jest podanie hasła administratora. 4. Wprowadź nazwę użytkownika i hasło konta administratora, a następnie kliknij przycisk OK. Produkt zostanie usunięty z komputera.

6 Skanowanie komputera w poszukiwaniu szkodliwych plików F-Secure Anti-Virus for Mac 2015 Skanowanie komputera w poszukiwaniu szkodliwych plików Tematy: Co to są wirusy i inne złośliwe oprogramowanie? Jak przeskanować komputer Przesyłanie próbki złośliwego oprogramowania Jak korzystać z aktualizacji automatycznych Ochrona antywirusowa chroni komputer przed programami, które mogą wykraść przechowywane na nim informacje osobiste, uszkodzić go lub użyć w niedozwolonych celach. Domyślnie wszystkie typy złośliwego oprogramowania są przetwarzane natychmiast po wykryciu, uniemożliwiając wyrządzenie jakichkolwiek szkód. Domyślnie produkt automatycznie skanuje lokalne dyski twarde, nośniki wymienne, takie jak pamięci przenośne i dyski kompaktowe, oraz pobieraną zawartość.

F-Secure Anti-Virus for Mac 2015 Skanowanie komputera w poszukiwaniu szkodliwych plików 7 2.1 Co to są wirusy i inne złośliwe oprogramowanie? Złośliwe oprogramowanie to programy utworzone specjalnie w celu czynienia szkód na komputerze, używania komputera w niedozwolonych celach bez wiedzy użytkownika lub kradzieży informacji z komputera. Złośliwe oprogramowanie może: przejąć kontrolę nad przeglądarką sieci Web, przekierowywać próby wyszukiwania, wyświetlać niepożądane reklamy, śledzić witryny odwiedzane przez użytkownika, kraść informacje osobiste, takie jak informacje dotyczące bankowości elektronicznej, używać komputera użytkownika do wysyłania spamu, używać komputera użytkownika do ataku na inne komputery. Złośliwe oprogramowanie może też spowalniać pracę komputera i powodować jego niestabilność. Podejrzenie, że na komputerze znajduje się złośliwe oprogramowanie, może się pojawić, gdy komputer nagle zaczyna pracować bardzo wolno lub często ulega awariom. 2.1.1 Wirusy Wirusy to zwykle programy, które dołączają się do plików i powielają się wielokrotnie. Wirusy mogą modyfikować i zastępować zawartość innych plików w sposób, który może spowodować uszkodzenie komputera. Wirus to program, który zazwyczaj jest instalowany na komputerze bez wiedzy użytkownika. Po zainstalowaniu wirus podejmuje próbę powielenia się. Wirus: korzysta z części zasobów systemowych komputera, może modyfikować lub uszkadzać pliki na komputerze, prawdopodobnie próbuje użyć komputera do zainfekowania innych komputerów, może umożliwić użycie komputera w niedozwolonych celach. 2.1.2 Oprogramowanie szpiegujące Oprogramowanie szpiegujące jest używane do gromadzenia informacji osobistych użytkownika. Oprogramowanie szpiegujące może zbierać informacje osobiste, w tym dotyczące: przeglądanych stron internetowych, adresów e-mail przechowywanych na komputerze, haseł, numerów kart kredytowych. Oprogramowanie szpiegujące prawie zawsze instaluje się samoczynnie bez świadomej zgody użytkownika. Oprogramowanie szpiegujące może zostać zainstalowane razem z przydatnym programem lub w wyniku nakłonienia użytkownika do kliknięcia opcji w mylącym oknie podręcznym. 2.1.3 Ryzykowne oprogramowanie Ryzykowne oprogramowanie nie powstaje z myślą w wyrządzaniu szkód na komputerach, ale nieodpowiednio używane może powodować uszkodzenia. Ryzykowne oprogramowanie nie jest, ściśle rzecz biorąc, złośliwym oprogramowaniem. Pełni ono użyteczne, jednak potencjalnie niebezpieczne funkcje. Przykładami takich programów są: klienty wiadomości błyskawicznych, np. usługa IRC (Internet Relay Chat); programy służące do przesyłania plików w Internecie między komputerami; programy telefonii internetowej, np. VoIP (Voice over Internet Protocol); oprogramowanie do zdalnego uzyskiwania dostępu, na przykład program VNC;

