F-Secure Internet Security 2014
F-Secure Internet Security 2014 Spis treści 2 Spis treści Rozdział 1: Instalacja...5 1.1 Przed pierwszą instalacją...6 1.2 Instalowanie produktu po raz pierwszy...7 1.3 Instalowanie i uaktualnianie aplikacji...8 1.4 Pomoc i wsparcie techniczne...9 Rozdział 2: Rozpoczynanie pracy...10 2.1 Gdzie znajdę mój identyfikator konta?...11 2.2 Jak korzystać z centrum akcji...12 2.2.1 Otwieranie centrum akcji...12 2.2.2 Instalowanie uaktualnienia produktu...12 2.2.3 Instalowanie nowego produktu...12 2.2.4 Zastąp wygasający produkt...13 2.3 Jak sprawdzić, czy subskrypcja jest ważna...14 2.3.1 Aktywowanie subskrypcji...14 2.3.2 Odnawianie subskrypcji...14 2.4 Jak korzystać z aktualizacji automatycznych...16 2.4.1 Sprawdzanie stanu aktualizacji...16 2.4.2 Zmienianie ustawień połączenia internetowego...16 2.5 Sprawdzanie czynności wykonanych przez produkt...18 2.5.1 Wyświetl historię powiadomień...18 2.5.2 Zmienianie ustawień powiadomień...18 2.6 Tryb gier...19 2.6.1 Włącz tryb gier...19 Rozdział 3: Sieć ochrony w czasie rzeczywistym...20 3.1 Co to jest sieć ochrony w czasie rzeczywistym...21 3.1.1 Sprawdzanie stanu Sieci ochrony w czasie rzeczywistym...21 3.2 Zalety sieci ochrony w czasie rzeczywistym...22 3.3 Jakie dane są przesyłane...23 3.4 W jaki sposób chronimy Twoją prywatność...25 3.5 Dołączanie do sieci ochrony w czasie rzeczywistym...26 3.6 Pytania dotyczące sieci ochrony w czasie rzeczywistym...27 Rozdział 4: Ochrona komputera przed złośliwym oprogramowaniem..28 4.1 Wprowadzenie...29
F-Secure Internet Security 2014 Spis treści 3 4.1.1 Wyświetlanie ogólnego stanu ochrony...29 4.1.2 Wyświetlanie statystyki produktu...29 4.1.3 Obsługiwanie aktualizacji produktu...30 4.1.4 Co to są wirusy i inne złośliwe oprogramowanie?...31 4.2 Jak przeskanować komputer...33 4.2.1 Automatyczne skanowanie plików...33 4.2.2 Ręczne skanowanie plików...35 4.2.3 Skanowanie poczty e-mail...38 4.2.4 Wyświetlanie wyników skanowania...39 4.3 Jak wykluczyć pliki ze skanowania...40 4.3.1 Wykluczanie typów plików...40 4.3.2 Wykluczanie plików według lokalizacji...40 4.3.3 Wyświetlanie aplikacji wykluczonych...41 4.4 Jak korzystać z funkcji kwarantanny?...43 4.4.1 Wyświetlanie elementów poddanych kwarantannie...43 4.4.2 Przywracanie elementów poddanych kwarantannie...43 Rozdział 5: Co to jest technologia DeepGuard?...45 5.1 Wybierz, co monitoruje funkcja DeepGuard...46 5.1.1 Zezwalanie na aplikacje zablokowane przez funkcję DeepGuard...46 5.2 Co robić w przypadku ostrzeżeń o podejrzanych działaniach...48 5.2.1 Funkcja DeepGuard zablokowała szkodliwą aplikację...48 5.2.2 Funkcja DeepGuard zablokowała podejrzaną aplikację...48 5.2.3 Nieznana aplikacja próbuje nawiązać połączenie z Internetem...49 5.2.4 Funkcja DeepGuard wykryła możliwą lukę w zabezpieczeniach...49 5.3 Przesyłanie podejrzanych aplikacji do analizy...51 Rozdział 6: Co to jest zapora...52 6.1 Włączanie i wyłączanie zapory...53 6.2 Zmienianie ustawień zapory...54 6.3 Zapobieganie pobieraniu szkodliwych plików przez aplikacje...55 6.4 Używanie zapór osobistych...56 Rozdział 7: Blokowanie spamu...57 7.1 Włączanie i wyłączanie filtrowania spamu i wiadomości typu phishing...58 7.2 Oznaczanie spamu etykietą...59 7.3 Konfigurowanie programów poczty e-mail do filtrowania spamu...60 7.3.1 Blokowanie spamu w programie Poczta systemu Windows...60 7.3.2 Blokowanie spamu w programie Microsoft Outlook...61 7.3.3 Blokowanie spamu w programach Mozilla Thunderbird i Eudora OSE...61 7.3.4 Blokowanie spamu w programie Opera...62
