20.08.2013 Views

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong><br />

<strong>Windows</strong> <strong>Workstations</strong> MP4<br />

PODRĘCZNIK<br />

UŻYTKOWNIKA<br />

W E R S J A A P L I K A C J I 6 . 0 M A I N T E N A N C E P A C K 4


Drogi Użytkowniku,<br />

dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na<br />

większość pytań.<br />

Kopiowanie, rozpowszechnianie - również w <strong>for</strong>mie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu<br />

pisemnej zgody firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów in<strong>for</strong>macyjnych, niekomercyjnych i<br />

indywidualnych użytkownika<br />

Dokument może zostać zmieniony bez uprzedniego poin<strong>for</strong>mowania. Najnowsza wersja podręcznika jest zawsze<br />

dostępna na stronie http://www.kaspersky.pl.<br />

Firma <strong>Kaspersky</strong> <strong>Lab</strong> nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w<br />

dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty oraz za możliwe szkody związane z<br />

wykorzystaniem tych materiałów.<br />

Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele.<br />

2<br />

Data opublikowania: 08,09.0.2009.<br />

© 1997-2009 <strong>Kaspersky</strong> <strong>Lab</strong> ZAO. Wszelkie prawa zastrzeżone.<br />

http://www.kaspersky.pl<br />

http://support.kaspersky.com/pl


SPIS TREŚCI<br />

WPROWADZENIE ...................................................................................................................................................... 11<br />

Pakiet dystrybucyjny .............................................................................................................................................. 11<br />

Umowa licencyjna ............................................................................................................................................ 11<br />

Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 12<br />

Wymagania sprzętowe i programowe .................................................................................................................... 12<br />

KASPERSKY ANTI-VIRUS <strong>6.0</strong> FOR WINDOWS WORKSTATIONS MP4 .................................................................. 13<br />

Uzyskiwanie in<strong>for</strong>macji na temat aplikacji .............................................................................................................. 13<br />

Wyszukiwanie in<strong>for</strong>macji przez użytkownika .................................................................................................... 13<br />

Kontakt z działem sprzedaży ............................................................................................................................ 14<br />

Kontakt z działem pomocy technicznej............................................................................................................. 14<br />

Forum internetowe firmy <strong>Kaspersky</strong> <strong>Lab</strong> .......................................................................................................... 15<br />

Nowości w <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 ................................................................... 15<br />

Metody ochrony oferowane przez <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> ........................................................................................ 16<br />

Moduły ochrony ................................................................................................................................................ 17<br />

Zadania skanowania antywirusowego .............................................................................................................. 18<br />

Aktualizacja ...................................................................................................................................................... 18<br />

Pomocnicze funkcje aplikacji ............................................................................................................................ 18<br />

INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS <strong>6.0</strong> ................................................................................. 20<br />

Instalacja przy użyciu kreatora instalacji ................................................................................................................ 20<br />

Krok 1. Weryfikacja wymagań systemowych .................................................................................................... 21<br />

Krok 2. Okno uruchomienia instalacji ............................................................................................................... 21<br />

Krok 3. Zapoznanie się z Umową Licencyjną ................................................................................................... 21<br />

Krok 4. Wybór folderu instalacyjnego ............................................................................................................... 21<br />

Krok 5. Wykorzystanie parametrów aplikacji zachowanych z poprzedniej instalacji ........................................ 21<br />

Krok 6. Wybór typu instalacji ............................................................................................................................ 22<br />

Krok 7. Wybór instalowanych składników......................................................................................................... 22<br />

Krok 8. Wyłączanie zapory sieciowej Microsoft <strong>Windows</strong> ................................................................................ 22<br />

Krok 9. Wyszukiwanie innych programów antywirusowych .............................................................................. 23<br />

Krok 10. Kończenie instalacji programu ........................................................................................................... 23<br />

Krok 11. Finalizowanie instalacji ...................................................................................................................... 23<br />

Instalacja aplikacji z wiersza poleceń..................................................................................................................... 23<br />

Instalacja z Edytora zasad grup ............................................................................................................................. 24<br />

Instalowanie aplikacji ....................................................................................................................................... 24<br />

Opis ustawień pliku setup.ini ............................................................................................................................ 25<br />

Aktualizacja wersji aplikacji .............................................................................................................................. 26<br />

Dezinstalacja aplikacji ...................................................................................................................................... 26<br />

ROZPOCZĘCIE PRACY ............................................................................................................................................. 27<br />

Kreator konfiguracji aplikacji .................................................................................................................................. 27<br />

Użycie obiektów zapisanych z poprzedniej wersji ............................................................................................ 28<br />

Aktywacja aplikacji ........................................................................................................................................... 28<br />

Tryb ochrony .................................................................................................................................................... 30<br />

Konfiguracja ustawień aktualizacji .................................................................................................................... 30<br />

Konfiguracja terminarza zadania skanowania antywirusowego ....................................................................... 31<br />

Ograniczanie dostępu do aplikacji .................................................................................................................... 31<br />

3


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Konfiguracja modułu <strong>Anti</strong>-Hacker ..................................................................................................................... 32<br />

Kończenie działania kreatora konfiguracji ........................................................................................................ 33<br />

Skanowanie komputera w poszukiwaniu wirusów ................................................................................................. 33<br />

Aktualizacja aplikacji .............................................................................................................................................. 34<br />

Zarządzanie licencjami .......................................................................................................................................... 34<br />

Zarządzanie bezpieczeństwem .............................................................................................................................. 35<br />

Wstrzymywanie ochrony ........................................................................................................................................ 36<br />

Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ........................................................................ 37<br />

Tworzenie pliku śledzenia ...................................................................................................................................... 37<br />

Konfiguracja ustawień aplikacji .............................................................................................................................. 38<br />

Raporty działania aplikacji. Pliki danych ................................................................................................................ 38<br />

INTERFEJS APLIKACJI .............................................................................................................................................. 39<br />

Ikona obszaru powiadomień paska narzędzi ......................................................................................................... 39<br />

Menu kontekstowe ................................................................................................................................................. 40<br />

Okno główne aplikacji ............................................................................................................................................ 41<br />

Powiadomienia ...................................................................................................................................................... 42<br />

Okno ustawień aplikacji ......................................................................................................................................... 43<br />

OCHRONA PLIKÓW ................................................................................................................................................... 44<br />

Algorytm działania modułu ..................................................................................................................................... 45<br />

Zmiana poziomu ochrony ....................................................................................................................................... 46<br />

Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 47<br />

Utworzyć obszar ochrony ....................................................................................................................................... 48<br />

Używanie analizy heurystycznej ............................................................................................................................ 49<br />

Optymalizacja skanowania .................................................................................................................................... 49<br />

Skanowanie plików złożonych ............................................................................................................................... 50<br />

Skanowanie plików złożonych o dużym rozmiarze ................................................................................................ 50<br />

Zmiana trybu skanowania ...................................................................................................................................... 51<br />

Technologia skanowania ....................................................................................................................................... 51<br />

Wstrzymywanie pracy składnika: tworzenie terminarza ......................................................................................... 52<br />

Wstrzymywanie pracy składnika: tworzenie listy aplikacji ...................................................................................... 52<br />

Przywrócenie ustawień domyślnych ...................................................................................................................... 53<br />

Statystyki modułu Ochrona plików ......................................................................................................................... 53<br />

Odraczanie leczenia obiektu .................................................................................................................................. 54<br />

OCHRONA POCZTY ................................................................................................................................................... 55<br />

Algorytm działania modułu ..................................................................................................................................... 56<br />

Zmiana poziomu ochrony ....................................................................................................................................... 57<br />

Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 58<br />

Utworzyć obszar ochrony ....................................................................................................................................... 59<br />

Wybór metody skanowania .................................................................................................................................... 59<br />

Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ............................................................. 60<br />

Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! ..................................... 60<br />

Używanie analizy heurystycznej ............................................................................................................................ 61<br />

Skanowanie plików złożonych ............................................................................................................................... 62<br />

Filtrowanie załączników ......................................................................................................................................... 62<br />

Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 62<br />

Statystyki ochrony poczty ...................................................................................................................................... 63<br />

4


5<br />

S P I S T R E Ś C I<br />

OCHRONA WWW ....................................................................................................................................................... 64<br />

Algorytm działania modułu ..................................................................................................................................... 65<br />

Zmiana poziomu ochrony ruchu HTTP .................................................................................................................. 66<br />

Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 66<br />

Utworzyć obszar ochrony ....................................................................................................................................... 67<br />

Wybór metody skanowania .................................................................................................................................... 67<br />

Używanie analizy heurystycznej ............................................................................................................................ 68<br />

Optymalizacja skanowania .................................................................................................................................... 68<br />

Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 69<br />

Statystyki modułu Ochrona WWW ......................................................................................................................... 69<br />

OCHRONA PROAKTYWNA ........................................................................................................................................ 70<br />

Algorytm działania modułu ..................................................................................................................................... 71<br />

Analizator aktywności aplikacji ............................................................................................................................... 71<br />

Korzystanie z listy niebezpiecznej aktywności ................................................................................................. 72<br />

Zmiana reguł monitorowania niebezpiecznych aktywności .............................................................................. 72<br />

Kontrola kont systemowych .............................................................................................................................. 73<br />

Zdarzenia ochrony proaktywnej ....................................................................................................................... 73<br />

Ochrona rejestru .................................................................................................................................................... 76<br />

Zarządzanie listą reguł monitorowania rejestru ................................................................................................ 76<br />

Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................... 77<br />

Statystyki modułu Ochrona proaktywna ................................................................................................................. 79<br />

ANTI-SPY .................................................................................................................................................................... 80<br />

Blokowanie banerów reklamowych ........................................................................................................................ 80<br />

Tworzenie listy dozwolonych adresów banerów reklamowych ......................................................................... 81<br />

Tworzenie listy blokwanych adresów banerów reklamowych ........................................................................... 81<br />

Zaawansowane ustawienia modułu ................................................................................................................. 82<br />

Eksportowanie / importowanie listy banerów .................................................................................................... 82<br />

Blokowanie połączeń telefonicznych ..................................................................................................................... 83<br />

Statystyki modułu <strong>Anti</strong>-Spy .................................................................................................................................... 83<br />

OCHRONA PRZED ATAKAMI SIECIOWYMI ............................................................................................................. 84<br />

Algorytm działania modułu ..................................................................................................................................... 85<br />

Zmiana poziomu ochrony modułu <strong>Anti</strong>-Hacker ...................................................................................................... 86<br />

Reguły dla filtrowania aplikacji i pakietów .............................................................................................................. 87<br />

Reguły aplikacji. Ręczne tworzenie reguły ....................................................................................................... 87<br />

Reguły aplikacji. Tworzenie reguł według szablonu ......................................................................................... 88<br />

Reguły filtrowania pakietów. Tworzenie reguły ................................................................................................. 89<br />

Zmiana priorytetu reguły................................................................................................................................... 89<br />

Eksportowanie i importowanie utworzonych reguł ............................................................................................ 90<br />

Reguły optymalizacyjne dla filtrowania aplikacji i pakietów .............................................................................. 90<br />

Reguły dla stref bezpieczeństwa ........................................................................................................................... 93<br />

Dodawanie nowych stref bezpieczeństwa ........................................................................................................ 94<br />

Określanie stanu strefy bezpieczeństwa .......................................................................................................... 95<br />

Włączanie / wyłączanie Trybu ukrycia .............................................................................................................. 95<br />

Zmiana trybu zapory sieciowej ............................................................................................................................... 95<br />

System wykrywania włamań .................................................................................................................................. 96<br />

Monitor sieciowy .................................................................................................................................................... 97<br />

Rodzaje ataków sieciowych ................................................................................................................................... 97<br />

Statystyki modułu <strong>Anti</strong>-Hacker ............................................................................................................................... 99


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ANTI-SPAM ............................................................................................................................................................... 100<br />

Algorytm działania modułu ................................................................................................................................... 101<br />

Uczenie modułu <strong>Anti</strong>-Spam ................................................................................................................................. 102<br />

Uczenie przy użyciu Kreatora uczenia ........................................................................................................... 103<br />

Uczenie przy użyciu wysyłanych wiadomości e-mail ...................................................................................... 104<br />

Uczenie programu przy użyciu klienta poczty elektronicznej.......................................................................... 104<br />

Uczenie programu na podstawie raportów ..................................................................................................... 105<br />

Zmiana poziomu czułości ..................................................................................................................................... 105<br />

Filtrowanie wiadomości e-mail na serwerze. Podgląd poczty .............................................................................. 106<br />

Wykluczenie ze skanowania wiadomości programu Microsoft Exchange Server ................................................ 107<br />

Wybór metody skanowania .................................................................................................................................. 108<br />

Wybór technologii filtrowania spamu ................................................................................................................... 108<br />

Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam .................................................... 109<br />

Używanie dodatkowych składników filtrowania spamu ........................................................................................ 109<br />

Tworzenie listy dozwolonych nadawców.............................................................................................................. 110<br />

Tworzenie listy dozwolonych fraz ........................................................................................................................ 111<br />

Importowanie listy dozwolonych nadawców ......................................................................................................... 111<br />

Tworzenie listy blokowanych nadawców.............................................................................................................. 112<br />

Tworzenie listy blokowanych fraz ........................................................................................................................ 112<br />

Akcje wykonywane na spamie ............................................................................................................................. 113<br />

Konfiguracja przetwarzania spamu w programie MS Outlook ........................................................................ 113<br />

Konfiguracja przetwarzania spamu w programie Outlook Express (Poczta systemu <strong>Windows</strong>) .................... 115<br />

Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................. 116<br />

Przywracanie domyślnych ustawień modułu <strong>Anti</strong>-Spam ...................................................................................... 117<br />

Statystyki modułu <strong>Anti</strong>-Spam ............................................................................................................................... 117<br />

KONTROLA DOSTĘPU ............................................................................................................................................ 118<br />

Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych ............................................................ 118<br />

Kontrola urządzeń. Wyłączanie automatycznego uruchamiania .......................................................................... 119<br />

Statystki modułu Kontrola dostępu ...................................................................................................................... 119<br />

SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW .............................................................................. 120<br />

Uruchamianie skanowania antywirusowego ........................................................................................................ 121<br />

Tworzenie listy skanowanych obiektów ............................................................................................................... 122<br />

Zmiana poziomu ochrony ..................................................................................................................................... 123<br />

Zmiana akcji wykonywanych na wykrytych obiektach .......................................................................................... 124<br />

Zmiana typu obiektów przeznaczonych do skanowania ...................................................................................... 125<br />

Optymalizacja skanowania .................................................................................................................................. 125<br />

Skanowanie plików złożonych ............................................................................................................................. 126<br />

Technologia skanowania ..................................................................................................................................... 126<br />

Zmiana metody skanowania ................................................................................................................................ 127<br />

Wydajność komputera podczas uruchamiania zadania ....................................................................................... 127<br />

Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 128<br />

Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 128<br />

Właściwości zaplanowanego uruchamiania zadania ........................................................................................... 129<br />

Statystyki skanowania antywirusowego ............................................................................................................... 129<br />

Definiowanie ogólnych ustawień skanowania dla wszystkich zadań ................................................................... 130<br />

Przywracanie domyślnych ustawień skanowania ................................................................................................ 130<br />

AKTUALIZACJA APLIKACJI ..................................................................................................................................... 131<br />

Uruchamianie aktualizacji .................................................................................................................................... 132<br />

6


7<br />

S P I S T R E Ś C I<br />

Cofanie ostatniej aktualizacji ................................................................................................................................ 133<br />

Wybór źródła uaktualnień .................................................................................................................................... 133<br />

Ustawienia regionalne.......................................................................................................................................... 134<br />

Korzystanie z serwera proxy ................................................................................................................................ 134<br />

Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 135<br />

Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 135<br />

Zmiana trybu uruchamiania aktualizacji ............................................................................................................... 136<br />

Wybór obiektów przeznaczonych do aktualizacji ................................................................................................. 136<br />

Aktualizacja z foldera lokalnego ........................................................................................................................... 137<br />

Statystyki aktualizacji ........................................................................................................................................... 138<br />

Możliwe problemy podczas aktualizacji ............................................................................................................... 138<br />

KONFIGURACJA USTAWIEŃ APLIKACJI ................................................................................................................ 142<br />

Ochrona ............................................................................................................................................................... 144<br />

Włączanie / wyłączenie ochrony komputera ................................................................................................... 144<br />

Uruchamianie aplikacji podczas ładowania systemu operacyjnego ............................................................... 145<br />

Używanie zaawansowanej technologii leczenia ............................................................................................. 145<br />

Wybór kategorii wykrywanych zagrożeń ........................................................................................................ 146<br />

Tworzenie strefy zaufanej .............................................................................................................................. 146<br />

Eksportowanie / importowanie ustawień <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> ...................................................................... 150<br />

Przywrócenie ustawień domyślnych ............................................................................................................... 151<br />

Ochrona plików .................................................................................................................................................... 152<br />

Ochrona poczty .................................................................................................................................................... 152<br />

Ochrona WWW .................................................................................................................................................... 153<br />

Ochrona proaktywna ............................................................................................................................................ 154<br />

<strong>Anti</strong>-Spy ............................................................................................................................................................... 154<br />

<strong>Anti</strong>-Hacker .......................................................................................................................................................... 155<br />

<strong>Anti</strong>-Spam ............................................................................................................................................................ 156<br />

Skanowanie ......................................................................................................................................................... 157<br />

Aktualizacja .......................................................................................................................................................... 158<br />

Opcje ................................................................................................................................................................... 158<br />

Autoochrona aplikacji ..................................................................................................................................... 159<br />

Ograniczanie dostępu do aplikacji .................................................................................................................. 159<br />

Korzystanie z <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na komputerze przenośnym .................................................................. 160<br />

Ograniczanie rozmiaru plików iSwift ............................................................................................................... 160<br />

Powiadomienia o zdarzeniach <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> ..................................................................................... 160<br />

Aktywne elementy interfejsu ........................................................................................................................... 162<br />

Raporty i miejsca przechowywania ...................................................................................................................... 163<br />

Zasady korzystania z raportami ..................................................................................................................... 163<br />

Konfigurowanie raportów................................................................................................................................ 164<br />

Kwarantanna dla potencjalnie zainfekowanych obiektów ............................................................................... 164<br />

Akcje podejmowane na obiektach poddanych kwarantannie ......................................................................... 165<br />

Kopie zapasowe niebezpiecznych obiektów .................................................................................................. 165<br />

Praca z kopiami zapasowymi ......................................................................................................................... 166<br />

Konfiguracja kwarantanny i kopii zapasowej .................................................................................................. 166<br />

Sieć ...................................................................................................................................................................... 166<br />

Tworzenie listy monitorowanych portów ......................................................................................................... 167<br />

Skanowanie połączeń szyfrowanych .............................................................................................................. 168<br />

Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox ............................................................ 168


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Skanowanie połączeń szyfrowanych w przeglądarce Opera.......................................................................... 169<br />

DYSK RATUNKOWY ................................................................................................................................................ 171<br />

Tworzenie dysku ratunkowego ............................................................................................................................ 171<br />

Krok 1. Wybór źródła obrazu dysku ratunkowego .......................................................................................... 172<br />

Krok 2. Kopiowanie obrazu ISO. .................................................................................................................... 172<br />

Krok 3. Aktualizacja obrazu ISO ..................................................................................................................... 172<br />

Krok 4. Zdalne uruchamianie ......................................................................................................................... 173<br />

Krok 5. Kończenie działania kreatora ............................................................................................................. 173<br />

Uruchamianie komputera przy pomocy dysku ratunkowego ................................................................................ 173<br />

Praca z dyskiem ratunkowym przy użyciu wiersza poleceń ................................................................................. 175<br />

Skanowanie antywirusowe ............................................................................................................................. 175<br />

Aktualizacja programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> .................................................................................................. 177<br />

Cofanie ostatniej aktualizacji .......................................................................................................................... 177<br />

Przeglądanie pomocy ..................................................................................................................................... 178<br />

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS ............................................................ 179<br />

"Wirus" testowy EICAR i jego modyfikacje ........................................................................................................... 179<br />

Testowanie ochrony ruchu HTTP ........................................................................................................................ 180<br />

Testowanie ochrony ruchu SMTP ........................................................................................................................ 181<br />

Sprawdzanie poprawności ustawień modułu Ochrona plików .............................................................................. 181<br />

Weryfikacja ustawień zadania skanowania antywirusowego ............................................................................... 182<br />

Sprawdzanie poprawności ustawień modułu <strong>Anti</strong>-Spam...................................................................................... 182<br />

RODZAJE POWIADOMIEŃ ...................................................................................................................................... 183<br />

Wykryto szkodliwy obiekt ..................................................................................................................................... 183<br />

Obiekt nie może zostać wyleczony ...................................................................................................................... 184<br />

Wymagane jest specjalne przetwarzanie ............................................................................................................. 185<br />

Wykryto podejrzany obiekt ................................................................................................................................... 185<br />

Wykryto niebezpieczny obiekt w ruchu sieciowym ............................................................................................... 186<br />

Wykryto niebezpieczną aktywność w systemie .................................................................................................... 186<br />

Wykryto wtargnięcie do innego procesu (invader) ............................................................................................... 187<br />

Wykryto ukryty proces.......................................................................................................................................... 187<br />

Wykryto próbę uzyskania dostępu do rejestru systemowego .............................................................................. 188<br />

Próba przekierowania odwołań do funkcji systemowych ..................................................................................... 188<br />

Wykryta została aktywność sieciowa aplikacji ..................................................................................................... 189<br />

Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego ............................................................... 190<br />

Wykryto nową sieć ............................................................................................................................................... 190<br />

Wykryto atak typu phishing .................................................................................................................................. 190<br />

Wykryto próbę automatycznego nawiązania połączenia modemowego .............................................................. 191<br />

Wykryto nieprawidłowy certyfikat ......................................................................................................................... 191<br />

PRACA Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ ...................................................................................... 192<br />

Przeglądanie pomocy .......................................................................................................................................... 193<br />

Skanowanie antywirusowe ................................................................................................................................... 193<br />

Aktualizacja aplikacji ............................................................................................................................................ 195<br />

Cofanie ostatniej aktualizacji ................................................................................................................................ 196<br />

Uruchamianie / wstrzymywanie modułu ochrony lub zadania .............................................................................. 196<br />

Statystyki działania modułu lub zadania .............................................................................................................. 198<br />

Eksportowanie ustawień ochrony ........................................................................................................................ 198<br />

Importowanie ustawień ochrony .......................................................................................................................... 198<br />

8


9<br />

S P I S T R E Ś C I<br />

Aktywacja aplikacji ............................................................................................................................................... 199<br />

Przywracanie pliku z kwarantanny ....................................................................................................................... 199<br />

Zamykanie aplikacji.............................................................................................................................................. 199<br />

Uzyskiwanie pliku śledzenia ................................................................................................................................ 200<br />

Kody zwrotne wiersza poleceń ............................................................................................................................ 200<br />

MODYFIKACJA, NAPRAWIANIE LUB USUWANIE PROGRAMU ............................................................................ 201<br />

Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji .............................................. 201<br />

Krok 1. Uruchomienie kreatora instalacji ........................................................................................................ 201<br />

Krok 2. Wybór operacji ................................................................................................................................... 202<br />

Krok 3. Kończenie modyfikacji, naprawy lub usunięcia programu .................................................................. 202<br />

Dezinstalacja programu z poziomu wiersza poleceń ........................................................................................... 203<br />

ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT ................................................ 204<br />

Zarządzanie aplikacją .......................................................................................................................................... 206<br />

Uruchamianie i zatrzymywanie działania aplikacji .......................................................................................... 207<br />

Konfiguracja ustawień aplikacji ...................................................................................................................... 208<br />

Konfiguracja ustawień zaawansowanych ....................................................................................................... 210<br />

Zarządzanie zadaniami ........................................................................................................................................ 211<br />

Uruchamianie i zatrzymywanie zadań ............................................................................................................ 212<br />

Tworzenie zadań ............................................................................................................................................ 213<br />

Kreator tworzenia zadania .............................................................................................................................. 214<br />

Konfiguracja zadań ........................................................................................................................................ 215<br />

Zarządzanie profilami........................................................................................................................................... 217<br />

Tworzenie profili ............................................................................................................................................. 217<br />

Kreator tworzenia profilu ................................................................................................................................ 218<br />

Konfigurowanie profilu .................................................................................................................................... 220<br />

KORZYSTANIE Z KODU FIRM TRZECICH .............................................................................................................. 222<br />

Biblioteka Boost 1.30 ........................................................................................................................................... 223<br />

Biblioteka LZMA SDK 4.40, 4.43 ......................................................................................................................... 223<br />

Biblioteka <strong>Windows</strong> Template (WTL 7.5) ............................................................................................................. 223<br />

Biblioteka <strong>Windows</strong> Installer XML (WiX-2.0) ........................................................................................................ 224<br />

Biblioteka ZIP-2.31 .............................................................................................................................................. 227<br />

Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 ...................................................................................................... 228<br />

Biblioteka UNZIP-5.51 ......................................................................................................................................... 228<br />

Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.................................................................................... 229<br />

Biblioteka LIBJPEG-6B ........................................................................................................................................ 231<br />

Biblioteka LIBUNGIF-4.1.4 ................................................................................................................................... 232<br />

Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ................................................................................. 232<br />

Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ...................................................................... 232<br />

Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 ........................................ 233<br />

Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 ........................ 233<br />

Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ....................................................... 233<br />

Biblioteka PLATFORM INDEPENDENT IMAGE CLASS ..................................................................................... 234<br />

Biblioteka FLEX PARSER (FLEXLEXER)-V. 1993 .............................................................................................. 234<br />

Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ............................................................................... 234<br />

Biblioteka STDSTRING- V. 1999 ......................................................................................................................... 235<br />

Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 .................................................... 235<br />

Biblioteka NTSERVICE- V. 1997 ......................................................................................................................... 236<br />

Biblioteka SHA-1-1.2............................................................................................................................................ 236


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Biblioteka COCOA SAMPLE CODE- V. 18.07.2007 ............................................................................................ 236<br />

Biblioteka PUTTY SOURCES-25.09.2008 ........................................................................................................... 237<br />

Pozostałe in<strong>for</strong>macje............................................................................................................................................ 238<br />

SŁOWNIK .................................................................................................................................................................. 239<br />

KASPERSKY LAB ..................................................................................................................................................... 247<br />

UMOWA LICENCYJNA ............................................................................................................................................. 248<br />

INDEKS ..................................................................................................................................................................... 255<br />

10


WPROWADZENIE<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Pakiet dystrybucyjny ........................................................................................................................................................ 11<br />

Usługi świadczone zarejestrowanym użytkownikom ....................................................................................................... 12<br />

Wymagania sprzętowe i programowe.............................................................................................................................. 12<br />

PAKIET DYSTRYBUCYJNY<br />

Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów<br />

internetowych, takich jak sekcja Sklep strony http://www.kaspersky.pl.<br />

Wersja pudełkowa produktu zawiera:<br />

Zaklejoną kopertę z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w <strong>for</strong>macie PDF.<br />

