avast! Internet Security 8.0 - Szybkie wprowadzenie avast! Internet Security 8.0 Szybkie wprowadzenie



Podobne dokumenty
avast! Pro Antivirus Szybkie wprowadzenie avast! Pro Antivirus 7.0 Szybkie wprowadzenie

avast! Free antivirus Szybkie wprowadzenie avast! Free antivirus 7.0 Szybkie wprowadzenie

avast! Internet Security Szybkie wprowadzenie avast! Internet Security 7.0 Szybkie wprowadzenie

avast! Free antivirus Szybkie wprowadzenie avast! Free Antivirus 8.0 Szybkie wprowadzenie

avast! Pro Antivirus Szybkie wprowadzenie avast! Pro Antivirus 8.0 Szybkie wprowadzenie

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Spis treści

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

F-Secure Anti-Virus for Mac 2015

UNIFON podręcznik użytkownika

Rozdział 1: Rozpoczynanie pracy...3

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

Memeo Instant Backup Podręcznik Szybkiego Startu

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

1. Instalacja Programu

F-Secure Mobile Security for S60

ESET NOD32 ANTIVIRUS 7

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Nagrywamy podcasty program Audacity

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Synchronizator plików (SSC) - dokumentacja

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Polityka cookies w serwisie internetowym

Instalacja aplikacji

bla bla Guard podręcznik użytkownika

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Platforma szkoleniowa krok po kroku

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

uczyć się bez zagłębiania się w formalnym otoczeniu,

Minimalna wspierana wersja systemu Android to zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Aktualizacje oprogramowania Instrukcja obsługi

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Internetowy serwis Era mail Aplikacja sieci Web

Podręcznik Użytkownika aplikacji iplus manager CDMA

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

DEZINSTALACJA INNYCH PROGRAMÓW

Podręcznik użytkownika

Program dla praktyki lekarskiej

ESET NOD32 ANTIVIRUS 10

Opcje Fiery1.3 pomoc (klient)

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Temat: Windows 7 Centrum akcji program antywirusowy

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Samsung Universal Print Driver Podręcznik użytkownika

Korzystanie z poczty i Internetu

ArcaVir 2008 System Protection

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Znak sprawy: KZp

Instrukcja instalacji i obsługi programu Szpieg 3

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Laboratorium - Instalacja Virtual PC

Skrócony podręcznik dla partnerów

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Poradnik użytkownika pomoc techniczna

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

Instrukcja użytkownika

Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.

Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-R10

Instrukcja Instalacji. Copyright 2011 Bitdefender

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

SERWER AKTUALIZACJI UpServ

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

ESET SMART SECURITY 7

DEZINSTALACJA INNYCH PROGRAMÓW

elektroniczna Platforma Usług Administracji Publicznej

dla systemu Mac Przewodnik Szybki start

DHL CAS ORACLE Wymagania oraz instalacja

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

ESET SMART SECURITY 8

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Content Manager 2.0 podręcznik użytkownika

Opcje Fiery1.3 pomoc (serwer)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Podręcznik użytkownika

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Szpieg 2.0 Instrukcja użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika

Nowe notowania epromak Professional

Dostęp do poczty za pomocą przeglądarki internetowej

Program Płatnik Instrukcja instalacji

DEZINSTALACJA INNYCH PROGRAMÓW

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Content Manager 2 podręcznik użytkownika

SERWER AKTUALIZACJI UpServ

Expo Composer Garncarska Szczecin tel.: info@doittechnology.pl. Dokumentacja użytkownika

Transkrypt:

avast! Internet Security 8.0 Szybkie wprowadzenie 1

Spis treści Witamy w programie antywirusowym avast! Antivirus 8.0... 3 Jak zainstalować avast! Internet Security 8.0... 5 Wprowadzenie licencji... 10 Status ochrony... 12 Więcej o osłonach działających w czasie rzeczywistym... 13 Usługi przetwarzania rozproszonego... 15 Zdalne wsparcie... 17 AccessAnywhere... 18 Ręczne skanowanie komputera... 19 Tworzenie własnego zadania skanowania... 20 Co zrobić, jeśli znaleziony zostanie wirus... 21 Software Updater... 22 Wizualizacja procesów (strefa izolowana Sandbox)... 23 Wizualizacja procesów (SafeZone)... 25 Osłona przeglądarek... 26 Czyszczenie przeglądarki... 28 Zapora ogniowa... 30 Filtr antyspamowy... 32 Ikona avast! w polu systemowym... 34 Skaner z wiersza poleceń... 34 Dalsza pomoc... 35 2

Witamy w programie antywirusowym avast! Antivirus 8.0 W nowej wersji avast! Antivirus 7.0 wprowadzono szereg nowych funkcji i ulepszeń, które jeszcze bardziej przyspieszyły jej działanie, przy jednoczesnej redukcji zapotrzebowania na zasoby systemu, w porównaniu do poprzednich wersji. Nowe hybrydowe technologie przetwarzania rozproszonego, takie jak strumieniowe aktualizacje bazy danych o wirusach (w czasie rzeczywistym)oraz nowy moduł avast! FileRep zapewniły użytkownikowi większą ochronę, niż do tej pory. Funkcja Zdalne wsparcie pozwala użytkownikowi na uzyskanie pomocy od innej osoby mającej połączenie z Internetem, która uzyskuje bezpośrednie połączenie z komputerem użytkownika. W wersji avast! 8.0 wprowadziliśmy usprawnienia w modułach "Monitorowanie Zachowań" oraz "Zdalne Wsparcie". Ulepszyliśmy również hybrydowe technologie przetwarzania w chmurze i zmieniliśmy i uprościliśmy interfejs użytkownika. Za pomocą nowej funkcji AccessAnywhere użytkownik może uzyskać dostęp do dowolnego komputera z zainstalowanym pakietem avast! Premier i zdalnie nim sterować, pod warunkiem, że został tak skonfigurowany, by umożliwić zdalny dostęp. Dodaliśmy również nową funkcję Software Updater, która pomaga dbać o to, by całość zainstalowanego oprogramowania była zaktualizowana, co zapobiega atakom złośliwego oprogramowania, wykorzystującego znane słabe punkty programów. Dostępne jest również opcjonalne narzędzie Czyszczenie przeglądarki do usuwania niepożądanych pasków narzędzi i wtyczek. 3

Oprócz tego avast! Internet Security 8.0 zawiera: Zapora ogniowa - Zapewnia dodatkową ochronę przed hakerami. Avast! SafeZone Czysty pulpit, gdzie można zarządzać wrażliwymi transakcjami w bezpiecznym środowisku. Filtr antyspamowy avast! - Daje większą kontrolę nad pocztą elektroniczną. Skaner avast! z wiersza poleceń - Umożliwia tworzenie i uruchamianie zadań skanowania bez uruchamiania programu avast!, nawet przed uruchomieniem samego systemu operacyjnego. Pracując na bazie wielokrotnie nagradzanego mechanizmu antywirusowego avast!, avast! Internet Security obejmuje również technologię zwalczania oprogramowania szpiegującego, certyfikowaną wedle procedury West Coast Lab, jak też silne funkcje samoobrony i oc hrony przed zagrożeniami typu rootkit, a mimo to pozostaje jednym z najszybszych dostępnych rozwiązań antywirusowych o najniższym zapotrzebowaniu na zasoby systemowe, przy najwyższej zdolności wykrywania zagrożeń. Jak wszystkie produkty serii avast! antivirus 8.0, avast! Internet Security 8.0 działa w oparciu o kilka osłon pracujących w czasie rzeczywistym, które stale monitorują pocztę elektroniczną i połączenia internetowe i sprawdzają pliki na komputerze przy każdym ich otwarciu lub zamknięciu. Po zainstalowaniu program avast! działa w tle i chroni komputer przed wszystkimi formami znanego złośliwego oprogramowania. Jeśli wszystko jest w porządku, użytkownik nawet nie zauważy, że avast! pracuje. Po prostu zainstaluje program i zapomni o nim! 4