F-Secure Internet Security 2014 Spis treści 4 Rozdział 8: Bezpieczne korzystanie z Internetu...63 8.1 Ochrona kilku kont użytkowników...64 8.1.1 Tworzenie kont użytkowników systemu Windows...64 8.1.2 Wyświetlanie statystyki...64 8.2 Co to jest ochrona przeglądania...65 8.2.1 Jak włączyć lub wyłączyć ochronę przeglądania...65 8.2.2 Klasyfikacje bezpieczeństwa funkcji ochrony przeglądania...65 8.2.3 Co zrobić, gdy witryna sieci Web jest zablokowana...66 8.3 Bezpieczne korzystanie z bankowości internetowej...67 8.3.1 Włączanie funkcji ochrony bankowości...67 8.3.2 Używanie ochrony bankowości...67 8.4 Ochrona podczas przeglądania...68 8.4.1 Ograniczanie dostępu do zawartości internetowej...68 8.4.2 Korzystanie z funkcji SafeSearch...69 8.5 Jak zaplanować czas przeglądania Internetu?...70 8.5.1 Zezwalaj na przeglądanie Internetu tylko w określonych godzinach...70 8.5.2 Ograniczanie dziennego czasu przeglądania Internetu...70 Rozdział 9: Co to jest program Safe Search...72 9.1 Co to jest klasyfikacja bezpieczeństwa...73 9.2 Konfigurowanie programu Safe Search w przeglądarce...74 9.2.1 Używanie programu Safe Search w przeglądarce Internet Explorer...74 9.2.2 Używanie programu Safe Search w przeglądarce Firefox...74 9.2.3 Używanie programu Safe Search w przeglądarce Chrome...75 9.3 Usuwanie programu Safe Search...76 9.3.1 Usuwanie programu Safe Search z przeglądarki Internet Explorer...76 9.3.2 Usuwanie programu Safe Search z przeglądarki Firefox...76 9.3.3 Usuwanie programu Safe Search z przeglądarki Chrome...77
Rozdział 1 Instalacja Tematy: Przed pierwszą instalacją Instalowanie produktu po raz pierwszy Instalowanie i uaktualnianie aplikacji Pomoc i wsparcie techniczne
F-Secure Internet Security 2014 Instalacja 6 1.1 Przed pierwszą instalacją Dziękujemy za wybranie naszego produktu. Do zainstalowania tego produktu potrzebne są następujące składniki instalacyjne: Instalacyjny dysk CD lub pakiet instalacyjny. Twój klucz subskrypcji. Połączenie internetowe. Jeśli na komputerze jest już zainstalowany produkt zabezpieczający innego producenta, instalator podejmie próbę automatycznego usunięcia tego produktu. Jeśli ta operacja nie powiedzie się, należy usunąć ten produkt ręcznie. Informacje: Jeśli na komputerze utworzono więcej niż jedno konto użytkownika, w celu przeprowadzenia instalacji należy zalogować się na koncie z uprawnieniami administratora.
F-Secure Internet Security 2014 Instalacja 7 1.2 Instalowanie produktu po raz pierwszy Instrukcje dotyczące instalowania produktu. Aby zainstalować produkt, wykonaj następujące czynności: 1. Włóż do stacji dysk CD lub kliknij dwukrotnie pobrany plik instalatora. Jeśli dysk CD nie zostanie uruchomiony automatycznie, otwórz Eksploratora Windows, kliknij dwukrotnie ikonę stacji dysków CD-ROM, a następnie kliknij dwukrotnie plik instalacyjny w celu rozpoczęcia instalacji. 2. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Jeśli produkt został nabyty na dysku CD w sklepie, klucz subskrypcji można znaleźć na okładce przewodnika szybkiej instalacji. Jeśli produkt został pobrany ze sklepu elektronicznego F-Secure estore, klucz subskrypcji jest dołączony do wiadomości e-mail z potwierdzeniem zamówienia. Przed potwierdzeniem subskrypcji i pobraniem najnowszych aktualizacji z Internetu konieczne może być ponowne uruchomienie komputera. W przypadku instalowania za pomocą dysku CD pamiętaj o wyjęciu instalacyjnego dysku CD ze stacji dysków przed ponownym uruchomieniem komputera.
