INSTRUKCJA. Spis treści



Podobne dokumenty
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Ustawienia personalne

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Znak sprawy: KZp

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Diagnostyka pamięci RAM

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Pomoc dla r.

Instrukcja Instalacji

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

I. Program II. Opis głównych funkcji programu... 19

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Synchronizator plików (SSC) - dokumentacja

Instrukcja konfiguracji funkcji skanowania

SKRó CONA INSTRUKCJA OBSŁUGI

Instalacja protokołu PPPoE

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Konfiguracja konta pocztowego w Thunderbird

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

9. System wykrywania i blokowania włamań ASQ (IPS)

4. Podstawowa konfiguracja

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

epuap Archiwizacja w Osobistym Składzie Dokumentów

Instalacja aplikacji

9. Internet. Konfiguracja połączenia z Internetem

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja użytkownika

1 Moduł Konfigurowanie Modułu

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Windows 10 - Jak uruchomić system w trybie

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

S P I S T R E Ś C I. Instrukcja obsługi

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

11. Rozwiązywanie problemów

ArcaVir 2008 System Protection

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

Kancelaria instalacja programu

Włączanie/wyłączanie paska menu

Podręcznik użytkownika

UNIFON podręcznik użytkownika

Instrukcja instalacji usługi Sygnity Service

SERWER AKTUALIZACJI UpServ

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Klient poczty elektronicznej - Thunderbird

Samsung Universal Print Driver Podręcznik użytkownika

Outlook Express - konfigurowanie i korzystanie.

Projektowanie bezpieczeństwa sieci i serwerów

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Nagrywamy podcasty program Audacity

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

procertum CLIDE Client 2.1 wersja 1.0.2

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Program Płatnik Instrukcja instalacji

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Podręcznik Użytkownika aplikacji iplus manager CDMA

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji programu STATISTICA

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

INSTRUKCJA INSTALACJI SYSTEMU

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Instrukcja użytkownika

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Konfiguracja Połączenia

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Transkrypt:

INSTRUKCJA Spis treści Wstęp...3 Wymagania...3 Instalacja...4 Uruchamianie...6 Usuwanie Programu...6 Praca z programem mks_vir 2k7...7 Program...8 Sekcja Status...8 Sekcja Licencja...8 Sekcja Opcje...9 Sekcja Raporty...10 Sekcja Pomoc...11 O programie...11 Aktualizacja...12 Sekcja Status...12 Sekcja Opcje...12 Proxy...13 Repozytorium...14 Sekcja Raporty...15 Ochrona przed wirusami...15 Skaner...15 Sekcja Status...16 Sekcja Skanowanie...16 Pliki lub foldery...17 Profil...18 Szybkie skanowanie...19 Sekcja Ustawienia...19 Skaner...19 Ogólne...19 Sprawdzaj dodatkowo...20 Heurystyka...20 Akcje...20 Archiwa...21 Raporty...21 1

Wykluczenia...22 Sekcja Zadania...23 Nowe zadanie...23 Edycja zadania skanowania...23 Sekcja Raporty...24 Monitor...24 Sekcja Status...24 Sekcja Opcje...25 Ustawienia...25 Wykluczenia...27 Kwarantanna...28 Sekcja Główne...28 Sekcja Opcje...29 Bezpieczeństwo w sieci...30 Zapora...30 Sekcja Status...30 Sekcja Monitor...31 Sekcja Ustawienia...31 Reguły sieci...31 Opcje...31 Filtry...32 Reguły WWW...34 IDS...34 Poczta...36 Sekcja Status...36 Sekcja Konta pocztowe...37 Sekcja Załączniki...37 Filtrowanie...37 Wykluczenia...38 Nosiciele...38 Sekcja Opcje...38 Ogólne...39 Skanowanie...39 Proxy...40 Filtrowanie...41 Inne...42 Sekcja Raporty...42 AntySpam...43 Sekcja Status...43 Sekcja Opcje - Filtr Bayesa...44 Biała lista...44 Sekcja Filtr Bayesa...45 Narzędzia systemowe...47 Rejestr...47 Sekcja Status...47 Sekcja Klucze...48 Sekcja Wykluczenia...48 Sekcja Opcje...49 Sekcja Raporty...50 Procesy...51 2