Jak zainstalować avast! Internet Security 8.0 Na poniższych stronach opisano, jak pobrać z naszej strony i zainstalować avast! Internet Security 8.0 na swoim komputerze i jak rozpocząć użytkowanie programu po jego pobraniu i zakończeniu procesu instalacji. Ekrany pokazane na następnych stronach odpowiadają instalacji w systemie Windows XP i mogą się nieco różnić w innych wersjach systemu Windows. Poniżej podano minimalne wymagania systemowe do instalacji i uruchomienia darmowej wersji avast! Internet Security 8.0: Microsoft Windows XP Service Pack 2 wyższy (dowolne wydanie: 32-bitowe lub 64-bitowe), Microsoft Windows Vista (dowolne wydanie: 32-bitowe lub 64-bitowe) lub Microsoft Windows 7/8 (dowolne wydanie: 32-bitowe lub 64-bitowe). W pełni zgodny z systemem Windows komputer PC z procesorem Intel Pentium III lub wyższym (w zależności od wymogów używanej wersji systemu operacyjnego oraz dowolnego zainstalowanego oprogramowania innych firm). 128 MB pamięci RAM lub więcej (w zależności od wymogów używanej wersji systemu operacyjnego oraz dowolnego zainstalowanego oprogramowania innych firm). 600 MB wolnego miejsca na dysku twardym (do pobrania i zainstalowania). Połączenie internetowe (w celu pobrania i zarejestrowania produktu, automatycznego pobierania aktualizacji programu oraz bazy sygnatur wirusów). Optymalna rozdzielczość standardowa nie mniejsza niż 1024 x 768 pikseli. Trzeba zauważyć, że tego produktu nie można zainstalować na systemie operacyjnym serwera (systemy Windows NT/2000/2003 Server). 5

Krok 1. Pobrać avast! Internet Security 8.0 ze strony www.avast.com. Zaleca się zamknięcie wszystkich innych programów w systemie Windows przed rozpoczęciem pobierania. Jeśli używana jest przeglądarka Internet Explorer, po rozpoczęciu pobierania wyświetlone zostanie poniższe okno dialogowe: Kliknięcie Uruchom lub Zachowaj uruchomi pobieranie pliku instalacyjnego na komputer docelowy. Jeśli program avast! Internet Security 8.0 ma być zainstalowany na danym komput erze natychmiast po pobraniu pliku instalacyjnego, należy kliknąć Uruchom. Zdarza się, że w innych przeglądarkach dostępna jest tylko opcja Zapisz plik. Kliknięcie polecenia Zapisz spowoduje pobranie oprogramowania na komputer docelowy, ale nie zostanie ono zainstalowane automatycznie po pobraniu. Aby zakończyć proces instalacji konieczne będzie uruchomienie pliku instalacyjnego. Dlatego trzeba pamiętać, gdzie został zachowany! 6

Krok 2. Instalacja programu avast! Internet Security 8.0 na komputerze Aby zainstalować programu avast! Internet Security 8.0 na komputerze, należy uruchomić plik instalacyjny. Po uruchomieniu pliku instalacyjnego (klikając Uruchom, jak opisano powyżej, lub dwukrotnie klikając plik zapisany w komputerze), na ekranie wyświe tlone zostanie poniższe okno dialogowe: Ponowne kliknięcie polecenia Uruchom otworzy ekran instalacji programu avast. Preferowany język instalacji można wybrać za pomocą opcji dostępnej w prawym górnym rogu. Następnie można wybrać typ instalacji. Dla większości użytkowników zaleca się wybór opcji "Instalacja ekspresowa". Dla bardziej zaawansowanych użytkowników dostępna jest też opcja Instalacja użytkownika, która umożliwia dostosowanie procesu instalacji do konkretnych wymogów. Dla przykładu, można wybrać tylko te komponenty, które mają zostać zainstalowane, jak też język interfejsu instalowanego programu. 7

W trakcie instalacji użytkownika można również, po zakupieniu licencji, wprowadzić plik licencyjny: Tutaj użytkownik ma możliwość skorzystania z programu w trybie próbnym lub wprowadzenia ważnej licencji: Jeśli użytkownik chce korzystać z programu w trybie próbnym, będzie musiał być podłączony do Internetu, ponieważ licencja na okres próbny zostanie pobrana automatycznie w trakcie instalacji. Użytkownik będzie mógł się zaznajomić z programem w czasie 30-dniowego okresu próbnego. Będzie jednak musiał wprowadzić pełną licencję, by móc kontynuować użytkowanie programu po 30-dniowym okresie próbnym. Patrz następna strona. Jeśli użytkownik już zakupił licencję i zapisał ją w swoim komputerze, powinien użyć przycisku Przeglądaj, by odszukać plik licencyjny w komputerze. Należy kliknąć na ten plik, by go wybrać, a następnie kliknąć Otwórz. Plik licencji zostanie automatycznie wprowadzony do programu. Teraz użytkownik może już korzystać z programu przez okres wskazany w licencji. Jeśli użytkownik zakupił program antywirusowy avast! z kodem aktywacyjnym, może go tutaj wprowadzić, w celu aktywowania licencji. Następnie kliknij Dalej, aby kontynuować. 8

Ostatni ekran powinien potwierdzić pomyślne zakończenie instalacji programu avast!. Kliknij Zakończ. Następnie należy ponownie uruchomić komputer. Po ponownym uruchomieniu komputera, użytkownik zostanie poproszony o wskazanie trybu pracy zapory ogniowej, z którego będzie korzystał dla swojej sieci: Dostępne trzy ustawienia określają, jakiego typu komunikacja będzie dopuszczalna między siecią użytkownika i innymi sieciami zewnętrznymi. Tryb domyślny to Praca/Strefa średniego ryzyka. W tym trybie avast! decyduje, które połączenia zewnętrzne będą dopuszczalne. Najbezpieczniejsze ustawienia daje tryb Strefa publiczna, który blokuje wszelką komunikację przychodzącą. Użytkownik może również wybrać tryb Dom, który przepuszcza całą komunikację i dlatego jest zalecany tylko wtedy, gdy użytkownik korzysta z komputera w sieci lokalnej, bez połączeń zewnętrznych, np. z Internetem. Te trzy zestawy ustawień zostały opisane w dalszej części tego podręcznika w sekcji Zapora ogniowa. Teraz użytkownik zobaczy na pulpicie pomarańczową ikonę programu avast!, a w polu systemowym (w okolicy zegara) zobaczy pomarańczową kulkę programu avast Jeśli użytkownik korzysta z systemu Windows Vista lub późniejszego z opcją paska bocznego, ikona programu avast! pojawi się również na pasku bocznym. Informuje ona użytkownika o bieżącym statusie programu avast!. Na ikonę programu avast! można też na nią przeciągać i upuszczać pliki, jeśli chcemy je przeskanować. 9