F-Secure Internet Security 2014 Instalacja 8 1.3 Instalowanie i uaktualnianie aplikacji Instrukcje dotyczące aktywowania nowej subskrypcji. Postępuj zgodnie z poniższymi instrukcjami, aby aktywować nową subskrypcję lub zainstalować nową aplikację za pomocą panelu głównego: Informacje: Ikona panelu głównego znajduje się na pasku zadań systemu Windows. 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. W obszarze Moje subskrypcje przejdź na stronę Stan subskrypcji i kliknij opcję Aktywuj subskrypcję. Zostanie otwarte okno Aktywuj subskrypcję. 4. Wprowadź klucz subskrypcji aplikacji i kliknij przycisk OK. 5. Gdy subskrypcja zostanie potwierdzona i aktywowana, kliknij przycisk Zamknij. 6. W obszarze Moje subskrypcje przejdź na stronę Stan instalacji. Jeśli instalacja nie zostanie rozpoczęta automatycznie, wykonaj następujące czynności: a) Kliknij przycisk Zainstaluj. Zostanie otwarte okno instalacji. b) Kliknij przycisk Dalej. Aplikacja zostanie pobrana, a następnie rozpocznie się instalacja. c) Gdy instalacja zostanie ukończona, kliknij przycisk Zamknij. Nowa subskrypcja została aktywowana.
F-Secure Internet Security 2014 Instalacja 9 1.4 Pomoc i wsparcie techniczne W celu uzyskania dostępu do pomocy dla produktu online można kliknąć ikonę Pomoc lub nacisnąć klawisz F1 na dowolnym ekranie produktu.
F-Secure Internet Security 2014 Rozpoczynanie pracy 10 Rozdział 2 Rozpoczynanie pracy Tematy: Gdzie znajdę mój identyfikator konta? Jak korzystać z centrum akcji Jak sprawdzić, czy subskrypcja jest ważna Jak korzystać z aktualizacji automatycznych Sprawdzanie czynności wykonanych przez produkt Tryb gier Informacje dotyczące rozpoczynania pracy z produktem. W tej sekcji opisano zmienianie wspólnych ustawień i zarządzanie subskrypcjami za pośrednictwem panelu głównego. Ustawienia panelu głównego są stosowane do wszystkich zainstalowanych w nim programów. Wspólne ustawienia w panelu głównym obejmują następujące opcje: Pobrane pliki udostępniające informacje o pobranych aktualizacjach i umożliwiające ręczne sprawdzanie dostępności aktualizacji. Ustawienia połączeń służące do zmieniania sposobu nawiązywania połączenia internetowego przez komputer. Powiadomienia umożliwiające wyświetlanie wyświetlonych w przeszłości powiadomień i ustawianie typów wyświetlanych powiadomień. Subskrypcje programów zainstalowanych za pomocą panelu głównego.
F-Secure Internet Security 2014 Rozpoczynanie pracy 11 2.1 Gdzie znajdę mój identyfikator konta? W przypadku kontaktu z pomocą techniczną może być konieczne podanie identyfikatora konta. Aby wyświetlić swoje kody tożsamości konta i urządzenia: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Wybierz opcję Kody tożsamości. Na tej stronie są wyświetlane kody tożsamości konta i bieżącego urządzenia, za pomocą których można zarządzać subskrypcjami.