Wstęp mks_vir 2k7 to nowa wersja najpopularniejszego polskiego programu antywirusowego. Cechuje ją: wzbogacona i udoskonalona funkcjonalność, znacznie mniejsze obciążenie zasobów systemowych, intuicyjność obsługi i nowoczesny wygląd interfejsu. Znane z poprzednich wersji moduły zostały udoskonalone, a ich działanie rozszerzono o nowe sposoby zabezpieczeń. Szeroka gama modułów i możliwość ich konfiguracji pozwalają użytkownikowi w pełni chronić swój system, a także dostosować opcje do własnych potrzeb i do sposobu wykorzystania komputera. W stosunku do poprzedniej wersji całkowitą nowością jest uzupełnienie pakietu o inteligentny Filtr Spamu w pełni współdziałający ze Skanerem Poczty (obsługującym już SMTP i SSL). Zaporę sieciową wyposażono dodatkowo w IDS system wykrywania włamań, możliwość szczegółowego ustawiania reguł ruchu sieciowego oraz blokowania stron internetowych. Skaner dyskowo-plikowy może teraz być uruchomiony za pomocą metody przeciągnij i upuść (drag & drop). Zawiera także opcję szybkiego skanowania najbardziej podatnych na infekcję obszarów systemu. Monitor Rejestru ma większe możliwości konfiguracji reakcji na wykryte zagrożenia. Wymagania Przed instalacją programu mks_vir 2k7 należy sprawdzić, czy komputer spełnia minimalne wymagania systemowe i sprzętowe. Program: Windows 2000 (SP4)/XP (SP2)/Vista (32 bit) Serwery: 2000/2003 Serwer Procesor klasy Pentium lub nowszy Napęd CD-ROM lub DVD Program Internet Explorer w wersji 6.0 lub wyższej Wolna przestrzeń dyskowa 100 MB Windows Installer 3.1 W przypadku stanowiska z konsolą administratora: Windows 2000 (SP4)/XP (SP2)/Vista (32 bit) Serwery: 2000/2003 Serwer Procesor klasy Pentium lub nowszy Napęd CD-ROM lub DVD Program Internet Explorer w wersji 6.0 lub wyższej Wolna przestrzeń dyskowa 200 MB Windows Installer 3.1 Zainstalowana platforma Microsoft.NET Framework 2 3

Instalacja Program instalacyjny mks_vir 2k7 znajduje się na płycie CD-ROM. Można go również pobrać ze strony WWW firmy MKS Sp. z o.o. http://www.mks.com.pl. Aby zainstalować program, wystarczy włożyć płytę instalacyjną do napędu instalator programu uruchomi się automatycznie. Jeżeli program instalacyjny nie uruchomi się automatycznie, należy uruchomić plik Instalator.exe znajdujący się na płycie CD. W przypadku programu instalacyjnego pobranego z Internetu należy uruchomić plik mksvir2k7setup.exe. Instalacja programu mks_vir 2k7 rozpoczyna się oknem wyboru wersji językowej programu do wyboru jest wersja w języku polskim lub angielskim. Po dokonaniu wyboru trzeba go zatwierdzić przyciskiem OK, by przejść dalej. Kolejnym oknem instalatora jest informacja o zamknięciu uruchomionych aplikacji mogących zakłócić instalację (np. przeglądarka internetowa, programy typu p2p, inne programy zabezpieczające system, komunikatory itp.). Warunkiem instalacji jest zapoznanie się i akceptacja warunków umowy licencyjnej. Po zapoznaniu się z jej treścią należy zaznaczyć pole Akceptuj umowę licencyjną i potwierdzić przyciskiem Dalej. 4

Następnie pojawia się okno informacji o użytkowniku. Znajdują się tu pola do edycji nazwiska użytkownika oraz organizacji (domyślnie sczytywane z systemu). W tej karcie również można wpisać numer otrzymanego klucza licencyjnego (w tym celu należy odznaczyć pole z wpisanym domyślnie kluczem demo), a także określić użytkowników, dla których produkt ma być zainstalowany. Aby zatwierdzić, trzeba nacisnąć przycisk Dalej. Aby ułatwić konfigurację zapory już w czasie instalacji, istnieje możliwość ustawienia wyjątków zapory. Zaznaczenie następujących opcji powoduje: - WWW połączenie z Internetem nie będzie blokowane, - Poczta protokoły połączeń programów pocztowych będą standardowo przepuszczane, - Udostępnianie plików i drukarek będą domyślnie otwarte porty dla połączeń lokalnych. Po zaznaczeniu odpowiednich opcji należy kliknąć Dalej. Następnie trzeba dokonać wyboru docelowego folderu instalacji (zalecany domyślny folder to C:\Program Files\mks_vir_2007\). Po przyciśnięciu Dalej wyświetlone zostanie okno informacyjne ze składnikami, które zostaną zainstalowane. Instalację rozpoczyna kliknięcie przycisku Dalej. 5