Dokumentację w <strong>for</strong>mie drukowanej.<br />

Plik klucza znajdujący się na nośniku instalacyjnym.<br />

Certyfikat Autentyczności zawierający kod aktywacyjny.<br />

Umowa licencyjna<br />

Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej<br />

Podczas zakupu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> w sklepie internetowym użytkownik pobiera oprogramowanie ze strony<br />

internetowej <strong>Kaspersky</strong> <strong>Lab</strong> wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po<br />

uregulowaniu płatności.<br />

UMOWA LICENCYJNA<br />

Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą <strong>Kaspersky</strong> <strong>Lab</strong> definiujące warunki, na<br />

jakich można użytkować zakupionego oprogramowania.<br />

Należy uważnie przeczytać postanowienia umowy licencyjnej.<br />

W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u<br />

którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program.<br />

Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich<br />

postanowień Umowy licencyjnej.<br />

11


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

USŁUGI ŚWIADCZONE ZAREJESTROWANYM<br />

UŻYTKOWNIKOM<br />

Firma <strong>Kaspersky</strong> <strong>Lab</strong> zapewnia legalnym użytkownikom szeroki zakres usług pozwalających zwiększyć efektywność<br />

wykorzystywanego oprogramowania.<br />

Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem i podczas okresu licencjonowania możesz korzystać z<br />

następujących usług:<br />

cogodzinna aktualizacja baz programu i uaktualnianie produktu do nowych wersji;<br />

pomoc techniczna dotycząca instalacji, konfiguracji i użytkowania produktu. Usługi te świadczone są za<br />

pośrednictwem telefonu i poczty elektronicznej;<br />

powiadamianie o nowym oprogramowaniu lub nowych wersjach produktów <strong>Kaspersky</strong> <strong>Lab</strong>. Usługa ta jest<br />

dostępna dla użytkowników, którzy na stronie Pomocy technicznej (http://support.kaspersky.com/pl/subscribe/)<br />

wyrazili zgodę na otrzymywanie materiałów reklamowych.<br />

<strong>Kaspersky</strong> <strong>Lab</strong> nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego<br />

oprogramowania a także działania różnych technologii.<br />

WYMAGANIA SPRZĘTOWE I PROGRAMOWE<br />

Aby aplikacja działała poprawnie, komputer powinien spełniać następujące wymagania:<br />

Wymagania ogólne:<br />

300 MB wolnego miejsca na dysku twardym.<br />

Microsoft Internet Explorer <strong>6.0</strong> lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu<br />

przez Internet).<br />

Microsoft <strong>Windows</strong> Server 2.0 lub nowszy.<br />

Microsoft <strong>Windows</strong> 2000 Professional (Service Pack 4 Rollup1), Microsoft <strong>Windows</strong> XP Professional (Service Pack 2 lub<br />

nowszy), Microsoft <strong>Windows</strong> XP Professional x64 (Service Pack 2 lub nowszy):<br />

Procesor Intel Pentium 300 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny).<br />

256 MB wolnej pamięci RAM<br />

Microsoft <strong>Windows</strong> Vista Business / Enterprise / Ultimate (Service Pack 1 lub nowszy), Microsoft <strong>Windows</strong> Vista<br />

Business / Enterprise / Ultimate x64 (Service Pack 1 lub nowszy), Microsoft <strong>Windows</strong> 7 Professional / Enterprise /<br />

Ultimate, Microsoft <strong>Windows</strong> 7 Professional / Enterprise / Ultimate x64:<br />

Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny).<br />

512 MB wolnej pamięci RAM<br />

12


KASPERSKY ANTI-VIRUS <strong>6.0</strong> FOR<br />

WINDOWS WORKSTATIONS MP4<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 jest pogramem nowej generacji do ochrony danych.<br />

Czynnikiem wyróżniającym program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> 60 od innego oprogramowania firmy <strong>Kaspersky</strong> <strong>Lab</strong> jest<br />

wielopoziomowe podejście do ochrony danych na komputerze użytkownika.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Uzyskiwanie in<strong>for</strong>macji na temat aplikacji ........................................................................................................................ 13<br />

Nowości w <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4............................................................................. 15<br />

Metody ochrony oferowane przez <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> ................................................................................................. 16<br />

UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI<br />

W przypadku pojawienia się pytania odnośnie nabycia, instalacji lub używania aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> można w<br />

łatwy sposób uzyskać na nie odpowiedź.<br />

Firma <strong>Kaspersky</strong> <strong>Lab</strong> posiada wiele źródeł z których można uzyskać in<strong>for</strong>macje. Użytkownik może wybrać dogodne<br />

źródło w zależności od tego jak pilne i ważne jest dane pytanie.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Wyszukiwanie in<strong>for</strong>macji przez użytkownika ................................................................................................................... 13<br />

Kontakt z działem sprzedaży ........................................................................................................................................... 14<br />

Kontakt z działem pomocy technicznej ............................................................................................................................ 14<br />

Forum internetowe firmy <strong>Kaspersky</strong> <strong>Lab</strong> ......................................................................................................................... 15<br />

WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA<br />

Możesz skorzystać z następujących źródeł in<strong>for</strong>macji na temat aplikacji:<br />

strona aplikacji na witrynie internetowej <strong>Kaspersky</strong> <strong>Lab</strong>;<br />

strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy);<br />

system pomocy;<br />

dokumentacja.<br />

Strona aplikacji na witrynie internetowej <strong>Kaspersky</strong> <strong>Lab</strong><br />

http://www.kaspersky.pl/products.html?s=component_list_0&show=proddet&prodid=3<br />

13


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Ta strona zawiera ogólne in<strong>for</strong>macje na temat aplikacji, jej cech i opcji.<br />

Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)<br />

http://support.kaspersky.com/pl/wks<br />

Na tej stronie znajdziesz artykuły napisane przez specjalistów z działu pomocy technicznej.<br />

Artykuły te zawierają przydatne in<strong>for</strong>macje, zalecenia i odpowiedzi na najczęściej zadawane pytania na temat<br />

zakupu oraz używania aplikacji. Są one pogrupowane według tematu, na przykład Zarządzanie plikami kluczy,<br />

Ustawienia aktualizacji baz danych lub Eliminowanie błędów w działaniu. Artykuły mogą zawierać odpowiedzi na<br />

pytania, które dotyczą nie tylko tej aplikacji, lecz również in<strong>for</strong>macje na temat pomocy technicznej.<br />

System Pomocy<br />

Pakiet instalacyjny aplikacji zawiera plik pomocy pełnej oraz kontekstowej, w którym są zawarte in<strong>for</strong>macje na temat<br />

zarządzania ochroną komputera (sprawdzanie statusu ochrony, skanowanie różnych obszarów w poszukiwaniu<br />

wirusów, wykonywanie innych zadań) oraz in<strong>for</strong>macje o każdym oknie aplikacji, takim jak prawidłowe ustawienia<br />

aplikacji, ich opis i lista zadań do wykonania.<br />

W celu otwarcia pliku pomocy, kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz .<br />

Dokumentacja<br />

Pakiet instalacyjny <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera dokument Podręcznik użytkownika (w <strong>for</strong>macie .pdf). Dokument<br />

zawiera opis cech i opcji, jak również głównych algorytmów działania.<br />

KONTAKT Z DZIAŁEM SPRZEDAŻY<br />

Jeśli masz pytania związane z wyborem lub zakupem aplikacji lub chcesz przedłużyć swoja licencję, skontaktuj się z<br />

naszym działem sprzedaży:<br />

0 801 000 215, (34) 368 18 14(34) 368 18 15<br />

Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach 8 - 16.<br />

Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail: sprzedaz@kaspersky.pl.<br />

KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ<br />

Jeżeli zakupiłeś aplikację <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, in<strong>for</strong>macje na jej temat możesz uzyskać od inżynierów pomocy<br />

technicznej za pośrednictwem telefonu lub Internetu.<br />

Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji.<br />

Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze.<br />

Przed skontaktowaniem się z działem pomocy technicznej przeczytaj asady korzystania z pomocy technicznej<br />

(http://support.kaspersky.com/pl/support/rules).<br />

Wysyłanie żądania do pomocy technicznej przy użyciu poczty elektronicznej<br />

Pytania do działu pomocy technicznej można przy użyciu <strong>for</strong>mularza na stronie internetowej<br />

(http://support.kaspersky.ru/helpdesk.html?LANG=pl).<br />

Zapytania można wysyłać w wielu językach.<br />

W celu wysłania wiadomości z zapytaniem należy podać identyfikator klienta uzyskany podczas rejestracji na<br />

stronie działu pomocy technicznej oraz hasło.<br />

14


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>, należy wypełnić i wysłać <strong>for</strong>mularz ze<br />

strony https://support.kaspersky.com/pl/personalcabinet/registration/<strong>for</strong>m/ Podczas rejestracji, należy podać kod<br />

aktywacyjny lub nazwę pliku klucza licencyjnego.<br />

Eksperci z działu pomocy technicznej odpowiedzą na pytanie w Twoim koncie na panelu klienta <strong>Kaspersky</strong> <strong>Lab</strong><br />

(https://support.kaspersky.com/pl/PersonalCabinet) oraz na adres e-mail podany w zapytaniu.<br />

W <strong>for</strong>mularzu szczegółowo opisz pojawiający się problem. Wypełnij następujące wymagane pola:<br />

Typ zapytania. Wpisz temat, który najkrócej opisze problem, na przykład: Problem z instalacją/dezinstalacją<br />

produktu, lub Problem z wyszukiwaniem/eliminacją wirusów. Jeżeli nie istnieje odpowiedni temat, wybierz<br />

"Pytanie ogólne".<br />

Nazwa aplikacji i numer wersji.<br />

Treść zapytania. W tym polu bardzo szczegółowo opisz występujący problem.<br />

Identyfikator klienta i hasło. W tym polu wprowadź numer klienta oraz hasło otrzymane podczas rejestracji w<br />

na stronie pomocy technicznej.<br />

Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres.<br />

Pomoc techniczna za pośrednictwem telefonu<br />

W przypadku pilnych problemów możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze<br />

specjalistami z działu pomocy technicznej, zbierz in<strong>for</strong>macje (wymienione na stronie<br />

http://support.kaspersky.com/pl/support/details) na temat Twojego komputera i zainstalowanej aplikacji<br />

antywirusowej. To umożliwi ekspertom szybkie rozwiązanie problemu.<br />

FORUM INTERNETOWE FIRMY KASPERSKY LAB<br />

Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy <strong>Kaspersky</strong><br />

<strong>Lab</strong> lub innymi użytkownikami oprogramowania firmy <strong>Kaspersky</strong> <strong>Lab</strong> na <strong>for</strong>um internetowym znajdującym się pod<br />

adresem http://<strong>for</strong>um.kaspersky.com.<br />

Na <strong>for</strong>um znaleźć można także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowe<br />

zapytanie lub skorzystać z wyszukiwarki.<br />

NOWOŚCI W KASPERSKY ANTI-VIRUS <strong>6.0</strong> FOR WINDOWS<br />

WORKSTATIONS MP4<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> jest narzędziem chroniącym obszerne dane. Aplikacja zapewnia nie tylko ochronę<br />

antywirusową, ale także ochronę przed spamem i atakami sieciowymi. Moduły aplikacji chronią również komputery<br />

użytkowników przed znanymi zagrożeniami oraz phishingiem, ograniczają dostęp użytkownika do Internetu.<br />

Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane,<br />

lub przez które mogą one być przesyłane na zewnątrz. Elastyczna konfiguracja, którą zapewnia każdy składnik,<br />

umożliwia użytkownikom całkowite dostosowanie aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> do swoich wymagań.<br />

Przyjrzyjmy się innowacjom w <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong>.<br />

Nowości w ochronie:<br />

Nowe jądro antywirusowe <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> efektywniej wykrywa szkodliwe programy. Nowe jądro<br />

antywirusowe znacznie szybciej skanuje system w poszukiwaniu wirusów. Jest to efektem ulepszonego<br />

przetwarzania obiektów oraz zoptymalizowanego wykorzystania zasobów komputera (szczególnie dla dwu- lub<br />

czterordzeniowych procesorów).<br />

15


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Zastosowano nową analizę heurystyczną, która zapewnia dokładniejsze wykrywanie i blokowanie dotychczas<br />

nieznanych szkodliwych programów. Jeżeli sygnatury programu nie zostały odnalezione w antywirusowych<br />

bazach danych, analiza heurystyczna symuluje uruchomienie programu w odizolowanym środowisku<br />

wirtualnym. Metoda ta jest bezpieczna i pozwala zanalizować wszystkie skutki działania programu, zanim<br />

zostanie on uruchomiony w prawdziwym środowisku.<br />

Moduł Kontrola urządzeń monitoruje dostęp użytkownika do zewnętrznych urządzeń I/O, umożliwiają<br />

administratorom ograniczyć dostęp do zewnętrznych dysków USB, urządzeń multimedialnych i innych pamięci<br />

zewnętrznych.<br />

Znacznie ulepszono moduł Zapora sieciowa (jego całkowitą efektywność oraz dodano wparcie IPv6), Ochrona<br />

proaktywna (rozszerzono listę zdarzeń przetwarzanych przez moduł).<br />

Został ulepszony proces aktualizacji aplikacji. Komputer może być rzadziej ponownie uruchamiany.<br />

Dodano funkcję skanowania ruchu komunikatorów ICQ i MSN, dzięki której możesz bezpieczniej korzystać ze<br />

stron internetowych.<br />

Cechy nowego interfejsu:<br />

Nowy interfejs ułatwia korzystanie z programu i upraszcza wykonywanie operacji.<br />

Zmodernizowano interfejs, aby spełniał wymagania administratorów sieci (od małych sieci po te dużych<br />

korporacji).<br />

Nowe funkcje w <strong>Kaspersky</strong> Administration Kit:<br />

<strong>Kaspersky</strong> Administration Kit sprawia, że zarządzanie antywirusowym systemem ochrony jest łatwe i intuicyjne.<br />

Administratorzy mogą używać aplikacji do zarządzania scentralizowaną ochroną siecią korporacyjną,<br />

zawierającą dużą liczbę węzłów, włączając użytkowników zdalnych i mobilnych.<br />

Została dodana funkcja umożliwiająca zdalną instalację aplikacji z najnowszą wersją baz danych aplikacji<br />

Ulepszono zarządzanie aplikacją zainstalowaną na zdalnym komputerze (zmieniono strukturę profilu).<br />

Można teraz zdalnie zarządzać modułami <strong>Anti</strong>-Spam i <strong>Anti</strong>-Spy.<br />

Dodano funkcję, która umożliwia korzystanie z pliku konfiguracyjnego aplikacji podczas tworzenia profilu.<br />

Kolejną istotną cechą jest tworzenie indywidualnych ustawień dla użytkowników mobilnych podczas<br />

konfigurowania zadań grupowej aktualizacji.<br />

Istnieje również możliwość czasowego wyłączenia akcji profilu oraz zadań grupowych dla komputerów<br />

klienckich z zainstalowaną aplikacją (po wprowadzeniu poprawnego hasła).<br />

METODY OCHRONY OFEROWANE PRZEZ KASPERSKY<br />

ANTI-VIRUS<br />

Program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> został stworzony z myślą o ochronie przed zagrożeniami różnego rodzaju. Innymi słowy,<br />

oddzielne składniki aplikacji zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania<br />

w celu ochrony przed szkodliwymi skutkami. Dzięki temu program jest elastyczny, wygodny w konfiguracji i może zostać<br />

szybko dostosowany do specyficznych wymagań użytkownika.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera:<br />

Składniki ochrony (strona 17) zapewniają nadzorowanie wszystkich kanałów, przez które do komputera mogą<br />

napływać dane, lub przez które mogą one być przesyłane na zewnątrz w czasie rzeczywistym.<br />

16


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Zadania skanowania w celu wykrycia wirusów (strona 18) zapewniają skanowanie komputera, oddzielnych<br />

plików, dysków lub obszarów w poszukiwaniu wirusów.<br />

Aktualizacja (strona 18) zapewnia aktualny stan wewnętrznych modułów aplikacji i baz danych używanych do<br />

wykrywania szkodliwych programów, ataków sieciowych i wiadomości zawierających spam.<br />

Narzędzia pomocy technicznej (sekcja "Pomocnicze funkcje aplikacji" na stronie 18) zapewniające pomoc dla<br />

programu oraz rozszerzające jego funkcjonalność.<br />

MODUŁY OCHRONY<br />

Poniższe składniki chronią komputer w czasie rzeczywistym:<br />

Ochrona plików (strona 44)<br />

Moduł Ochrona plików monitoruje system plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte,<br />

uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong><br />

przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany,<br />

lub jeżeli został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli nie można<br />

wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do<br />

foldera kwarantanny.<br />

Ochrona poczty (strona 55)<br />

Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Analizuje wiadomości<br />

e-mail w poszukiwaniu szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program<br />

zezwala na dostęp do niej. Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu.<br />

Ochrona WWW (strona 64)<br />

Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch<br />

HTTP. Komponent analizuje również strony internetowe w celu wykrycia phishingu.<br />

Ochrona proaktywna (strona 70)<br />

Moduł Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu zanim wykona on swoją szkodliwą<br />

aktywność. Został on stworzony do monitorowania i analizowania zachowania wszystkich programów<br />

zainstalowanych na komputerze. Oceniając działania wykonywane przez aplikacje, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podejmuje<br />

decyzję, czy aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed<br />

znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane.<br />

<strong>Anti</strong>-Spy (strona 80)<br />

<strong>Anti</strong>-Spy śledzi nieautoryzowane reklamy (banery reklamowe, wyskakujące okienka), przechwytuje dialery próbujące<br />

ustanowić połączenie z płatnymi stronami internetowymi i blokuje je.<br />

<strong>Anti</strong>-Hacker (strona 84)<br />

Moduł <strong>Anti</strong>-Hacker chroni Twój komputer podczas korzystania z Internetu i innych sieci. Monitoruje on wszystkie<br />

połączenia sieciowe i skanuje porty oraz pakiety danych.<br />

<strong>Anti</strong>-Spam (strona 100)<br />

Moduł <strong>Anti</strong>-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie<br />

przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam oznaczane<br />

są specjalnym nagłówkiem. Dostępna jest także opcja konfigurowania modułu <strong>Anti</strong>-Spam pod kątem przetwarzania<br />

spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również<br />

wiadomości elektroniczne w celu wykrycia phishingu.<br />

Kontrola urządzeń (strona 118)<br />

17


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Moduł ten kontroluje dostęp użytkownika do zewnętrznych urządzeń zainstalowanych na komputerze. Ogranicza<br />

dostęp aplikacji do zewnętrznych urządzeń (USB, Zapora sieciowa, Bluetooth itp.).<br />

ZADANIA SKANOWANIA ANTYWIRUSOWEGO<br />

Okresowe skanowanie komputera w poszukiwaniu wirusów jest bardzo istotnym zadaniem. Jest to niezbędne w celu<br />

wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki<br />

ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera następujące zadania skanowania:<br />

Skanowanie<br />

Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików<br />

komputera.<br />

Pełne skanowanie<br />

Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,<br />

programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,<br />

dyski wymienne oraz sieciowe.<br />

Szybkie skanowanie<br />

Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego.<br />

AKTUALIZACJA<br />

W celu blokowania ataków sieciowych, usunięcia wirusa lub innego szkodliwego programu, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong><br />

powinien być regularnie aktualizowany. W tym celu opracowany został moduł Aktualizacja. Jego zadaniem jest<br />

aktualizacja baz danych i modułów aplikacji.<br />

Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i modułów aplikacji pobranych z serwerów<br />

firmy <strong>Kaspersky</strong> <strong>Lab</strong> oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu<br />

zmniejszenia ruchu sieciowego.<br />

POMOCNICZE FUNKCJE APLIKACJI<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera wiele przydatnych modułów. Mają one na celu zapewnienie ochrony komputera,<br />

zwiększenie możliwości aplikacji oraz pomoc użytkownikowi w korzystaniu z programu.<br />

Pliki danych i raporty<br />

Podczas działania programu każdy składnik ochrony, zadanie szukania wirusów i aktualizacji programu tworzy<br />

raport. Zawiera in<strong>for</strong>macje o wykonywanych działaniach i ich rezultatach; tutaj znajdziesz także szczegółowe<br />

in<strong>for</strong>macje o zasadzie działania modułów <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Po pojawieniu się problemów, można będzie wysłać<br />

raporty do firmy <strong>Kaspersky</strong> <strong>Lab</strong> w celu dokonania ich analizy i uzyskania pomocy.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przenosi wszystkie podejrzane lub niebezpieczne pliki do specjalnego obszaru nazywanego<br />

kwarantanną. Obiekty są w niej przechowywane w <strong>for</strong>mie zaszyfrowanej w celu uniknięcia przyszłych infekcji<br />

komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich<br />

wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny. Wszystkie pliki, które po<br />

zakończeniu skanowania okażą się niezainfekowane, są automatycznie przywracane do ich pierwotnych lokacji.<br />

Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Kopie te są<br />

tworzone, aby w razie konieczności można było je przywrócić lub przebieg ich infekcji. Kopie zapasowe plików,<br />

podobnie jak pliki umieszczone w kwarantannie, również są przechowywane z <strong>for</strong>mie zaszyfrowanej w celu<br />

uniknięcia przyszłych infekcji.<br />

18


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Możesz przywrócić plik z miejsca przechowywania kopii zapasowej do jego pierwotnej postaci lub usunąć kopię.<br />

Dysk ratunkowy<br />

Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86.<br />

Aplikacja może zostać wykorzystywana gdy infekcji nie można wyleczyć przy użyciu programów antywirusowych lub<br />

specjalnych narzędzi.<br />

Licencja<br />

Po zakupieniu programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, należy zgodzić się z postanowieniami umowy licencyjnej, która<br />

określa prawa, na podstawie których można używać aplikacji oraz uzyskać dostęp do zaktualizowanych baz danych i<br />

pomocy technicznej podczas trwania okresu licencyjnego. Warunki korzystania i inne in<strong>for</strong>macje wymagane do<br />

pełnej funkcjonalności programu zawarte są w pliku klucza.<br />

Przy użyciu funkcji Licencja możesz uzyskać szczegółowe in<strong>for</strong>macje dotyczące zakupionej licencji oraz nabyć<br />

nową licencję lub odnowić bieżącą.<br />

Pomoc techniczna<br />

Dla zarejestrowanych użytkowników programu <strong>Kaspersky</strong> <strong>Anti</strong>-virus dostępna jest usługa pomocy technicznej. Aby<br />

wyświetlić in<strong>for</strong>macje o możliwych sposobach otrzymania pomocy, użyj funkcji Pomoc techniczna.<br />

Dzięki odpowiednim odsyłaczom można odwiedzić <strong>for</strong>um użytkowników produktów firmy <strong>Kaspersky</strong> <strong>Lab</strong>, wysłać<br />

raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię, wypełniając specjalny <strong>for</strong>mularz.<br />

Użytkownik posiada także dostęp do Pomocy technicznej i Osobistego panelu klienta poprzez Internet. Nasi<br />

specjaliści zawsze z chęcią pomogą Ci rozwiązać problem z aplikacją <strong>Kaspersky</strong> Internet Security, wystarczy, że do<br />

nich zadzwonisz.<br />

19


INSTALOWANIE PROGRAMU KASPERSKY<br />

ANTI-VIRUS <strong>6.0</strong><br />

Istnieje kilka sposobów instalowania aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 na komputerze:<br />

instalacja lokalna - instalowanie aplikacji na pojedynczym komputerze. Do rozpoczęcia i zakończenia instalacji<br />

konieczny jest bezpośredni dostęp do takiego komputera. Instalacja lokalna może być przeprowadzana w<br />

jednym z następujących trybów:<br />

interaktywnego, przy pomocy kreatora instalacji aplikacji (sekcja "Instalacja przy pomocy Kreatora instalacji"<br />

na stronie 20); tryb ten wymaga uwagi użytkownika;<br />

nieinteraktywnego, w którym instalacja jest uruchamiana z wiersza poleceń i nie wymaga uwagi<br />

użytkownika podczas instalacji (sekcja "Instalacja aplikacji z wiersza poleceń" na stronie 23).<br />

zdalna instalacja - instalacja aplikacji na komputerach znajdujących się w sieci, zarządzanych zdalnie ze stacji<br />

roboczej administratora przy użyciu:<br />

oprogramowania <strong>Kaspersky</strong> Administration Kit (szczegółowe in<strong>for</strong>macje znajdują się w Podręczniku<br />

administratora <strong>Kaspersky</strong> Administration Kit);<br />

grupy profili domeny Microsoft <strong>Windows</strong> Server 2000/2003 (sekcja "Instalacja z Edytora zasad grup" na<br />

stronie 24).<br />

Przed rozpoczęciem instalacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> (wącznie z instalacją zdalną), zalecamy zamknąć wszystkie aktywne<br />

aplikacje.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Instalacja przy użyciu kreatora instalacji .......................................................................................................................... 20<br />

Instalacja aplikacji z wiersza poleceń .............................................................................................................................. 23<br />

Instalacja z Edytora zasad grup ...................................................................................................................................... 24<br />

INSTALACJA PRZY UŻYCIU KREATORA INSTALACJI<br />

W celu zainstalowania aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na komputerze należy otworzyć plik z kreatorem instalacji<br />

znajdujący się na płycie instalacyjnej.<br />

Przebieg instalacji aplikacji z pliku instalacyjnego pobranego przez Internet jest identyczny jak instalacja z płyty.<br />

Program instalowany jest na komputerze przy użyciu standardowego kreatora systemu <strong>Windows</strong>. Każde okno posiada<br />

następujące przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji:<br />

Dalej – zaakceptowanie działań i kontynuowanie instalacji.<br />

Wstecz - powrót do poprzedniego etapu instalacji.<br />

Anuluj – przerwanie instalacji programu.<br />

20


Zakończ – zakończenie instalacji programu.<br />

Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KROK 1. WERYFIKACJA WYMAGAŃ SYSTEMOWYCH<br />

Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania ich<br />

zgodności z wymaganiami oprogramowania. Weryfikowana jest również obecność wymaganych programów oraz<br />

uprawnienia użytkownika związane z instalacją oprogramowania.<br />

Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został zainstalowany, wyświetlony zostanie<br />

stosowny komunikat. Przed instalacją aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych<br />

uaktualnień przy użyciu narzędzia <strong>Windows</strong> Update.<br />

KROK 2. OKNO URUCHOMIENIA INSTALACJI<br />

Jeżeli okaże się, że Twój system spełnia wymagania sprzętowe i programowe, po uruchomieniu pliku instalacyjnego<br />

zostanie otwarte okno, które wyświetli na ekranie in<strong>for</strong>mację o rozpoczęciu instalacji <strong>Kaspersky</strong> Anty-<strong>Virus</strong>.<br />

Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji kliknij przycisk Anuluj.<br />

KROK 3. ZAPOZNANIE SIĘ Z UMOWĄ LICENCYJNĄ<br />

Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem,<br />

a firmą <strong>Kaspersky</strong> <strong>Lab</strong>. Należy uważnie przeczytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień<br />

wybrać Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej. Procedura instalacji będzie<br />

kontynuowana.<br />

W celu przerwania instalacji kliknij przycisk Anuluj.<br />

KROK 4. WYBÓR FOLDERU INSTALACYJNEGO<br />

Następny krok instalacji aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> określa jej folder. Domyślnie program instalowany jest w folderze:<br />

\Program Files\<strong>Kaspersky</strong> <strong>Lab</strong>\<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 – dla<br />

systemów 32-bitowych.<br />

\Program Files (x86)\<strong>Kaspersky</strong> <strong>Lab</strong>\<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 –<br />

dla systemów 64-bitowych.<br />

Aby zmienić domyślną ścieżkę dostępu, należy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj oraz użyć<br />

standardowego okna wyboru w celu zlokalizowania i wybrania folderu.<br />

W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie możesz wpisać więcej niż 200 znaków, ani<br />

używać znaków specjalnych.<br />

Aby kontynuować instalację, kliknij przycisk Dalej.<br />

KROK 5. WYKORZYSTANIE PARAMETRÓW APLIKACJI ZACHOWANYCH<br />

Z POPRZEDNIEJ INSTALACJI<br />

Na tym etapie możesz zdecydować, czy chcesz wykorzystać parametry ochrony i bazy aplikacji, w tym bazy modułu <strong>Anti</strong>-<br />