F-Secure Internet Security 2014 Rozpoczynanie pracy 12 2.2 Jak korzystać z centrum akcji W centrum akcji są wyświetlane ważne powiadomienia dotyczące spraw wymagających uwagi użytkownika. Jeśli w centrum akcji występują jakieś oczekujące akcje, centrum powiadamia o tym okresowo. 2.2.1 Otwieranie centrum akcji Aby wyświetlić wszystkie powiadomienia wymagające uwagi, otwórz centrum akcji. Aby otworzyć centrum akcji, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Element Otwórz centrum akcji w menu podręcznym wskazuje, ile jest oczekujących akcji. 2. Wybierz opcję Otwórz centrum akcji. W centrum akcji wyświetlana jest lista pozycji wymagających uwagi. 3. Kliknij pozycję na liście, aby wyświetlić więcej informacji na jej temat. 4. Jeśli na razie nie chcesz nic robić z powiadomieniem, kliknij przycisk Odłóż, aby zająć się nim później. Informacje: Jeśli centrum akcji zawiera kilka pozycji, kliknij przycisk Odłóż wszystko, aby zamknąć centrum akcji i zająć się wszystkimi powiadomieniami później. 2.2.2 Instalowanie uaktualnienia produktu Jeśli do zainstalowanego produktu zostanie udostępnione bezpłatne uaktualnienie, możesz je zainstalować i korzystać w nowej wersji. Aby uaktualnić produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Uaktualnienie produktu jest dostępne. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Uaktualnij. Informacje: Jeśli warunki licencji uległy zmianie, musisz zaakceptować nowe warunki, aby uaktualnić produkt. Po ukończeniu uaktualnienia konieczne może być ponowne uruchomienie komputera. 2.2.3 Instalowanie nowego produktu Jeśli do Twojej subskrypcji zostanie dodany nowy produkt, możesz go zainstalować i z niego korzystać. Nowe produkty mogą być dodawane do subskrypcji w okresie jej ważności. Aby zainstalować nowy produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Zainstaluj nowy produkt. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Zainstaluj. Informacje: Jeśli nie chcesz instalować produktu, możesz kliknąć ikonę kosza w prawym górnym rogu, aby zamknąć przypomnienie i usunąć je z centrum akcji. 3. Wykonaj instrukcje kreatora, aby zainstalować produkt. Po ukończeniu instalacji konieczne może być ponowne uruchomienie komputera.
F-Secure Internet Security 2014 Rozpoczynanie pracy 13 2.2.4 Zastąp wygasający produkt Jeśli ważność Twojej subskrypcji wygasa i aktualnie zainstalowany produkt nie jest już dostępny, nie możesz kontynuować swojej subskrypcji, ale możesz bezpłatnie uaktualnić ją do nowego produktu. Aby uaktualnić produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Uaktualnij produkt. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Uaktualnij. Po ukończeniu uaktualnienia konieczne może być ponowne uruchomienie komputera.
F-Secure Internet Security 2014 Rozpoczynanie pracy 14 2.3 Jak sprawdzić, czy subskrypcja jest ważna Na stronie Subskrypcje są wyświetlane informacje na temat typu i stanu Twojej subskrycji. Jeśli ważność subskrypcji ma wkrótce wygasnąć lub już wygasła, ogólny stan ochrony programu przy odpowiedniej ikonie na panelu głównym zostaje zmieniony. Aby sprawdzić ważność subskrypcji: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Wybierz jedną z następujących opcji: Wybierz opcję Subskrypcje, aby wyświetlić informacje na temat subskrypcji dla zainstalowanych programów. Wybierz opcję Instalacja, aby wyświetlić programy dostępne do zainstalowania. Jeśli ważność subskrypcji wygasła, musisz odnowić subskrypcję, aby otrzymywać aktualizacje i kontynuować używanie produktu. 2.3.1 Aktywowanie subskrypcji Po uzyskaniu nowego klucza subskrypcji lub kodu kampanii produktu musisz go aktywować. Aby aktywować subskrypcję, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Kliknij opcję Dodaj nową subskrypcję. 4. W otwartym oknie dialogowym wprowadź nowy klucz subskrypcji lub kod kampanii, a następnie kliknij przycisk OK. Wskazówka: Jeśli klucz subskrypcji został dostarczony w wiadomości e-mail, możesz skopiować klucz z wiadomości i wkleić go w odpowiednim polu. Po wprowadzeniu nowego klucza subskrypcji data ważności nowej subskrypcji zostaje wyświetlona na stronie Subskrypcje. 2.3.2 Odnawianie subskrypcji Gdy zbliża się data ważności subskrypcji, należy ją odnowić, aby nadal używać produktu. Aby odnowić subskrypcję: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Odnów subskrypcję. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Do odnowienia subskrypcji będzie potrzebny nowy klucz subskrypcji. Jeśli masz już subskrypcję, której możesz użyć na tym komputerze, kliknij przycisk Aktywuj, aby wprowadzić nową subskrypcję do użytku. Jeśli został już zakupiony nowy klucz subskrypcji, kliknij przycisk Wprowadź klucz. W otwartym oknie dialogowym wprowadź nowy klucz subskrypcji, a następnie kliknij przycisk OK. W przeciwnym razie kliknij opcję Odnów teraz.