Na koniec instalacji wyświetlone zostanie okno pozwalające na jej zakończenie trzeba kliknąć przycisk Zakończ. Ukazuje się wówczas okno informujące o konieczności ponownego uruchomienia systemu. Użycie przycisku Tak uruchamia ponownie system, finalizując instalację. Uruchamianie Po instalacji program mks_vir 2k7 będzie uruchamiał się automatycznie przy starcie systemu Windows. Gdy pakiet mks_vir 2k7 jest uruchomiony, jego ikona znajduje się w obszarze powiadomień systemu Windows obok zegara. Kliknięcie prawym przyciskiem myszy powoduje rozwinięcie menu programu. Dwukrotne kliknięcie lewym przyciskiem myszy na ikonę spowoduje wyświetlenie głównego okna programu mks_vir 2k7. Główne okno programu mks_vir 2k7 można uruchomić także klikając skrót w menu Start systemu Windows: Start Program mks_vir mks_vir 2k7. Skrót ten można skopiować na pulpit lub pasek szybkiego uruchamiania Windows. Usuwanie Programu Aby usunąć program mks_vir 2k7, należy uruchomić instalator i postępować według punktów instalacji bądź skorzystać z zakładki Dodaj Usuń Programy znajdującej się w Panelu Sterowania systemu Windows, wybierając z listy programów mks_vir 2k7 i klikając na Usuń. 6

Praca z programem mks_vir 2k7 Praca z programem mks_vir 2k7 nie wymaga od użytkownika programu specjalistycznej wiedzy, a jego obsługa nie jest skomplikowana. Celem następnych rozdziałów instrukcji programu mks_vir 2k7 jest ogólny opis jego struktury oraz zaprezentowanie użytkownikowi nazewnictwa z nim związanego. Obsługa programu jest niezwykle prosta i nawet początkujący użytkownicy komputera nie powinni mieć z nią żadnych problemów. W razie ewentualnych pytań i wątpliwości prosimy o kontakt z działem pomocy technicznej firmy MKS Sp. Z o.o.. Program mks_vir 2k7 jest właściwie pakietem narzędzi przeznaczonych do ochrony komputera. Nowy wygląd oraz zmiany organizacyjne polegające na odpowiednim pogrupowaniu narzędzi mają na celu uczynić obsługę jeszcze prostszą i przyjemniejszą. System ochrony mks_vir 2k7 składa się z modułów podzielonych na grupy: Program zawiera informacje na temat stanu programu, licencji, ustawień ogólnych, posiada także zbiór raportów ze wszystkich modułów, pomoc i informacje o wersji: moduł automatycznej aktualizacji programu i baz zagrożeń. Ochrona przed wirusami grupa odpowiedzialna za wykrywanie i neutralizację złośliwego oprogramowania: skaner antywirusowy pozwalający na kontrolę wybranych zasobów komputera, monitor antywirusowy stale skanujący wszystkie wykorzystywane pliki, kwarantanna zainfekowanych plików. Bezpieczeństwo w sieci grupa zapobiegająca przenikaniu infekcji do systemu: zapora (firewall), skaner poczty kontrolujący wszystkie odbierane i wysyłane listy, filtr niechcianej poczty AntySpam. Narzędzia systemowe grupa obsługująca system operacyjny: menedżer procesów, monitor kontrolujący stan rejestru systemowego. Każdy moduł odpowiada jednemu z narzędzi pakietu. Moduły pakietu to: Program, Skaner, Monitor, Rejestr, Poczta, AntySpam, Kwarantanna, Aktualizacja, Zapora, Procesy. Funkcjonalność każdego modułu podzielona jest na sekcje. Do przechodzenia między modułami służą przyciski w górnej części okna programu, a do przechodzenia między sekcjami danego modułu służą przyciski po lewej stronie. 7

Program Ogólne opcje programu mks_vir 2k7, takie jak: zmiana ustawień językowych, przeglądanie warunków licencji i dostęp do wszystkich raportów wygenerowanych przez poszczególne moduły pakietu mks_vir 2k7 dostępne są w oknie Opcje programu, które wyświetla się po kliknięciu zakładki Program, znajdującej się w lewym górnym rogu okna programu. Sekcja Status Wyświetla informację o stanie bazy wirusów, datę ostatniej aktualizacji oraz zbiór informacji o działających usługach. Sekcja Licencja Wyświetla rodzaj licencji, liczbę stanowisk, typ wersji programu oraz liczbę dni do wygaśnięcia licencji. Umożliwia również zmianę licencji po wybraniu przycisku Zmiana licencji pojawia się okno, w które możemy wpisać nowy klucz licencyjny, zatwierdzając go przyciskiem Zastosuj. Spowoduje to wyświetlenie informacji o zmianie licencji oraz konieczności restartowania komputera. Restart komputera jest wymagany przy zmianie funkcjonalności programu mks_vir 2k7. 8

Program poinformuje, czy wpisany klucz jest prawidłowy, wyświetlając stosowny komunikat. Sekcja Opcje Pozwala zmienić aktualny język aplikacji, włączać lub wyłączać funkcje: Usuwaj raporty starsze niż 30 dni, Informuj o nowych wiadomościach MKS, Pokazuj wiadomości w dymkach, Ochrona hasłem po zaznaczeniu tego pola pojawi się okienko, w którym można ustalić hasło chroniące zmiany w konfiguracji programu. * W przypadku wersji z Administratorem w Sekcji Opcje znajduje się również zakładka konfiguracyjna Administrator posiadająca pasek wyboru rodzaju uruchamiania jako agent (końcówka w sieci), serwer (komputer zdalnie zarządzający końcówkami z zainstalowanym programem mks_vir 2k7) oraz bez administratora (moduł zdalnego zarządzania jest wyłączony). 9