Spam, jeżeli zostały one zachowane na komputerze podczas usuwania poprzedniej wersji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong>.<br />

21


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W IND O W S W O R K S T A T I O N S<br />

Poniżej znajduje się opis użycia opcji opisanych powyżej.<br />

Jeżeli na Twoim komputerze zainstalowana była wcześniejsza wersja <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i przy jej usuwaniu<br />

zachowane zostały bazy programu, możesz wykorzystać je w bieżącej wersji. Aby to zrobić, zaznacz pole Bazy<br />

aplikacji . Bazy wchodzące w skład instalowanej aplikacji nie będą kopiowane na komputer.<br />

Aby wykorzystać parametry ochrony ustawione i zapisane na komputerze w poprzedniej wersji, zaznacz pole<br />

Parametry pracy aplikacji.<br />

Zalecamy użyć bazy danych modułu <strong>Anti</strong>-Spam, jeżeli została zapisana po usunięciu poprzedniej wersji aplikacji.<br />

Umożliwi to pominięcie ponownego uczenia modułu <strong>Anti</strong>-Spam. Aby użyć bazy danych utworzonej wcześniej, zaznacz<br />

pole Bazy danych <strong>Anti</strong>-Spam.<br />

KROK 6. WYBÓR TYPU INSTALACJI<br />

W tym momencie możesz wybrać typ instalacji. Istnieją dwie możliwości instalacji:<br />

Instalacja ekspresowa. W tym przypadku na komputerze zostaną zainstalowane wszystkie składniki <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong>. Aby zapoznać się z kolejnymi krokami instalacji, przejdź do Kroku 8.<br />

Instalacja niestandardowa. Po wybraniu tej opcji, należy wybrać składniki programu, które zostaną zainstalowane.<br />

Aby uzyskać więcej szczegółów zobacz Krok 7.<br />

W celu przerwania instalacji kliknij przycisk Anuluj.<br />

KROK 7. WYBÓR INSTALOWANYCH SKŁADNIKÓW<br />

Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa.<br />

Przed rozpoczęciem instalacji niestandardowej wybierz moduły <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, które mają zostać zainstalowane.<br />

Domyślnie, instalowane są wszystkie moduły ochrony, moduły skanowania antywirusowego oraz wtyczka dla agenta<br />

sieciowego w celu zdalnego zarządzania przy użyciu <strong>Kaspersky</strong> Administration Kit.<br />

W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć lewym przyciskiem myszy na ikonę<br />

składnika, następnie z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W<br />

dolnej części okna wyświetlane są in<strong>for</strong>macje dotyczące wybranych składników, ich funkcji ochronnych oraz<br />

wymaganego miejsca do instalacji.<br />

Aby wyświetlić szczegółowe in<strong>for</strong>macje o dostępnym miejscu na dysku Twojego komputera, kliknij przycisk Wolumin. W<br />

otwartym oknie zostanie wyświetlona in<strong>for</strong>macja.<br />

W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny z<br />

menu kontekstowego. Pominięcie instalacji składnika pozbawia użytkownika ochrony przed dużą liczbą niebezpiecznych<br />

programów.<br />

Po wybraniu żądanych składników, należy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, należy<br />

kliknąć przycisk Resetuj.<br />

KROK 8. WYŁĄCZANIE ZAPORY SIECIOWEJ MICROSOFT WINDOWS<br />

Wykonaj ten krok tylko, jeżeli aplikacja <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> jest instalowana na komputerze z włączoną zaporą<br />

sieciową, na którym będzie zainstalowany składnik <strong>Anti</strong>-Hacker.<br />

na tym etapie instalacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> możesz wyłączyć zaporę sieciową Microsoft <strong>Windows</strong>, jeżeli moduł <strong>Anti</strong>-<br />

Hacker będzie częścią <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i zapewni całkowitą ochronę Twojej aktywności sieciowej, oraz nie ma<br />

konieczności stosowania dodatkowej ochrony systemu operacyjnego.<br />

22


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli chcesz użyć modułu <strong>Anti</strong>-Hacker jak główne narzędzie ochrony aktywności sieciowej, kliknij przycisk Dalej. Zapora<br />

systemu <strong>Windows</strong> zostanie automatycznie wyłączona.<br />

Jeśli chcesz chronić swój komputer zaporą sieciową Microsoft <strong>Windows</strong>, wybierz opcję Nie wyłączaj zapory<br />

Microsoft <strong>Windows</strong>. W tym przypadku, moduł <strong>Anti</strong>-Hacker zostanie zainstalowany lecz pozostanie wyłączony, aby nie<br />

powodować konfliktów w działaniu obu aplikacji.<br />

KROK 9. WYSZUKIWANIE INNYCH PROGRAMÓW ANTYWIRUSOWYCH<br />

W tym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z<br />

produktami <strong>Kaspersky</strong> <strong>Lab</strong>, które mogą przeszkadzać w prawidłowym działaniu aplikacji.<br />

Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji zostanie<br />

wyświetlone zapytanie, czy mogą one zostać odinstalowane.<br />

Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji antywirusowych.<br />

Aby kontynuować instalację, kliknij przycisk Dalej.<br />

KROK 10. KOŃCZENIE INSTALACJI PROGRAMU<br />

Na tym etapie kreator zaproponuje zakończenie instalacji programu.<br />

Podczas kolejnej i niestandardowej instalacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> nie jest zalecane usuwanie zaznaczenia z opcji<br />

Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone, możliwe będzie cofnięcie zmian w<br />

przypadku wystąpienia błędu podczas instalacji. Podczas nowej instalacji programu zalecane jest usunięcie zaznaczenia<br />

z tej opcji.<br />

Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit <strong>Windows</strong>, zalecane jest usunięcie zaznaczenia z opcji<br />

Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji może się nie zakończyć lub<br />

zakończyć się poprawnie.<br />

Aby kontynuować instalację, kliknij przycisk Dalej.<br />

Podczas instalowania składników <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przechwytujących ruch sieciowy, przerwane zostaną bieżące<br />

połączenia. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji.<br />

KROK 11. FINALIZOWANIE INSTALACJI<br />

W oknie Finalizowanie instalacji wyświetlane są in<strong>for</strong>macje na temat zakończenia procesu instalacji aplikacji <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong>.<br />

Aby uruchomić Kreator konfiguracji aplikacji, kliknij przycisk Dalej.<br />

Jeżeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne uruchomienie komputera.<br />

INSTALACJA APLIKACJI Z WIERSZA POLECEŃ<br />

W celu zainstalowania programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 należy wprowadzić w<br />

wierszu poleceń następującą instrukcję:<br />

msiexec /i <br />

23


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W IND O W S W O R K S T A T I O N S<br />

Zostanie uruchomiony Kreator instalacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20). Po<br />

zakończeniu instalacji, konieczne jest ponowne uruchomienie komputera.<br />

Aby zainstalować aplikację w trybie nieinteraktywnym (bez uruchamiania kreatora instalacji), wprowadź następujące<br />

polecenie:<br />

msiexec /i /qn<br />

W tym przypadku, po zakończeniu instalacji komputer powinien zostać ręcznie uruchomiony. Aby automatycznie<br />

zrestartować komputer, wprowadź następujące polecenie:<br />

msiexec /i ALLOWREBOOT=1 /qn<br />

Automatyczne ponowne uruchomienie może być jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn).<br />

Aby zainstalować aplikację z hasłem potwierdzającym prawo do usuwania aplikacji:<br />

msiexec /i KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym;<br />

msiexec /i KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym<br />

bez konieczności ponownego uruchomienia komputera;<br />

msiexec /i KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn – podczas instalowania aplikacji w<br />

trybie nieinteraktywnym a następnie zrestartowanie komputera.<br />

Podczas instalowania <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> w trybie nieinteraktywnym, obsługiwany jest plik odczytu setup.ini (strona 25);<br />

zawierający ogólne ustawienia instalacji aplikacji, plik konfiguracji install.cfg (sekcja Importu ustawienia ochrony na<br />

stronie 198) oraz plik klucza licencji. Pliki te powinny znajdować się w tym samym folderze, co pakiet instalacyjny<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

INSTALACJA Z EDYTORA ZASAD GRUP<br />

Przy pomocy Edytora zasad grup możesz instalować, aktualizować i usuwać <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na wszystkich<br />

stacjach roboczych będących częścią domeny, bez używania <strong>Kaspersky</strong> Administration Kit.<br />

INSTALOWANIE APLIKACJI<br />

W celu zainstalowania <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Utwórz na komputerze folder współdzielony, który będzie kontrolerem domeny i umieść w nim pakiet<br />

instalacyjny <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> w <strong>for</strong>macie MSI.<br />

Dodatkowo, w folderze tym możesz umieścić plik setup.ini (strona 25), który zawiera listę ustawień instalacji<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, plik konfiguracyjny install.cfg (sekcja "Importuj ustawienia ochrony" na stronie 198) oraz<br />

plik klucza licencji.<br />

2. Otwórz Edytor zasad grup ze standardowej konsoli ММС (w celu uzyskania szczegółowej in<strong>for</strong>macji jak z nim<br />

pracować zobacz system pomocy Microsoft <strong>Windows</strong> Server).<br />

3. Tworzenie nowego pakietu. W tym celu, wybierz z drzewa konsoli Obiekty GPO / Konfiguracja<br />

komputera/ Konfiguracja programu / Instalacja programowa i użyj polecenia Nowy / Pakiet z menu<br />

kontekstowego.<br />

W oknie, które zostanie otwarte, wprowadź ścieżkę do współdzielonego foldera sieciowego, który przechowuje<br />

pakiet instalacyjny <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. W oknie dialogowym Instalacja programu, wybierz ustawienie<br />

Przypisane i kliknij przycisk OK.<br />

Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w<br />

domenie. W wyniku tego, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zostanie zainstalowany na wszystkich komputerach.<br />

24


OPIS USTAWIEŃ PLIKU SETUP.INI<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Plik setup.ini umieszczony w folderze pakietu instalacyjnego <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, używany jest podczas instalacji<br />

aplikacji w trybie nieinteraktywnym z wiersza poleceń lub Edytora zasad grup. Plik zawiera następujące ustawienia:<br />

[Setup] – ogólne ustawienia instalacji aplikacji.<br />

InstallDir=.<br />

Reboot=yes|no – określa, czy komputer powinien być ponownie uruchomiony po zakończeniu instalacji<br />

aplikacji (nie jest to wykonywane domyślnie).<br />

SelfProtection=yes|no – określa, czy Autoochrona programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> powinna być włączona<br />

podczas instalacji (domyślnie jest ona włączona).<br />

NoKLIM5=yes|no – określa, czy podczas instalacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> mają być zainstalowane sterowniki<br />

sieciowe (jest to akcja domyślna). Sterowniki sieciowe <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, które należą do grupy sterowników<br />

NDIS i przechwytują ruch sieciowy dla takich modułów, jak <strong>Anti</strong>-Hacker, Ochrona poczty, Ochrona WWW i <strong>Anti</strong>-<br />

Spam, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby<br />

uniknąć konfliktów, możesz anulować instalowanie sterowników sieciowych na komputerach z zainstalowanym<br />

systemem Microsoft <strong>Windows</strong> XP lub Microsoft <strong>Windows</strong> 2000.<br />

Opcja ta nie jest dostępna dla komputerów z zainstalowanym systemem Microsoft <strong>Windows</strong> XP x64 Edition lub<br />

Microsoft Vista.<br />

[Components] – wybór modułów aplikacji przeznaczonych do instalacji. Jeśli zaznaczenie z pola jest usunięte, aplikacja<br />

zostanie zainstalowana. Jeżeli określone jest przynajmniej jeden moduł, wyłączone będą wszystkie składniki nie<br />

znajdujące się na liście.<br />

FileMonitor=yes|no – instalacja modułu Ochrona plików.<br />

MailMonitor=yes|no – instalacja modułu Ochrona poczty.<br />

WebMonitor=yes|no – instalacja modułu Ochrona WWW.<br />

ProactiveDefence=yes|no – instalacja modułu Ochrona proaktywna.<br />

<strong>Anti</strong>Spy=yes|no – instalacja modułu <strong>Anti</strong>-Spy.<br />

<strong>Anti</strong>Hacker=yes|no – instalacja modułu <strong>Anti</strong>-Hacker.<br />

<strong>Anti</strong>Spam=yes|no – instalacja modułu <strong>Anti</strong>-Spam.<br />

LockControl=yes|no – instalacja modułu Kontrola urządzeń.<br />

Pomoc – włączenie zadań <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Jeżeli żadne zadanie nie jest określone, po instalacji włączone będą<br />

wszystkie zadania. Jeżeli określone jest przynajmniej jedno zadanie, wyłączone będą wszystkie zadania nie znajdujące<br />

się na liście.<br />

ScanMyComputer=yes|no – zadanie pełnego skanowania komputera.<br />

ScanStartup=yes|no – zadanie szybkiego skanowania.<br />

Scan=yes|no – zadanie skanowania.<br />

Updater=yes|no – zadanie aktualizacji baz danych aplikacji i modułów programu.<br />

Zamiast wartości tak mogą być używane wartości 1, włączone, włącz, włączono; zamiast wartości nie mogą być<br />

używane wartości 0, wyłączone, wyłącz, wyłączono.<br />

25


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W IND O W S W O R K S T A T I O N S<br />

AKTUALIZACJA WERSJI APLIKACJI<br />

W celu wykonania aktualizacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Do współdzielonego pliku skopiuj pakiet instalacyjny zawierający aktualizację aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> w<br />

<strong>for</strong>macie .msi.<br />

2. Otwórz Edytor zasad grup i utwórz nowy pakiet zgodnie z procedurą opisaną poniżej.<br />

3. Wybierz z listy nowy pakiet, a następnie użyj polecenia Właściwości z menu kontekstowego. W oknie<br />

właściwości pakietu należy przejść do zakładki Aktualizacje i określ pakiet zawierający instalator dla<br />

poprzedniej wersji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. W celu zainstalowania zaktualizowanego programu<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> oraz zachowania ustawień ochrony, należy wybrać rodzaj aktualizacji poprzedniej wersji.<br />

Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie.<br />

DEZINSTALACJA APLIKACJI<br />

W celu usunięcia aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Otwórz Edytor zasad grup.<br />

2. Z drzewa konsoli wybierz Obiekty GPO / Konfiguracja komputera/ Ustawienia programowe/ Instalacja<br />

programu.<br />

Wybierz z listy pakietów <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, otwórz menu kontekstowe i wybierz polecenie Wszystkie<br />

zadania/ Usuń.<br />

W oknie dialogowym Usuwanie aplikacji wybierz Natychmiast odinstaluj ten program z komputerów wszystkich<br />

użytkowników, aby usunąć <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podczas następnego uruchomienia komputera.<br />

26


ROZPOCZĘCIE PRACY<br />

Jednym z głównych założeń specjalistów z <strong>Kaspersky</strong> <strong>Lab</strong> było przygotowanie optymalnych ustawień predefiniowanych<br />

dla wszystkich parametrów programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Dzięki temu każdy użytkownik, niezależnie od stopnia<br />

zaawansowania, może skutecznie chronić swój komputer bez tracenia dodatkowego czasu na konfigurowanie aplikacji.<br />

Jednakże, szczegóły konfiguracji komputera lub zadania, do których jest on wykorzystywany, mogą być specyficzne.<br />

Dlatego też zalecane jest wykonanie wstępnej konfiguracji w celu dostosowania działania programu do potrzeb<br />

użytkownika.<br />

Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane w jednym Kreatorze konfiguracji aplikacji,<br />

który uruchamia się natychmiast po zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora<br />

użytkownik może aktywować program, skonfigurować ustawienia aktualizacji, ograniczyć dostęp do ustawień programu<br />

przy pomocy hasła i wykonać inne działania konfiguracyjne.<br />

Twój komputer mógł zostać zainfekowany przed instalacją oprogramowania <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Uruchom Skanowanie<br />

komputera (sekcja "Skanowanie komputera na obecność wirusów" na stronie 120) w poszukiwaniu szkodliwego<br />

oprogramowania.<br />

Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być w momencie instalacji przeterminowane.<br />

Uruchom aktualizację aplikacji (strona 131) (jeżeli nie została ona uruchomiona automatycznie po zakończeniu instalacji<br />

przez kreator konfiguracji).<br />

Moduł antyspamowy wbudowany w aplikację <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wykorzystuje samouczący się algorytm do<br />

wykrywania niechcianych wiadomości e-mail. Uruchom Kreator uczenia modułu <strong>Anti</strong>-Spam (sekcja "Uczenie modułu <strong>Anti</strong>-<br />

Spam przy użyciu Kreatora uczenia" na stronie 103) w celu skonfigurowania tego modułu do pracy z Twoją pocztą.<br />

Po wykonaniu wszystkich akcji w tej sekcji, aplikacja będzie skutecznie chronić Twój komputer. Aby sprawdzić poziom<br />

ochrony komputera, użyj Kreatora zarządzania bezpieczeństwem (sekcja "Zarządzanie bezpieczeństwem" a stronie 35).<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Kreator konfiguracji aplikacji ............................................................................................................................................ 27<br />

Skanowanie komputera w poszukiwaniu wirusów ........................................................................................................... 33<br />

Aktualizacja aplikacji........................................................................................................................................................ 34<br />

Zarządzanie licencjami .................................................................................................................................................... 34<br />

Zarządzanie bezpieczeństwem ....................................................................................................................................... 35<br />

Wstrzymywanie ochrony .................................................................................................................................................. 36<br />

Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ................................................................................. 37<br />

Tworzenie pliku śledzenia ............................................................................................................................................... 37<br />

Konfiguracja ustawień aplikacji ........................................................................................................................................ 38<br />

Raporty działania aplikacji. Pliki danych .......................................................................................................................... 38<br />

KREATOR KONFIGURACJI APLIKACJI<br />

Po zakończeniu instalacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> uruchomiony zostanie Kreator konfiguracji aplikacji. Jego celem<br />

jest pomoc w konfiguracji wstępnych ustawień aplikacji w oparciu o funkcje oraz zadania komputera.<br />

27


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Interfejs kreatora podobny jest do standardowego kreatora systemu <strong>Windows</strong> i składa się z kilku etapów pomiędzy<br />

którymi można się przemieszczać przy użyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego klikając<br />

przycisk Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj.<br />

Do zakończenia instalacji aplikacji konieczne jest wykonanie wszystkich kroków kreatora. Jeżeli działanie kreatora<br />

zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy kolejnej próbie<br />

uruchomienia aplikacji, wymagane będzie ponowne wykonanie kroków kreatora konfiguracji.<br />

UŻYCIE OBIEKTÓW ZAPISANYCH Z POPRZEDNIEJ WERSJI<br />

To okno kreatora zostanie wyświetlone na ekranie, jeżeli na komputerze zainstalowana była wcześniejsza wersja<br />

programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Wybierz, które dane poprzedniej wersji powinny zostać zaimportowane do nowej wersji.<br />

Mogą one zawierać pliki poddane kwarantannie, znajdujące się w folderze kopii zapasowych lub ustawienia ochrony.<br />

Aby użyć tych danych w bieżącej wersji, zaznacz odpowiednie pola.<br />

AKTYWACJA APLIKACJI<br />

Procedura aktywacji aplikacji polega na zarejestrowaniu licencji poprzez instalację pliku klucza. Na podstawie licencji,<br />

aplikacja decyduje o istniejących przywilejach i oblicza pozostały czas działania.<br />

Klucz zawiera in<strong>for</strong>macje serwisowe wymagane do zapewnienia pełnej funkcjonalności aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong><br />

oraz in<strong>for</strong>macje dodatkowe:<br />

in<strong>for</strong>macje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać);<br />

nazwę pliku klucza i datę wygaśnięcia licencji.<br />

W zależności od tego, czy posiadasz już klucz, czy pobierzesz go z serwera firmy <strong>Kaspersky</strong> <strong>Lab</strong>, aktywację <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong> będziesz mógł przeprowadzić następującymi sposobami:<br />

Aktywacja online (strona 29). Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji, w której znajdował<br />

się kod aktywacyjny. Przy użyciu tego kodu aktywacyjnego można pobrać klucz licencyjny, który umożliwia<br />

użytkownikowi na dostęp do wszystkich funkcji programu, aż do chwili wygaśnięcia licencji.<br />

Aktywuj wersję testową (strona 29). Wybierz tę opcję, jeśli przez dokonaniem decyzji o zakupie licencji<br />

komercyjnej chcesz zainstalować wersję testową. Otrzymasz wówczas bezpłatny klucz licencyjny, który będzie<br />

ważny przez okres testowy określony w umowie licencyjnej.<br />

Aktywacja przy pomocy klucza licencji uzyskanego wcześniej (sekcja "Aktywacja przy użyciu pliku klucza" na<br />

stronie 29). Aktywacja programu przy użyciu wcześniejuzyskanego klucza licencyjnego <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong><br />

<strong>6.0</strong>.<br />

Aktywuj później. Po wybraniu tej opcji, etap aktywacji zostanie pominięty. Aplikacja zostanie zainstalowana na<br />

komputerze i użytkownik uzyska dostęp do wszystkich funkcji programu z wyjątkiem możliwości aktualizacji<br />

programu (tylko jedna aktualizacja będzie możliwa - natychmiast po zainstalowaniu). Opcja Aktywuj później<br />

będzie dostępna jedynie przy pierwszym uruchomieniu kreatora aktywacji. Jeżeli aplikacja została już<br />

aktywowana, podczas kolejnych uruchomień kreatora dostępna będzie opcja Usuń plik klucza.<br />

W przypadku, gdy wybrane są oba sposoby aktywacji aplikacji, proces ten będzie wykonany z użyciem serwerów<br />

<strong>Kaspersky</strong> <strong>Lab</strong>, lecz wymaga to połączenia z Internetem. Przed rozpoczęciem aktywacji sprawdź i dostosuj swoje<br />

ustawienia połączeń sieciowych przy użyciu okna, które zostanie otwarte po kliknięciu przycisku Ustawienia LAN. Aby<br />

uzyskać więcej in<strong>for</strong>macji o ustawieniach sieciowych skontaktuj się ze swoim dostawcą Internetu.<br />

Jeżeli podczas instalacji programu połączenie internetowe nie jest dostępne, możesz przeprowadzić aktywację w<br />

późniejszym terminie przy użyciu interfejsu programu lub nawiązać połączenie z Internetem przy użyciu innego<br />

komputera i uzyskać klucz przez wprowadzenie kodu aktywacyjnego na stronie internetowej firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Aplikację możesz również aktywować korzystając z <strong>Kaspersky</strong> Administration Kit. W tym celu utwórz zadanie instalacji<br />

klucza (strona 213) (aby uzyskać więcej szczegółów przeczytaj dokumentację <strong>Kaspersky</strong> Administration Kit).<br />

28


ZOBACZ RÓWNIEŻ<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Aktywacja online .............................................................................................................................................................. 29<br />

Uzyskiwanie pliku klucza ................................................................................................................................................. 29<br />

Aktywacja przy użyciu pliku klucza .................................................................................................................................. 29<br />

Finalizacja procesu aktywacji .......................................................................................................................................... 30<br />

AKTYWACJA ONLINE<br />

Aktywacja online jest wykonywana poprzez wprowadzenie kodu, który został wysłany na adres e-mail użytkownika w<br />

przypadku zakupienia programu przez Internet. Jeżeli użytkownik zakupi wersję pudełkową programu, kod aktywacyjny<br />

będzie znajdował się na certyfikacie autentyczności znajdującym się w pakiecie dystrybucyjnym.<br />

W P R O W A D Z A N I E K O D U A K T Y W A C Y J N E G O<br />

W tym kroku należy wprowadzić kod aktywacyjny. Kod aktywacyjny jest sekwencją numerów i cyfr oddzielonych<br />

myślnikami w cztery pięcioznakowe grupy bez odstępów. Na przykład, 11111-11111-11111-11111. Należy pamiętać o<br />

tym, że kod musi zostać wpisany przy użyciu znaków alfabetu łacińskiego.<br />

W dolnej części okna wprowadź imię i nazwisko, adres e-mail, kraj i miasto. In<strong>for</strong>macje te mogą być konieczne do<br />

identyfikacji zarejestrowanego użytkownika, gdy na przykład dane licencyjne zostały zagubione lub skradzione. Możesz<br />

wówczas uzyskać inny kod aktywacyjny na podstawie in<strong>for</strong>macji osobistych.<br />

U Z Y S K I W A N I E P L I K U K L U C Z A<br />

Kreator konfiguracji łączy się z serwerami <strong>Kaspersky</strong> <strong>Lab</strong> i wysyła Twoje dane rejestracyjne, razem z kodem<br />

aktywacyjnym i danymi kontaktowymi. Po nawiązaniu połączenia sprawdzony zostanie kod aktywacyjny i in<strong>for</strong>macje<br />

kontaktowe. Jeśli aktywacja kodu zakończy się pomyślnie, kreator konfiguracji pobierze plik klucza licencyjnego i<br />

automatycznie go zainstaluje. Pod koniec aktywacji zostanie otworzone okno zawierające szczegółowe in<strong>for</strong>macje o<br />

uzyskanej licencji.<br />

W przypadku, gdy weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie wyświetlony zostanie odpowiedni<br />

komunikat. W przypadku wystąpienia tego typu sytuacji, należy skontaktować się z dystrybutorem u którego zakupiony<br />

został program w celu uzyskania dodatkowych in<strong>for</strong>macji.<br />

Jeżeli przekroczona zostanie liczba dozwolonych aktywacji, wyświetlony zostanie odpowiedni komunikat. Proces<br />

aktywacji zostanie przerwany, a program zaproponuje skontaktowanie się z działem pomocy technicznej.<br />

AKTYWACJA WERSJI TESTOWEJ<br />

Użyj tej opcji aktywacji, jeżeli chcesz aktywować wersję testową (trial) <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przed podjęciem decyzji o<br />

zakupie wersji komercyjnej. Otrzymasz bezpłatną licencję, która będzie ważna przez okres określony w pliku klucza<br />

licencji testowej. Po wygaśnięciu licencji testowej, nie będzie można aktywować kolejnej wersji testowej.<br />

AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA<br />

Jeżeli posiadasz plik klucza, możesz go użyć do aktywacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. W tym celu, użyj przycisku Przeglądaj i<br />

wskaż ścieżkę dostępu do pliku z rozszerzeniem .key.<br />

Po pomyślnym zainstalowaniu klucza in<strong>for</strong>macje na jego temat zostaną wyświetlone w dolnej części okna: numer licencji,<br />

typ licencji (komercyjny, beta, testowy itd.), data wygaśnięcia licencji oraz liczba licencji.<br />

29


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

FINALIZACJA PROCESU AKTYWACJI<br />

Kreator aktywacji poin<strong>for</strong>muje Cię, że program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> został pomyślnie aktywowany. Dodatkowo<br />

wyświetlane są in<strong>for</strong>macje na temat licencji: numer licencji, typ (komercyjny, beta, testowy itd.), data wygaśnięcia oraz<br />

liczba licencji.<br />

TRYB OCHRONY<br />

W tym oknie, kreator konfiguracji programu zaproponuje wybór trybu ochrony:<br />