Wprowadzenie l icencji Jeśli licencja nie została wprowadzona w trakcie instalacji, z programu można dalej korzystać za darmo przez 30-dniowy okres próbny. Jeśli jednak użytkownik chce dalej korzystać z programu po upływie okresu próbnego, konieczny będzie zakup licencji, która musi zo stać wprowadzona do programu. Licencje na użytkowanie w domu lub małej sieci domowej/biurowej można zakupić na 1 rok, 2 lub 3 lata, dla 3, 5 lub 10 komputerów. Dla większych sieci i użytkowników korporacyjnych, zalecamy zastosowanie naszych centralnie zarządzanych produktów, które umożliwiają centralne administrowanie wszystkimi komputerami w sieci. Więcej informacji o naszych centralnie zarządzanych produktach można znaleźć na naszej stronie www.avast.com. Aby kupić licencję, otwórz zakładkę "Konserwacja" a następnie wybierz "Subskrypcja" i kliknij "Kup już teraz". Następnie postępuj według instrukcji wyświetlanych na ekranie, aby wybrać i kupić odpowiednią licencję. Po otrzymaniu pliku licencyjnego wystarczy, że użytkownik dwukrotnie kliknie plik, by go otworzyć a licencja zostanie automatycznie wprowadzona do programu. Alternatywnie, można zapisać plik licencyjny w komputerze, otworzyć interfejs programu avast! i kliknąć zakładkę Konserwacja. Następnie kliknąć Subskrypcja oraz polecenie Wprowadź plik licencyjny. 10

Otarte zostanie nowe okno, w którym użytkownik może odszukać plik licencyjny zapisany w komputerze. Po jego zlokalizowaniu należy go dwukrotnie kliknąć a plik zostanie automatycznie wprowadzony do programu. Jeśli użytkownik zakupił licencję wielostanowiskową w celu ochrony kilku komputerów, będzie musiał przeprowadzić ten sam proces na każdym komputerze, gdzie zainstalowany został program avast!, np. przesyłając wiadomość z dołączonym plikiem l icencyjnym do każdego użytkownika lub zapisując plik licencyjny na współdzielonym napędzie, pamięci USB, itd. Gdy licencja została wprowadzona, użytkownik dalej będzie otrzymywał automatyczne aktualizacje, które zapewnią ochronę przed najnowszymi zagrożen iami. 11

Status ochrony Po otwarciu głównego okna programu, użytkownik zostanie poinformowany o bieżącym statusie ochrony komputera. W normalnej sytuacji okno to przybierze poniższy wygląd. Jeśli główne okno wygląda jak pokazano poniżej, oznacza to, że zainstalowane definicje wirusów mogą nie być aktualne albo wyłączona jest co najmniej jedna z osłon działających w czasie rzeczywistym. Problem ten można rozwiązać klikając Rozwiąż problemy. 12

Brak zabezpieczeń oznacza, że wszystkie osłony działające w czasie rzeczywistym wyłączone. Za pomocą przycisku "Rozwiąż problemy" włączamy wszystkie osłony, tak że komputer jest w pełni chroniony. Więcej o osłonach działających w czasie rzeczywistym Osłony działające w czasie rzeczywistym stanowią najważniejszą część programu, ponieważ nieprzerwanie chronią komputer przed zarażeniem. Monitorują wszystkie działania komputera, sprawdzają wszystkie programy i pliki w czasie rzeczywistym, tj. w chwili uruchomienia programu i przy każdym otwarciu lub zamknięciu pliku. Wystarczy kliknąć zakładkę "Bezpieczeństwo", aby zobaczyć bieżący status Osłon. W normalnej sytuacji osłony działające w czasie rzeczywistym uruchamiane są automatycznie wraz z uruchomieniem komputera. Obecność pomarańczowej ikony avast! w prawym dolnym rogu ekranu komputera informuje, że osłony są uruchomione. Każdą z osłon można wyłączyć w dowolnym momencie, ale nie zaleca się takiego działania, ponieważ może ono obniżyć poziom bezpieczeństwa. 13

Wystarczy kliknąć ikonę osłony, aby uzyskać dostęp do kontrolek i podgląd informacji o przeskanowanych obiektach oraz wszelkich zagrożeniach, które zostały zneutralizowane. Program antywirusowy avast! antivirus 8.0 wyposażono w następujące osłony działające w czasie rzeczywistym: Osłona systemu plików- Sprawdza każdy program w momencie uruchomienia oraz każdy inny plik w momencie jego otwarcia lub zamknięcia. Jeśli wykryje coś podejrzanego, osłona systemu plików zapobiegnie uruchomieniu programu lub otwarciu pliku, aby zapobiec uszkodzeniu komputera i danych. Osłona WWW- Chroni komputer przed wirusami przenoszonymi przez Internet (przeglądanie stron, pobieranie plików, itd.) i może też blokować dostęp do zainfekowanych stron WWW. Jeśli wirus zostanie wykryty podczas pobierania pliku z Internetu, pobieranie zos tanie wstrzymane, by zapobiec zarażeniu, gdy plik dotrze do komputera. Osłona poczty- Sprawdza przychodzące i wychodzące wiadomości pocztowe i zapobiega przyjmowaniu lub wysyłaniu wiadomości, które mogą być zarażone wirusem. Osłona Sieciowa- Monitoruje wszelką aktywność sieciową i blokuje wszelkie zagrożenia wykryte w sieci. Blokuje także dostęp do stron internetowych znanych jako niebezpieczne. Osłona P2P- Sprawdza pliki pobierane za pomocą popularnych programów peer-to-peer (P2P) do współdzielenia plików. Osłona komunikatorów - Sprawdza pliki pobierane przez komunikatory lub programy do "czatowania". Monitorowanie zachowań - Moduł monitoruje wszystkie wykonywane w komputerze działania, wykrywa i blokuje działania niecodzienne, które mogą wskazywać na obecn ość złośliwego oprogramowania. Czyni tak stale monitorując punkty wejścia komputera za pomocą specjalnych czujników, w celu wykrycia wszelkich podejrzanych zachowań. Osłona przed skryptami - Monitoruje wszystkie skrypty, które próbują się uruchomić na komputerze, bez względu na to czy są aktywowane zdalnie, np. podczas przeglądania stron internetowych, czy też lokalnie, przez otwarcie pliku na komputerze. 14

Usługi przetwarzania rozproszonego Dzięki "Usługom przetwarzania rozproszonego" programu avast!, użytk ownik może korzystać z globalnej społeczności avast! CommunityIQ, która dostarcza informacji o potencjalnie podejrzanych plikach i pozwala wykryć nowe zagrożenia i neutralizować je niemal w momencie ich pojawienia się. Usługi reputacyjne Włączenie tej opcji powoduje, że avast! sprawdzi, czy plik jest bezpieczny jeszcze przed jego otwarciem, konsultując się z bazą danych o znanych plikach. Określenie pliku jako bezpiecznego lub nie zależy od tego, jak wielu użytkowników programu avast! korzysta z tego pliku i od jak dawna plik istnieje. Aktualizacje strumieniowe (w czasie rzeczywistym) Każdy program antywirusowy jest tylko tak dobry, jak jego baza definicji znanych wirusów. To z niej właśnie program korzysta przy rozpoznawaniu zagrożeń dla danego komputera i dlatego właśnie jest bardzo istotne, by definicje wirusów były regularnie aktualizowane. Włączenie funkcji "Aktualizacje strumieniowe" daje pewność, że nowe definicje wirusów przesyłane są do komputera użytkownika w czasie rzeczywistym i nie czekaj ą na następną planową aktualizację. Ponieważ baza danych o wirusach będzie aktualizowana w trybie ciągłym, komputer będzie jeszcze lepiej chroniony nawet przed najnowszymi zagrożeniami. W domyślnej konfiguracji, program avast! automatycznie aktualizuje ta k sam mechanizm skanujący jak i definicje wirusów, gdy tylko dostępna jest ich nowa wersja. Aby wyłączyć funkcję "Aktualizacje Strumieniowe" należy kliknąć zakładkę "Konserwacja", a następnie "Aktualizacja". 15