Poniżej znajdują się pola konfiguracyjne. Ustawienia ogólne określają port dla połączeń agenta z serwerem oraz adres serwera (adres IP komputera zarządzającego). Uwaga! W przypadku, gdy program uruchamiany jest jako serwer, w polu adres serwera należy wpisać localhost. Ustawienia serwera określają port komunikacji między konsolą administratora a serwerem; można również ustawić czas przechowywania alertów (opcje dostępne tylko przy ustawieniu uruchamiania jako serwer). Ustawienia agenta pozwalają ustanowić połączenie z serwerem oraz ustawić okresowość połączeń. MKS agent zarządzany przez MKS administratora nie ma praw do wyłączania poszczególnych modułów, zmiany mogą zostać wprowadzone jedynie za pośrednictwem MKS administratora. Wszelkie zmiany należy zatwierdzić przyciskiem Zastosuj. Sekcja Raporty Generuje, drukuje i eksportuje pliki zawierające raporty. Po wybraniu raportu z listy należy użyć przycisku Pokaż raport, wówczas wyświetlą się zawarte w nim informacje. 10

Podczas przeglądania raportów dostępne są opcje: Drukuj opcja eksportująca raport do drukarki. Eksport do HTML zapisuje informację w formacie używanym przez przeglądarki internetowe. Zamknij zamyka podgląd raportu. Sekcja Pomoc Przycisk uruchamia instrukcję obsługi programu mks_vir 2k7. O programie Pokazuje wersję programu, zawiera informacje o twórcach oraz dane kontaktowe. 11

Aktualizacja Moduł Aktualizacja pakietu mks_vir 2k7 służy do aktualizowania pakietu stosownie do nowych wersji oraz do aktualizacji baz wirusów, z których korzysta pakiet. Sekcja Status W tej sekcji dostępne są informacje o aktualnym stanie plików i baz wirusów pakietu mks_vir 2k7, możliwa jest również ręczna aktualizacja (przycisk Aktualizuj). Podczas aktualizacji wyświetlane jest okno z informacjami na temat pobieranych plików znajdują się tam nazwy pobieranych części, ich status oraz procent pobierania. Sekcja Opcje W tej sekcji możliwa jest konfiguracja ustawień modułu. W polu Źródło aktualizacji wybrać możemy opcję Serwer uaktualnień firmy MKS pozwalającą na pobieranie aktualizacji bezpośrednio z serwerów firmy MKS za pomocą połączenia internetowego. Alternatywą jest ustawienie miejsca repozytorium. Takie rozwiązanie stosuje się, gdy inny komputer w sieci pobiera i udostępnia aktualizacje, co pozwala na sprawniejsze uaktualnienie programu w sieciach zarządzanych. 12

Aby wybrać miejsce, w którym znajduje się repozytorium, trzeba zmienić źródło aktualizacji na Repozytorium i wpisać ścieżkę ręcznie bądź za pomocą przycisku Wybierz wskazać folder sieciowy w wyświetlonym oknie z drzewem katalogów. Może się zdarzyć, że użytkownicy nie będą mieli uprawnień do korzystania z zasobów udostępnianego repozytorium, wówczas należy wpisać swoją nazwę i użytkownika, hasło oraz domenę. Kolejnym polem tej sekcji jest Aktualizacje automatyczne, w które jest wpisany zakres automatyzacji pobierania aktualizacji. Dostępne opcje to: Aktualizacja manualna niezalecane, program oraz bazy zagrożeń mogą być aktualizowane kilka razy dziennie, nieaktualne bazy zmniejszają skuteczność ochrony systemu. Automatycznie pobierz aktualizację zaznaczenie tej opcji powoduje automatyczne pobieranie zaktualizowanych plików z serwera i ich instalację. Powiadom mnie o dostępnej aktualizacji program wyświetla informację o dostępnych aktualizacjach, lecz ich nie pobiera. Sprawdzaj dostępność aktualizacji, co deklarowana częstotliwość sprawdzania uaktualnień na serwerze, dotyczy opcji w polu Aktualizacje. Dostępne opcje to: godzina, 6 godzin, 12 godzin i 24 godziny (zalecane sprawdzanie, co godzinę). Aktualizuj program po starcie systemu opcja sprawdzania i pobierania aktualizacji podczas rozruchu komputera. Proxy Konfiguracja ustawień Proxy. Dla protokołów http oraz ftp udostępniono opcję ustawienia serwera Proxy. Dla protokołu http możliwa jest autoryzacja połączenia. Ustawienie autoryzacji dla serwera Proxy możliwe jest po zaznaczeniu opcji Łącz się poprzez serwer proxy. Możemy wówczas wpisać ręcznie 13