Ochrona podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej doświadczonych<br />

użytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są<br />

zgodnie z zalecanymi poziomami ochrony i in<strong>for</strong>mują one jedynie użytkownika o niebezpiecznych zdarzeniach,<br />

takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania.<br />

Ochrona interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych komputera niż tryb<br />

podstawowy. Umożliwia śledzenie prób edycji ustawień systemu, podejrzanych aktywności systemu i<br />

nieautoryzowanych działań w sieci.<br />

Każda z tych akcji może także zostać wywołana wskutek aktywności szkodliwego programu, lub mogą one<br />

stanowić standardowe cechy pracy aplikacji zainstalowanych na komputerze. Dla każdego przypadku<br />

niezbędne będzie podjęcie decyzji o zezwoleniu lub zabronieniu na tego typu aktywność.<br />

W przypadku wybrania tego trybu, należy określić czas jego użycia.<br />

Włącz tryb uczenia <strong>Anti</strong>-Hacker pyta użytkownika o akceptację akcji w momencie, gdy aplikacje<br />

komputera próbują uzyskać dostęp do zasobu sieciowego. Możliwe jest zezwolenie lub zabronienie na<br />

połączenie i skonfigurowanie reguły w module <strong>Anti</strong>-Hacker dla tej aplikacji. W przypadku wyłączenia trybu<br />

nauki, zapora sieciowa pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów<br />

sieciowych wszystkim aplikacjom.<br />

Włącz monitorowanie rejestru systemowego wyświetla zapytania o podjęcie decyzji przez<br />

użytkownika podczas próby modyfikacji kluczy rejestru systemowego.<br />

KONFIGURACJA USTAWIEŃ AKTUALIZACJI<br />

Efektywność ochrony Twojego komputera zależy od regularnych aktualizacji baz danych i modułów aplikacji. W tym<br />

oknie Kreator konfiguracji zaproponuje wybór trybu aktualizacji aplikacji oraz modyfikację ustawień terminarza:<br />

Automatycznie. <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> szuka źródła aktualizacji dla pakietów aktualizacyjnych z<br />

uwzględnieniem zdefiniowanej częstotliwości. Częstotliwość skanowania może wzrastać podczas epidemii<br />

wirusów. Jeżeli zostaną znalezione aktualizacje, program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pobierze je i zainstaluje na<br />

komputerze. Jest to domyślny tryb.<br />

Co 2 godziny (przedział czasu może zmieniać się w zależności od parametrów terminarza). Uaktualnienia<br />

zostają pobierane automatycznie zgodnie z utworzonym terminarzem. W celu zmodyfikowania ustawień<br />

terminarza skanowania obiektów startowych kliknij przycisk Zmień.<br />

Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień.<br />

Przed zainstalowaniem aplikacji sprawdź, czy bazy danych i moduły aplikacji umieszczone w pakiecie instalacyjnym nie<br />

są przeterminowane. Z tego powodu zalecamy pobranie najnowszych aktualizacji aplikacji. Aby to zrobić kliknij przycisk<br />

Aktualizuj teraz. Program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pobierze i zainstaluje niezbędne uaktualnienia na komputerze.<br />

Aby przełączyć do konfiguracji aktualizacji (określić ustawienia sieciowe, wybrać źródło aktualizacji, uruchomić<br />

aktualizację z określonego konta użytkownika lub włączyć pobieranie aktualizacji do lokalnego źródła), kliknij przycisk<br />

Dostosuj.<br />

30


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KONFIGURACJA TERMINARZA ZADANIA SKANOWANIA<br />

ANTYWIRUSOWEGO<br />

Jednym z kluczowych elementów ochrony jest wybór obszarów, które mają być skanowane w poszukiwaniu szkodliwego<br />

oprogramowania.<br />

Po zainstalowaniu programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, tworzone są trzy domyślne zadania skanowania antywirusowego. W<br />

tym oknie kreator konfiguracji, umożliwia skonfigurowanie trybu uruchamiania zadania skanowania:<br />

Pełne skanowanie<br />

Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,<br />

programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,<br />

dyski wymienne oraz sieciowe. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu<br />

przycisku Zmień.<br />

Szybkie skanowanie<br />

Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Możesz<br />

zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień.<br />

OGRANICZANIE DOSTĘPU DO APLIKACJI<br />

Ponieważ komputery osobiste mogą być używane przez kilka osób posiadających różną wiedzę dotyczącą komputerów<br />

oraz szkodliwe programy mogą wyłączyć ochronę, dostęp do aplikacji można zabezpieczyć hasłem. Przy użyciu hasła<br />

można chronić aplikację przed nieautoryzowanymi próbami wyłączenia ochrony lub zmiany ustawień programu<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

W celu włączenia ochrony hasłem, należy zaznaczyć opcję Włącz ochronę hasłem i wypełnić pola Hasło oraz<br />

Potwierdź hasło.<br />

Poniżej należy określić obszar, który ma być chroniony hasłem:<br />

Wszystkie działania (z wyjątkiem powiadomień o niebezpiecznych zdarzeniach). Hasło będzie<br />

wymagane, jeżeli użytkownik będzie próbował podjąć jakąś akcję na aplikacji, oprócz reakcji na powiadomienia<br />

o wykryciu niebezpiecznych obiektów.<br />

Wybrane operacje:<br />

Konfiguracja ustawień aplikacji – hasło będzie wymagane podczas próby modyfikacji ustawień<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Zakończenie działania aplikacji – hasło będzie wymagane podczas próby zakończenia działania<br />

programu.<br />

Wyłączenie usług ochrony i zatrzymywanie zadań skanowania – hasło będzie wymagane podczas<br />

próby wyłączenia usług ochrony lub zadania skanowania w poszukiwaniu wirusów.<br />

Wyłączenie profilu <strong>Kaspersky</strong> Administration Kit – hasło będzie wymagane w przypadku próby<br />

usunięcia komputera z obszarów profili i zadań grupowych (jeśli używany jest <strong>Kaspersky</strong> Administration<br />

Kit).<br />

Przy dezinstalacji aplikacji – hasło będzie wymagane, jeżeli użytkownik będzie próbował usunąć<br />

program z komputera.<br />

31


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KONFIGURACJA MODUŁU ANTI-HACKER<br />

<strong>Anti</strong>-Hacker jest składnikiem <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> chroniącym komputer podczas pracy w sieci lokalnej i internecie. Na<br />

tym etapie, kreator konfiguracji zaproponuje utworzenie listy reguł dla modułu <strong>Anti</strong>-Hacker, służących do analizowania<br />

aktywności sieciowej komputera.<br />

ZOBACZ RÓWNIEŻ<br />

Określanie stanu ochrony dla stref .................................................................................................................................. 32<br />

Tworzenie listy aplikacji sieciowych ................................................................................................................................. 33<br />

OKREŚLANIE STANU OCHRONY DLA STREF<br />

Na tym etapie, kreator konfiguracji analizuje środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci<br />

dzielony jest na strefy:<br />

Internet - globalna Sieć. W tej strefie program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pracuje jako osobista zapora sieciowa.<br />

Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w<br />

celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać<br />

ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa.<br />

Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest<br />

komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi<br />

ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania)<br />

oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji.<br />

Wszystkie wykryte strefy zostaną wyświetlone na liście. Przy każdej z nich wyświetlony jest opis, adres i maska podsieci.<br />

Lista zawiera także stany, zgodnie z którymi dowolna aktywność sieciowa będzie dozwolona lub blokowana w obszarze<br />

działania modułu <strong>Anti</strong>-Hacker:<br />

Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być<br />

przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych<br />

przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja<br />

zapewni maksymalną ochronę dla tej strefy:<br />

blokowanie aktywności sieciowej NetBios w obrębie podsieci;<br />

reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie<br />

tej podsieci.<br />

Nawet po utworzeniu foldera współdzielonego, in<strong>for</strong>macje w nim zawarte nie będą dostępne dla użytkowników<br />

podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i<br />

drukarek na innych komputerach tej podsieci.<br />

Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy<br />

środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim<br />

współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał<br />

na:<br />

dowolną aktywność sieciową NetBios w obrębie podsieci;<br />

stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w<br />

obrębie tej podsieci.<br />

Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i<br />

blokowania innej aktywności zewnętrznej.<br />

32


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie<br />

bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych.<br />

Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrana zostanie<br />

maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych<br />

komputerów znajdujących się w obrębie sieci zaufanej.<br />

W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb<br />

zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny<br />

dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu.<br />

Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub<br />

serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci.<br />

W celu zmiany stanu strefy lub włączenia/wyłączenia Trybu ukrycia należy wybrać żądany element z listy i użyć<br />

odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniżej listy. Podobne czynności, wraz z modyfikowaniem<br />

adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu<br />

przycisku Modyfikuj.<br />

Podczas przeglądania listy można do niej dodać nową strefę. W tym celu kliknij przycisk Odśwież. <strong>Anti</strong>-Hacker wyszuka<br />

nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu<br />

komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne in<strong>for</strong>macje w oknie Ustawienia<br />

strefy.<br />

Aby usunąć sieć z listy należy kliknąć przycisk Usuń.<br />

TWORZENIE LISTY APLIKACJI SIECIOWYCH<br />

Kreator konfiguracji analizuje zainstalowane na komputerze oprogramowanie i tworzy listę aplikacji korzystających z<br />

połączenia sieciowego.<br />

Zapora sieciowa tworzy regułę kontrolowania aktywności sieciowej dla każdej tego typu aplikacji. Reguły stosowane są<br />

zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez firmę <strong>Kaspersky</strong><br />

<strong>Lab</strong> i dołączonymi do oprogramowania.<br />

Możesz przeglądać listę aplikacji sieciowych i reguł dla nich utworzonych, w oknie ustawień zapory sieciowej, które<br />

zostanie otwarte po kliknięciu przycisku Aplikacje.<br />

W celu zwiększenia bezpieczeństwa, można wyłączyć pamięć podręczną DNS podczas przeglądania zasobów<br />

internetowych. Bu<strong>for</strong>owanie zapytań DNS znacznie zwiększa czas jaki potrzebuje komputer, aby połączyć się z<br />

wymaganym zasobem Internetu; jednakże, jest to również luka, która może zostać wykorzystana w celu uzyskania<br />

dostępu do danych użytkownika, których nie można śledzić przy użyciu zapory sieciowej. Tak więc, w celu zwiększenia<br />

poziomu ochrony komputera, należy wyłączyć funkcję zapisującą in<strong>for</strong>macje na temat nazw domen w pamięci<br />

podręcznej.<br />

KOŃCZENIE DZIAŁANIA KREATORA KONFIGURACJI<br />

W celu dokończenia instalacji programu, w ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie<br />

komputera Jest to niezbędne w celu poprawnego zarejestrowania w systemie sterowników <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Możesz odroczyć ponowne uruchomienia komputera, ale aplikacji nie będzie działać poprawnie do momentu wykonania<br />

tej czynności.<br />

SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW<br />

Twórcy szkodliwego oprogramowania zadają sobie wiele trudu, aby ukryć swoje działania, dlatego możesz nie zauważyć<br />

obecności ich programów na swoim komputerze.<br />

33


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Po zakończeniu instalacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na Twoim komputerze zostanie automatycznie uruchomione<br />

szybkie skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy spośród wszystkich obiektów ładowanych<br />

podczas uruchamiania systemu.<br />

Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong> zalecają również wykonanie zadania Pełnego skanowania.<br />

W celu uruchomienia / zatrzymania zadania skanowania antywirusowego:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Kliknij przycisk Uruchom skanowanie. W przypadku konieczności zatrzymania wykonywania zadania, kliknij<br />

przycisk Zatrzymaj skanowanie.<br />

AKTUALIZACJA APLIKACJI<br />

Do aktualizacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wymagane jest połączenie z Internetem.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> korzysta z baz danych, w których znajdują się sygnatury zagrożeń, przykłady fraz<br />

charakterystycznych dla spamu oraz opisy ataków sieciowych. Jednak, w momencie instalacji może się okazać, że bazy<br />

danych dostarczone wraz z pakietem instalacyjnym są przestarzałe, ponieważ <strong>Kaspersky</strong> <strong>Lab</strong> regularnie uaktualnia bazy<br />

danych i moduły aplikacji.<br />

W czasie, gdy Kreator konfiguracji aplikacji jest aktywny, możesz wybrać tryb uruchamiania aktualizacji. Domyślnie,<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> automatycznie wyszukuje aktualizacje na serwerach firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Jeżeli na serwerze<br />

znajdują się nowsze uaktualnienia, są one pobierane przez program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i instalowane w tle.<br />

Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może<br />

powodować dodatkowy ruch internetowy (do kilku MB).<br />

W celu zapewnienia efektywności ochrony Twojego komputera, zalecane jest uaktualnienie programu <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> natychmiast po zakończeniu instalacji.<br />

W celu wykonania aktualizacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Kliknij przycisk Uruchom aktualizację.<br />

ZARZĄDZANIE LICENCJAMI<br />

Do prawidłowego funkcjonowania programu <strong>Kaspersky</strong> <strong>Anti</strong>-virus niezbędny jest klucz licencyjny. Podczas zakupienia<br />

programu, użytkownik otrzymuje klucz. Daje on prawo do korzystania z programu zaraz po jego aktywacji.<br />

Jeżeli komercyjny klucz licencyjny nie zostanie zainstalowany lub użytkownik nie aktywuje wersji trzydziestodniowej,<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pobierze uaktualnienia tylko raz. Aplikacja nie będzie pobierała żadnych nowych uaktualnień.<br />

Jeżeli komercyjny klucz licencyjny został aktywowany, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> nie będzie działał po wygaśnięciu darmowej<br />

licencji.<br />

Po wygaśnięciu licencji komercyjnej program będzie nadal funkcjonował, lecz nie będzie możliwe pobieranie uaktualnień<br />

baz danych. W momencie wygaśnięcia licencji możliwe będzie wykonywanie skanowania oraz używanie składników<br />

ochrony przy wykorzystaniu sygnatur zagrożeń pobranych przed zakończeniem okresu licencjonowania. Firma<br />

34


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

<strong>Kaspersky</strong> <strong>Lab</strong> nie może zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu<br />

licencjonowania.<br />

W celu uniknięcia infekcji komputera nowymi wirusami, zalecane jest przedłużenie okresu licencjonowania programu<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Na dwa tygodnie przed wygaśnięciem okresu licencjonowania program po każdym uruchomieniu<br />

będzie wyświetlał odpowiednie powiadomienie. Przez pewien okres czasu po każdym uruchomieniu aplikacji będą<br />

wyświetlane odpowiednie in<strong>for</strong>macje.<br />

Ogólne in<strong>for</strong>macje o aktualnie używanej licencji (aktywnej oraz dodatkowych licencjach, jeżeli były zainstalowane) są<br />

wyświetlane w sekcji Licencja w oknie głównym programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>: typ licencji (pełna, trial, beta),<br />

maksymalna ilość hostów, data wygaśnięcia licencji i liczba dni pozostałych do jej wygaśnięcia. W celu uzyskania<br />

bardziej szczegółowych in<strong>for</strong>macji kliknij odnośnik z typem obecnie używanej licencji.<br />

W celu przejrzenia postanowień zawartych w umowie licencyjnej należy kliknąć przycisk Przeczytaj umowę licencyjną.<br />

Aby usunąć licencję, kliknij przycisk Dodaj / Usuń i postępuj zgodnie z instrukcjami kreatora, który zostanie otwarty.<br />

Dla osób przedłużających licencję firma <strong>Kaspersky</strong> <strong>Lab</strong> przewiduje specjalne rabaty. Sprawdź promocje na stronie<br />

internetowej firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Aby zakupić lub odnowić licencję:<br />

1. Zakup nowy plik klucza lub kod aktywacyjny. Użyj przycisku Kup licencję (jeżeli aplikacja nie była aktywowana)<br />

lub Odnów licencję. Na stronie, która zostanie otwarta, wyświetlane są szczegółowe in<strong>for</strong>macje o warunkach<br />

zakupu klucza ze sklepu internetowego <strong>Kaspersky</strong> <strong>Lab</strong> lub od autoryzowanych dystrybutorów. W przypadku<br />

zakupienia produktu przez Internet, plik klucza lub kod aktywacyjny zostanie przesłany na adres e-mail,<br />

określony przez użytkownika w <strong>for</strong>mularzu dotyczącym zamówienia produktu.<br />

2. Aktywacja aplikacji Użyj przycisku Dodaj / Usuń w sekcji Licencja okna głównego aplikacji, lub użyj komendy<br />

Aktywuj z menu kontekstowego aplikacji. Spowoduje to uruchomienie Kreatora aktywacji.<br />

ZARZĄDZANIE BEZPIECZEŃSTWEM<br />

Problemy związane z ochroną komputera są wskazywane przez stan ochrony komputera (sekcja "Okno główne aplikacji"<br />

na stronie 41), wyświetlany w postaci zmiany koloru ikony stanu komputera oraz panelu, w którym ta ikona się znajduje.<br />

Po pojawieniu się takich problemów zaleca się ich natychmiastowe rozwiązanie.<br />

Rysunek 1. Bieżący stan ochrony komputera<br />

35


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Listę problemów, które wystąpiły, ich opis oraz możliwe sposoby eliminacji możesz przejrzeć korzystając z kreatora<br />

ochrony (patrz poniżej), mogą one zostać zneutralizowane po kliknięciu odnośnika Napraw (patrz poniżej).<br />

Rysunek 2. Rozwiązanie problemów z bezpieczeństwem<br />

Możesz przeglądać aktualną listę problemów. Problemy są pogrupowane zgodnie z zagrożeniem, jakie stwarzają: od<br />

krytycznych (ikona koloru czerwonego), przez mniej ważne – ikona koloru żółtego, po komunikaty in<strong>for</strong>macyjne. Dla<br />

każdego problemu dostępny jest szczegółowy opis oraz następujące działania:<br />

Usuń natychmiast. Przy użyciu tego przycisku możesz wyeliminować problem (jest to akcja zalecana).<br />

Usuń później. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie jest niemożliwe, można odroczyć to<br />

działanie i powrócić do niego później. Zaznacz pole Nie wyświetlaj w przyszłości in<strong>for</strong>macji na temat tego<br />

zagrożenia, aby zagrożenia nie wpływały na stan ochrony.<br />

Opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład,<br />

szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników<br />

ochrony lub uszkodzenie plików programu. Tego typu problemy powinny być eliminowane tak szybko, jak jest to<br />

możliwe.<br />

WSTRZYMYWANIE OCHRONY<br />

Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników ochrony monitorujących pliki zapisane na<br />

komputerze, odbieraną i wysyłaną pocztę elektroniczną, uruchamiane skrypty, zachowanie aplikacji oraz moduły Zapora<br />

sieciowa i <strong>Anti</strong>-Spam.<br />

W celu wstrzymania działania <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Z menu kontekstowego aplikacji wybierz polecenie Wstrzymaj ochronę.<br />

36


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W oknie Wstrzymywanie ochrony, które zostanie otwarte, wybierz okres czasu po jakim chcesz, aby ochrona<br />

została ponownie włączona.<br />

ROZWIĄZYWANIE PROBLEMÓW. POMOC TECHNICZNA DLA<br />

UŻYTKOWNIKÓW<br />

Jeżeli podczas działania <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wystąpią problemy z jego działaniem, spróbuj znaleźć ich rozwiązanie w<br />

systemie pomocy dołączonym do programu. Kolejnym miejscem jest Baza wiedzy <strong>Kaspersky</strong> <strong>Lab</strong><br />

(http://support.kaspersky.com/pl). Baza wiedzy jest oddzielną sekcją witryny pomocy technicznej, która zawiera zalecenia<br />

ekspertów dla użytkowników produktów <strong>Kaspersky</strong> <strong>Lab</strong> oraz odpowiedzi na najczęściej zadawane pytania. Przy użyciu<br />

tego źródła należy spróbować znaleźć odpowiedź na pytanie lub rozwiązanie problemu.<br />

W celu skorzystania z Bazy wiedzy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W dolnej części okna kliknij odsyłacz Pomoc techniczna.<br />

3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Pomoc techniczna.<br />

In<strong>for</strong>macje o działaniu aplikacji możesz uzyskać także z <strong>for</strong>um użytkowników <strong>Kaspersky</strong> <strong>Lab</strong> . Forum jest osobną sekcją<br />

strony internetowej działu pomocy technicznej i zawiera pytania, in<strong>for</strong>macje i odpowiedzi. Można tu przeglądać tematy<br />

ogólne, zostawić in<strong>for</strong>macje lub znaleźć odpowiedź na pytanie.<br />

W celu odwiedzenia <strong>for</strong>um użytkowników:<br />

1. Otwórz okno główne aplikacji.<br />

2. W dolnej części okna kliknij odsyłacz Pomoc techniczna.<br />

3. W oknie Pomoc techniczna, które zostanie otwarte kliknij odsyłacz Forum użytkowników.<br />

W przypadku nie znalezienia rozwiązania problemu w pomocy programu, bazie wiedzy lub <strong>for</strong>um użytkowników,<br />

skontaktuj się z działem pomocy technicznej firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

TWORZENIE PLIKU ŚLEDZENIA<br />

W niektórych sytuacjach może się zdarzyć, że po zainstalowaniu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wystąpią pewne nieprawidłowości<br />

w działaniu systemu operacyjnego lub poszczególnych aplikacji. Najczęściej przyczyną jest konflikt pomiędzy <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong> i oprogramowaniem zainstalowanym na komputerze lub sterownikami składników komputera. Możesz zostać<br />

poproszony o utworzenie pliku śledzenia dla specjalistów z firmy <strong>Kaspersky</strong> <strong>Lab</strong> w celu pomyślnego rozwiązania<br />

Twojego problemu.<br />

W celu utworzenia pliku śledzenia:<br />

1. Otwórz okno główne aplikacji.<br />

2. W dolnej części okna kliknij odsyłacz Pomoc techniczna.<br />

3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Śledzenie.<br />

4. W oknie In<strong>for</strong>macje dla działu pomocy technicznej, użyj listy rozwijalnej w sekcji Śledzenie w celu wybrania<br />

poziomu śledzenia. Poziom śledzenia powinien być ustawiony zgodnie z zaleceniami specjalisty z działu<br />

pomocy technicznej. Jeżeli nie zostały przekazane żadne zalecenia, należy ustawić poziom śledzenia na 500.<br />

5. W celu uruchomienia procesu śledzenia należy kliknąć przycisk Włącz.<br />

6. Odtwórz sytuację, która spowodowała wystąpienie problemu.<br />

37


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

7. W celu zatrzymania procesu śledzenia kliknij przycisk Wyłącz.<br />

KONFIGURACJA USTAWIEŃ APLIKACJI<br />

Okno ustawień aplikacji (strona 142) może zostać otwarte po kliknięciu przycisku Ustawienia znajdującego się w oknie<br />

głównym <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong>.<br />

RAPORTY DZIAŁANIA APLIKACJI. PLIKI DANYCH<br />

Działanie każdego modułu programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> oraz każde zadanie skanowania antywirusowego lub<br />

aktualizacji zapisywane jest w raporcie (strona 163). Aby przeglądać raporty kliknij przycisk Raporty znajdujący się w<br />

prawym dolnym rogu okna głównego.<br />

Obiekty, które zostały umieszczone przez aplikacje <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> w kwarantannie (strona 164) lub w kopii<br />

zapasowej (strona 165), nazywane są plikami danych aplikacji. Klikając przycisk Wykryte, możesz otworzyć okno,<br />

Przechowywanie, gdzie możesz przetworzyć te obiekty.<br />

38


INTERFEJS APLIKACJI<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> posiada prosty w użyciu interfejs. Niniejszy rozdział opisuje podstawowe in<strong>for</strong>macje.<br />

Poza interfejsem podstawowym, aplikacja posiada dodatkowe moduły rozszerzające funkcjonalność aplikacji (wtyczki)<br />

zintegrowane z Microsoft Office Outlook (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), aplikacje<br />

Microsoft Outlook Express (poczta systemu <strong>Windows</strong>), The Bat! (skanowanie antywirusowe i skanowanie w<br />

poszukiwaniu spamu), Microsoft Internet Explorer i Microsoft <strong>Windows</strong> Explorer. Wtyczki te rozszerzają funkcjonalność<br />

tych programów o możliwość konfiguracji ustawień <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> z poziomu ich interfejsu.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Ikona w obszarze powiadomienia paska zadań - strona 39<br />

Menu kontekstowe – strona 40<br />

Okno główne aplikacji – strona 41<br />

Powiadomienia – strona 42<br />

Okno ustawień aplikacji - strona 43<br />

39<br />

ZOBACZ RÓWNIEŻ<br />

Skanowanie poczty elektronicznej w programie<br />

Microsoft Office Outlook – strona 60<br />

Skanowanie wiadomości pocztowych przez wtyczkę<br />

do programu pocztowego The Bat! – strona 60<br />

Konfiguracja przetwarzania spamu w programie<br />

Microsoft Office Outlook – strona 113<br />

Konfiguracja przetwarzania spamu w programie<br />

Microsoft Outlook Express (Poczta systemu<br />

<strong>Windows</strong>) – strona 115<br />

Konfiguracja przetwarzania spamu w programie The<br />

Bat! – strona 116<br />

IKONA OBSZARU POWIADOMIEŃ PASKA NARZĘDZI<br />

Natychmiast po zainstalowaniu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, w obszarze powiadomienia paska zadań Microsoft <strong>Windows</strong> pojawi<br />

się ikona.<br />

Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji wykonywanych przez program.<br />

Jeżeli ochrona jest aktywna, ikona jest kolorowa (stan aktywny). Jeżeli ikona jest nieaktywna (szara), wszystkie<br />

moduły ochrony (strona 17) są wyłączone.<br />

Ikona aplikacji zmienia się w zależności od wykonywanej operacji:<br />

– wiadomość jest skanowana.<br />

– trwa skanowanie ruchu HTTP.<br />

– otwierany, zapisywany lub uruchomiony plik (przez użytkownika lub dowolny program) jest skanowany.<br />

– trwa aktualizacja bazy danych i modułu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

– aby dokończyć aktualizację, komputer musi zostać uruchomiony ponownie.<br />

– w niektórych składnikach programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wystąpił błąd.<br />

Ikona pozwala również na dostęp do podstawowych elementów interfejsu programu: menu kontekstowego i okna<br />

głównego.