Tutaj można również sprawdzić numer bieżącej wersji programu oraz datę ostatniej aktualizacji definicji wirusów. Mechanizm skanujący, określany też czasem mianem silnik, to ta część programu, która skanuje komputer w poszukiwaniu potencjalnych zagrożeń w oparciu o definicje wirusów. Program to jest to, co użytkownik widzi interfejs użytkownika służący do kontrolowania tego, co program robi. Użytkownik może aktualizować każdy z tych elementów klikając zieloną strzałkę. Warto zwrócić uwagę, że kliknięcie opcji Aktualizuj program automatycznie aktualizuje tak program jak i silnik programu i definicje wirusów. "Usługi reputacyjne" oraz "Aktualizacje strumieniowe" można włączyć lub wyłączyć klikając opcję "Ustawienia" w prawym górnym rogu, a następnie "Usługi przetwarzania rozproszonego". 16

Zdalne wsparcie Narzędzie zdalnego wsparcia umożliwia udzielenie innej osobie zdalnego dostępu do komputera użytkownika. Jest to przydatne, gdy użytkownik ma jakieś kłopoty i chce, by inna osoba przejęła kontrolę nad jego komputerem i pomogła rozwiązać dany problem. Jeśli użytkownik musi poprosić inną osobę o zdalne wsparcie, należy kliknąć Zezwalaj na sterowanie zdalne. Avast! wygeneruje kod, który należy następnie przekazać osobie udzielającej pomocy. Aby przekazać kod osobie udzielającej wsparcia, należy użyć np. telefonu, programu pocztowego lub programu do "czatowania". Wysyłając kod, użytkownik udziela innej osobie zdalnego dostępu do swego komputera. To okno dialogowe znika automatycznie, gdy osoba ta przejmuje kontrolę nad komputerem. Jeśli użytkownik zamierza udzielić zdalnego wsparcia, należy kliknąć "Steruj zdalnie innym komputerem". Następnie należy wprowadzić kod otrzymany od osoby potrzebującej pomocy i kliknąć przycisk "Połącz". Po ustanowieniu połączenia to okno dialogowe zniknie i wyświetlone zostanie okno zdalnego pulpitu. Aby zamknąć połączenie, należy kliknąć poniższe łącze lub nacisnąć kombinację klawiszy Alt+Shift+End. 17

AccessAnywhere Moduł bardzo podobny do modułu Zdalnego Połączenia. Umożliwia uzyskanie zdalnego dostępu i kontroli nad komputerem z dowolnego miejsca na świecie. Jeśli użytkownik często podróżuje i podczas podróży potrzebuje dostępu do swojego komputera domowego, może go uzyskać za pomocą innego komputera, na którym zainstalowano program avast 8.0. W odróżnieniu od modułu Zdalne Połączenie, połączenie jest tutaj nawiązywane przez użytkownika zdalnego, a nie przez komputer, który będzie kontrolowany. Aby to było możliwe, na komputerze udostępnianym zdalnie musi być uruchomiony program avast! Premier i musi zostać uprzednio skonfigurowany do nawiązywania zdalnego połączenia. Można to zrobić w programie avast! Premier. Aby połączyć się zdalnie z innym komputerem, który został poprawnie skonfigurowany, wystarczy kliknąć przycisk pozwalający przejąć zdalnie kontrolę nad tym komputerem, a następnie wpisać adres e-mail i hasło Konta avast!, do którego jest podłączony. Inne zastosowanie modułu AccessAnywhere to przypadek, gdy przyjaciel lub członek rodziny często potrzebuje Twojej pomocy, ale nie chce korzystać z funkc ji Zdalnego Połączenia. W takim przypadku, pod warunkiem, że zainstalowano avast! Premier, można uprzednio skonfigurować ich komputer tak, by umożliwiały zdalny dostęp. Aby połączyć się zdalnie z ich komputerem, wystarczy by użytkownik znał ich dane, potr zebne do zalogowania się na Koncie avast!, do którego przypisany jest ich komputer. Podłączając komputer innej osoby do własnego Konta avast!, użytkownik uzyska możliwość kontrolowania go zdalnie, po podaniu własnych danych, potrzebnych do zalogowania na w łasnym Koncie avast!. 18

Ręczne skanowanie komputera Aby przeprowadzić ręczne skanowanie komputera należy wejść na zakładkę Skanuj komputer. Spowoduje to otarcie ekranu Skanuj natychmiast pokazanego poniżej. Program avast! Internet Security 8.0 wyposażony jest w szereg fabrycznie zdefiniowanych zadań skanowania, instalowanych w konfiguracji domyślnej. Szybkie skanowanie - Zadanie to polega na skanowaniu jedynie partycji systemowej (zwykle jest to dysk C:\), co zwykle wystarczy do wykrycia większości złośliwego oprogramowania. Domyślnie skanowane są tylko pliki z "niebezpiecznymi" rozszerzeniami, np. pliki z takimi rozszerzeniami jak "exe", "com", "bat" itd. Testowane są jedynie te obszary na początku albo na końcu pliku, gdzie zwykle znajdowane są elementy zarażające. Pełne skanowanie systemu- Zadanie to obejmuje bardziej szczegółowe skanowanie dysków twardych. Domyślnie, wszystkie pliki skanowane są wedle ich zawartości. Innymi słowy, avast! przeszukuje wnętrze każdego pliku, by sprawdzić jakiego t ypu jest to plik i czy powinien być skanowany. Testowany jest cały plik, a nie tylko te części na początku albo na końcu pliku, gdzie zwykle znajdowane są elementy zarażające. Jest to użyteczna możliwość, jeśli użytkownik podejrzewa, że komputer został zarażony, ale wirus nie został wykryty przy szybkim skanowaniu. Skanowanie dysków wymiennych - Zadanie to skanuje wszelkie nośniki wymienne podłączone do komputera, takie jak napędy USB, dyski zewnętrzne, itp. Zadanie skanuje dyski wymienne w celu wykrycia potencjalnych programów uruchamiających się automatycznie, które mogą próbować uruchomić się automatycznie w chwili podłączenia dysku. Wybierz folder do przeskanowania - Opcja ta pozwala użytkownikowi przeskanować tylko wybrany folder lub foldery. Aby uruchomić fabrycznie zdefiniowane zadania skanowania wystarczy kliknąć " Uruchom". Alternatywnie, klikając Ustawienia skanowania użytkownik może zaplanować w harmonogramie regularne uruchamianie zadania skanowania albo jednokrotne jego wykonanie w określonym terminie. Do dalszego dostrajania zadań skanowania można 19