adres oraz port serwera bądź zaznaczyć opcję Automatycznie wykryj ustawienia. Jeżeli serwer wymaga uwierzytelniania, należy zaznaczyć odpowiednią opcję, a uaktywni się pole do wpisania użytkownika i hasła. Każdą zmianę należy zatwierdzić przyciskiem Zastosuj, a jeżeli dane będą nieprawidłowe, mks_vir 2k7 wyświetli stosowną informację. Repozytorium Miejsce uporządkowanego przechowywania plików, z których wszystkie są przeznaczone do udostępniania. Istnieje możliwość stworzenia folderu, z którego inne komputery będą się aktualizować. 14

Opcja Aktualizuj wraz z aktualizacją programu aktualizuje program oraz pliki znajdujące się w repozytorium. Sekcja Raporty Generuje, drukuje i eksportuje pliki zawierające raporty. Po wybraniu raportu należy użyć przycisku Pokaż raport, wówczas wyświetlą się zawarte w nim informacje. Podczas przeglądania raportów dostępne są opcje: Drukuj opcja eksportująca raport do drukarki. Eksport do HTML zapisuje informację w formacie używanym przez przeglądarki internetowe. Zamknij zamyka podgląd raportu. Ochrona przed wirusami Ochrona przed wirusami grupa odpowiedzialna za wykrywanie i neutralizację złośliwego oprogramowania: Skaner antywirusowy pozwalający na kontrolę wybranych zasobów komputera, Monitor antywirusowy stale skanujący wszystkie wykorzystywane pliki, Kwarantanna zainfekowanych plików. Skaner Moduł Skaner plików pakietu mks_vir 2k7 pozwala na wygodną i wszechstronną kontrolę wszelkich zasobów komputera pod kątem infekcji wirusowych. Moduł można wygodnie konfigurować i dowolnie dostosowywać do własnych potrzeb, upodobań i wymagań. Funkcjonalność modułu podzielona jest na pięć sekcji: Status, Skanowanie, Ustawienia, Zadania i Raporty. 15

Sekcja Status W tej sekcji wyświetlane są informacje o aktualnym stanie pakietu mks_vir 2k7. Sekcja Skanowanie Umożliwia wybór obszaru, który ma być przeskanowany. Sekcja posiada trzy zakładki określające sposób sprawdzania systemu. 16

Pliki lub foldery Wprowadzenie nowatorskiego rozwiązania, jakim jest Lista obiektów do skanowania znacznie ułatwia i przyspiesza pracę z programem. Aby umieścić dysk, folder lub plik, wystarczy podświetlić go we wbudowanym eksploratorze i kliknąć przycisk Dodaj lub przeciągnąć z dowolnego miejsca w systemie i puścić w polu listy obiektów. Po stworzeniu listy wystarczy przycisnąć Skanuj. Przebieg procesu skanowania Po uruchomieniu skanowania, program wyświetla okno dialogowe informujące o przebiegu procesu. Najważniejsze informacje zawarte w powyższym oknie to: Liczba skanowanych dotychczas plików i archiwów, Liczba zainfekowanych obiektów (plików, sektorów), Liczba obiektów wyleczonych, skasowanych, przemianowanych, Nazwa aktualnie skanowanego obiektu (pliku, sektora), Pasek postępu skanowania. Aby wcześniej zakończyć skanowanie, należy nacisnąć przycisk Zakończ skanowanie. Można również chwilowo przerwać skanowanie, używając przycisku Pauza. Informacja o znalezieniu wirusa Gdy skaner znajdzie w skanowanym zasobie wirusa, wyświetla wówczas specjalne okno dialogowe (okno nie pojawia się, gdy wybrana jest jedna z akcji automatycznych). 17