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu.<br />

W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu.<br />

MENU KONTEKSTOWE<br />

Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony:<br />

Pełne skanowanie – uruchomienie pełnego skanowania komputera (strona 120) w poszukiwaniu<br />

niebezpiecznych obiektów. Przeskanowane zostaną pliki na wszystkich dyskach twardych, włączając nośniki<br />

wymienne.<br />

Skanuj – wybór obiektów i rozpoczęcie skanowania antywirusowego. Domyślnie lista zawiera pliki takie jak<br />

folder Moje dokumenty, obiekty startowe, bazy danych wiadomości e-mail, wszystkie dyski, itp. Możliwe jest<br />

powiększenie listy. Należy wybrać inne obiekty i uruchomić zadanie skanowania w poszukiwaniu wirusów.<br />

Aktualizacja – rozpoczyna aktualizację (strona 131) modułów aplikacji oraz baz danych programu <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong> i instaluje je na Twoim komputerze.<br />

Monitor sieci – wyświetl listę (strona 97) - przeglądanie listy nawiązanych połączeń sieciowych, otwartych<br />

portów i ruchu.<br />

Aktywacja – aktywacja aplikacji (strona 28). Aby zostać zarejestrowanym użytkownikiem z dostępem do pełnej<br />

funkcjonalności aplikacji oraz pomocy technicznej, musisz aktywować swoją wersję <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Ten<br />

element dostępny jest jedynie w przypadku, jeśli aplikacja nie została jeszcze aktywowana.<br />

Ustawienia – przeglądanie i określenie ustawień (strona 142) aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> – otwiera okno główne aplikacji (strona 41).<br />

Wstrzymaj / Wznów ochronę - tymczasowe włączenie lub wyłączenie składników ochronnych (strona 17). Ta<br />

opcja menu nie wpływa na aktualizację aplikacji, ani na wykonanie skanowania antywirusowego.<br />

Włącz profil / Wyłącz profil – czasowo wyłącza lub włącza profil, gdy aplikacja działa przez <strong>Kaspersky</strong><br />

Administration Kit. To polecenie menu umożliwia usunięcie komputera z obszaru profilów oraz zadań<br />

grupowych. Jest ono zarządzane hasłem. To polecenie menu pojawia się jedynie, gdy ustawione jest hasło.<br />

In<strong>for</strong>macje o – wyświetla okno z in<strong>for</strong>macjami o aplikacji.<br />

Zakończ – zakończenie pracy <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> (w przypadku wyboru tej opcji, aplikacja zostanie usunięta z<br />

pamięci RAM komputera).<br />

Rysunek 3. Menu kontekstowe<br />

40


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli uruchomione jest zadanie skanowania antywirusowego, w menu kontekstowym wyświetlana będzie nazwa<br />

zadania oraz procentowy postęp. Po wybraniu zadania można przejść do okna raportów w celu przeglądania bieżących<br />

wyników wykonywania zadania.<br />

OKNO GŁÓWNE APLIKACJI<br />

Główne okno programu podzielić można na trzy części:<br />

W górnej części okna wyświetlany jest bieżący stan ochrony komputera.<br />

Rysunek 4. Bieżący stan ochrony komputera<br />

Istnieją trzy możliwe do wybrania wartości stanu ochrony: każda z nich jest wskazywana przez kolory,<br />

przypominające sygnalizację świetlną. Kolor zielony wskazuje, że ochrona Twojego komputera jest na<br />

właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony, związane z nieprawidłową<br />

konfiguracją systemu lub błędnym działaniem programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Poza szkodliwymi programami,<br />

zagrożenie dla ochrony stanowią też przestarzałe bazy danych aplikacji, wyłączone moduły ochrony oraz<br />

sytuacja, gdy wybrano minimalne ustawienia ochrony.<br />

Po wystąpieniu problemów muszą być one wyeliminowane. Aby uzyskać szczegółowe in<strong>for</strong>macje, jak<br />

wyeliminować problemy kliknij odnośnik Napraw (zobacz rysunek powyżej).<br />

Lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.;<br />

Rysunek 5. Prawa część głównego okna aplikacji<br />

41


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Prawa część okna zawiera in<strong>for</strong>macje o funkcji aplikacji wybranej w lewej części okna, umożliwia<br />

konfigurowanie jej ustawień, zawiera narzędzia pozwalające na wykonywanie zadania skanowania<br />

antywirusowego, pobranie uaktualnień itp.<br />

Możesz także użyć:<br />

Rysunek 6. Prawa część okna<br />

przycisku Ustawienia – aby otworzyć okno ustawień (strona 142);<br />

odnośnika Pomoc – w celu otwarcia Pomocy <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>;<br />

przycisku Wykryte – aby pracować na plikach danych (strona 163);<br />

przycisku Raporty – aby otworzyć raporty o modułach (strona 163) aplikacji;<br />

odnośnika Pomoc techniczna – aby otworzyć okno zawierające in<strong>for</strong>macje o systemie i odnośniki do zasobów<br />

in<strong>for</strong>macyjnych <strong>Kaspersky</strong> <strong>Lab</strong> (strona 37) (strona Pomocy technicznej, <strong>for</strong>um).<br />

POWIADOMIENIA<br />

Po wystąpieniu zdarzenia podczas działania <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, nad ikoną aplikacji znajdującą się w obszarze<br />

powiadamiania paska narzędzi Microsoft <strong>Windows</strong> wyświetlone zostanie specjalne powiadomienie.<br />

W zależności od wagi zdarzenia, występują następujące rodzaje powiadomień:<br />

Alarm. Wystąpiło zdarzenie krytyczne, na przykład, został wykryty w Twoim systemie szkodliwy obiekt lub<br />

niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia<br />

wyświetlane są w kolorze czerwonym.<br />

42


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie<br />

zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu<br />

zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym.<br />

In<strong>for</strong>macja. Powiadomienia zawierają wiadomości o zdarzeniach in<strong>for</strong>macyjnych. Może to być na przykład<br />

powiadomienie związane z działaniem Zapory sieciowej. Zdarzenia o niskim poziomie ważności wyświetlane są<br />

w kolorze zielonym.<br />

ZOBACZ RÓWNIEŻ<br />

Rodzaje powiadomień ................................................................................................................................................... 183<br />

OKNO USTAWIEŃ APLIKACJI<br />

Okno ustawień <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> może zostać otwarte poprzez okno główne lub menu kontekstowe. W tym celu<br />

należy kliknąć przycisk Ustawienia w górnej części okna głównego lub wybrać odpowiednią opcję z menu<br />

kontekstowego aplikacji.<br />

Okno konfiguracji ustawień składa się z dwóch części:<br />

lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.;<br />

prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna.<br />

ZOBACZ RÓWNIEŻ<br />

Konfiguracja ustawień aplikacji ...................................................................................................................................... 142<br />

43


OCHRONA PLIKÓW<br />

Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Zostaje on załadowany po uruchomieniu<br />

systemu operacyjnego i działa w pamięci RAM, skanując wszystkie otwierane, zapisywane i zamykane pliki.<br />

Domyślnie, moduł Ochrona plików skanuje tylko nowe i modyfikowane pliki. Zbiór ustawień nazywany jest poziomem<br />

ochrony i określa sposób skanowania plików. W przypadku wykrycia zagrożenia, moduł Ochrona plików wykona<br />

odpowiednie działanie.<br />

Poziom ochrony plików i pamięci Twojego komputera jest określony poprzez następujące ustawienia:<br />

ustawienia zakresu ochrony;<br />

ustawienia określające wykorzystywaną metodę skanowania;<br />

ustawienia określające skanowanie plików złożonych (włącznie ze skanowaniem dużych plików złożonych);<br />

ustawienia określające tryb skanowania;<br />

ustawienia wykorzystywane do wstrzymania działania modułu (zgodnie z terminarzem; podczas działania<br />

wybranych aplikacji).<br />

W celu modyfikacji ustawień Ochrony plików:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.<br />

44


INNE ARTYKUŁY W TEJ SEKCJI<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Algorytm działania modułu .............................................................................................................................................. 45<br />

Zmiana poziomu ochrony ................................................................................................................................................ 46<br />

Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 47<br />

Tworzenie obszaru ochrony ............................................................................................................................................ 48<br />

Korzystanie z analizy heurystycznej ................................................................................................................................ 49<br />

Optymalizacja skanowania .............................................................................................................................................. 49<br />

Skanowanie plików złożonych ......................................................................................................................................... 50<br />

Skanowanie plików złożonych o dużym rozmiarze .......................................................................................................... 50<br />

Zmiana trybu skanowania ................................................................................................................................................ 51<br />

Technologia skanowania ................................................................................................................................................. 51<br />

Wstrzymywanie pracy składnika: tworzenie terminarza................................................................................................... 52<br />

Wstrzymywanie pracy składnika: tworzenie listy aplikacji ................................................................................................ 52<br />

Przywracanie domyślnych ustawień ochrony .................................................................................................................. 53<br />

Statystyki dla ochrony plików ........................................................................................................................................... 53<br />

Odraczanie leczenia obiektu ........................................................................................................................................... 54<br />

ALGORYTM DZIAŁANIA MODUŁU<br />

Moduł Ochrona plików uruchamiany jest wraz ze startem systemu operacyjnego i działa w pamięci RAM komputera<br />

skanując wszystkie pliki, które są otwierane, zapisywane lub uruchamiane.<br />

Domyślnie moduł Ochrona plików skanuje tylko nowe i zmodyfikowane pliki (czyli takie, które nie zmieniły się od<br />

ostatniego skanowania). Pliki są skanowane zgodnie z następującym algorytmem:<br />

1. Moduł przechwytuje dostęp do każdego pliku niezależnie od tego, czy jest on inicjowany przez użytkownika, czy<br />

też przez inne aplikacje zainstalowane w systemie.<br />

2. Moduł Ochrona plików skanuje bazy danych iChecker oraz iSwift w poszukiwaniu in<strong>for</strong>macji o przechwyconym<br />

pliku i podejmuje decyzję o tym, czy plik musi zostać przeskanowany.<br />

Proces skanowania obejmuje następujące etapy:<br />

Przeprowadzone jest skanowanie pliku w poszukiwaniu wirusów. Obiekty są wykrywane poprzez porównywanie<br />

ich z bazami danych aplikacji. Zawierają one opisy wszystkich szkodliwych programów oraz dotychczas<br />

wykrytych zagrożeń, jak również metod ich leczenia.<br />

Po zakończeniu analizy możliwe są następujące akcje programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

a. Jeżeli w pliku wykryty zostanie szkodliwy kod, moduł Ochrona plików zablokuje dostęp do pliku, utworzy<br />

jego kopię zapasową i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu pliku, użytkownik<br />

ponownie uzyska do niego dostęp. Jeżeli nie można wyleczyć pliku, zostanie on usunięty<br />

45


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

b. Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca<br />

potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania,<br />

nazywanego kwarantanną.<br />

c. Jeżeli w pliku nie zostanie wykryty szkodliwy plik, zostaje on przywrócony.<br />

Po wykryciu przez aplikację pliku zainfekowanego lub prawdopodobnie zainfekowanego, zostanie wyświetlony<br />

odpowiedni komunikat. Zalecamy jej nie ignorować i wybrać stosowną reakcję.<br />

przeniesienie do kwarantanny, pozwala na późniejsze ponowne skanowanie i przetwarzanie po uaktualnieniu<br />

baz danych;<br />

usunięcie obiektu;<br />

pominięcie (jeżeli użytkownik jest pewny, że obiekt nie jest szkodliwy).<br />

ZOBACZ RÓWNIEŻ<br />

Ochrona plików ................................................................................................................................................................ 44<br />

ZMIANA POZIOMU OCHRONY<br />

Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona plików. Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong><br />

wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać<br />

odpowiedni poziom ochrony.<br />

Jeżeli istnieje wysokie ryzyko zainfekowania komputera, należy wybrać wysoki poziom ochrony.<br />

Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości<br />

przypadków.<br />

Podczas pracy w środowisku chronionym (na przykład, w sieci korporacyjnej ze scentralizowanym<br />

zarządzaniem ochrony) lub z aplikacjami wymagającymi dużej ilości zasobów, zalecamy korzystanie z niskiego<br />

poziomu ochrony.<br />

Przed włączeniem niskiego poziomu ochrony zalecamy wykonać pełne skanowanie komputera z najwyższym poziomem<br />

dokładności.<br />

Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować<br />

ustawienia modułu Ochrona plików. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na<br />

Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony.<br />

W celu zmiany wybranego poziomu ochrony modułu Ochrona plików:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony.<br />

46


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH<br />

OBIEKTACH<br />

Wynikiem skanowania jest przypisanie przez moduł Ochrona plików następujących stanów do wykrytego obiektu:<br />

szkodliwy program (np. wirus lub trojan);<br />

potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza<br />

to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod<br />

znanego wirusa.<br />

Jeżeli moduł ochrony plików wykryje infekcję lub prawdopodobieństwo infekcji podczas skanowania antywirusowego<br />

pliku, dalsze postępowanie programu zależy od stanu obiektu i wybranych działań.<br />

Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są<br />

w kwarantannie.<br />

Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej.<br />

JEŻELI WYBRANĄ AKCJĄ BYŁA PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU<br />

Pytaj o akcję<br />

Zablokuj dostęp<br />

Zablokuj dostęp<br />

Wylecz<br />

Zablokuj dostęp<br />

Wylecz<br />

Usuń, jeżeli leczenie się nie<br />

powiedzie<br />

Zablokuj dostęp<br />

Wylecz<br />

Usuń<br />

Moduł Ochrony plików wyświetli ostrzeżenie zawierające in<strong>for</strong>macje<br />

dotyczące wykrytego szkodliwego programu lub potencjalnie<br />

zainfekowanego pliku i możliwe do podjęcia akcje. Lista akcji zależna jest od<br />

stanu obiektu.<br />

Moduł Ochrony plików zablokuje dostęp do obiektu. Do raportu zostanie<br />

wpisana odpowiednia in<strong>for</strong>macja. W przyszłości możesz ponownie<br />

spróbować wyleczyć wykryty obiekt.<br />

Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po<br />

pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika.<br />

Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany<br />

(jeżeli nie może zostać wyleczony), lub zostanie mu przypisany stan<br />

potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i<br />

zostanie przeniesiony do kwarantanny. Do raportu zostanie wpisana<br />

odpowiednia in<strong>for</strong>macja. W przyszłości możesz ponownie spróbować<br />

wyleczyć wykryty obiekt.<br />

Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po<br />

pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika.<br />

Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu<br />

zostanie zapisana w folderze kopii zapasowej.<br />

Moduł ochrona plików blokuje dostęp do obiektu i usunie go.<br />

Przed próbą wyleczenia lub usunięcia zarażonego obiektu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> tworzy jego kopię zapasową, która<br />

zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć.<br />

W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

47


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

4. W oknie, które zostanie otwarte, wybierz żądane działanie.<br />

TWORZENIE OBSZARU OCHRONY<br />

Zakres ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie<br />

aplikacja skanuje tylko potencjalnie infekowalne pliki uruchamiane z dowolnego dysku twardego, dysku sieciowego lub<br />

nośnika wymiennego.<br />

Można poszerzyć lub zawęzić obszar ochrony przez dodanie / usunięcie obiektów, które mają być skanowane lub przez<br />

zmianę skanowanych typów plików. Na przykład, można skanować tylko pliki wykonywane .exe, znajdujące się na<br />

dyskach sieciowych. Przed zawężeniem obszaru ochrony należy się upewnić, że nie narazi to komputera na infekcję.<br />

Przed wyborem typów skanowanych plików należy pamiętać:<br />

Jest bardzo dużo <strong>for</strong>matów plików, u których ryzyko, że posiadają szkodliwy kod jest bardzo niskie, czyli ryzyko<br />

zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w <strong>for</strong>macie .txt) Równolegle<br />

mogą istnieć <strong>for</strong>maty zawierające lub mogące zawierać wykonywalny kod (na przykład .exe, .dll, .doc). Ryzyko<br />

umieszczenia w nich szkodliwego kodu, a następnie jego uruchomienia jest bardzo wysokie.<br />

Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem .txt, podczas gdy w rzeczywistości<br />

jest to plik wykonywalny przemianowany na .txt. Po wybraniu opcji Według rozszerzenia tego typu plik może<br />

zostać pominięty podczas skanowania. Jeżeli wybrana zostanie opcja Według <strong>for</strong>matu moduł ochrony plików<br />

przeanalizuje nagłówek pliku i wykryje, że plik powinien posiadać rozszerzenie .exe. Dzięki temu plik zostanie<br />

przeskanowany.<br />

Podczas wyboru typów skanowanych obiektów, określane są <strong>for</strong>maty plików, rozmiar oraz napędy które będą skanowane<br />

w poszukiwaniu wirusów podczas ich otwierania, wykonywania lub zapisywania.<br />

W celu uproszczenia konfiguracji, wszystkie pliki podzielone zostały na dwie grupy: proste i złożone. Proste pliki nie<br />

zawierają żadnych obiektów (są to na przykład pliki tekstowe). Pliki złożone mogą zawierać wiele obiektów, a każdy z<br />

nich może zawierać również wiele zagnieżdżonych poziomów. Dostępnych jest wiele przykładów: archiwa, pliki<br />

zawierające makra, arkusze kalkulacyjne, wiadomości elektroniczne zawierające załączniki itp.<br />

Należy pamiętać, że moduł Ochrona plików skanował będzie jedynie pliki znajdujące się w utworzonym obszarze<br />

ochrony. Pliki nie wchodzące w skład obszaru ochrony nie będą skanowane. Zwiększa to ryzyko zainfekowania<br />

komputera.<br />

W celu zmodyfikowania listy skanowanych obiektów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony, kliknij przycisk Dodaj.<br />

6. W oknie Wybierz obiekt do skanowania należy wybrać obiekt i kliknąć przycisk Dodaj. Po dodaniu wszystkich<br />

żądanych obiektów kliknij przycisk OK.<br />

7. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji<br />

znajdującej się przy jego nazwie.<br />

W celu zmiany typu obiektów przeznaczonych do skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

48


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne w sekcji Typy plików wprowadź wymagane zmiany.<br />

UŻYWANIE ANALIZY HEURYSTYCZNEJ<br />

Skanowanie obiektów jest przeprowadzane przy użyciu baz zawierających opisy znanych zagrożeń oraz metod leczenia.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> porównuje wykryty obiekt z wpisami zawartymi w bazie i na tej podstawie decyduje, czy skanowany<br />

obiekt jest szkodliwy i ewentualnie do jakiej klasy szkodliwych programów jest zaliczany. Podejście to jest nazywane<br />

analizą z użyciem sygnatur i jest zawsze stosowane domyślnie.<br />

Każdego dnia pojawiają się nowe szkodliwe obiekty, których opisy nie zostały jeszcze uwzględnione w bazach, a w<br />

wykrywaniu ich pomaga analiza heurystyczna. Zasadniczo metoda ta polega na analizowaniu akcji wykonywanych przez<br />

obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub<br />

podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie.<br />

Ponadto możesz ustawić poziom szczegółowości skanowania. Poziom ten zapewnia równowagę pomiędzy dokładnością<br />

wyszukiwania nowych zagrożeń, poziomem obciążenia zasobów systemu operacyjnego oraz czasem potrzebnym na<br />

wykonanie skanowania. Im wyższy poziom szczegółowości skanowania, tym więcej zasobów będzie wymagał oraz tym<br />

dłużej będzie trwał.<br />

W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz opcję<br />

Analiza heurystyczna i określ poziom szczegółowości skanowania.<br />

OPTYMALIZACJA SKANOWANIA<br />

Aby skrócić czas trwania skanowań i zwiększyć szybkość działania programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, istnieje możliwość<br />

skanowania jedynie nowych plików lub plików zmodyfikowanych od czasu ostatniej analizy. Tryb ten obejmuje pliki proste<br />

i złożone.<br />

Aby skanować jedynie pliki nowe lub zmienione od ostatniego skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Wydajność zaznacz pole Skanuj tylko nowe i zmienione<br />

pliki.<br />

49


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

SKANOWANIE PLIKÓW ZŁOŻONYCH<br />

Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu<br />

wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość<br />

skanowania.<br />

Pakiety instalacyjne oraz pliki zawierające obiekty OLE są wykonywane podczas otwierania, przez co są bardziej<br />

niebezpieczne niż archiwa. W celu ochrony komputera przed wykonaniem szkodliwego kodu oraz zwiększenia szybkości<br />

skanowania, wyłącz skanowanie archiwów i włącz skanowanie tego typu plików.<br />

Jeżeli plik zawierający osadzony obiekt OLE znajduje się w archiwum zostanie przeskanowany po jego rozpakowaniu.<br />

Możesz włączyć skanowanie archiwów w celu skanowania plików z osadzonymi obiektami OLE przed ich<br />

rozpakowaniem. Może to jednak znacznie zmniejszyć szybkość skanowania.<br />

Domyślnie aplikacja skanuje tylko osadzone pliki OLE.<br />

W celu modyfikacji listy skanowanych plików złożonych:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz<br />

pola dla tych typów plików, które chcesz skanować.<br />

SKANOWANIE PLIKÓW ZŁOŻONYCH O DUŻYM ROZMIARZE<br />

W przypadku skanowania plików złożonych, ich wstępne rozpakowywanie może zająć dużo czasu. Możesz skrócić ten<br />

czas poprzez skanowanie plików w tle. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja<br />

powiadomi Cię o tym.<br />

W celu redukcji czasu opóźnienia dostępu dla plików złożonych, wyłącz rozpakowywanie plików większych niż określiłeś.<br />

Podczas rozpakowywania plików z archiwum są one zawsze skanowane.<br />

W celu włączenia skanowania w tle plików złożonych o dużym rozmiarze:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij<br />

przycisk Dodatkowe.<br />

6. W oknie Pliki złożone zaznacz pole Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar<br />

pliku w polu znajdującym się obok.<br />

Jeżeli nie chcesz, aby aplikacja rozpakowywała pliki złożone o dużym rozmiarze:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

50


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij<br />

przycisk Dodatkowe.<br />

6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny<br />

rozmiar pliku w polu znajdującym się obok.<br />

ZMIANA TRYBU SKANOWANIA<br />

Tryb skanowania stanowi warunek uruchomienia modułu Ochrona plików. Domyślnie aplikacja wykorzystuje tryb smart,<br />

który umożliwia podjęcie decyzji o skanowaniu obiektu na podstawie akcji wykonywanych na nim. Na przykład, jeżeli<br />

wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym otwieraniu i<br />

ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane.<br />

Możesz zmienić tryb skanowania obiektów. Wybór trybu zależy od plików, z którymi najczęściej pracujesz.<br />

W celu zmodyfikowania trybu skanowania obiektów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowania wybierz żądany tryb.<br />

TECHNOLOGIA SKANOWANIA<br />

Dodatkowo możesz wybrać technologię, która będzie używana przez moduł Ochrona plików:<br />

iChecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych<br />

obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę<br />

publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień.<br />

Na przykład, dla archiwum skanowanego przez aplikację <strong>Kaspersky</strong> <strong>Lab</strong> został przypisany status<br />

niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub<br />

zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego<br />

nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja<br />

przeskanuje je ponownie.<br />

Ograniczeniem technologii iChecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura<br />

jest rozpoznawana przez aplikację (na przykład, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).<br />

iSwift. Technologia ta stanowi rozwinięcie technologii iChecker dla komputerów wykorzystujących system<br />

plików NTFS. Ograniczeniem technologii iSwift jest fakt, że jest ona związana z określoną lokalizacją pliku w<br />

systemie plików i może być stosowana tylko dla obiektów w NTFS.<br />

W celu zmiany technologii skanowania obiektów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

51


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź<br />

wymagane zmiany.<br />

WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE<br />

TERMINARZA<br />

Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo<br />

wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia<br />

obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym<br />

czasie.<br />

W celu skonfigurowania terminarza dla wstrzymania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe w sekcji Wstrzymaj zadanie zaznacz pole<br />

Zgodnie z terminarzem i kliknij przycisk Terminarz.<br />

6. W oknie Wstrzymywanie zadania wprowadź czas (w <strong>for</strong>macie 24-godzinnym HH:MM), w którym ochrona<br />

będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o).<br />

WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE LISTY<br />

APLIKACJI<br />

Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo<br />

wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia<br />

obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym<br />

czasie.<br />

Skonfigurowanie wyłączenia modułu Ochrona plików w przypadku konfliktu z pewnymi aplikacjami jest krokiem<br />

drastycznym. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu Pomocy<br />

technicznej firmy <strong>Kaspersky</strong> <strong>Lab</strong> (http://support.kaspersky.com/pl). Specjaliści pomogą Ci wyeliminować konflikt między<br />

aplikacją a programami zainstalowanymi na Twoim komputerze.<br />

W celu skonfigurowania wstrzymania modułu na czas działania określonych aplikacji:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Po<br />

uruchomieniu aplikacji i kliknij przycisk Wybierz.<br />

52


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

6. W oknie Aplikacje utwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu.<br />

PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH<br />

Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne.<br />

Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong> i zostały zebrane w<br />

poziomie ochrony Zalecany.<br />

Jeżeli podczas konfigurowania ustawień ochrony plików zmodyfikowano listę obiektów objętych ochroną, program<br />

zapyta, czy zapisać tę listę do przyszłego użytku (może to być przydatne po przywróceniu ustawień domyślnych).<br />

W celu przywrócenia domyślnych ustawień ochrony i zapisania zmodyfikowanej listy obiektów umieszczonych w<br />

strefie zaufanej:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom.<br />

5. W oknie Przywróć ustawienia zaznacz pole Zakres ochrony.<br />

STATYSTYKI MODUŁU OCHRONA PLIKÓW<br />

Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz<br />

przeglądać szczegółowe in<strong>for</strong>macje o działaniu modułu. Dane są pogrupowane na zakładkach:<br />

Wszystkie niebezpieczne obiekty wykryte przez moduł ochrony systemu plików wyświetlone są na zakładce<br />

Wykryto. Znajduje się tu pełna ścieżka dostępu do lokalizacji każdego obiektu i stan przypisany do niego przez<br />

ochronę poczty. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował obiekt, zostanie mu<br />

przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego oprogramowania nie<br />

może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty,<br />

nieodnaleziony, wyleczony) jest wyświetlone również obok statusu.<br />

Lista wszystkich zdarzeń towarzyszących działaniu modułu Ochrony plików wyświetlana na zakładce Zdarzenia.<br />

Zdarzenia mogą posiadać następujące stany:<br />

zdarzenie in<strong>for</strong>macyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ);<br />

ostrzeżenie (na przykład: wykryto wirusa);<br />

in<strong>for</strong>macja (na przykład: archiwum jest chronione hasłem).<br />

Zwykle zdarzenia in<strong>for</strong>macyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń<br />

in<strong>for</strong>macyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia.<br />

Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Znajdują się tu in<strong>for</strong>macje o łącznej liczbie<br />

przeskanowanych obiektów. W oddzielnych kolumnach wyświetlane in<strong>for</strong>macje dotyczące tego, ile z łącznej<br />

liczby przeskanowanych obiektów to archiwa, obiekty niebezpieczne, ile zostało wyleczonych, ile zostało<br />

przesłanych do kwarantanny itd.<br />

Bieżące ustawienia wykorzystywane przez moduł ochrony plików wyświetlane są na zakładce Ustawienia. W<br />

celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

53


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona plików.<br />

ODRACZANIE LECZENIA OBIEKTU<br />

Jeżeli jako akcja podejmowana na szkodliwych programach wybrane zostanie Zablokuj dostęp, obiekty nie będą<br />

leczone a dostęp do nich będzie zablokowany.<br />

Jeżeli wybraną akcją było:<br />

Zablokuj dostęp<br />

Wylecz<br />

wszystkie nie wyleczone obiekty będą również blokowane.<br />

W celu odzyskania dostępu do zablokowanych obiektów, należy najpierw je wyleczyć. Po pomyślnym wyleczeniu<br />

obiektu, zostanie on przywrócony do użytku. Jeżeli nie można go wyleczyć, będzie można go usunąć lub pominąć. W<br />

drugim przypadku, przywrócony zostanie dostęp do pliku. Jednakże, zwiększy to znacznie ryzyko infekcji komputera. Nie<br />

jest zalecane pomijanie szkodliwych obiektów.<br />

Aby uzyskać dostęp do blokowanych obiektów, w celu wyleczenia ich, wykonaj następujące czynności:<br />