F-Secure Internet Security 2014 Rozpoczynanie pracy 15 Subskrypcję możesz odnowić za pośrednictwem naszego sklepu online. Po odnowieniu subskrypcji otrzymasz nowy klucz subskrypcji. Jeśli nie chcesz odnawiać subskrypcji, odinstaluj produkt z wygasłą subskrypcją.
F-Secure Internet Security 2014 Rozpoczynanie pracy 16 2.4 Jak korzystać z aktualizacji automatycznych Aktualizacje automatyczne chronią komputer przed najnowszymi zagrożeniami. Produkt pobiera na komputer najnowsze aktualizacje po nawiązaniu połączenia z Internetem wykrywa ruch sieciowy i nie przeszkadza w korzystaniu z Internetu w innych celach nawet w przypadku wolnego połączenia sieciowego. 2.4.1 Sprawdzanie stanu aktualizacji Możliwe jest wyświetlenie daty i godziny ostatniej aktualizacji. Zwykle nie musisz ręcznie sprawdzać dostępności aktualizacji, ponieważ produkt automatycznie pobiera najnowsze aktualizacje, gdy połączenie z Internetem jest aktywne i automatyczne aktualizacje są włączone. Aby upewnić się, że najnowsze aktualizacje zostały zainstalowane: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje Aktualizacje automatycznepobrane pliki. 4. Kliknij łącze Sprawdź teraz. Produkt pobiera wszystkie dostępne aktualizacje. Informacje: Aby móc sprawdzić dostępność aktualizacji, połączenie internetowe musi być aktywne. 2.4.2 Zmienianie ustawień połączenia internetowego Zazwyczaj nie trzeba zmieniać ustawień domyślnych. Jednak można skonfigurować sposób nawiązywania połączenia z Internetem przez komputer na potrzeby automatycznego otrzymywania aktualizacji. Aby zmienić ustawienia połączenia internetowego, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje Aktualizacje automatycznepołączenie. 4. Za pomocą listy Połączenie internetowe wybierz używany na komputerze sposób nawiązywania połączenia z Internetem. Wybierz opcję Uznaj za zawsze połączone, jeśli komputer ma stałe połączenie sieciowe. Informacje: Jeżeli komputer nie ma stałego połączenia sieciowego i został skonfigurowany do nawiązywania połączenia na żądanie, to wybranie opcji Uznaj za zawsze połączone może powodować inicjowanie wielu połączeń telefonicznych. Wybierz opcję Wykryj połączenie, aby pobierać aktualizacje tylko po wykryciu przez produkt aktywnego połączenia sieciowego. Wybierz opcję Wykryj ruch, jeśli aktualizacje mają być pobierane tylko po wykryciu przez produkt innego ruchu sieciowego. Wskazówka: W przypadku nietypowej konfiguracji sprzętowej, w której ustawienie Wykryj połączenie zawsze wskazuje istnienie aktywnego połączenia sieciowego, nawet jeśli nie zostało ono nawiązane, należy wybrać opcję Wykryj ruch. 5. Za pomocą listy Serwer proxy HTTP określ, czy komputer korzysta z serwera proxy do nawiązywania połączenia z Internetem.
F-Secure Internet Security 2014 Rozpoczynanie pracy 17 Wybierz opcję Bez serwera proxy HTTP, jeśli komputer jest połączony z Internetem bezpośrednio. Wybierz opcję Ręcznie konfiguruj serwer proxy HTTP, aby skonfigurować ustawienia serwera proxy HTTP. Wybierz opcje Użyj serwera proxy HTTP przeglądarki, aby zastosować ustawienia serwera proxy HTTP skonfigurowane w przeglądarce internetowej.