również wykorzystać pozostałe ekrany Ustawień, albo kliknąć Utwórz własne zadanie skanowania, aby utworzyć nowe zadanie i zdefiniować wszelkie żądane parametry. Tworzenie własnego zadania skanowania Klikając przycisk "Utwórz własne zadanie skanowania" użytkownik może zdefiniować całkiem nowe zadanie skanowania z własnymi parametrami. Otwarte zostanie nowe okno, gdzie użytkownik może wpisać nazwę nowego zadania skanowania, wskazać podlegające skanowaniu obszary w komputerze oraz typy plików. Domyślnie obszar podlegający skanowaniu to "Wszystkie dyski twarde". Aby wybrać nowy obszar do przeskanowania wystarczy otworzyć menu rozwijalne i wybrać dodatkowy obszar do przeskanowania. Aby usunąć dany obszar należy kliknąć go raz, a następnie kliknąć "usuń". Można również określić sposób wykrywania potencjalnie podejrzanych plików na obszarze podlegającym skanowaniu, tj. przez sprawdzanie rozszerzenia plików albo przez sprawdzanie całej zawartości plików: Zawartość - Jeśli wybrana zostanie ta opcja, avast! będzie przeszukiwał wnętrze każdego pliku, by sprawdzić jakiego typu jest to plik i czy powinien być skanowany. Rozszerzenia plików - Jeśli wybrana zostanie ta opcja, skanowane będą tylko pliki z rozszerzeniami "exe", "com", "bat", itp. Na tej stronie można również uzyskać dostęp do innych ustawień skanowania, np. jeśli użytkownik chce zaplanować w harmonogramie regularne skanowanie lub przeskanować komputer tylko raz, ale w określonym terminie. Można również wykluczyć ze skanowania określone katalogi lub pliki oraz zdefiniować czynności, które mają zostać podjęte w przypadku wykrycia wirusa, np. usunąć plik lub przenieść go automatycznie do kwarantanny. Można również tworzyć raporty nt. przeskanowanych plików oraz wszelkich błędów, które wystąpiły w trakcie skanowania. Za pomocą pozostałych ustawień można dostosować prędkość i głębokość skanowania. 20

Nowością w avast! 8.0 jest możliwość wstrzymania wykonywania zadania skanowania, jeśli komputer pracuje na akumulatorach. Co zrobić, jeśli znaleziony zostanie wirus Na zakończenie skanowania, jeśli program wykryje podejrzany plik, wyświetlany jest komunikat Wykryto zagrożenie patrz poniższa ilustracja. Aby uzyskać więcej informacji o podejrzanym pliku oraz dostępnych opcjach, należy kliknąć Pokaż wyniki. Użytkownik zobaczy listę plików, które avast uznał za podejrzane, i będzie mógł wybrać czynność, jaka ma zostać podjęta wobec każdej z nich. np. Usuń, Przenieś do kwarantanny, itp. Po wskazaniu czynności, jaka ma zostać wykonana, należy kliknąć Zastosuj. OPCJA ZALECANA to przeniesienie pliku do katalogu Kwarantanna. Jest to specjalny obszar kwarantanny, który można bezpiecznie wykorzystać do przechowywania zainfekowanych lub podejrzanych plików, dopóki użytkownik nie zdecyduje, czy można je bezpiecznie usunąć. Przechowywane tutaj pliki nie mogą spowodować szkód w komputerze ani uszkodzić innych plików. Tutaj mogą zostać naprawione, w miarę możliwości, przed przeniesieniem ich na powrót do pierwotnej lokalizacji. W domyślnej konfiguracji podejrzane pliki wykryte przez osłony działające w czasi e rzeczywistym przenoszone są automatycznie do kwarantanny. Wyniki skanowania użytkownik może ponownie przejrzeć w dowolnym momencie przechodząc do sekcji Dzienniki skanowania a następnie wybierając zdanie skanowania, którego wyniki pragnie przejrzeć. 21

Software Updater Złośliwe oprogramowanie często rozprzestrzenia się wykorzystując znane luki bezpieczeństwa w powszechnie używanym oprogramowaniu. Oznacza to, że jeśli oprogramowanie będzie regularnie aktualizowane, większość złośliwego oprogramowania nie będzie mogła się rozprzestrzeniać! Funkcja avast! Software Updater udostępnia zestawienie wszystkich aplikacji, które nie zostały zaktualizowane, tak że użytkownik może je regularnie aktualizować i wyeliminować potencjalne luki w zabezpieczeniach. Stan zabezpieczeń komputera określany będzie jedną z poniższych kategorii: WYŁĄCZONE DOBRY (%) ZŁY (%) KRYTYCZNY (%) Avast! Software Updater jest całkowicie wyłączony. Programy zainstalowane w komputerze są w dobrym stanie. Wersje niektórych zainstalowanych programów ni e są aktualne. Ze względów bezpieczeństwa zaleca się zaktualizowanie tych programów. Albo pojedynczy program ma WYSOKI status krytyczności, albo kilka programów uzyskało NISKI lub ŚREDNI status krytyczności. Usilnie zaleca się natychmiastowe zaktualizowanie tych programów. Wszelkie problemy można rozwiązać klikając przycisk "Napraw". W rezultacie, dostępne aktualizacje zostaną pobrane a oprogramowanie zostanie automatycznie zaktualizowane. Gdy zainstalowane zostaną wszystkie aktualizacje, status modułu Software Updater zostanie zmieniony na "Dobry" a użytkownik przestanie być celem ataków złośliwego oprogramowania, które wykorzystuje nieaktualne wersje oprogramowania. 22

Wizualizacja procesów (strefa izolowana Sandbox) Strefa izolowana avast! Sandbox umożliwia użytkownikowi przeglądanie stron w sieci lub uruchamianie innych aplikacji w całkowicie bezpiecznym środowisku. Jest to szczególnie użyteczne podczas przeglądania szczególnie ryzykownych stron, umyślnie lub przypadkiem, ponieważ przeglądarka będzie całkowicie objęta strefą izolowaną [tzw. sandbox], co chroni przed uszkodzeniem komputera. Strefa izolowana może również być wykorzystywana do uruchamiania jakichkolwiek innych aplikacji, które zdaniem użytkownika mogą być podejrzane. Można uruchomić program wewnątrz strefy izolowanej w celu określenia, czy jest bezpieczny, czy nie, a jednocześnie zachować pełną ochronę przed wszelkimi złośliwymi działaniami, które taki program może próbować wykonać. Aby uruchomić aplikację lub przeglądać strony w sieci przeglądarką uruchomioną w strefie izolowanej wystarczy kliknąć Uruchom proces wirtualizowany a następnie przejrzeć pliki na komputerze w celu odszukania odpowiedniej aplikacji, np. przeglądarki Internet Explorer. Następnie przeglądarka lub inna aplikacja otworzy się w specjalnym oknie z czerwonym obramowaniem, które wskazuje, że uruchomiona została w strefie izolowanej Sandbox. W sekcji Ustawienia modułu Sandbox można również wskazać aplikacje, które zawsze powinny być uruchamiane w trybie wirtualizacji oraz aplikacje zaufane, które nigdy nie powinny być wirtualizowane. W głównych Ustawieniach programu, na zakładce Integracja z przeglądarką można dalej zdecydować, czy przeglądarki powinny zawsze być uruchamiane w strefie izolowanej Sandbox, tak by zawsze były chronione podczas surfowania po Internecie. 23