8 Skanowanie komputera w poszukiwaniu szkodliwych plików F-Secure Anti-Virus for Mac 2015 oprogramowanie straszące (scareware), które zaprojektowano w celu przestraszenia użytkownika i nakłonienia go do zakupu fałszywego oprogramowania zabezpieczającego; oprogramowanie używane w celu omijania zabezpieczeń przed kopiowaniem i narzędzi do sprawdzania obecności dysków CD. Jeśli program ten został świadomie zainstalowany i prawidłowo skonfigurowany przez użytkownika, prawdopodobieństwo jego szkodliwego działania jest mniejsze. Jeśli ryzykowne oprogramowanie zostało zainstalowane bez wiedzy użytkownika, najprawdopodobniej zostało zainstalowane w złośliwym celu i powinno zostać usunięte. 2.2 Jak przeskanować komputer Komputer może być skanowany w czasie rzeczywistym. Ponadto w dowolnym momencie można ręcznie uruchomić skanowanie w poszukiwaniu złośliwego oprogramowania. 2.2.1 Automatyczne skanowanie plików Funkcja skanowania w czasie rzeczywistym chroni komputer, skanując wszystkie pliki przy każdej próbie dostępu i blokując dostęp do plików zawierających złośliwe oprogramowanie. Gdy komputer uzyskuje dostęp do pliku, funkcja skanowania w czasie rzeczywistym analizuje ten plik pod kątem obecności złośliwego oprogramowania, zanim zezwoli komputerowi na dostęp. Jeśli skanowanie w czasie rzeczywistym wykryje szkodliwą zawartość, zainfekowany plik zostanie umieszczony w koszu, zanim będzie mógł wyrządzić jakiekolwiek szkody. Czy skanowanie w czasie rzeczywistym ma wpływ na wydajność komputera? Zazwyczaj użytkownik nie dostrzega procesu skanowania, ponieważ trwa on krótko i nie korzysta z wielu zasobów systemowych. Ilość czasu i zasobów systemowych wykorzystywanych podczas skanowania w czasie rzeczywistym zależy między innymi od zawartości, lokalizacji oraz typu pliku. Pliki, których skanowanie trwa dłużej: Pliki na nośnikach wymiennych, takich jak dyski CD i DVD oraz przenośne dyski USB. Pliki skompresowane, takie jak archiwa zip. Skanowanie w czasie rzeczywistym może spowolnić pracę komputera w następujących przypadkach: Komputer użytkownika nie spełnia wymagań systemowych. Użytkownik uzyskuje dostęp do wielu plików jednocześnie, na przykład podczas otwierania katalogu zawierającego wiele plików, które należy przeskanować. Wyświetlanie raportu o infekcji W raporcie o infekcji dostępne są informacje o wirusach i oprogramowaniu szpiegującym wykrytych i przeniesionych do kosza przez ochronę w czasie rzeczywistym. Aby wyświetlić raport o infekcji, wykonaj następujące czynności: 2. W menu wybierz polecenie Raport o infekcji. Informacje: Raport o infekcji nie zawiera informacji o złośliwym oprogramowaniu wykrytym i usuniętym podczas skanowania ręcznego. 2.2.2 Ręczne skanowanie plików Pliki można skanować ręcznie, na przykład po podłączeniu do komputera urządzenia zewnętrznego, aby upewnić się, że nie zawiera ono złośliwego oprogramowania. Jak wybrać typ skanowania ręcznego Skanowanie może obejmować folder główny lub określoną lokalizację.