F-Secure Internet Security 2014 Rozpoczynanie pracy 18 2.5 Sprawdzanie czynności wykonanych przez produkt Na stronie Powiadomienia możesz zobaczyć listę czynności wykonanych przez produkt w celu ochrony komputera. Produkt wyświetla powiadomienia o wykonaniu czynności, takich jak zabezpieczenie plików na komputerze. Niektóre powiadomienia mogą być wysyłane przez usługodawcę, na przykład w celu przekazania informacji o nowych usługach. 2.5.1 Wyświetl historię powiadomień W historii powiadomień możesz zobaczyć powiadomienia, które zostały wyświetlone. Aby wyświetlić historię powiadomień, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje InnePowiadomienia. 4. Kliknij opcję Pokaż historię powiadomień. Zostanie otwarta lista historii powiadomień. 2.5.2 Zmienianie ustawień powiadomień Można określić typy powiadomień wyświetlanych przez produkt. Aby zmienić ustawienia powiadomień, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje InnePowiadomienia. 4. Zaznacz lub wyczyść pole wyboru Zezwalaj na komunikaty programu, aby włączyć lub wyłączyć komunikaty programu. Po zaznaczeniu tego ustawienia produkt wyświetla powiadomienia z zainstalowanych programów. 5. Zaznacz lub wyczyść pole wyboru Zezwalaj na wiadomości promocyjne, aby włączyć lub wyłączyć wiadomości promocyjne. 6. Kliknij przycisk OK.
F-Secure Internet Security 2014 Rozpoczynanie pracy 19 2.6 Tryb gier Włączając tryb gier, możesz zoptymalizować użycie zasobów systemowych komputera przez ten produkt. Gry komputerowe często wymagają dużej ilości zasobów systemowych do płynnego działania. Inne aplikacje działające w tle mogą pogarszać działanie gier, powodując nagłe zwiększenie użycia zasobów procesora i sieci. Tryb gier uwalnia więcej zasobów systemowych, aby umożliwić działanie gier uruchomionych na komputerze, zmniejszając użycie procesora i sieci przez produkt przy zachowaniu działania najważniejszych funkcji produktu. Na przykład wykonywanie aktualizacji automatycznych i innych operacji zwiększających użycie procesora i sieci jest zawieszone przy włączonym trybie gier. Ponadto żadne powiadomienia ani okienka centrum akcji nie są wyświetlane przy włączonym trybie gier. Są wyświetlane krytyczne powiadomienia wymagające natychmiastowego działania, ale inne powiadomienia są wyświetlane dopiero po wyjściu z trybu gier. Dotyczy to także innych aplikacji pełnoekranowych, na przykład prezentacji, pokazów slajdów, lub filmów wyświetlanych na pełnym ekranie, nawet przy wyłączonym trybie gier. 2.6.1 Włącz tryb gier Włącz tryb gier, aby zwiększyć wydajność gier na komputerze. Aby włączyć tryb gier: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Tryb gier. Użycie zasobów systemowych przez produkt jest teraz zoptymalizowane, aby gry działały płynnie na komputerze. Tryb gier jest automatycznie wyłączany przy ponownym uruchomieniu komputera lub wybudzeniu z trybu uśpienia.
F-Secure Internet Security 2014 Sieć ochrony w czasie rzeczywistym 20 Sieć ochrony w czasie rzeczywistym Rozdział 3 Tematy: Co to jest sieć ochrony w czasie rzeczywistym Zalety sieci ochrony w czasie rzeczywistym Jakie dane są przesyłane W jaki sposób chronimy Twoją prywatność Dołączanie do sieci ochrony w czasie rzeczywistym Pytania dotyczące sieci ochrony w czasie rzeczywistym W tym dokumencie opisano sieć ochrony w czasie rzeczywistym usługę internetową firmy F-Secure Corporation służącą do identyfikowania bezpiecznych aplikacji i witryn internetowych oraz zabezpieczania przed złośliwym oprogramowaniem i witrynami wykorzystującymi luki w zabezpieczeniach.