1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte.<br />

2. W oknie, które zostanie otwarte, na zakładce Aktywne zagrożenia, wybierz żądany obiekt, a następnie kliknij<br />

odsyłacz Neutralizuj wszystkie.<br />

54


OCHRONA POCZTY<br />

Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on<br />

uruchamiany podczas ładowania systemu operacyjnego i umieszczany w pamięci RAM komputera. Skanuje wszystkie<br />

wiadomości elektroniczne przesyłane przy użyciu protokołów POP3, SMTP, IMAP, MAPI i NNTP. Moduł skanuje również<br />

ruch komunikatorów internetowych ICQ i MSN.<br />

Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. W przypadku<br />

wykrycia zagrożenia, moduł Ochrona poczty wykona odpowiednie działanie. Reguły skanowania wiadomości e-mail są<br />

zdefiniowane przez zestawy ustawień. Ustawienia można podzielić na następujące grupy:<br />

ustawienia określające chronione strumienie wiadomości e-mail;<br />

ustawienia określające używanie heurystycznych metod analizy;<br />

ustawienia określające skanowanie plików złożonych;<br />

ustawienia określające skanowanie załączonych plików.<br />

Specjaliści firmy <strong>Kaspersky</strong> <strong>Lab</strong> nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona poczty. Najczęściej<br />

wystarczy wybrać inny poziom ochrony.<br />

Jeżeli z jakiegoś powodu ochrona poczty została wyłączona, połączenia z serwerem pocztowym wykonywane przed<br />

włączeniem modułu ochrony poczty, nie będą monitorowane. Również ruch klientów pocztowych nie będzie<br />

monitorowany, jeśli skanowanie ruchu będzie wyłączone (strona 59). Po włączeniu skanowania ruchu lub uruchomieniu<br />

ochrony poczty należy uruchomić ponownie aplikację.<br />

W celu modyfikacji ustawień modułu Ochrony poczty:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.<br />

55


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Algorytm działania modułu .............................................................................................................................................. 56<br />

Zmiana poziomu ochrony ................................................................................................................................................ 57<br />

Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 58<br />

Tworzenie obszaru ochrony ............................................................................................................................................ 59<br />

Wybór metody skanowania ............................................................................................................................................. 59<br />

Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ....................................................................... 60<br />

Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! .............................................. 60<br />

Korzystanie z analizy heurystycznej ................................................................................................................................ 61<br />

Skanowanie plików złożonych ......................................................................................................................................... 62<br />

Filtrowanie załączników ................................................................................................................................................... 62<br />

Przywracanie domyślnych ustawień ochrony poczty elektronicznej ................................................................................ 62<br />

Statystyki ochrony poczty elektronicznej ......................................................................................................................... 63<br />

ALGORYTM DZIAŁANIA MODUŁU<br />

Moduł Ochrona poczty zostaje załadowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje<br />

wszystkie wiadomości elektroniczne przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak<br />

również szyfrowanych (SSL) protokołów POP3 i IMAP.<br />

Wskaźnik działania programu, znajdujący się w zasobniku systemowym, podczas skanowania wiadomości wygląda<br />

następująco .<br />

Ochrona poczty domyślnie funkcjonuje w następujący sposób:<br />

1. Każda odbierana i wysyłana przez użytkownika wiadomość jest przechwytywana przez składnik.<br />

2. Wiadomości poczty elektronicznej dzielone są na części: nagłówki wiadomości, jej treść i załączniki.<br />

3. Treść i załączniki wiadomości elektronicznej (włączając obiekty OLE) skanowane są w poszukiwaniu<br />

niebezpiecznych obiektów. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń<br />

używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opis wszystkich dotychczas<br />

wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie<br />

nowych zagrożeń, które nie zostały jeszcze dodane do baz danych.<br />

4. Po zakończeniu analizy możliwe są następujące działania<br />

Jeżeli treść lub załączniki wiadomości elektronicznej zawierają szkodliwy kod, moduł ochrony poczty<br />

zablokuje wiadomość elektroniczną, umieszczając jej kopię w kopii zapasowej i podejmie próbę wyleczenia<br />

obiektu. Po pomyślnym wyleczeniu wiadomości, użytkownik ponownie uzyska do niej dostęp. Jeżeli nie<br />

będzie możliwe wyleczenie zainfekowanego obiektu, zostanie on usunięty. Po przeskanowaniu, do linii<br />

tematu wiadomości zostanie dodany komunikat, oznaczający, że wiadomość została przetworzona przez<br />

aplikację.<br />

56


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca<br />

potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania,<br />

nazywanego kwarantanną.<br />

Jeżeli wiadomość nie zawiera szkodliwego kodu, użytkownik ponownie otrzymuje do niej dostęp.<br />

Dołączony jest moduł rozszerzający dla Microsoft Office Outlook (sekcja "Skanowanie wiadomości e-mail w Microsoft<br />

Office Outlook" na stronie 60), który umożliwia ustawienie skanowanie poczty.<br />

W przypadku korzystania z programu The Bat!, program może zostać użyty w połączeniu z inną aplikacją antywirusową.<br />

Reguły przetwarzania ruchu poczty (sekcja "Skanowanie wiadomości pocztowych przez wtyczkę do programu<br />

pocztowego The Bat!" na stronie 60) mogą być modyfikowane bezpośrednio z programu The Bat! i są opisane w<br />

ustawieniach ochrony poczty aplikacji.<br />

Podczas pracy z innymi programami pocztowymi (włączając Microsoft Outlook Express/<strong>Windows</strong> Mail, Mozilla<br />

Thunderbird, Eudora, Incredimail), moduł Ochrona poczty skanuje na protokołach SMTP, POP3, IMAP oraz NNTP.<br />

ZOBACZ RÓWNIEŻ<br />

Ochrona poczty ............................................................................................................................................................... 55<br />

ZMIANA POZIOMU OCHRONY<br />

Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong><br />

wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać<br />

odpowiedni poziom ochrony.<br />

Jeżeli pracujesz w niechronionym środowisku, najbardziej odpowiedni dla Ciebie będzie najwyższy poziom<br />

ochrony. Przykładem takiego środowiska jest korzystanie z darmowego serwera pocztowego, który nie jest<br />

chroniony żadnym systemem antywirusowym.<br />

Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości<br />

przypadków. Jest to poziom domyślny.<br />

Jeżeli pracujesz w chronionym środowisku, możesz korzystać z tego poziomu. Przykładem takiego środowiska<br />

może być sieć korporacyjna posiadająca scentralizowaną ochroną poczty.<br />

Jeżeli żaden z początkowo ustawionych poziomów nie spełnia Twoich oczekiwań, możesz modyfikować ustawienia<br />

Ochrony poczty (sekcja "Ochrona poczty" na stronie 55). W wyniku tego nazwa bieżącego poziomu ochrony zostanie<br />

zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych<br />

poziomów ochrony.<br />

W celu zmiany poziomu ochrony poczty:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony.<br />

57


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH<br />

OBIEKTACH<br />

Zadaniem modułu Ochrona poczty jest skanowanie wiadomości e-mail. Jeżeli skanowanie wykaże, że cała wiadomość email<br />

lub jego część (treść, załącznik) jest zainfekowana lub potencjalnie zainfekowana, dalsze postępowanie będzie<br />

zależeć od statusu obiektu i wybranej akcji.<br />

Ochrona poczty przypisuje wykrytym obiektom jeden z następujących statusów:<br />

szkodliwy program (taki jak wirus, trojan);<br />

potencjalnie niebezpieczny - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza<br />

to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod<br />

znanego wirusa.<br />

Domyślnie po wykryciu przez moduł ochrony poczty niebezpiecznego lub potencjalnie zainfekowanego obiektu<br />

wyświetlane jest ostrzeżenie i prośba o wybór akcji.<br />

Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej.<br />

JEŻELI WYBRANĄ AKCJĄ BYŁA PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU<br />

Pytaj o akcję<br />

Zablokuj dostęp<br />

Zablokuj dostęp<br />

Wylecz<br />

Zablokuj dostęp<br />

Wylecz<br />

Usuń, jeżeli leczenie się nie<br />

powiedzie<br />

Zablokuj dostęp<br />

Wylecz<br />

Usuń<br />

Moduł Ochrona poczty wyświetli ostrzeżenie zawierające in<strong>for</strong>macje<br />

dotyczące wykrytego szkodliwego programu, który zainfekował<br />

(prawdopodobnie zainfekował) plik i możliwe do podjęcia akcje.<br />

Moduł ochrona poczty zablokuje dostęp do obiektu. Do raportu zostanie<br />

wpisana odpowiednia in<strong>for</strong>macja. W przyszłości możesz ponownie<br />

spróbować wyleczyć wykryty obiekt.<br />

Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego<br />

wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do<br />

użytkownika. Jeżeli obiekt nie będzie mógł zostać wyleczony, zostanie on<br />

przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia<br />

in<strong>for</strong>macja. W przyszłości możesz ponownie spróbować wyleczyć wykryty<br />

obiekt.<br />

Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego<br />

wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do<br />

użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia<br />

obiektu zostanie zapisana w folderze kopii zapasowej. Obiekty posiadające<br />

stan potencjalnie zainfekowany zostaną umieszczone w kwarantannie.<br />

W przypadku wykrycia przez moduł Ochrona poczty zainfekowanego lub<br />

potencjalnie zainfekowanego obiektu, jest on usuwany bez powiadamiania o<br />

tym użytkownika.<br />

Przed leczeniem lub usunięciem obiektu, moduł Ochrona poczty tworzy kopię zapasową i umieści jego kopię w folderze<br />

kopii zapasowej, aby w przyszłości można było go przywrócić lub wyleczyć.<br />

W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, wybierz żądane działanie.<br />

58


UTWORZYĆ OBSZAR OCHRONY<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie, aplikacja skanuje<br />

wiadomości zarówno przychodzące jak i wychodzące. Jeżeli do skanowania przeznaczone są tylko wiadomości<br />

przychodzące, zalecamy skanowanie wiadomości wychodzących po rozpoczęciu pracy z aplikacją, ponieważ Twój<br />

komputer może zawierać robaki, które będą rozprzestrzeniać się poprzez wiadomości. Pozwoli to uniknąć sytuacji<br />

niekontrolowanego masowego wysyłania zainfekowanych wiadomości e-mail z Twojego komputera.<br />

Obszar ochrony zawiera także:<br />

Ustawienia pozwalające zintegrować moduł Ochrona poczty z systemem. Domyślnie włączone są funkcje<br />

integrujące moduł Ochrona poczty z programem Microsoft Office Outlook i klientem pocztowym The Bat!.<br />

Protokoły przeznaczone do skanowania. Moduł Ochrona poczty skanuje wiadomości pocztowe przesyłane za<br />

pomocą protokołów POP3, SMTP, IMAP, i NNTP. Moduł skanuje również ruch komunikatorów internetowych<br />

ICQ i MSN.<br />

W celu wyłączenia skanowania wysyłanych wiadomości:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony wprowadź wymagane zmiany.<br />

Aby określić ustawienia integracji i protokoły przeznaczone do skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Integracja, zaznacz wymagane pola.<br />

WYBÓR METODY SKANOWANIA<br />

Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych<br />

i / lub liście adresów phishingowych.<br />

Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing.<br />

Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich<br />

wiadomości nakłania do wpisania poufnych in<strong>for</strong>macji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które<br />

są potrzebne do przeprowadzenia operacji finansowych online.<br />

Atak phishingowy może być zamaskowany, na przykład, pod postacią e-maila od banku z odsyłaczem do oficjalnej strony<br />

WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają<br />

otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży<br />

pieniędzy.<br />

Dodawanie odnośników do listy podejrzanych adresów pozwala tworzyć czarną listę. Lista utworzona przez specjalistów<br />

z <strong>Kaspersky</strong> <strong>Lab</strong> i jest częścią pakietu instalacyjnego aplikacji.<br />

59


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole Sprawdź<br />

czy adresy URL znajdują się w bazie danych podejrzanych adresów.<br />

W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole Sprawdź<br />

czy adresy URL znajdują się w bazie danych adresów phishingowych.<br />

SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE<br />

MICROSOFT OFFICE OUTLOOK<br />

Jeżeli użytkownik wykorzystuje do odbierania i wysyłania poczty elektronicznej program Microsoft Office Outlook,<br />

możliwe jest zdefiniowanie niestandardowych ustawień skanowania antywirusowego.<br />

Podczas instalacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> w komputerze umieszczana jest specjalna wtyczka dla programu<br />

Microsoft Outlook. Umożliwia ona konfigurację ochrony poczty i określenie, kiedy wiadomości e-mail powinny być<br />

skanowane w poszukiwaniu niebezpiecznych obiektów.<br />

Wtyczka dostępna jest z poziomu specjalnej zakładki Ochrona poczty znajdującej się w menu Narzędzia Opcje. Na<br />

tej zakładce możesz ustawić tryb skanowania poczty.<br />

W celu określenia ustawień filtrowania:<br />

1. Otwórz główne okno aplikacji Microsoft Outlook.<br />

2. Z menu aplikacji wybierz polecenie Narzędzia Opcje.<br />

3. Na zakładce Ochrona poczty określ wymagany tryb skanowania wiadomości pocztowych.<br />

SKANOWANIE WIADOMOŚCI POCZTOWYCH PRZEZ<br />

WTYCZKĘ DO PROGRAMU POCZTOWEGO THE BAT!<br />

Działania podejmowane po wykryciu zainfekowanych obiektów przez program The Bat! definiowane są w ustawieniach<br />

tego programu.<br />

Ustawienia ochrony poczty określają, czy poczta przychodząca i wychodząca ma być skanowana, jak również określa<br />

działania wykonywane na niebezpiecznych obiektach i wykluczeniach. Są one ignorowane w przypadku wyłączenia<br />

60


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

skanowania wiadomości e-mail odebranych przez protokoły POP3, SMTP, IMAP, MAPI i NNTP. The Bat! pozwala<br />

jedynie na skanowanie załączonych archiwów.<br />

Ustawienia ochrony poczty dotyczą wszystkich modułów antyspamowych zainstalowanych na komputerze, które<br />

współpracują z programem The Bat!<br />

Pamiętaj, że przychodzące wiadomości są najpierw skanowane przez Ochronę poczty, a następnie przez wtyczkę klienta<br />

pocztowego The Bat!. Jeżeli program <strong>Kaspersky</strong> Internet Security wykryje szkodliwy obiekt, niezwłocznie Cię o tym<br />

poin<strong>for</strong>muje. Jeżeli wybierzesz akcję Wylecz (Usuń) w oknie in<strong>for</strong>macyjnym Ochrony poczty, będzie ona eliminować<br />

zagrożenia. Jeżeli wybierzesz akcję Pomiń w oknie in<strong>for</strong>macyjnym, obiekt będzie wyleczony przez wtyczkę programu<br />

The Bat! Podczas wysyłania wiadomości e-mail, skanowanie jest najpierw wykonywane przez wtyczkę, a później przez<br />

Ochronę poczty.<br />

Należy wybrać:<br />

który strumień wiadomości pocztowych będzie skanowany (przychodzący czy wychodzący);<br />

kiedy wykonywane będzie skanowanie wiadomości w poszukiwaniu wirusów (podczas otwierania wiadomości<br />

lub przed jej zapisaniem na dysku twardym);<br />

jakie akcje będą podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w<br />

wiadomościach e-mail. Możesz wybrać na przykład:<br />

Spróbuj wyleczyć zarażone fragmenty – podejmuje próbę wyleczenia zainfekowanego obiektu w<br />

wiadomości e-mail, a gdy nie można pozostawia go w wiadomości.<br />

Usuń zarażone fragmenty – usuwa niebezpieczne obiekty w wiadomości e-mail, bez względu na to czy są<br />

one zainfekowane czy tylko podejrzane o zainfekowanie.<br />

Program The Bat! domyślnie poddaje wszystkie zainfekowane obiekty e-mail kwarantannie, nie podejmując próby<br />

wyleczenia ich.<br />

The Bat nie nadaje specjalnych nagłówków do wiadomości e-mail zawierających niebezpieczne obiekty w przypadku<br />

wyłączenia opcji skanowania wiadomości otrzymanych za pomocą protokołów POP3, SMTP, IMAP, MAPI i NNTP. Jeżeli<br />

skanowanie jest włączone, wiadomości będą posiadały specjalny nagłówek.<br />

Aby ustawić ochronę wiadomości w programie The Bat!:<br />

1. Otwórz okno główne programu The Bat!<br />

2. Wybierz element Ustawienia z menu Właściwości klienta pocztowego.<br />

3. Z drzewa ustawień wybierz element Ochrona antywirusowa.<br />

UŻYWANIE ANALIZY HEURYSTYCZNEJ<br />

Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla<br />

szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe<br />

zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona.<br />

Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń<br />

suwak w odpowiednie miejsce.<br />

W celu włączenia/wyłączenia analizy heurystycznej i ustalenia szczegółowości poziomu skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

61


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania, zaznacz / usuń<br />

zaznaczenie pola Analiza heurystyczna i określ szczegółowy poziom skanowania.<br />

SKANOWANIE PLIKÓW ZŁOŻONYCH<br />

Wybór trybu skanowania plików złożonych skutkuje wydajnością <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Można włączyć lub wyłączyć<br />

skanowanie załączonych archiwów oraz ograniczyć maksymalny rozmiar skanowanych archiwów.<br />

W celu konfiguracji ustawień skanowania plików złożonych:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Wydajność wybierz tryb skanowania plików złożonych.<br />

FILTROWANIE ZAŁĄCZNIKÓW<br />

Możesz skonfigurować warunki filtrowania dla obiektów załączonych do wiadomości pocztowej. Ponieważ szkodliwe<br />

programy najczęściej są rozsyłane w postaci załączników, użycie filtra zwiększa ochronę komputera. Poprzez zmianę<br />

nazwy lub usuwanie pewnych typów załączników, komputer jest chroniony przed automatycznym otwieraniem<br />

załączników podczas odbierania wiadomości i innymi zagrożeniami.<br />

Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania z<br />

Internetu nie jest wykorzystywany serwer proxy lub zapora ogniowa, nie jest zalecane wyłączanie skanowania<br />

załączonych archiwów.<br />

W celu skonfigurowania ustawień filtrowania załączników:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. Kliknij przycisk Dostosuj na liście rozwijalnej.<br />

5. W oknie, które zostanie otwarte, na zakładce Filtr załączników, określ warunki filtrowania załączników<br />

wiadomości e-mail. W przypadku wybrania dwóch ostatnich trybów, włączona zostanie lista typów plików.<br />

Można na niej określić żądane typy lub dodać maski nowych typów.<br />

Jeżeli wymagane jest dodanie maski nowego typu, należy kliknąć odsyłacz Dodaj oraz wprowadzić żądane<br />

dane w oknie Maska nazwy pliku, które zostanie otwarte.<br />

PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY<br />

POCZTY<br />

Po skonfigurowaniu modułu Ochrona poczty możesz w dowolnym momencie przywrócić ustawienia domyślne.<br />

Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong> i zostały zebrane w<br />

poziomie ochrony Zalecany.<br />

62


W celu przywrócenia domyślnych ustawień ochrony:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom.<br />

STATYSTYKI OCHRONY POCZTY<br />

Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz<br />

przeglądać szczegółowe in<strong>for</strong>macje o działaniu modułu. Dane są pogrupowane na zakładkach:<br />

Wszystkie niebezpieczne obiekty wykryte w wiadomościach e-mail przez moduł ochrony poczty są wyświetlone<br />

na zakładce Wykryto. Dla każdego obiektu wyświetlana jest pełna nazwa i status przypisany przez aplikację<br />

podczas skanowania lub przetwarzania. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował<br />

obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego<br />

oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na<br />

obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu.<br />

Jeżeli na zakładce nie mają być wyświetlane in<strong>for</strong>macje o obiektach wyleczonych, należy usunąć zaznaczenie z<br />

opcji Pokaż wyleczone obiekty.<br />

Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony poczty wyświetlana jest na zakładce<br />

Zdarzenia. Zdarzenia mogą posiadać następujące stany:<br />

zdarzenie in<strong>for</strong>macyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ);<br />

ostrzeżenie (na przykład: wykryto wirusa);<br />

in<strong>for</strong>macja (na przykład: archiwum jest chronione hasłem).<br />

Zwykle zdarzenia in<strong>for</strong>macyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń<br />

in<strong>for</strong>macyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia.<br />

Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Wyświetlona jest tu łączna liczba wszystkich<br />

przeskanowanych obiektów e-mail w specjalnej kolumnie z wyszczególnieniem liczby archiwów, obiektów<br />

niebezpiecznych, wyleczonych, umieszczonych w kwarantannie itd.<br />

Bieżące ustawienia wykorzystywane przez moduł ochrony poczty wyświetlane są na zakładce Ustawienia. W<br />

celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona poczty.<br />

63


OCHRONA WWW<br />

Przy każdym połączeniu z Internetem in<strong>for</strong>macje przechowywane na Twoim komputerze narażone są na ryzyko infekcji<br />

przez niebezpieczne programy. Mogą zainfekować Twój komputer podczas przeglądania strony internetowej.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 zawiera specjalny moduł zwany Ochrona WWW, który<br />

zapewnia bezpieczeństwo podczas korzystania z Internetu. Chroni Twój komputer przed niebezpiecznymi danymi<br />

transmitowanymi przez protokół HTTP, a także zapobiega wykonaniu niebezpiecznych skryptów.<br />

Ochrona sieci monitoruje jedynie ruch HTTP, który przechodzi przez porty umieszczone na liście monitorowanych portów<br />

(sekcja "Tworzenie listy monitorowanych portów" na stronie 167). Lista portów, które są najczęściej wykorzystywane do<br />

transmisji wiadomości elektronicznych i ruchu HTTP zawarta jest w pakiecie programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Jeżeli na<br />

liście nie ma używanych przez Ciebie portów, dodaj je w celu ochrony ruchu przez nie przesyłanego.<br />

Jeżeli użytkownik pracuje w niechronionej strefie, zalecane jest używanie zapory sieciowej w celu ochrony użytkownika<br />

podczas korzystania z Internetu. Jeżeli na komputerze włączona jest zapora sieciowa lub funkcja filtrowania ruchu HTTP,<br />

moduł zapora sieciowa będzie stanowić dodatkowe zabezpieczenie podczas korzystania z Internetu.<br />

Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. Jeżeli moduł<br />

Ochrona WWW wykryje niebezpieczeństwo, wykona określoną akcję.<br />

Poziom ochrony sieci jest określony przez zestaw ustawień. Ustawienia można podzielić na następujące grupy:<br />

ustawienia zakresu ochrony;<br />

ustawienia określają wydajność skanowania ruchu (korzystanie z analizy heurystycznej, optymalizacja<br />

skanowania).<br />

Specjaliści firmy <strong>Kaspersky</strong> <strong>Lab</strong> nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona WWW. Najczęściej<br />

wystarczy wybrać inny poziom ochrony.<br />

Jeżeli z jakiegoś powodu ochrona WWW została wyłączona, połączenia wykonywane przed włączeniem modułu ochrony<br />

poczty, nie będą monitorowane. Po włączeniu modułu Ochrona WWW, należy niezwłocznie uruchomić ponownie<br />

przeglądarkę internetową.<br />

W celu konfiguracji modułu Ochrony WWW:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.<br />

64


INNE ARTYKUŁY W TEJ SEKCJI<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Algorytm działania modułu .............................................................................................................................................. 65<br />

Zmiana poziomu ochrony ruchu HTTP ............................................................................................................................ 66<br />

Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 66<br />

Tworzenie obszaru ochrony ............................................................................................................................................ 67<br />

Wybór metody skanowania ............................................................................................................................................. 67<br />

Korzystanie z analizy heurystycznej ................................................................................................................................ 68<br />

Optymalizacja skanowania .............................................................................................................................................. 68<br />

Przywracanie domyślnych ustawień ochrony ruchu WWW ............................................................................................. 69<br />

Statystyki dla ochrony WWW .......................................................................................................................................... 69<br />

ALGORYTM DZIAŁANIA MODUŁU<br />

Moduł Ochrona WWW chroni in<strong>for</strong>macje odbierane przez HTTP i uniemożliwia uruchamianie na komputerze<br />

niebezpiecznych skryptów.<br />

Poniżej znajduje się szczegółowy opis algorytmu działania modułu. Ruch HTTP chroniony jest w następujący sposób:<br />

1. Każda strona internetowa lub plik do którego użytkownik lub inny program uzyskał dostęp poprzez HTTP jest<br />

przechwytywany i analizowany przez moduł Ochrona WWW na obecność szkodliwego kodu. Szkodliwe obiekty<br />

wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm<br />

heurystyczny. Bazy danych zawierają opis wszystkich dotychczas wykrytych szkodliwych programów oraz<br />

metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały<br />

jeszcze dodane do baz danych.<br />

2. Po zakończeniu analizy możliwe są następujące akcje:<br />

Jeżeli żądany przez użytkownika obiekt lub strona WWW zawiera szkodliwy kod, dostęp zostanie<br />

zablokowany. Na ekranie pojawi się komunikat in<strong>for</strong>mujący, że żądany zasób jest zainfekowany.<br />

Jeżeli plik lub strona nie zawiera szkodliwego kodu, staną się dostępne dla użytkownika.<br />

Skrypty skanowane są w oparciu o następujący algorytm:<br />

1. Każdy skrypt uruchamiany na stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany w<br />

poszukiwaniu szkodliwego kodu.<br />

2. Jeżeli skrypt zawiera niebezpieczny kod, ochrona WWW blokuje dostęp do niego i wyświetla odpowiedni<br />

komunikat.<br />

3. Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on natychmiast uruchomiony.<br />

Program Microsoft Internet Explorer posiada specjalną wtyczkę, wbudowaną w przeglądarkę. Staje się ona dostępna,<br />

gdy pojawia się nowy przycisk w pasku narzędzi przeglądarki. Kliknięcie tej ikony spowoduje otwarcie panelu<br />

in<strong>for</strong>macyjnego zawierającego statystyki modułu Ochrona WWW dotyczące liczby przeskanowanych i zablokowanych<br />

skryptów<br />

65


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ZOBACZ RÓWNIEŻ<br />

Ochrona WWW ............................................................................................................................................................... 64<br />

ZMIANA POZIOMU OCHRONY RUCHU HTTP<br />

Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong><br />

wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać<br />

odpowiedni poziom ochrony:<br />

Wysoki poziom ochrony jest zalecany podczas pracy w środowiskach, w których nie są używane żadne<br />

dodatkowe narzędzia zabezpieczające ruch HTTP.<br />

Zalecany poziom ochrony jest optymalny dla większości przypadków.<br />

Niski poziom ochrony jest zalecany, jeżeli masz zainstalowane dodatkowe zabezpieczenia ruchu HTTP.<br />

Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować<br />

moduł Ochrona WWW. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy.<br />

Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony.<br />

W celu zmiany poziomu ochrony ruchu HTTP:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony.<br />

ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH<br />

OBIEKTACH<br />

Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od<br />

akcji, które uprzednio wybrałeś.<br />

Moduł ochrona WWW zawsze blokuje akcje wykonywane przez niebezpieczne obiekty i wyświetla wiadomości<br />

in<strong>for</strong>mujące o podjętym działaniu.<br />

Poniżej znajduje się szczegółowy opis możliwych opcji przetwarzania niebezpiecznych obiektów HTTP.<br />