Powyższe okno pozwala na zadecydowanie, jaka akcja ma zostać podjęta. Dostępne akcje to: Leczenie zainfekowanego obiektu wirus zostanie usunięty, Kasowanie zainfekowanego pliku, Dodanie do nazwy pliku rozszerzenia VIR, co uniemożliwi przypadkowe uruchomienie pliku, Przeniesienie zainfekowanego pliku do kwarantanny, Pozostawienie wirusa i kontynuacja skanowania, Przerwanie procesu skanowania. Po zaznaczeniu pola Powtarzaj wybraną akcję program przy kolejnym wykrytym zagrożeniu nie będzie już wyświetlał okna z informacją o znalezionym wirusie, automatycznie używając ostatnio wybranej akcji. W trakcie skanowania generowany jest raport skanowania. Istnieje możliwość drukowania raportu i eksportu do pliku w formacie HTML. W ustawieniach można wyłączyć opcję pokazywania raportów. Przeglądanie archiwalnych raportów umożliwia sekcja modułu Raporty. Profil W praktyce zazwyczaj skanuje się te same zasoby. Wskazywanie za każdym razem dysków, folderów i plików do skanowania stałoby się po pewnym czasie uciążliwe. Dlatego program pozwala na definiowanie profili, w których można zgrupować obiekty do skanowania i przypisać im odrębną konfigurację. Żeby stworzyć nowy profil, należy kliknąć przycisk Nowy, wpisać nazwę, zatwierdzić klawiszem Enter wyświetlone okno definicji profilu. W profilu można określić dowolną liczbę obiektów przez dodanie ich do przypisanej listy oraz wybrać konfigurację ustawień ogólną lub indywidualną. Aby ustawić indywidualną konfigurację skanera, akcji, raportów i wykluczeń, należy zaznaczyć opcję Indywidualna w polu konfiguracja i nacisnąć przycisk Konfiguruj. Wyświetli się wówczas okno z ustawieniami danego profilu, będzie można to rozpoznać po informacji w pasku tytułu okna. 18

Szybkie skanowanie To kolejne ulepszenie w nowej wersji programu. Szybkie skanowanie polega na skanowaniu krytycznych (najbardziej narażonych) obszarów systemu oraz skanowaniu aktualnie działających procesów. Jest to opcja przydatna, gdy system zaczyna się niestabilnie zachowywać, a skanowanie całego dysku mogłoby być uciążliwie długie. Uruchomienie szybkiego skanowania nie wymaga żadnych konfiguracji ani wybierania obiektów jednym przyciskiem Skanuj uruchamiamy proces. Uruchamianie Skanera z menu kontekstowego Skanowanie wybranego zasobu można uruchomić z menu kontekstowego. Wystarczy w Eksploratorze Windows kliknąć prawym przyciskiem na obiekt, który chcemy skanować, i wybrać z menu opcję mks_vir Skanowanie. Sekcja Ustawienia Ta sekcja umożliwia rozbudowaną i wygodną w obsłudze konfigurację Skanera, pozwalającą na dopasowanie działania programu do własnych potrzeb i upodobań. Skaner W tej grupie opcji znajdują się ogólne ustawienia Skanera. Ogólne Dźwiękowe reakcje na zdarzenia program dźwiękowo sygnalizuje wybrane zdarzenia, takie jak naciśnięcie przycisku lub informacja o infekcji, Wyświetlaj informacje o błędach skanowania błędy są sygnalizowane przez wyświetlenie okna dialogowego, Wysyłaj podejrzane pliki do firmy MKS, 19

Sprawdzaj, czy jest włączony mechanizm System Restore opcja wyłączająca systemowe odzyskiwanie systemu, zapobiega ponownemu pojawianiu się usuniętych zagrożeń. Sprawdzaj dodatkowo Pamięć procesów sprawdza obiekty w pamięci procesów wykorzystywanych przez aplikacje, Sektory MBR Master Boot Record umowna struktura zapisana w pierwszym sektorze dysku twardego i dyskietki, Sektory DBR Dos Boot Record. Heurystyka Ustawienia poziomu heurystyki - opcja ta powoduje, że program szczegółowo analizuje skanowane obiekty pod kątem zachowań charakterystycznych dla wirusów i koni trojańskich. W szczególnych przypadkach jej włączenie może powodować występowanie fałszywych alarmów. Spyware/Adware/Dialery Wykrywaj dialery jako niebezpieczne programy zalecane tylko dla użytkowników korzystających z połączeń modemowych, Wykrywaj spyware i adware jako niebezpieczne programy spyware y, czyli programy szpiegowskie stanowiące zagrożenie wycieku poufnych danych, np. hasła do kont bankowych, książki adresowe; adware y to programy wyświetlające niechciane reklamy utrudniające korzystanie z komputera. Akcje Konfigurując tę grupę opcji, określa się, jakie akcje mają być podejmowane w momencie znalezienia zainfekowanego obiektu i jaki wariant ma być użyty, gdy pierwszy krok zakończy się niepowodzeniem. Dodatkowo można tutaj aktywować funkcję tworzenia kopii zapasowej pliku przed jego wyleczeniem. 20