F-Secure Internet Security 2014 Sieć ochrony w czasie rzeczywistym 21 3.1 Co to jest sieć ochrony w czasie rzeczywistym Sieć ochrony w czasie rzeczywistym jest usługą online zapewniającą błyskawiczne reakcje na nowe zagrożenia internetowe. Uczestnicząc w sieci ochrony w czasie rzeczywistym, zezwalasz tej funkcji na gromadzenie danych, które pomagają nam wzmocnić nasze zabezpieczenia przed nowymi i powstającymi zagrożeniami. Sieć ochrony w czasie rzeczywistym gromadzi informacje dotyczące nieznanych, złośliwych i podejrzanych aplikacji oraz niesklasyfikowanych witryn internetowych. Te informacje mają charakter anonimowy i są wysyłane do analizy zbiorczej w firmie F-Secure Corporation. Korzystając z wyników takich analiz, udoskonalamy zabezpieczenia przed najnowszymi zagrożeniami i złośliwymi plikami. Jak działa sieć ochrony w czasie rzeczywistym Sieć ochrony w czasie rzeczywistym gromadzi informacje dotyczące nieznanych aplikacji i witryn internetowych oraz złośliwych programów i witryn zawierających próby wykorzystania luk w zabezpieczeniach. Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie, nie gromadzi informacji na temat witryn, które zostały już przeanalizowane, ani nie zbiera informacji o bezpiecznych aplikacjach zainstalowanych na komputerze. Jeśli nie chcesz udostępniać takich danych, żadne informacje dotyczące zainstalowanych aplikacji i odwiedzanych witryn nie będą gromadzone. Jednak produkt musi wysyłać do serwerów firmy F-Secure zapytania dotyczące reputacji aplikacji, witryn internetowych, wiadomości i innych obiektów. Zapytania są przeprowadzane przy użyciu kryptograficznej sumy kontrolnej, gdzie sam obiekt, którego zapytanie dotyczy, nie jest wysyłany do firmy F-Secure. Nie śledzimy danych dla poszczególnych użytkowników tylko liczba zapytań dla pliku lub witryny jest zwiększana. Całkowite zatrzymanie komunikacji z siecią ochrony w czasie rzeczywistym nie jest możliwe, ponieważ stanowi ona integralną część ochrony zapewnianej przez produkt. 3.1.1 Sprawdzanie stanu Sieci ochrony w czasie rzeczywistym W celu prawidłowego działania wiele funkcji produktu polega na połączeniu z Siecią ochrony w czasie rzeczywistym. W przypadku wystąpienia problemów z połączeniem sieciowym, lub gdy zapora blokuje ruch Sieci ochrony w czasie rzeczywistym, wyświetlany jest stan nie połączono. Jeśli natomiast żadna funkcja wymagająca dostępu do Sieci ochrony w czasie rzeczywistym nie została zainstalowana, wyświetlana jest informacja o tym, że sieć nie jest używana. Aby sprawdzić aktualny stan, wykonaj następujące czynności: 1. W panelu głównym kliknij prawym przyciskiem myszy ostatnią ikonę po prawej. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje Aktualizacje automatycznepołączenie. W obszarze Sieć ochrony w czasie rzeczywistym wyświetlane są informacje o bieżącym stanie tej funkcji.
F-Secure Internet Security 2014 Sieć ochrony w czasie rzeczywistym 22 3.2 Zalety sieci ochrony w czasie rzeczywistym Sieć ochrony w czasie rzeczywistym zapewnia szybszą i dokładniejszą ochronę przed najnowszymi zagrożeniami bez niepotrzebnych alertów dotyczących podejrzanych aplikacji, które nie są złośliwe. Uczestnicząc w sieci ochrony w czasie rzeczywistym, możesz pomóc nam w wykrywaniu nowych i nieznanych form złośliwego oprogramowania oraz określaniu obiektów niepoprawnie uznanych za niebezpieczne. Wszyscy uczestnicy sieci ochrony w czasie rzeczywistym pomagają sobie wzajemnie. W przypadku wykrycia podejrzanej aplikacji używane są wyniki analizy tej aplikacji wykrytej wcześniej u innych uczestników. Sieć ochrony w czasie rzeczywistym zwiększa ogólną wydajność, ponieważ zainstalowany produkt zabezpieczający nie musi skanować aplikacji przeanalizowanych i uznanych za bezpieczne. Podobnie informacje dotyczące złośliwych witryn internetowych i niechcianych wiadomości zbiorczych są udostępniane za pomocą sieci ochrony w czasie rzeczywistym, umożliwiając zapewnianie dokładniejszej ochrony przed witrynami wykorzystującymi luki w zabezpieczeniach i spamem. Im więcej osób uczestniczy w sieci ochrony w czasie rzeczywistym, tym indywidualna ochrona użytkowników staje się lepsza.