F-Secure Anti-Virus for Mac 2015 Skanowanie komputera w poszukiwaniu szkodliwych plików 9 Jeśli podejrzewasz, że określone pliki lub foldery zawierają złośliwe oprogramowanie, możesz je przeskanować ręcznie. Aby rozpocząć skanowanie ręczne, wykonaj następujące czynności: 2. Kliknij Wybierz elementy do przeskanowania. Wskazówka: Wybierz opcję Skanuj folder główny, aby przeskanować wszystkie pliki w folderze głównym. Zostanie wyświetlone okno umożliwiające określenie lokalizacji do przeskanowania. 3. Jeśli podczas skanowania produkt wykryje jakiekolwiek złośliwe oprogramowanie, zostanie wyświetlona nazwa i lokalizacja infekcji, a zainfekowane pliki zostaną automatycznie przeniesione do kosza. Wskazówka: Opróżnij Kosz, aby trwale usunąć zainfekowane pliki. 2.3 Przesyłanie próbki złośliwego oprogramowania Możesz pomóc nam wzmocnić zabezpieczenia, przesyłając podejrzane aplikacje do analizy. W przypadku podejrzenia, że aplikacja może stanowić złośliwe oprogramowanie zalecamy przesłanie próbki do analizy. Aby przesłać próbkę do analizy: 1. W menu wybierz polecenia Pomoc > Prześlij próbkę złośliwego oprogramowania do firmy F-Secure. W domyślnej przeglądarce internetowej zostanie otwarta witryna System analizy próbek firmy F-Secure. 2. Postępuj zgodnie z instrukcjami wyświetlanymi w tej witrynie w celu przesłania próbki pliku do analizy. 2.4 Jak korzystać z aktualizacji automatycznych Aktualizacje automatyczne chronią komputer przed najnowszymi zagrożeniami. Produkt pobiera na komputer najnowsze aktualizacje po nawiązaniu połączenia z Internetem wykrywa ruch sieciowy i nie przeszkadza w korzystaniu z Internetu w innych celach nawet w przypadku wolnego połączenia sieciowego. 2.4.1 Sprawdzanie stanu aktualizacji Możliwe jest wyświetlenie daty i godziny ostatniej aktualizacji. Zwykle nie musisz ręcznie sprawdzać dostępności aktualizacji, ponieważ produkt automatycznie pobiera najnowsze aktualizacje, gdy połączenie z Internetem jest aktywne. Aby upewnić się, że najnowsze aktualizacje zostały zainstalowane: 2. W menu wybierz polecenie Sprawdź dostępność aktualizacji. W menu produtku wyświetlana jest data instalacji najnowszej bazy danych.

10 Co to jest zapora F-Secure Anti-Virus for Mac 2015 Co to jest zapora Tematy: Blokowanie wszystkich połączeń sieciowych Zezwalanie na wszystkie połączenia na komputerze Zapora uniemożliwia intruzom i szkodliwym aplikacjom dostęp do komputera z Internetu. Zapora kontroluje połączenia między komputerem i innymi urządzeniami w Internecie. Przy użyciu produktu możesz tymczasowo zablokować cały ruch sieciowy lub zezwolić na wszystkie połączenia.

F-Secure Anti-Virus for Mac 2015 Co to jest zapora 11 3.1 Blokowanie wszystkich połączeń sieciowych W niektórych sytuacjach możesz chcieć zablokować cały ruch sieciowy między komputerem i innymi urządzeniami w Internecie. Aby zablokować wszystkie połączenia sieciowe, wykonaj następujące czynności: 2. W menu wybierz polecenie Otwórz program <Product_Name>. 3. Kliknij opcję Narzędzia. 4. Kliknij opcję Zablokuj cały ruch. 3.2 Zezwalanie na wszystkie połączenia na komputerze Czasami możesz chcieć całkowicie wyłączyć zaporę. Aby zezwolić na wszystkie połączenia między komputerem i innymi urządzeniami w Internecie, wykonaj te czynności: 2. W menu wybierz polecenie Otwórz program <Product_Name>. 3. Kliknij opcję Narzędzia. 4. Kliknij opcję Wyłącz zaporę.