Avast! automatycznie uruchomi aplikację w strefie izolowanej Sandbox, jeśli wykryje jakiekolwiek podejrzane symptomy. W ustawieniach AutoSandbox można zmienić to zachowanie tak, by avast! najpierw pytał użytkownika, czy uruchomić aplikację w strefie izolowanej: Ustawienia AutoSandbox umożliwiają również wyłączenie modułu lub wskazanie dowolnych plików lub aplikacji, które powinny być wykluczone i nie powinny nigdy być automatyczni e uruchamiane w strefie izolowanej. Można także uruchomić aplikację w strefie izolowanej bez otwierania interfejsu programu avast!. Wystarczy kliknąć aplikację prawym klawiszem myszy, co otworzy menu kontekstowe pokazane po lewej. Aby uruchomić aplikację w strefie izolowanej należy wybrać Uruchom w trybie wirtualizacji, a aplikacja zostanie uruchomiona w oknie z czerwoną obwódką. Aby mieć pewność, że aplikacja będzie za każdym razem uruchamiana w strefie izolowanej należy wybrać Zawsze uruchamiaj w strefie izolowanej. Kliknięcie prawym klawiszem myszy aplikacji uruchomionej w strefie izolowanej spowoduje otwarcie menu kontekstowego pokazanego powyżej po prawej. Aplikacja może zostać 24

uruchomiona poza strefą izolowaną, albo można ją całkowicie usu nąć ze strefy izolowanej, tak że za każdym razem będzie uruchamiana w normalnym środowisku. Wizualizacja procesów (SafeZone) Moduł SafeZone programu avast! to dodatkowy mechanizm zabezpieczający, umożliwiający użytkownikowi korzystanie z Internetu w prywatnym, bezpiecznym środowisku, niewidocznym dla reszty systemu. Dla przykładu, jeśli użytkownik wykonuje w trybie online transakcje bankowe lub zakupy, albo inne transakcje wymagające szczególnego bezpieczeństwa, może być pewien, że jego prywatne dane nie mogą być monitorowane przez programy szpiegujące lub rejestrujące uderzenia w klawisze. W przeciwieństwie do modułu strefy izolowanej avast! Sandbox, który ma za zadanie utrzymanie w swym wnętrzu wszystkiego co zawiera, by elementy te nie mogły uszkodzić systemu, moduł SafeZone zaprojektowany jest tak, by wszystko inne było utrzymywane poza strefą bezpieczną. Aby otworzyć bezpieczny pulpit SafeZone, wystarczy przejść na zakładkę "Narzędzia" i kliknąć "Przełącz na SafeZone". Po przejściu do strefy bezpiecznej SafeZone, automatycznie uruchamiana jest przeglądarka internetowa SafeZone. Przeglądarka SafeZone to specjalna przeglądarka bez żadnych dodatkowych komponentów, takich jak "wtyczki", które często są wykorzystywane do rozprowadzania programów szpiegujących. Po wykonaniu transakcji należy kliknąć pomarańczową ikonę avast! w lewym dolnym rogu i wybrać opcję Wyłącz SafeZone, by zamknąć przeglądarkę i wrócić do normalnego pulpitu systemowego. Ustawienia przeglądarki i wszelkie pobrane pliki zostaną autom atycznie zapisane i będą dostępne po kolejnym wejściu w strefę bezpieczną. Jeśli użytkownik nie chce nic zapisywać, wystarczy kliknąć przycisk "Wyzeruj SafeZone" a cała zawartość zostanie usunięta. Zawartość bezpiecznej strefy SafeZone, w tym wszystkie ust awienia przeglądarki, zostaną przywrócone do stanu pierwotnego. 25

Alternatywnie, użytkownik może po prostu kliknąć przycisk Przełącz z powrotem na pasku zadań (biała strzałka obok zegara), co przeniesie go do normalnego pulpitu bez zamykania przeglądarki internetowej, tak by później można było do niej wrócić. Osłona przeglądarek Jeśli użytkownik zdecyduje się zainstalować przeglądarkę Google Chrome, moduł programu avast! o nazwie WebRep oraz osłona przed phishingiem są instalowane automatycznie podczas instalacji programu antywirusowego avast!. Każdy z tych modułów można odinstalować lub zainstalować dla dowolnej obsługiwanej przeglądarki. Wystarczy otworzyć "Ustawienia" i wybrać "Integracja z przeglądarką" a następnie kliknąć "Odinstaluj" lub "Zainstaluj". Tutaj można również zobaczyć - przed zainstalowaniem modułu - czy obsługiwana jest zainstalowana przeglądarka internetowa. W ustawieniach programu można również włączyć lub wyłączyć tylko moduł avast! WebRep lub tylko osłonę przed phishingiem [wykradaniem poufnych informacji]: WebRep pracuje w oparciu o informacje otrzymywane z globalnej społeczności użytkowników programu avast! i dotyczące zawartości i bezpieczeństwa odwiedzanych portali, a zbierane w celu polepszenia doświadczeń internetowych wszystkich użytkowników. Użytkownik może 26

podzielić się własnymi ocenami oddając "głos" w sprawie zawartości i bezpieczeństwa odwiedzanych stron (patrz poniżej). Gdy użytkownik odwiedzi jakiś portal, wyświetlona zostanie sekwencja trzech pasków (czerwony, żółty lub zielony), które informują go o ocenie danego portalu. Gdy użytkownik dokonuje przeszukiwania sieci za pomocą jednej z popularnych wyszukiwarek, ujrzy te same wskaźniki kodowane kolorem obok każdego portalu na liście wyników. Kolor wskaźnika mówi, czy portal otrzymał ocenę "dobry" (zielony), "średni" (żółty), czy też "zły" (czerwony). Liczba podświetlonych pasków wskazuje poziom oceny. Jeden, dwa lub trzy podświetlone paski odpowiadają małej, ograniczonej lub dużej liczbie głosów. Kliknięcie kolorowego wskaźnika otwiera okienko zawierające więcej informacji na temat tego, jak portal został oceniony. W tym okienku użytkownik może również złożyć własny głos. Po lewej wyświetlana jest ocena ogólna. Pod oceną wyświetlane są mniejsze ikonki, które odpowiadają kategoriom, do których należy dany portal. Po prawej użytkownik może złożyć własny głos. Tutaj wyświetlany jest pojedynczy pasek, podzielony na pięć kolorowych segmentów, których można użyć do przypisania danej domenie bardziej szczegółowej oceny. Poniżej tego paska wyświetlane są znów ikony kategorii. Należy kliknąć jedną lub kilka ikon, by przypisać domenę odpowiadającym jej kategoriom. Następnie należy kliknąć "Głosuj", aby przesłać własną ocenę. 27

Czyszczenie przeglądarki Często się zdarza, że instalowane oprogramowanie darmowe instaluje dodatki do przeglądarki, które mogą być niepożądane. W większości przypadków instalowany jest w przeglądarce pasek narzędzi. Niektóre z nich mogą być użyteczne, ale z zasady służą do analizowania zachowań użytkownika w sieci i wyświetlania konkretnych reklam. Moduł avast! Czyszczenie Przeglądarki wyświetla listę pasków narzędzi w przeglądarce wraz z oceną, jaką uzyskały wśród użytkowników, i otwiera możliwość wyłączenia ich lub też całkowitego ich usunięcia. Daje również możliwość przywrócenia ustawień przeglądarek, takich jak strona domowa oraz domyślna wyszukiwarka internetowa. Zatem moduł avast! Czyszczenie Przeglądarki jest bardzo użytecznym narzędziem, dzięki któremu przeglądanie Internetu jest szybkie i wiarygodne. Wystarczy kliknąć przycisk, aby uruchomić moduł Czyszczenie Przeglądarki, a avast! sprawdzi paski narzędzi dodane do wszystkich zainstalowanych przeglądarek. Jeśli nie wykryje żadnych dodatkowych pasków narzędzi lub dodatków, przeglądarka uzyska status "Czysta". W przeciwnym razie, jeśli wykryte zostaną jakieś dodatki mające niską ocenę użytkowników, status przeglądarki podany zostanie w kolorze żółtym lub czerwonym, z napisem "Uwaga". Żółty oznacza, że dodatki można usunąć ręcznie, ale mimo to mogą pozostać jakieś elementy, które nie zostaną w pełni usunięte. Czerwony oznacza, że jedna lub kilka przeglądarek ma zainstalowane dodatki i oprogramowanie, które użytkownicy nisko oceniają, i które nadają się do usunięcia. Dodatki te można usuwać pojedynczo, tak że zostaną usunięte ze wszystkich przeglądarek, albo też można kliknąć przycisk, aby usunąć wszystkie i przywrócić ustawienia przeglądarki do wartości domyślnych. 28