Archiwa Konfiguracja tej grupy opcji pozwala definiować sposób kontrolowania archiwów. Opcje skanowania archiwów to: Włączone skanowanie archiwów po włączeniu tej opcji archiwa będą skanowane przez program, Głębokość skanowania archiwów archiwa mogą zawierać w sobie kolejne archiwa rozpakowywanie zagnieżdżonych archiwów trwa długo, więc dla wolniejszych maszyn można określić limit głębokości skanowania, Potwierdzanie skanowania archiwów o rozmiarach przekraczających dostępną pamięć fizyczną opcja ta pozwala na podjęcie przez użytkownika decyzji, czy bardzo duże archiwa mają być przez program rozpakowywane, Umieszczanie w raporcie informacji o błędach skanowania archiwów archiwa mogą być zabezpieczone hasłem, pliki mogą być podzielone między archiwa itp. po włączeniu tej opcji wszystkie tego typu sytuacje zostaną odnotowane w raporcie, Skanowanie skompresowanych plików wykonywalnych. Raporty Konfiguracja tej grupy opcji umożliwia ustawienie akcji związanych z generowanymi raportami: Twórz raporty podczas pracy programu, Nie zapamiętuj pustych raportów raporty niezawierające żadnych istotnych informacji będą automatycznie kasowane, Pokaż raport po zakończeniu skanowania, Umieszczaj w raporcie informacje o wszystkich skanowanych plikach raport będzie zawierał informację o każdym skanowanym pliku włączenie tej opcji spowoduje, że raporty będą bardzo duże, 21

Umieszczaj informacje o błędach w trakcie skanowania w raporcie będą umieszczane adnotacje o problemach, które napotkał skaner np. brak możliwości otwarcia pliku, brak dyskietki w napędzie itp., Kasuj raporty starsze niż podana liczba dni po dłuższym korzystaniu z programu liczba raportów może okazać się bardzo duża ta opcja pozwoli na kasowanie starych, niepotrzebnych raportów. Wykluczenia Konfiguracja oraz tworzenie listy wykluczonych obiektów pozwalają określić, które obiekty mają być wyłączone z procesu skanowania. 22

Wykluczane mogą być dowolne foldery i pliki przeciągnięte na listę lub wybrane za pomocą wbudowanego eksploratora Windows albo maski plików, czyli wszystkie pliki spełniające określone warunki (np. obraz.jpg). W celu poprawnego zdefiniowania maski mamy do wyboru znaki specjalne (* i?). * oznacza dowolną liczbę znaków,? oznacza pojedynczy dowolny znak. Sekcja Zadania Ta sekcja pozwala na automatyczne uruchamianie Skanera o określonych porach w celu kontrolowania dowolnie wybranych zasobów komputera. Do tworzenia zadań służy przycisk Nowe. Aby edytować lub usunąć istniejące zadania, należy je wskazać na liście aktualnie zdefiniowanych zadań. Nowe zadanie Po naciśnięciu przycisku Nowe i wpisaniu nazwy nowego zadania należy zatwierdzić utworzenie klawiszem Enter, a następnie określić parametry zadania: Profil do każdego zadania można wybrać inny profil skanowania, profile można zdefiniować w sekcji Skanowanie menu Profil, Harmonogram uruchomiania czas lub okres, w jakim zadanie ma zostać uruchomione, Datę i godzinę. Edycja zadania skanowania Żeby zmienić parametry zdefiniowanego już zadania, należy kliknąć na wybierane zadanie z listy aktualnie zdefiniowanych zadań. 23

Sekcja Raporty Obszar do zarządzania raportami skanera systemu. Umożliwia podgląd ( Pokaż raport ), z poziomu którego można odczytać dokładne informacje o przebiegu skanowania i podjętych akcjach, wydrukować raporty oraz eksportować je do pliku HTML. Z tego poziomu można również usuwać pojedynczy, wybrane lub wszystkie raporty. Monitor Moduł Monitor Systemu pakietu mks_vir 2k7 służy do stałego monitorowania systemu operacyjnego. Jego działanie polega na ciągłym skanowaniu wszystkich plików komputera. Funkcjonalność modułu podzielona jest na dwie sekcje: Status i Opcje. Sekcja Status Okno tej sekcji informuje o stanie Monitora mks_vir 2k7 oraz pozwala na zatrzymanie działania modułu. 24

Sekcja Opcje Ta sekcja służy do konfiguracji modułu Monitor Systemu. Ustawienia Ogólne Aktywuj monitor przy starcie systemu określa, czy monitor będzie uruchomiany przy starcie systemu, Użytkownik może wyłączyć monitor blokuje możliwość dezaktywacji monitora, W przypadku wykrycia wirusa ustawienia reakcji monitora w przypadku wykrycia infekcji. Dostępne opcje to: Pytaj użytkownika, Zmień nazwę, Skasuj plik, Blokuj dostęp i Przenieś do kwarantanny. Jeżeli zostanie wybrana opcja inna niż Pytaj użytkownika i Blokuj dostęp, można określić drugą akcję na wypadek niepowodzenia, Powiadomienie dźwiękowe o znalezieniu wirusa uaktywnia dźwiękową reakcję na wykryte zagrożenia, Przed wyleczeniem kopiuj plik do katalogu opcja zabezpieczenia przed uszkodzeniem plików. Skanowanie Pozwala określić zakres pracy monitora. Opcje w tej zakładce mogą mieć wpływ na wydajność systemu przy słabszych komputerach. Uruchamianych/Otwieranych śledzenie wszystkich plików wykonywalnych do otwarcia których potrzebny jest inny program, Kopiowanych/Pobieranych obiekty, które są zapisywane na dyskach twardych, Skanowane pliki określa, jakie rodzaje plików maja być monitorowane można tu ustawić sprawdzanie wszystkich bądź wybranych typów plików, Skanowanie sektorów opcja przeznaczona dla dyskietek, sprawdza sektory każdego włożonego dysku oraz przy zamykaniu systemu, Podczas aktywacji monitora włącza lub wyłącza skanowanie pamięci oraz sektory rozruchowe dysku przy rozpoczęciu pracy z programem mks_vir 2k7. 25