F-Secure Internet Security 2014 Sieć ochrony w czasie rzeczywistym 23 3.3 Jakie dane są przesyłane Uczestnicząc w sieci ochrony w czasie rzeczywistym, zezwalasz tej funkcji na gromadzenie informacji dotyczących instalowanych aplikacji i odwiedzanych witryn internetowych. Te dane umożliwiają sieci ochrony w czasie rzeczywistym zapewnianie ochrony przed najnowszymi złośliwymi aplikacjami i podejrzanymi witrynami internetowymi. Analizowanie reputacji plików Sieć ochrony w czasie rzeczywistym gromadzi informacje dotyczące tylko aplikacji bez określonej reputacji i znanych plików, które są podejrzane lub zawierają złośliwe oprogramowanie. Gromadzone są informacje tylko na temat plików aplikacji (plików wykonywalnych). Inne typy plików nie są uwzględniane. W zależności od produktu gromadzone informacje mogą obejmować ścieżkę do pliku aplikacji (bez jakichkolwiek informacji identyfikujących użytkownika), rozmiar oraz datę utworzenia lub zmodyfikowania pliku; atrybuty i uprawnienia pliku; informacje o sygnaturze pliku; bieżącą wersję pliku i nazwę firmy, w której został utworzony; źródło pliku lub adres URL jego pobierania (bez jakichkolwiek informacji identyfikujących użytkownika), wyniki skanowania plików przy użyciu technologii F-Secure DeepGuard i mechanizmów antywirusowych; inne podobne informacje. Żadne informacje dotyczące dokumentów osobistych nie są gromadzone w sieci ochrony w czasie rzeczywistym, o ile takie pliki nie są zainfekowane. W przypadku dowolnego typu złośliwego oprogramowania zbierane są informacje o nazwie infekcji i stanie czyszczenia pliku. Przesyłanie plików do analizy W przypadku niektórych produktów sieć ochrony w czasie rzeczywistym umożliwia też przesyłanie podejrzanych aplikacji do analizy. Pojedyncze podejrzane aplikacje można przesyłać ręcznie po wyświetleniu odpowiedniego monitu produktu lub automatycznie po włączeniu odpowiedniej funkcji w ustawieniach produktu. Sieć ochrony w czasie rzeczywistym nigdy nie przesyła osobistych dokumentów. Analizowanie reputacji witryn internetowych Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie, a jedynie sprawdza bezpieczeństwo odwiedzanych witryn podczas przeglądania Internetu. Po otwarciu witryny sieć ochrony w czasie rzeczywistym sprawdza, czy jest ona bezpieczna, a następnie powiadamia o poziomie ewentualnego zagrożenia (w przypadku podejrzanych lub szkodliwych witryn). Aby zwiększyć jakość usługi i zachować wysoką dokładność analizy, sieć ochrony w czasie rzeczywistym może gromadzić informacje o odwiedzanych witrynach internetowych. Takie informacje są zbierane, gdy odwiedzana witryna zawiera złośliwe lub podejrzane elementy albo próby wykorzystania znanych luk w zabezpieczeniach bądź jeśli zawartość witryny nie została jeszcze sprawdzona i skategoryzowana. Gromadzone informacje obejmują adres URL i metadane powiązane z witryną i wizytą w niej. Sieć ochrony w czasie rzeczywistym korzysta z rygorystycznych zabezpieczeń uniemożliwiających wysyłanie prywatnych danych użytkowników. Dodatkowo liczba gromadzonych adresów URL jest ograniczona. Przed wysłaniem wszystkie gromadzone dane są filtrowane pod kątem informacji związanych z prywatnością i wszystkie pola, które mogą zawierać dane dotyczące użytkownika i pozwalać na jego identyfikację, są usuwane. Sieć ochrony w czasie rzeczywistym nie ocenia ani nie analizuje stron w prywatnych sieciach ani nie gromadzi żadnych informacji o prywatnych adresach sieciowych i aliasach.