Jeśli użytkownik zdecyduje się usunąć dodatek, polecenie Usuń usuwa dodate k na stałe. Nie da się go przywrócić. Usunąć można jednak tylko dodatki o złej lub bardzo złej reputacji. Użytkownik może ewentualnie użyć zakładek po lewej, aby wyłączyć niepożądane dodatki w konkretnej przeglądarce. Wyłączanie dodatku wstrzymuje tylko jego działanie i można odwrócić tę czynność ponownie włączając dodatek. Po wybraniu danej przeglądarki, użytkownik zobaczy listę dodatków zainstalowanych w niej, wraz z oceną, jakie uzyskały wśród użytkowników. Może wyłączyć te niepożądane lub całkowicie wyzerować ustawienia przeglądarki, przywracając ich wartości domyślne. Zaznaczając pole wyboru u góry strony użytkownik może zdecydować, by wykluczyć wszelkie dodatki z dobrą oceną użytkowników, tak by wyświetlane były tylko te ze złymi ocenami. Następnie może zdecydować, jakie działania podejmować indywidualnie wobec pozostałych. 29

Zapora ogniowa Pakiet ochrony internetowej avast! Internet Security wyposażono we w pełni zintegrowaną zaporę ogniową, którą można sterować bezpośrednio z interfejsu użyt kownika programu avast!. Zapora ogniowa monitoruje całą komunikację między komputerem i światem zewnętrznym i blokuje nieuprawnioną komunikację w oparciu o szereg reguł zezwalających lub dopuszczających. W ten sposób zapora ogniowa może zapobiec wyciekom danych poufnych i może też blokować próby ingerencji podejmowane z zewnątrz przez hakerów. Na tej stronie można skonfigurować ustawienia zabezpieczeń w zaporze ogniowej, w celu ograniczenia połączeń zewnętrznych w zależności od środowiska, w którym wykor zystywany jest komputer w danej chwili. Zdefiniowano trzy poziomy bezpieczeństwa: Dom/Strefa niskiego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do sieci domowej/prywatnej. Wybór tej opcji powoduje, że zapora ogniowa będzie zezwalała na wszelką komunikację z taką siecią. Praca/Strefa średniego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do większej sieci publicznej, w tym podłączonego bezpośrednio do Internetu. Jest to ustawienie domyślne i jeśli zostanie wybrane, zapora ogniowa zezwoli na komunikację przychodzącą i wychodzącą tylko jeśli zezwalają na nią Reguły dot. aplikacji. Jeśli nie zostały utworzone żadne reguły, program zapyta użytkownika, czy zezwolić na komunikację z daną aplikacją, czy też nie. Strefa publiczna/strefa wysokiego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do sieci publicznej, gdzie użytkownikowi zależy na zapewnieniu maksymalnego poziomu bezpieczeństwa. Jest to najbezpieczniejsza konfiguracja i jeśli zostanie wybrana, program nie będzie zezwalał na żadną komunikację przychodzącą. Taka konfiguracja sprawi, że komputer będzie praktycznie niewidoczny dla innych. 30

Poziom zabezpieczeń można dostosować klikając odpowiednią ikonę lub klikając pomarańczowy suwak i przesuwając go w prawo lub lewo (należy przytrzymać przyciski myszy). Na tej stronie można również całkowicie wyłączyć zaporę ogniową, albo na stałe, albo na określony czas. Należy kliknąć przycisk Zatrzymaj i wybrać żądaną opcję. Aby ponownie uruchomić zaporę należy kliknąć "Uruchom". Za każdym razem, gdy wykryta zostanie nowa sieć, wyświetlony zostanie ekran podobny do wspomnianego. Użytkownik będzie mógł ustawić poziom bezpieczeństwa dla nowej sieci oraz określić, czy ustawienia winny zostać zapamiętane, tak by program nie pytał go następnym razem, gdy ta sama sieć zostanie ponownie wykryta. Statystyki zapory ogniowej Na wykresie u dołu strony użytkownik widzi przedstawienie w czasie rzeczywistym ilości danych przychodzących i wychodzących. Aby uzyskać bardziej szczegółowy podgląd, należy kliknąć Pokaż statystyki historyczne. Na ekranie Statystyki użytkownik ma podgląd danych z zapory ogniowej, filtra antyspamowego lub dowolnej z osłon działających w czasie rzeczywistym w wybranym okresie czasu. Aby zmienić skalę dowolnej części wykresu, należy kliknąć pionową linię i przesunąć ją w prawo. Aby wrócić do poprzedniego podglądu, wystarczy kliknąć Pokaż wszystko, a poprzedni podgląd zostanie przywrócony. Po lewej stronie ekranu dostępne są opcje zapory ogniowej, które zostały opisane w pomocy do programu. 31

Filtr antyspamowy Filtr antyspamowy avast! analizuj wszystkie przychodzące wiadomości pocztowe w celu określenia, czy jest to prawdziwa poczta, czy też wiadomości niepożądane, tzw. spam. Komunikaty identyfikowane jako spam zostaną oznaczone jako taki przed dostarczeniem ich do skrzynki odbiorczej. Jeśli użytkownik korzysta z klienta pocztowego Microsoft Outlook, może również wskazać nazwę alternatywnego folderu, do którego przenoszona będzie poczta śmieciowa po potwierdzeniu, że jest to spam patrz następna sekcja. W domyślnej konfiguracji avast! będzie sprawdzał wszystkie nadchodzące wiadomości pocztowe według dostępnej online globalnej bazy danych spamu przed wykonaniem dodatkowej analizy heurystycznej i innych czynności kontrolnych, mających na celu identyfikację potencjalnej poczty śmieciowej. Odpowiednia informacja zostanie wstawiona w nagłówku każdej wiadomości zidentyfikowanej jako spam przed dostarczeniem jej do skrzynki odbiorczej. Poziom czułości przeprowadzanej analizy heurystycznej można dostosować klikając na pomarańczowe paski. Zwiększenie poziomu czułości spowoduje zwiększenie prawdopodobieństwa wykrycia, ale zwiększy także prawdopodobieństwo okazjonalnych przypadków fałszywej identyfikacji spamu. Jeśli okaże się, że niektóre prawdziwe wiadomości oznaczane są jako spam, obniżenie poziomu czułości powinno pomóc. Zaufane adresy e-mail można dodać do białej listy. Wiadomości z adresów uwzględnionych na białej liście nigdy nie będą oznaczane jako spam i będą normalnie dostarczane do skrzynki odbiorczej. Alternatywnie, dodając adres e-mail do czarnej listy użytkownik uzyskuje pewność, że wiadomości od konkretnego nadawcy zawsze będą oznaczane jako spam. Należy kliknąć opcję Ustawienia zaawansowane, a następnie polecenie Biała lista lub Czarna lista i wpisać odpowiedni adres. Na koniec, na stronie "Ustawienia ogólne" można określić jak podejrzana poczta śmieciowa ma być oznaczana, np. ***SPAM***. Oznaczenie takie można wykorzystać do utworzeni a 32