Archiwa Nowe rozwiązanie zapewniające dokładniejszą obsługę spakowanych plików: Skanuj archiwa włącza zaawansowaną obsługę plików skompresowanych, Głębokość skanowania archiwów zabezpiecza przed bombami logicznymi, Potwierdzaj skanowanie archiwów rozmiarach przekraczających dostępną pamięć fizyczną zapobiega przed nadmiernym obciążeniem systemu, Skanuj skompresowane pliki wykonywalne dokładniejsze skanowanie plików będących programami. 26

Wykluczenia Konfiguracja oraz tworzenie listy wykluczonych obiektów pozwala określić, które obiekty mają być wyłączone z procesu monitorowania. Wykluczane mogą być dowolne foldery lub pliki przeciągnięte na listę lub wybrane za pomocą wbudowanego eksploratora Windows albo maski plików, czyli wszystkie pliki spełniające określone warunki (np. obraz.jpg). W celu poprawnego zdefiniowania maski mamy do wyboru znaki specjalne (* i?). * oznacza dowolną liczbę znaków.? oznacza pojedynczy dowolny znak. 27

Kwarantanna Moduł Kwarantanna pakietu mks_vir 2k7 służy do bezpiecznego przechowywania (tzn. uniemożliwiającego infekcję i rozprzestrzenianie) zainfekowanych plików w systemie. Ta opcja pakietu ściśle współpracuje z Monitorem i Skanerem. Poprzez ustawienia decydujemy, co zrobić z wykrytym zagrożeniem, wówczas jedną z możliwości jest umieszczenie pliku w Kwarantannie. Sekcja Główne Sekcja ta wyświetla zawartość bezpiecznego folderu i pokazuje szczegółowe informacje na temat infekcji. Zaznaczając plik i klikając prawym przyciskiem myszy posiada ponadto opcję ponownego skanowania, usunięcia, przywrócenia do pierwotnej lokalizacji bądź wysłania podejrzanego pliku do analizy. 28

Sekcja Opcje Sekcja odpowiada za ustawienia modułu Kwarantanny posiadającego możliwość ograniczenia wielkości folderu, wskazania miejsca, gdzie ma być zainstalowany, oraz opcję wykluczenia tego miejsca ze skanowania przez monitor. Nową funkcją programu w tej wersji jest Bezpieczne usuwanie (opcja przenosząca usuwane pliki na 30 dni do kwarantanny, po tym czasie monitor automatycznie usunie pliki). 29

Bezpieczeństwo w sieci Bezpieczeństwo w sieci grupa zapobiegająca przenikaniu infekcji do systemu. Zapora (firewall), Skaner poczty kontrolujący wszystkie odbierane i wysyłane listy, Filtr niechcianej poczty AntySpam. Zapora sieciowa Moduł Zapora sieciowa pakietu mks_vir 2k7 umożliwia kontrolowanie dostępu komputera do sieci oraz monitorowanie ruchu sieciowego. Funkcjonalność modułu podzielona jest na sekcje: Status, Monitor i Ustawienia. Sekcja Status Pokazuje status aktywności. W tej sekcji można też aktywować i dezaktywować działanie Zapory sieciowej pakietu mks_vir 2k7. 30

Sekcja Monitor Sekcja Monitor modułu Zapora sieciowa przedstawia szczegółowe informacje o pakietach przesyłanych między komputerem a siecią i pokazuje ruch przychodzący i wychodzący na wykresach graficznych. Sekcja Ustawienia Sekcja odpowiedzialna za konfigurację zapory. Reguły sieci Opcje Wybór trybu pracy. Zapora może pracować w trzech trybach pracy: Przepuszczaj cały ruch sieciowy nie blokuje żadnych pakietów, Blokuj cały ruch sieciowy wszystkie porty zablokowane, Filtruj ruch za pomocą reguł sieci połączenia są filtrowane przez zaporę. W polu Standardowe usługi można zmienić typowe ustawienia zapory użyte podczas instalacji opisane w rozdziale Instalacja (str. 4). Strefa zaufana to pole wyświetlające maskę podsieci oraz adres IP dla połączeń sieciowych. 31