JEŻELI WYBRANĄ AKCJĄ BYŁA JEŻELI W RUCHU HTTP WYKRYTY ZOSTANIE NIEBEZPIECZNY OBIEKT<br />

Pytaj o akcję<br />

Blokuj<br />

Zezwalaj<br />

Moduł ochrona WWW wyświetli ostrzeżenie zawierające in<strong>for</strong>macje<br />

dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego<br />

pliku i możliwe do podjęcia akcje.<br />

Dostęp do obiektu będzie blokowany, a na ekranie wyświetli się wiadomość<br />

in<strong>for</strong>mującą o zdarzeniu. In<strong>for</strong>macje na ten temat zostaną zapisane w<br />

raporcie.<br />

Dostęp do obiektu będzie możliwy. Odpowiednia in<strong>for</strong>macja zostanie<br />

zapisana w raporcie.<br />

66


W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, wybierz żądane działanie.<br />

UTWORZYĆ OBSZAR OCHRONY<br />

Obszar ochrony jest listą zaufanych adresów, które nie będą skanowane na obecność wirusów przez moduł ochrony. Ta<br />

opcja może być użyteczna, jeżeli moduł Ochrona WWW wpływa na pobieranie określonego pliku.<br />

W celu utworzenia listy zaufanych adresów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Zaufane adresy URL kliknij przycisk<br />

Dodaj.<br />

6. W oknie Maska adresu (URL), które zostanie otwarte, wprowadź zaufany adres lub jego maskę.<br />

WYBÓR METODY SKANOWANIA<br />

Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych<br />

i / lub liście adresów phishingowych.<br />

Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing.<br />

Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich<br />

wiadomości nakłania do wpisania poufnych in<strong>for</strong>macji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które<br />

są potrzebne do przeprowadzenia operacji finansowych online.<br />

Odnośnik prowadzący do witryny phishingowej może być wysłany nie tylko w wiadomości e-mail (sekcja "Wybór metody<br />

skanowania" na stronie 59), ale na przykład w treści wiadomości przesłanej przez komunikator internetowy. Ochrona<br />

WWW wykrywa i blokuje próby połączenia się z witrynami phishingowymi na poziomie skanowania ruchu HTTP.<br />

Sprawdzanie odnośników, czy są na liście podejrzanych adresów internetowych, pozwala śledzić strony zawarte na<br />

czarnej liście. Lista utworzona przez specjalistów z <strong>Kaspersky</strong> <strong>Lab</strong> i jest częścią pakietu instalacyjnego aplikacji.<br />

W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie Ustawienia: W oknie Ochrona WWW w sekcji Metody skanowania zaznacz pole Sprawdź czy<br />

adresy URL znajdują się w bazie danych adresów phishingowych.<br />

67


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie Ustawienia: Ochrona WWW, w sekcji Metody skanowania zaznacz pole Sprawdź czy adresy<br />

URL znajdują się w bazie danych adresów phishingowych.<br />

UŻYWANIE ANALIZY HEURYSTYCZNEJ<br />

Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla<br />

szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe<br />

zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona.<br />

W przypadku wykrycia szkodliwego obiektu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wyświetli odpowiedni komunikat. W odpowiedzi na<br />

powiadomienie wybierz działanie, które zostanie wykonane na obiekcie.<br />

Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń<br />

suwak w odpowiednie miejsce.<br />

W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Metody skanowania, zaznacz pole<br />

Analiza heurystyczna i ustaw poziom jej szczegółowości.<br />

OPTYMALIZACJA SKANOWANIA<br />

W celu efektywniejszego wykrywania szkodliwego kodu, moduł Ochrona WWW bu<strong>for</strong>uje obiekty pobierane przez<br />

Internet. Podczas korzystania z tej metody moduł skanuje obiekt jedynie po zakończeniu pobierania. Następnie obiekt<br />

analizowany jest w poszukiwaniu wirusów i w zależności od wyniku jest on dostarczany użytkownikowi lub blokowany.<br />

Bu<strong>for</strong>owanie obiektów zwiększa ich czas przetwarzania i zwiększa czas do zwrócenia ich do użytkownika. Istnieje ryzyko<br />

wystąpienia problemów podczas kopiowania i przetwarzania dużych obiektów, ponieważ może minąć czas połączenia z<br />

klientem HTTP.<br />

W celu rozwiązania tego problemu sugerujemy ograniczenie czasu bu<strong>for</strong>owania dla fragmentów obiektu sieciowego<br />

pobieranego z Internetu. Po wygaśnięciu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku,<br />

a po całkowitym skopiowaniu obiektu zostanie ona poddana gruntownemu skanowaniu. Pozwala to skrócić czas<br />

potrzebny na dostarczenie obiektu do użytkownika jak również rozwiązuje problem zakłócania połączeń internetowych<br />

bez obniżania poziomu bezpieczeństwa.<br />

W ustawieniach domyślnych czas bu<strong>for</strong>owania dla fragmentów plików jest ograniczony do jednej sekundy. Zwiększenie<br />

tej wartości lub usunięcie zaznaczenia z opcji ograniczenia czasu bu<strong>for</strong>owania zwiększy efektywność skanowania<br />

antywirusowego, ale może spowolnić dostarczanie obiektu.<br />

68


W celu ustawienia limitu czasu dla fragmentów plików:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.<br />

5. W oknie Ustawienia: Ochrona WWW, w sekcji Optymalizacja skanowania zaznacz / usuń zaznaczenie z pola<br />

Ograniczenie czasu bu<strong>for</strong>owania dla fragmentów plików i wprowadź w polu znajdującym się po prawej<br />

stronie wartość czasu (w sekundach).<br />

PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY<br />

POCZTY<br />

Po skonfigurowaniu modułu Ochrona WWW możesz w dowolnym momencie przywrócić ustawienia domyślne.<br />

Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong> i zostały zebrane w<br />

poziomie ochrony Zalecany.<br />

W celu przywrócenia domyślnych ustawień modułu Ochrona WWW:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom.<br />

STATYSTYKI MODUŁU OCHRONA WWW<br />

Ogólna in<strong>for</strong>macja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport<br />

szczegółowy z in<strong>for</strong>macjami pogrupowanymi na poszczególnych zakładkach:<br />

Wszystkie niebezpieczne obiekty wykryte przez ochronę WWW w ruchu HTTP są wyświetlone na zakładce<br />

Wykryto. Wyświetlana jest nazwa obiektu wraz z nazwą niebezpiecznego kodu. Jeżeli na zakładce nie mają być<br />

wyświetlane in<strong>for</strong>macje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji Pokaż wyleczone<br />

obiekty.<br />

Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony WWW wyświetlana jest na zakładce<br />

Zdarzenia. Wszystkie zdarzenia mogą być podzielone na ważne zdarzenia i mniej ważne zdarzenia<br />

in<strong>for</strong>macyjne. Z reguły zdarzenia in<strong>for</strong>macyjne nie przedstawiają istotnych danych Można wyłączyć wyświetlanie<br />

tych zdarzeń. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia.<br />

Bieżące ustawienia wykorzystywane przez moduł ochrony WWW wyświetlane są na zakładce Ustawienia. W<br />

celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona WWW.<br />

69


OCHRONA PROAKTYWNA<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 chroni przed znanymi zagrożeniami oraz przed zagrożeniami, o<br />

których nie ma jeszcze in<strong>for</strong>macji w bazach danych aplikacji. Jest to zapewnione przez komponent Ochrona proaktywna.<br />

Technologia prewencyjna realizowana przez moduł ochrony proaktywnej pozwala zaoszczędzić czas i zneutralizować<br />

nowe zagrożenia przed wyrządzeniem przez nie szkody. W jaki sposób jest to realizowane? W odróżnieniu od<br />

technologii reaktywnych, analizujących kod, technologie prewencyjne rozpoznają nowe zagrożenie poprzez określoną<br />

sekwencję działań uruchamianych przez szkodliwy program. Program zawiera zestaw kryteriów określających poziom<br />

niebezpiecznej aktywności. Jeżeli analiza aktywności aplikacji wykaże, że program jest wykonuje podejrzane działania,<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podejmuje działanie, przypisane przez regułę do tego typu aktywności.<br />

Niebezpieczna aktywność jest definiowana przez ogół akcji wykonywanych przez program. Niebezpieczna aktywność<br />

obejmuje także:<br />

zmiany w systemie plików;<br />

osadzanie modułów w innych procesach;<br />

maskowanie procesów w systemie;<br />

zmiany w rejestrze systemu Microsoft <strong>Windows</strong>;<br />

Działanie ochrony proaktywnej jest ściśle zależne od zdefiniowanych ustawień:<br />

Monitorowanie aktywności aplikacji na komputerze. Ten tryb ochrony proaktywnej kontrolowany jest przez<br />

moduł Analiza aktywności aplikacji. Domyślnie ta opcja jest włączona, zapewniając ścisłe śledzenie działań<br />

otwieranych na komputerze programów oraz porównywanie ich z konfigurowalną listą niebezpiecznych<br />

aktywności<br />

Monitorowanie zmian w rejestrze systemowym. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł<br />

Ochrona rejestru. Domyślnie moduł ten jest wyłączony, co oznacza, że <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> nie analizuje prób<br />

modyfikacji kluczy rejestru systemu Microsoft <strong>Windows</strong>.<br />

W celu modyfikacji ustawień Ochrony proaktywnej:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Algorytm działania modułu .............................................................................................................................................. 71<br />

Analiza aktywności aplikacji ............................................................................................................................................ 71<br />

Ochrona rejestru .............................................................................................................................................................. 76<br />

Statystyki ochrony proaktywnej ....................................................................................................................................... 79<br />

70


ALGORYTM DZIAŁANIA MODUŁU<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Moduł Ochrona proaktywna aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> rozpoznaje nowe zagrożenia na Twoim komputerze na<br />

podstawie sekwencji działań wykonywanych przez dany program. Pakiet instalacyjny zawiera zestaw kryteriów<br />

określających poziom niebezpieczeństwa aktywności aplikacji. Jeżeli analiza aktywności aplikacji wykaże, że program<br />

jest wykonuje podejrzane działania, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podejmuje działanie, przypisane przez regułę do tego typu<br />

aktywności.<br />

Przyjrzyjmy się działaniu algorytmu ochrony proaktywnej.<br />

1. Po uruchomieniu komputera moduł ochrona proaktywna analizuje następujące czynniki:<br />

Aktywność wszystkich aplikacji uruchomionych na komputerze. Moduł Ochrony proaktywnej rejestruje<br />

historię podejmowanych działań i porównuje je z sekwencją charakterystyczną dla niebezpiecznych działań<br />

(program zawiera bazę danych niebezpiecznej aktywności uaktualnianą wraz z bazami danych aplikacji).<br />

Każdą próbę modyfikacji rejestru systemowego przez usuwanie lub dodawanie kluczy rejestru<br />

systemowego, wprowadzanie podejrzanych wartości kluczy itp.<br />

2. Do analizy wykorzystywane są reguły zezwalające i blokujące zdefiniowane dla modułu Ochrony proaktywnej.<br />

3. Po zakończeniu analizy możliwe są następujące akcje:<br />

Jeżeli aktywność spełnia warunki reguły zezwalającej Ochrony proaktywnej lub nie spełnia warunków reguły<br />

blokującej - nie jest blokowana.<br />

Jeżeli reguła blokująca jest zgodna z aktywnością, wykonywane są kolejne instrukcje określone w regule.<br />

Tego typu aktywność jest zazwyczaj blokowana. Na ekranie wyświetlony zostanie komunikat zawierający<br />

in<strong>for</strong>macje o aplikacji, typ jej aktywności i historię podjętych działań. Zdecyduj, czy chcesz blokować, czy<br />

zezwalasz na tę aktywność. Możliwe jest utworzenie reguły dla tego typu aktywności i cofnięcie działań<br />

podjętych w systemie.<br />

ZOBACZ RÓWNIEŻ<br />

Ochrona proaktywna ....................................................................................................................................................... 70<br />

ANALIZATOR AKTYWNOŚCI APLIKACJI<br />

Moduł Analiza aktywności aplikacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> monitoruje aktywność aplikacji komputera. Zawiera<br />

on zestaw opisów zdarzeń, które traktowane są jako potencjalnie niebezpieczne. Dla każdego zdarzenia tworzona jest<br />

oddzielna reguła monitorowania. Jeżeli aktywność aplikacji zostanie uznana za niebezpieczną, moduł Ochrony<br />

proaktywnej wykona działania zgodnie instrukcjami zdefiniowanymi w regułach dla takiego zdarzenia.<br />

ZOBACZ RÓWNIEŻ<br />

Korzystanie z listy niebezpiecznej aktywności ................................................................................................................. 72<br />

Zmiana reguł monitorowania niebezpiecznej aktywności ................................................................................................ 72<br />

Kontrola kont systemowych ............................................................................................................................................. 73<br />

Zdarzenia ochrony proaktywnej ....................................................................................................................................... 73<br />

71


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KORZYSTANIE Z LISTY NIEBEZPIECZNEJ AKTYWNOŚCI<br />

Należy pamiętać o tym, że konfiguracja kontroli aplikacji dla systemów operacyjnych Microsoft <strong>Windows</strong> XP Professional<br />

x64 Edition, Microsoft <strong>Windows</strong> Vista oraz Microsoft <strong>Windows</strong> Vista x64 różni się od procesu konfiguracji dla innych<br />

systemów operacyjnych.<br />

Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemu operacyjnego Microsoft<br />

<strong>Windows</strong> XP<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> monitoruje aktywność aplikacji na komputerze. Moduł Ochrony proaktywnej natychmiast reaguje na<br />

zdefiniowaną kolejność działań aplikacji. Niebezpieczne sekwencje działań zawierają:<br />

akcje typowe dla trojanów;<br />

próby przechwycenia znaków wprowadzanych z klawiatury;<br />

próby ukrytego instalowania sterownika;<br />

próby modyfikacji jądra systemu operacyjnego;<br />

próby tworzenia ukrytych obiektów i procesów z ujemną wartością PID;<br />

próby modyfikacji pliku HOSTS;<br />

próby wstrzykiwania do innych procesów;<br />

rootkity przekierowujące dane wejściowe / wyjściowe;<br />

próby wysyłania żądań DNS.<br />

Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i nie<br />

może być modyfikowana. Jednakże możesz wyłączyć monitorowanie dla tego lub innego niebezpiecznego działania.<br />

W celu wyłączenia monitorowania wybranej niebezpiecznej aktywności:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: Analiza aktywności aplikacji usuń zaznaczenie pola obok nazwy aktywności, której<br />

nie chcesz monitorować.<br />

Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemów Microsoft <strong>Windows</strong> XP<br />

Professional x64 Edition, Microsoft <strong>Windows</strong> Vista, Microsoft <strong>Windows</strong> Vista x64, Microsoft <strong>Windows</strong> 7 x64.<br />

Jeżeli na komputerze zainstalowany jest jeden z powyższych systemów operacyjnych, wówczas kontrola nie będzie się<br />

stosować do każdego zdarzenia; dzieje się tak z powodu szczególnych cech tych systemów operacyjnych.<br />

ZMIANA REGUŁ MONITOROWANIA NIEBEZPIECZNYCH AKTYWNOŚCI<br />

Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i nie<br />

może być modyfikowana. Możesz:<br />

wyłączyć monitorowanie wybranej niebezpiecznej aktywności (strona 72);<br />

72


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

zmodyfikować reguły, z których korzysta moduł Ochrona proaktywna podczas wykrywania niebezpiecznej<br />

aktywności;<br />

utworzyć listę wykluczeń (strona 146) poprzez tworzenie listy aplikacji, których aktywność nie jest<br />

niebezpieczna.<br />

W celu zmiany reguły:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: Analiza aktywności aplikacji, które zostanie otwarte, w sekcji Zdarzenia zaznacz<br />

wymagane zdarzenia, dla których chcesz zmienić regułę.<br />

6. Skonfiguruj ustawienia dla wybranego zdarzenia korzystając z odnośników w części opisowej reguły:<br />

kliknij odsyłacz reprezentujący akcje i wybierz odpowiednią akcję w oknie Wybór akcji;<br />

kliknij odsyłacz reprezentujący przedział czasu (nie jest dostępny dla wszystkich typów akcji) i określ<br />

przedział skanowania w poszukiwaniu ukrytych procesów w oknie Wykrywanie ukrytych procesów;<br />

kliknij odnośnik Włącz / Wyłącz do określenia, czy program ma zapisywać w raporcie in<strong>for</strong>macje o<br />

wystąpieniu zdarzeń.<br />

KONTROLA KONT SYSTEMOWYCH<br />

Konta użytkownika kontrolują dostęp do systemu oraz identyfikują użytkownika oraz jego środowisko pracy, co<br />

zapobiega uszkodzeniu danych lub systemu operacyjnego przez innych użytkowników. Procesy systemowe są<br />

uruchamiane z użyciem systemowych kont użytkowników.<br />

Jeżeli chcesz, aby program <strong>Kaspersky</strong> Internet Security monitorował aktywność procesów systemowych razem z<br />

procesami użytkownika:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: Analiza aktywności aplikacji, w sekcji Ogólne zaznacz pole Monitoruj systemowe<br />

konta użytkowników.<br />

ZDARZENIA OCHRONY PROAKTYWNEJ<br />

W tej sekcji znajdują się in<strong>for</strong>macje o zdarzeniach modułu Ochrona proaktywna, które mogą być traktowane jako<br />

niebezpieczne. Zauważ, że nie każde zdarzenie powinno być jednoznacznie traktowane jako zagrożenie. Niektóre z tych<br />

działań są wspólną częścią zachowania aplikacji działających na komputerze, lub mogą być traktowane jako reakcja<br />

systemu operacyjnego na sposób ich działania. W niektórych przypadkach może wydawać się, że zdarzenia te są<br />

wynikiem aktywności intruza lub szkodliwego programu. Dlatego należy pamiętać, że uruchomienie modułu Ochrona<br />

proaktywna nie zawsze wskazuje na to, że wykryta aktywność była wynikiem szkodliwego programu (pewne<br />

nieszkodliwe programy swoim działaniem przypominają aplikacje szkodliwe).<br />

Aktywność typowa dla robaków P2P / Aktywność typowa dla trojanów<br />

73


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Robak jest samokopiującym się programem, który rozprzestrzenia się poprzez sieci komputerowe. Robaki P2P<br />

rozprzestrzeniają się między komputerami, pomijając scentralizowane zarządzanie. Z reguły takie robaki<br />

rozprzestrzeniają się poprzez współdzielone foldery sieciowe i nośniki wymienne.<br />

Trojan jest szkodliwym programem, który przeszukuje komputer podszywając się pod nieszkodliwą aplikację.<br />

Hakerzy umieszczają trojany w otwartych zasobach sieciowych, nośnikach danych przeznaczonych do nagrywania<br />

na komputerze, nośników wymiennych i rozsyłają je w postaci wiadomości (na przykład wiadomości elektronicznych)<br />

po to, aby je uruchomić później na komputerze.<br />

Do typowej aktywności takich programów należą:<br />

akcje typowe dla szkodliwych obiektów przedostających się i wstrzykiwanych do systemu;<br />

szkodliwe akcje;<br />

działania typowe dla replikacji szkodliwych obiektów.<br />

Keyloggery<br />

Keylogger to program przechwytujący każde naciśnięcie klawisza na klawiaturze. Tego typu szkodliwe<br />

oprogramowanie może wysyłać zebrane in<strong>for</strong>macje wpisywane z klawiatury (hasła, numery kart kredytowych) do<br />

hakera. Jednakże, przechwytywanie naciśnięć klawiszy może być również przeprowadzane przez niektóre legalne<br />

oprogramowanie. Przykładem takiego programu jest gra komputerowa, która podczas pracy w trybie<br />

pełnoekranowym przechwyca dane wpisywane przez klawiaturę. Przechwycenie naciśnięć klawisza jest również<br />

często wykorzystywane do uruchamiania jednego programu przez inny program przy użyciu skrótów klawiaturowych.<br />

Próba ukrytego instalowania sterownika<br />

Próba ukrytego instalowania sterownika to proces instalowania sterownika szkodliwego programu, w celu otrzymania<br />

niskopoziomowego dostępu do systemu operacyjnego, co umożliwia ukrycie jego obecności oraz jego usunięcie.<br />

Proces ukrytej instalacji może zostać wykryty przy pomocy pewnych narzędzi (takich jak menedżer zadań <strong>Windows</strong>),<br />

ale dopóki na ekranie nie pojawi się żadne standardowe okno instalacyjne, użytkownik powinien śledzić procesy<br />

uruchomione w systemie.<br />

W niektórych przypadkach moduł Ochrona proaktywna może zwracać fałszywe alarmy. Na przykład, najnowsze gry<br />

wideo chronione są przed nieautoryzowanym kopiowaniem i dystrybucją. Ostatecznie, na komputerze użytkownika<br />

instalowane są sterowniki systemowe. Czasami takie aktywności mogą być zaklasyfikowane jako "próba ukrytego<br />

instalowania sterownika".<br />

Modyfikacja jądra systemu operacyjnego<br />

Jądro systemu operacyjnego gwarantuje aplikacji działającej na komputerze skoordynowany dostęp do jego<br />

zasobów: CPU, RAM i urządzeń zewnętrznych. Niektóre szkodliwe programy mogą próbować zmieniać strukturę<br />

logiczną jądra sytemu operacyjnego poprzez przekierowanie zapytań ze standardowych sterowników do siebie.<br />

Jeżeli szkodliwe programy uzyskają w ten sposób niskopoziomowy dostęp do systemu operacyjnego, próbują<br />

wówczas ukryć swoją obecność i utrudniają usunięcie ich z systemu.<br />

Przykładem fałszywego ostrzeżenia zwracanego przez Ochronę proaktywną jest reakcja modułu na pewne systemy<br />

szyfrowania przeznaczone dla sterowników dysku twardego. Systemy te, mające za zadanie zapewniać szeroką<br />

ochronę danych, instalują sterownik w systemie, wszczepiając do jądra systemu operacyjnego w celu<br />

przechwytywania zapytań do plików na dysku twardym i wykonania działań szyfrowania/dekodowania.<br />

Ukryty obiekt / Ukryty proces<br />

Proces ukryty to proces, którego nie można wykryć przez standardowe narzędzia (takie jak menedżer zadań<br />

<strong>Windows</strong>, Process Explorer itp.) Rootkit (tzn. "zestaw przeznaczony do uzyskania uprawnień administratora") to<br />

program lub zbiór programów do ukrytej kontroli złamanego systemu. Nazwa ta została zaczerpnięta z systemu<br />

Unix.<br />

W zakresie systemu Microsoft <strong>Windows</strong>, rootkit zazwyczaj oznacza program maskujący, który wszczepia do<br />

systemu, przechwytuje i fałszuje wiadomości systemowe zawierające in<strong>for</strong>macje o uruchomionych procesach w<br />

systemie oraz o zawartości folderów na dysku twardym. Innymi słowy, rootkit działa podobnie do serwera proxy,<br />

pozwala na bezpieczny przepływ pewnych danych podczas blokowania lub fałszowania pozostałych in<strong>for</strong>macji.<br />

Rootkit może maskować obecność pewnych procesów, folderów i plików przechowywanych na dysku twardym,<br />

kluczy rejestru, jeżeli są opisane w konfiguracji. Wiele programów maskujących instaluje w systemie swoje<br />

74


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

sterowniki oraz usługi, które są niewidoczne dla narzędzi systemowych takich jak menedżer zadań <strong>Windows</strong> lub<br />

Process Explorer, a także programów antywirusowych.<br />

Szczególnym przypadkiem ukrytego procesu jest aktywność składająca się z prób utworzenia ukrytych procesów o<br />

negatywnych wartości PID. PID jest osobistym numerem identyfikacyjnym, jaki system operacyjny przypisuje<br />

każdemu uruchomionemu procesowi. Każdy uruchomiony proces ma swój własny, niepowtarzalny numer PID, stały<br />

w danej sesji systemu operacyjnego. Jeżeli numer PID procesu ma negatywną wartość, proces ten jest ukryty,<br />

dlatego nie może zostać wykryty przy pomocy standardowych narzędzi.<br />

Przykładem fałszywego alarmu jest reakcja modułu Ochrona proaktywna na gry, które chronią swoje własne procesy<br />

przed narzędziami służącymi do obejścia ograniczeń licencyjnych lub oszustwa.<br />

Modyfikacja pliku HOSTS<br />

Plik Hosts jest jednym z najważniejszych plików systemowych Microsoft <strong>Windows</strong>. Jest on przeznaczony do<br />

przekierowywania dostępu do stron internetowych poprzez tłumaczenie adresów URL na adresy IP na serwerach<br />

DNS. Plik hosts jest plikiem tekstowym, w którym każda linia określa związek pomiędzy nazwą serwera (URL) i jego<br />

adresem IP.<br />

Szkodliwe programy często używają tego pliku do ponownego określania adresów serwerów aktualizacyjnych dla<br />

aplikacji antywirusowych, m.in. aby blokować uaktualnienia oraz uniemożliwiać wykrycie szkodliwych programów z<br />

sygnaturami.<br />

Przekierowanie wejścia-wyjścia<br />

Główny słaby punkt polega na uruchamianiu wiersza poleceń z przekierowanego wejścia/wyjścia (zazwyczaj do<br />

sieci), co może być używane do uzyskania zdalnego dostępu do komputera.<br />

Szkodliwy obiekt próbuje uzyskać dostęp do wiersza poleceń atakowanego komputera, który zostanie wówczas<br />

wykorzystany do wykonania poleceń. Po przeprowadzeniu zdalnego ataku i uruchomieniu skryptu wykorzystującego<br />

tę lukę możliwe jest uzyskanie dostępu do komputera. Skrypt uruchamia interpretator wiersza poleceń na<br />

komputerze połączonym poprzez TCP. W rezultacie, intruz może zdalnie zarządzać systemem.<br />

Wtargnięciu do procesu / Wtargnięcie do wszystkich procesów<br />

Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub<br />

wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych<br />

procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony<br />

przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony<br />

przez program z dostępem do Internetu.<br />

Trojany zazwyczaj przedostają się do innych procesów. Jednakże, takie aktywności są także typowe dla pewnych<br />

nieszkodliwych programów, pakietów aktualizacyjnych i kreatorów instalacji. Na przykład, programy tłumaczące<br />

przechodzą do innych procesów w celu śledzenia naciskania skrótów klawiaturowych.<br />

Podejrzany dostęp do rejestru<br />

Szkodliwe programy tak modyfikują rejestr, aby automatycznie uruchamiały się podczas ładowania systemu<br />

operacyjnego, zmieniają stronę domową w Microsoft Internet Explorer i podejmują inne szkodliwe akcje. Zauważ, że<br />

do rejestru systemu mogą także mieć dostęp popularne programy. Na przykład, pewne programy mogą tworzyć i<br />

wykorzystywać niewidoczne klucze rejestru do ukrywania własnych poufnych in<strong>for</strong>macji (włączając in<strong>for</strong>macje<br />

licencyjne) od użytkownika.<br />

Szkodliwe programy tworzą ukryte klucze rejestru, które nie są wyświetlane przez żadne z dostępnych<br />

standardowych programów (typu regedit). Utworzone są klucze z nieprawidłowymi nazwami. Ma to na celu uchronić<br />

edytor rejestru przed wyświetlaniem tych wartości, co skutkuje problemami w diagnostyce szkodliwej obecności w<br />

systemie.<br />

Wysyłanie danych przy pomocy zaufanych aplikacji<br />

Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub<br />

wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych<br />

procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony<br />

przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony<br />

przez program z dostępem do Internetu.<br />

75


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Podejrzana aktywność w systemie<br />