nowej reguły w kliencie pocztowym, która będzie automatycznie przenosiła oznaczone wiadomości pocztowe do innego katalogu. Microsoft Outlook Filtr antyspamowy programu avast! działa jako wtyczka do programu Microsoft Outlook, co oznacza, że można kontrolować niektóre ustawienia bezpośrednio z programu Outlook. Po otwarciu programu Outlook po instalacji pakietu avast! Internet Security użytkownik zobaczy szereg dodatkowych opcji na pasku narzędzi programu Outlook: Polecenie przenosi wiadomość do katalogu śmieciowego, wskazanego w ustawieniach filtra antyspamowego programu avast!. W domyślnej konfiguracji katalog ten nosi nazwę avast! poczta śmieciowa. Polecenie przenosi wiadomość do katalogu avast! poczta śmieciowa. Polecenie dodaje nadawcę wiadomości do czarnej listy. Polecenie dodaje nadawcę wiadomości do białej listy. Aby przenieść wiadomość do katalogu śmieciowego należy najpierw podświetlić tę wiadomość a następnie kliknąć Spam, co spowoduje przeniesienie wiadomości. Folder avast! poczta śmieciowa zostanie utworzony automatycznie, gdy będzie potrzebny, i zostanie dodany do struktury folderów w programie Outlook. 33

Ikona avast! w polu systemowym Za pomocą pomarańczowej ikony programu avast! umieszczonej w polu systemowym można uzyskać dostęp do szeregu funkcji bez otwierania głównego interfejsu użytkownika. Kliknięcie prawym klawiszem ikony avast! wyświetla krótkie menu, jak na ilustracji poniżej. Można otworzyć główny interfejs i normalnie korzystać z programu, albo wybrać dowolną opcję bezpośrednio z menu. Wybierając opcję kontrola osłon avast! użytkownik może wyłączyć wszystkie osłony na stałe, albo na wybrany okres. Jeśli aktywowana zostanie opcja Praca w tle/uruchomiona gra pełnoekranowa, avast! będzie pracował automatycznie w trybie pracy w tle, jeśli uruchomiona zostanie aplikacja pełnoekranowa. Oznacza to, że w trakcie gry lub działania aplikacji pełnoekranowej nie będą wyświetlane irytujące wyskakujące okna ani inne komunikaty. Opcja Aktualizacje umożliwia wybór aktualizacji programu lub tylko silnika skanowania i definicji wirusów. Można również wyświetlić ostatni komunikat wyświetlony w wyskakującym okienku lub uzyskać podgląd statusu bieżącej subskrypcji (kliknąć Informacje o subskrypcji ), wprowadzić licencję lub zakupić nową licencję. Na koniec, klikając opcję O programie avast! można wyświetlić ogólne informacje of programie zabezpieczającym avast!. Skaner z wiersza poleceń Skaner z wiersza poleceń umożliwia użytkownikowi ręczne uruchamianie skanowania komputera bez uruchamiania interfejsu programu avast!, a nawet przed uruchomieniem systemu operacyjnego. Skaner z wiersza poleceń wykorzystuje ten sam mechanizm skanowania avast! do wykrywania potencjalnych przypadków zarażenia złośliwym oprogramowaniem, tak że wyniki są dokładnie takie same jak w przypadku skanowania uruchomionego z normalnego interfejsu programu. Uruchamiany z wiersza poleceń skaner avast!, ashcmd.exe, jest instalowany domyślnie w katalogu C:\Program Files\AVAST Software\avast. 34

Zadanie skanowania można uruchomić z wiersza poleceń, korzystając przy tym z szeregu przełączników i parametrów. Aby zobaczyć opis tych parametrów, należy znaleźć plik ashc md i kliknąć go dwukrotnie. Otworzy się nowe okno, w którym wyświetlane są różne parametry. Listę wszystkich parametrów można też znaleźć tutaj, w Pomocy do programu avast!. Dalsza pomoc Niniejszy "Przewodnik - szybkie wprowadzenie" ma na celu dostarczenie krótkiego przeglądu programu i jego głównych funkcji. Nie jest wyczerpującym podręcznikiem użytkownika. Bardziej szczegółowe informacje o programie oraz szczegółowych ustawieniach programu można uzyskać przez naciśnięcie klawisza F1, co otwiera tekst pom ocy dla bieżącego ekranu programu avast!. Jeśli użytkownik potrzebuje dalszej pomocy lub napotka jakiekolwiek trudności związane z programem antywirusowym avast!, z którymi nie jest w stanie sobie poradzić po przeczytaniu niniejszego przewodnika, użytkownik może znaleźć dodatkową pomoc na zakładce "Pomoc techniczna". W sekcji bazy wiedzy FAQ umieszczono odpowiedzi na niektóre z najczęściej zadawanych pytań (ang. Frequently Asked Questions). Można również skorzystać z Forum wsparcia technicznego programu avast!. Tutaj można kontaktować się z innymi użytkownikami programu avast!, którzy mogli mieć podobne problemy i już odkryli ich rozwiązania. Aby korzystać z forum, trzeba si ę zarejestrować. Jest to bardzo szybka i prosta procedura. Jeśli użytkownik wciąż nie był w stanie znaleźć rozwiązania, może wysłać zgłoszenie do naszego zespołu pomocy technicznej z prośbą o wsparcie. I w tym przypadku trzeba się zarejestrować. W zgłoszeniu prosimy podać możliwie najwięcej informacji dot. problemu. 35

Gdyby ten podręcznik użytkownika był potrzebny w przyszłości, wystarczy kliknąć Pobierz podręcznik użytkownika. Na tej zakładce można również uzyskać Zdalną pomoc od innego użytkownika avast!. Szczegółowy opis podano w poprzedniej sekcji. Na koniec, z tej zakładki można również otworzyć Pomoc w programie, czyli pełny tekst pomocy dla całego programu. Program avast! wyposażono w dodatkową funkcję, która umożliwia wygenerowanie pakietu danych, który pomoże naszym inżynierom pomocy technicznej rozwiązać dany problem. Użytkownik wybiera, które informacje należy uwzględnić w pakiecie, ale zaleca się jako minimum uwzględnienie informacji podstawowych i plików dzienników/logów. Następnie należy kliknąć Wygeneruj!. Wygenerowany pakiet danych zostanie zapisany w specjalnym folderze w komputerze użytkownika i może zostać przesłany pocztą elektroniczną do zespołu pomocy technicznej avast!. Można również wygenerować Minizrzuty lub Pełne z rzuty, które zawierają znacznie bardziej wyczerpujące informacje o systemie i dlatego mają większą objętość. Pliki te są zbyt duże, żeby je wysyłać pocztą. Dlatego należy je przesyłać za pomocą narzędzi do przesyłu plików. Dlatego należy generować Minizrzuty i Pełne zrzuty tylko jeśli poprosi o to zespół pomocy technicznej lub inna osoba dostarczająca wsparcia technicznego. 36

Dziękujemy za wybór programu avast! 37