Polega na wykrywaniu podejrzanego zachowania oddzielnego procesu: zmiana w statusie systemu operacyjnego,<br />

na przykład, udzielanie bezpośredniego dostęp do RAM, lub uzyskiwanie przywilejów programu do wykrywania i<br />

usuwania błędów. Przechwycona aktywność nie jest typowa dla większości programów, niebezpiecznych w tym<br />

samym czasie. Dlatego, aktywność taka jest zaklasyfikowana jako podejrzana.<br />

Wysyłanie zapytań DNS<br />

Serwer DNS ma za zadanie odpowiadać na zapytania DNS przez odpowiednie protokoły. Jeżeli w lokalnej bazie<br />

danych serwera nie zostanie znaleziony wpis odpowiadający zapytaniu DNS, będzie ono przesłane ponownie,<br />

dopóki dotrze do serwera z żądaną in<strong>for</strong>macją. Ponieważ zapytania DNS mogą przepływać przez najbardziej<br />

chronione systemy bez skanowania, zawartość pakietu DNS może zawierać dodatkowe fragmenty zawierające<br />

osobiste dane użytkownika. Intruz kontrolujący serwer DNS przetwarzający te żądania może uzyskać te in<strong>for</strong>macje.<br />

Próba uzyskania dostępu do chronionego obszaru<br />

Proces próbuje uzyskać dostęp do chronionego obszaru w systemie operacyjnym zawierającym osobiste dane<br />

użytkownika oraz jego hasła.<br />

OCHRONA REJESTRU<br />

Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu operacyjnego komputera. Mogą nimi być<br />

nieszkodliwe programy żarty lub inne szkodliwe programy stanowiące rzeczywiste zagrożenie dla komputera.<br />

Na przykład szkodliwe programy mogą kopiować pewne in<strong>for</strong>macje do kluczy rejestru, które spowodują ich automatyczne<br />

uruchamianie podczas ładowania systemu. W wyniku tego szkodliwe programy będą automatycznie uruchamiane<br />

podczas ładowania systemu operacyjnego.<br />

Zmiany w rejestrze systemu monitorowane są przez moduł ochrony proaktywnej nazwany Ochrona rejestru.<br />

ZOBACZ RÓWNIEŻ<br />

Zarządzanie listą reguł monitorowania rejestru ............................................................................................................... 76<br />

Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................................... 77<br />

ZARZĄDZANIE LISTĄ REGUŁ MONITOROWANIA REJESTRU<br />

Eksperci z firmy <strong>Kaspersky</strong> <strong>Lab</strong> opracowali listę reguł umożliwiających kontrolowanie operacji wykonywanych na<br />

obiektach rejestru. Lista ta zawarta jest w pakiecie instalacyjnym. Operacje na obiektach rejestru podzielone są na grupy<br />

logiczne, takie jak Bezpieczeństwo systemu, Bezpieczeństwo internetowe, itd. Każda z tych grup zawiera obiekty rejestru<br />

systemu i reguły, z którymi można pracować. Zawartość listy jest aktualizowana wraz z aplikacją.<br />

Każda grupa reguł posiada priorytet, który można zwiększać lub obniżać. Wyższa pozycja grupy na liście, oznacza<br />

wyższy priorytet. Jeżeli ten sam klucz rejestru należy do kilku grup, pierwszą zastosowaną regułą będzie reguła z grupy o<br />

wyższym priorytecie.<br />

W celu zwiększenia lub zmniejszenia priorytetu reguły:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.<br />

76


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte użyj przycisków W górę / W dół.<br />

Aby zatrzymać wykorzystywanie grupy reguł:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, usuń zaznaczenie pola przy nazwach<br />

żądanych grup. W tym przypadku grupa reguł pozostanie na liście, ale nie będzie używana. Usuwanie grup<br />

utworzonych przez ekspertów z firmy <strong>Kaspersky</strong> <strong>Lab</strong> nie jest zalecane, ponieważ zawierają one listę kluczy<br />

rejestru systemowego, najczęściej używanych przez szkodliwe programy.<br />

TWORZENIE GRUPY MONITOROWANYCH OBIEKTÓW REJESTRU<br />

SYSTEMU<br />

Można utworzyć własne grupy monitorowanych kluczy rejestru systemu.<br />

W celu utworzenia grupy monitorowanych obiektów rejestru systemowego:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj.<br />

6. W oknie, które zostanie otwarte, w polu Nazwa grupy wprowadzić nazwę nowej grupy reguł monitorowania<br />

rejestru<br />

Na zakładce Klucze utwórz listę obiektów rejestru systemu, tworzona jest reguła.<br />

Na zakładce Reguły utwórz regułę dla wybranych obiektów rejestru systemu.<br />

ZOBACZ RÓWNIEŻ<br />

Wybór obiektów rejestru dla tworzonej reguły ................................................................................................................. 77<br />

Tworzenie reguły monitorowania obiektów rejestru ......................................................................................................... 78<br />

WYBÓR KLUCZY REJESTRU DLA TWORZONEJ REGUŁY<br />

Utworzona grupa kluczy powinna zawierać co najmniej jeden klucz rejestru systemowego.<br />

W celu dodania obiektów rejestru systemu do listy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

77


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj.<br />

6. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Klucze.<br />

7. W oknie Proszę określić obiekt rejestru wykonaj następujące czynności:<br />

a. wybierz obiekt rejestru systemowego lub grupę obiektów, dla której ma zostać utworzona reguła<br />

monitorowania;<br />

b. w polu Wartość należy określić wartość maski dla grupy obiektów, dla której reguła ma zostać<br />

zastosowana;<br />

c. zaznacz pole Włączając podklucze w celu zastosowana tej reguły dla wszystkich kluczy dołączonych<br />

do rejestru systemowego.<br />

TWORZENIE REGUŁY MONITOROWANIA KLUCZY REJESTRU<br />

Reguła monitorowania obiektów rejestru systemu zawiera definicję dla:<br />

aplikacji, dla których stosowana jest reguła w przypadku podjęcia próby dostępu do kluczy rejestru<br />

systemowego;<br />

akcji podejmowanych przez program przy próbie wykonania przez aplikację operacji na rejestrze systemowym.<br />

W celu utworzenia reguły dla żądanych obiektów rejestru systemowego, należy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj.<br />

6. W oknie, które zostanie otwarte, na zakładce Reguły, kliknij przycisk Nowa. Ogólna reguła dodana zostanie na<br />

początek listy reguł.<br />

7. Wybierz regułę z listy i zdefiniuj jej ustawienia w dolnej części zakładki:<br />

Określ aplikację.<br />

Domyślnie, reguła jest tworzona dla każdej aplikacji. W celu zastosowania reguły dla określonej aplikacji,<br />

kliknij lewym przyciskiem myszy odsyłacz Dowolny, który zmieni się na Wybrany. Następnie użyj<br />

odsyłacza określ nazwę aplikacji. W menu kontekstowym, które zostanie otwarte, kliknij polecenie<br />

Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać.<br />

Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia<br />

Aplikacje i zaznaczenie żądanej pozycji.<br />

Zdefiniuj działania podejmowane przez moduł Ochrona proaktywna przy próbie odczytu, modyfikacji lub<br />

usunięcia obiektów rejestru systemu.<br />

Można wybrać jedno z następujących działań: zezwól, pytaj o akcję i blokuj. Klikaj lewym przyciskiem<br />

myszy na odsyłaczu opisującym działanie dopóki nie uzyskasz żądanej wartości.<br />

Określ, czy program powinien zapisywać do raportu in<strong>for</strong>macje o podjętym działaniu. W tym celu kliknij<br />

odsyłacz raportuj / nie raportuj.<br />

78


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Możliwe jest tworzenie wielu reguł oraz szeregowanie ich względem priorytetu przy pomocy przycisków W górę<br />

i W dół. Im wyższą pozycję na liście posiada reguła, tym ma wyższy priorytet.<br />

STATYSTYKI MODUŁU OCHRONA PROAKTYWNA<br />

Wszystkie działania wykonywane przez moduł ochrona proaktywna są zapisywane w specjalnym raporcie, w którym<br />

możesz przeglądać szczegółowe in<strong>for</strong>macje o działaniu modułu. Dane są pogrupowane na zakładkach:<br />

Wykryte zagrożenia – na tej zakładce wyświetlane są wszystkie obiekty zaklasyfikowane jako niebezpieczne.<br />

Zdarzenia – na tej zakładce wyświetlane są zdarzenia związane z monitorowaniem aktywności aplikacji .<br />

Rejestr – na tej zakładce wyświetlane są wszystkie działania wykonywane na rejestrze systemu.<br />

Ustawienia – na tej zakładce znajdują się ustawienia związane z działaniem modułu Ochrona proaktywna.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona proaktywna. Możliwe jest wybranie<br />

rodzaju in<strong>for</strong>macji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz<br />

wyszukiwanie in<strong>for</strong>macji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby<br />

wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu.<br />

79


ANTI-SPY<br />

Obecnie, szkodliwe oprogramowanie jest reprezentowane przez bardzo wiele programów przeznaczonych do:<br />

natrętnego dostarczania treści reklamowych w przeglądarkach internetowych, oknach wyskakujących i<br />

banerach w różnych programach;<br />

podejmowania prób nieautoryzowanych połączeń z modemem.<br />

Programy przechwytujące układ klawiatury skupiają się na wykradaniu in<strong>for</strong>macji użytkownika; dialery, programy żarty<br />

oraz adware mogą powodować utratę czasu i pieniędzy. Do ochrony przed tego typu programami stworzony został moduł<br />

<strong>Anti</strong>-Spy.<br />

Moduł <strong>Anti</strong>-Spy zawiera następujące składniki:<br />

Blokowanie banerów (strona 80) blokuje banery reklamowe wyświetlane na stronach internetowych lub<br />

wbudowane do interfejsów programów zainstalowanych na komputerze.<br />

Ochrona połączeń telefonicznych (strona 83) – chroni przed używaniem płatnych usług internetowych bez zgody<br />

użytkownika.<br />

W celu modyfikacji modułu <strong>Anti</strong>-Spy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu <strong>Anti</strong>-Spy wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, wprowadź wymagane zmiany w ustawieniach modułów.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Blokowanie banerów ....................................................................................................................................................... 80<br />

Ochrona połączeń telefonicznych .................................................................................................................................... 83<br />

Statystyki modułu <strong>Anti</strong>-Spy .............................................................................................................................................. 83<br />

BLOKOWANIE BANERÓW REKLAMOWYCH<br />

Moduł Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do<br />

interfejsów programów zainstalowanych na komputerze.<br />

Baner reklamowy jest czymś więcej niż tylko pozbawioną użytecznych in<strong>for</strong>macji reklamą. Odrywa on użytkownika od<br />

pracy i zwiększa ruch sieciowy na komputerze. Moduł Blokowanie banerów reklamowych blokuje większość banerów<br />

reklamowych. W tym celu program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wykorzystuje maski. Istnieje możliwość całkowitego wyłączenia<br />

blokowania banerów reklamowych, możesz także utworzyć własną listę dozwolonych i blokowanych banerów.<br />

W celu zintegrowania modułu <strong>Anti</strong>-Banner z programem Opera, należy dodać następującą linię do pliku<br />

standard_menu.ini, sekcja [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program,<br />

"\Program Files\<strong>Kaspersky</strong> <strong>Lab</strong>\<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong><br />

MP4\opera_banner_deny.vbs", "//nologo %C". W polu okreśł nazwę swojego dysku systemowego.<br />

80


ZOBACZ RÓWNIEŻ<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Tworzenie listy dozwolonych adresów banerów reklamowych ........................................................................................ 81<br />

Tworzenie listy blokowanych adresów banerów reklamowych ........................................................................................ 81<br />

Zaawansowane ustawienia modułu ................................................................................................................................. 82<br />

Eksportowanie / importowanie listy banerów ................................................................................................................... 82<br />

TWORZENIE LISTY DOZWOLONYCH ADRESÓW BANERÓW<br />

REKLAMOWYCH<br />

Możesz utworzyć białą listę banerów w celu wykluczenia ich z blokowania. Lista ta zawiera maski dozwolonych adresów<br />

banerów reklamowych.<br />

W celu dodania nowej maski do białej listy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu <strong>Anti</strong>-Spy wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Biała lista.<br />

6. Wprowadź maskę adresu dozwolonego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte.<br />

Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń<br />

zaznaczenie z pola obok niej, in<strong>for</strong>mującego o stanie jej aktywności.<br />

TWORZENIE LISTY BLOKWANYCH ADRESÓW BANERÓW<br />

REKLAMOWYCH<br />

Możesz utworzyć listę adresów banerów, które po wykryciu będą blokowane przez moduł Blokowanie banerów.<br />

W celu dodania nowej maski do czarnej listy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu <strong>Anti</strong>-Spy wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Czarna lista.<br />

6. Wprowadź maskę adresu blokowanego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte.<br />

Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń<br />

zaznaczenie z pola obok niej, in<strong>for</strong>mującego o stanie jej aktywności.<br />

81


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ZAAWANSOWANE USTAWIENIA MODUŁU<br />

Na podstawie specjalnie przeprowadzonych badań specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong> przygotowali listę banerów i masek, którą<br />

umieścili w pakiecie instalacyjnym <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Banery reklamowe odpowiadające maskom z listy będą<br />

blokowane przez moduł Blokowanie banerów chyba, że zostanie on wyłączony.<br />

Podczas tworzenia listy dozwolonych / blokowanych banerów można użyć adresu IP baneru lub jego nazwy symbolicznej<br />

(adres URL). W celu uniknięcia powtórzenia adresów możesz zmodyfikować zaawansowane opcje tak, aby adresy IP<br />

zamieniane były na nazwy domenowe, i odwrotnie.<br />

W celu wyłączenia korzystania z listy banerów umieszczonej w pakiecie <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu <strong>Anti</strong>-Spy wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole Nie używaj domyślnej listy<br />

banerów.<br />

Aby włączyć opcję zamieniania adresów IP banerów na ich nazwy (lub odwrotnie):<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu <strong>Anti</strong>-Spy wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole Rozwiąż adresy IP dla nazw<br />

domenowych.<br />

EKSPORTOWANIE / IMPORTOWANIE LISTY BANERÓW<br />

Istnieje możliwość skopiowania utworzonej przez Ciebie listy dozwolonych / blokowanych banerów z jednego komputera<br />

do innego. Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz<br />

dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić.<br />

Aby skopiować utworzone listy dozwolonych / blokowanych banerów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu <strong>Anti</strong>-Spy wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Biała lista (lub na zakładce Czarna lista), kliknij przycisk Importuj<br />

lub Eksportuj.<br />

82


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

BLOKOWANIE POŁĄCZEŃ TELEFONICZNYCH<br />

<strong>Anti</strong>-Dialer chroni Twój komputer przed nieautoryzowanymi próbami uzyskania dostępu poprzez modem. Połączenie<br />

uważane jest za ukryte, jeżeli użytkownik nie jest o nim in<strong>for</strong>mowany lub jeżeli zainicjowane zostały bez wiedzy<br />

użytkownika. Zazwyczaj ukryte połączenia są nawiązywane z komercyjnymi numerami telefonicznymi.<br />

Przy każdej próbie uzyskania nieautoryzowanego dostępu, na ekranie wyświetli się komunikat in<strong>for</strong>macyjny. Możesz<br />

zezwolić na to połączenie lub je zablokować. Jeżeli połączenie nie zostało zainicjowane przez użytkownika, jest wysoce<br />

prawdopodobne, że jego źródłem jest szkodliwy program. Jeżeli użytkownik chce zezwolić na nawiązywanie ukrytych<br />

połączeń z pewnymi numerami, należy umieścić te numery na liście zaufanych numerów.<br />

W celu dodania numeru do listy zaufanych numerów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu <strong>Anti</strong>-Spy wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji <strong>Anti</strong>-Dialer kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: Zaufane numery, które zostanie otwarte kliknij przycisk Dodaj.<br />

6. W oknie Numer telefonu wprowadź zaufany numer albo jego maskę.<br />

STATYSTYKI MODUŁU ANTI-SPY<br />

Szczegółowy opis wszystkich działań ochrony przed oszustwami internetowymi znajdują się w specjalnym raporcie.<br />

Wszystkie zdarzenia wyświetlane są na kilku zakładkach w zależności od ich wykrycia i przetworzenia przez moduł<br />

Ochrona proaktywna:<br />

Banery - na tej zakładce wyświetlane są banery reklamowe, które zostały wykryte i zablokowane podczas<br />

bieżącej sesji aplikacji.<br />

Ukryte połączenia - na tej zakładce wyświetlane są próby połączeń szkodliwego programu za pomocą twojego<br />

komputera z płatnymi numerami telefonów;<br />

Ustawienia – na tej zakładce możesz modyfikować zasady działania modułu <strong>Anti</strong>-Spy.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu <strong>Anti</strong>-Spam. Możliwe jest wybranie rodzaju<br />

in<strong>for</strong>macji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie<br />

in<strong>for</strong>macji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu<br />

kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu.<br />

83


OCHRONA PRZED ATAKAMI SIECIOWYMI<br />

Program <strong>Kaspersky</strong> Internet Security zawiera specjalny moduł, <strong>Anti</strong>-Hacker, który zwiększa bezpieczeństwo podczas<br />

pracy w sieci lokalnej oraz internecie. Moduł ten chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go<br />

w Internecie w celu ochrony przed atakami.<br />

W oparciu o dwa poziomy ochrony modułu <strong>Anti</strong>-Hacker, wyróżniamy dwa typy reguł:<br />

Reguły filtrowania pakietów. Używane są do tworzenia ogólnych ograniczeń dla aktywności sieciowej,<br />

niezależnie od zainstalowanych aplikacji. Przykład: jeżeli utworzona zostanie reguła filtrowania pakietów<br />

blokująca napływające połączenia na porcie 21, aplikacje wykorzystujące ten port (np. serwer FTP) nie będą<br />

dostępne z zewnątrz.<br />

Reguły dla aplikacji. Używane są do tworzenia ograniczeń dla aktywności sieciowej określonych aplikacji.<br />

Przykład: jeżeli utworzona została reguła blokująca połączenia na porcie 80 dla wszystkich aplikacji, możliwe<br />

jest utworzenie reguły zezwalającej na połączenia na tym porcie tylko dla przeglądarki Firefox.<br />

Istnieją dwa typy reguł, które zezwalają lub blokują niektóre aplikacje i pakiety sieciowe. Pakiet instalacyjny <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong> zawiera zestaw reguł, który reguluje aktywność sieciową najczęściej używanych aplikacji oraz najczęściej<br />

używanych protokołów i portów. Pakiet instalacyjny <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera również zestaw reguł zezwalających<br />

dla zaufanych aplikacji, których aktywność sieciowa nie jest podejrzana.<br />

W celu ułatwienia konfiguracji i stosowania reguł, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> dzieli całą przestrzeń sieciową na strefy<br />

bezpieczeństwa, zależne od stopnia niesionego przez nie ryzyka. Możliwe jest przydzielenie stanu do każdej strefy<br />

(Internet, Sieć lokalna, Zaufana), który określa zasady stosowania reguł oraz monitorowania aktywności sieciowej w tej<br />

strefie.<br />

Specjalna opcja modułu <strong>Anti</strong>-Hacker - Tryb ukrycia zabezpiecza komputer przed wykryciem go z zewnątrz. W ten sposób<br />

hakerzy tracą obiekt ataku. Tryb ten nie ma wpływu na wydajność Twojego komputera podczas korzystania z Internetu<br />

(jeśli komputer nie jest używany jako serwer).<br />

W celu zmodyfikowania ustawień modułu <strong>Anti</strong>-Hacker:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.<br />

84


INNE ARTYKUŁY W TEJ SEKCJI<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Algorytm działania modułu .............................................................................................................................................. 85<br />

Zmiana poziomu ochrony modułu <strong>Anti</strong>-Hacker ................................................................................................................ 86<br />

Reguły dla aplikacji i filtrowania pakietów ........................................................................................................................ 87<br />

Reguły dla stref bezpieczeństwa ..................................................................................................................................... 93<br />

Zmiana trybu działania zapory sieciowej ......................................................................................................................... 95<br />

System wykrywania włamań ............................................................................................................................................ 96<br />

Monitor sieci .................................................................................................................................................................... 97<br />

Rodzaje ataków sieciowych ............................................................................................................................................. 97<br />

Statystyki modułu <strong>Anti</strong>-Hacker ......................................................................................................................................... 99<br />

ALGORYTM DZIAŁANIA MODUŁU<br />

Moduł <strong>Anti</strong>-Hacker chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony<br />

przed atakami. Przyjrzyjmy się działaniu modułu zapory sieciowej.<br />

Komputer użytkownika chroniony jest na poziomie sieci przy użyciu globalnych reguł filtrowania pakietów, gdzie<br />

dozwolona lub blokowana jest aktywność sieciowa w oparciu o analizę ustawień takich jak kierunek pakietu, protokół<br />

transmisji pakietów danych oraz port wyjściowy pakietu. Reguły dla pakietów danych regulują dostęp do sieci,<br />

niezależnie od korzystających z sieci programów zainstalowanych na komputerze.<br />

Poza regułami filtrowania pakietów, dodatkowe bezpieczeństwo na poziomie sieci zapewnia System wykrywania włamań<br />

(IDS) (sekcja "System wykrywania włamań" na stronie 96). Podstawowym celem systemu jest analizowanie<br />

napływających połączeń, wykrywanie skanowania portów komputera oraz filtrowanie pakietów sieciowych mających na<br />

85


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

celu wykorzystanie luk w oprogramowaniu. Po uruchomieniu system wykrywania włamań przez określony czas blokuje<br />

wszystkie połączenia napływające z atakującego komputera, na ekranie wyświetlony zostanie komunikat o próbie<br />

przeprowadzenia ataku sieciowego na chroniony komputer.<br />

System wykrywania włamań działa w oparciu o specjalne analizy baz danych ataków sieciowych (sekcja "Rodzaje<br />

ataków sieciowych" na stronie 97), które są regularnie uaktualniane przez specjalistów z <strong>Kaspersky</strong> <strong>Lab</strong>. Jest to<br />

wykonywane podczas aktualizacji baz danych aplikacji.<br />

Komputer jest chroniony na poziomie aplikacji poprzez stosowanie reguł dla aplikacji zainstalowanych na komputerze<br />

korzystających z zasobów sieciowych. Podobnie jak w przypadku ochrony na poziomie sieci, ochrona na poziomie<br />

aplikacji opiera się na analizie kierunków pakietów danych, protokołów transmisji danych oraz portów używanych przez<br />

aplikacje. Na poziomie aplikacji, program bierze pod uwagę zarówno właściwości pakietów danych oraz aplikacji, która<br />

wysyła i odbiera pakiety.<br />

Reguły dla aplikacji umożliwiają bardziej szczegółową konfigurację ochrony, gdy na przykład pewien rodzaj połączenia<br />

jest zabroniony dla niektórych aplikacji a dozwolony dla innych.<br />

ZOBACZ RÓWNIEŻ<br />

Ochrona przed atakami sieciowymi ................................................................................................................................. 84<br />

ZMIANA POZIOMU OCHRONY MODUŁU ANTI-HACKER<br />

Podczas korzystania z sieci, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> chroni komputer na jednym z następujących<br />

poziomów bezpieczeństwa:<br />

Wysoki poziom bezpieczeństwa – poziom ochrony, na którym aktywność jest dozwolona, dopóki jest<br />

kontrolowana przez regułę zezwalającą. Moduł <strong>Anti</strong>-Hacker korzysta z reguł zawartych w pakiecie instalacyjnym<br />

aplikacji lub z utworzonych przez użytkownika. Zestaw reguł zawartych w <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera reguły<br />

zezwalające dla aplikacji, których aktywność sieciowa nie jest podejrzana oraz pakietów danych, które mogą<br />

być bezpiecznie wysyłane i odbierane. Jeżeli na liście reguł dla aplikacji znajduje się reguła blokująca<br />

posiadająca wyższy priorytet niż reguła zezwalająca, program zablokuje aktywność sieciową tej aplikacji.<br />

W przypadku wybrania tego poziomu ochrony, każda aktywność sieciowa nie znajdująca się w regułach<br />

zezwalających modułu <strong>Anti</strong>-Hacker będzie blokowana. Używanie tego poziomu jest zalecane, gdy użytkownik<br />

jest pewny, że dla wszystkich używanych przez niego aplikacji utworzono reguły zezwalające, i że nie będą<br />

instalowane żadne nowe programy.<br />

Zauważ, że na tym poziomie działanie programu Microsoft Office Outlook może być utrudnione. Jeżeli klient<br />

sieciowy przetwarzający wiadomości przychodzące używa swoich własnych reguł, dostarczenie poczty nie<br />

będzie możliwe, dopóki na tym poziomie ochrony przed atakami sieciowymi nie zezwolisz mu na uzyskanie<br />

dostępu do serwera Exchange. Taka sama sytuacja może się wydarzyć, gdy konto pocztowe użytkownika<br />

zostanie przeniesione na nowy serwer Exchange. Aby uniknąć takich problemów, należy utworzyć w programie<br />

Microsoft Office Outlook regułę zezwalającą (lub zmienić, jeśli istnieje); która będzie zezwalała na aktywność<br />

adresów IP serwera Exchange.<br />

Tryb uczenia – poziom ochrony, na którym utworzone są reguły modułu <strong>Anti</strong>-Hacker. Na tym poziomie,<br />

podczas każdej próby użycia przez program zasobu sieciowego, <strong>Anti</strong>-Hacker sprawdza, czy istnieje reguła dla<br />

danego połączenia. Jeżeli reguła zostanie znaleziona, moduł <strong>Anti</strong>-Hacker postępuje zgodnie z jej instrukcjami.<br />

W przypadku braku reguły, na ekranie wyświetlony zostanie komunikat. Będzie on zawierał opis połączenia<br />

sieciowego (nazwę programu inicjującego połączenie, port, protokół itp.). Należy zabronić lub zezwolić na<br />

połączenie. Możliwe jest również utworzenie reguły dla połączenia przy użyciu specjalnego przycisku<br />

znajdującego się w oknie komunikatu. Moduł <strong>Anti</strong>-Hacker użyje tej reguły w przyszłości dla danego typu<br />

połączenia bez wyświetlania komunikatu.<br />

Niski poziom ochrony blokuje jedynie taką aktywność sieciową, która jest wyraźnie zabroniona. <strong>Anti</strong>-Hacker<br />

blokuje aktywność sieciową zgodnie z regułami blokowania zawartymi w programie lub utworzonymi przez<br />

użytkownika. Jednak, jeżeli na liście reguł dla aplikacji utworzona została reguła zezwalająca o wyższym<br />

priorytecie niż reguła blokująca, program zezwoli na aktywność sieciową dla danego typu aplikacji.<br />

86


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Zezwól na wszystko - poziom ochrony, na którym dozwolona jest cała aktywność sieciowa Twojego<br />

komputera. Użycie tego ustawienia jest zalecane w wyjątkowo rzadkich sytuacjach, gdy nie zaobserwowano<br />

aktywnych ataków sieciowych oraz gdy użytkownik posiada pełne zaufanie dla wszelkiej aktywności sieciowej.<br />

Można zwiększyć lub zmniejszyć poziom bezpieczeństwa wiadomości pocztowych poprzez wybranie żądanego poziomu<br />

lub zmodyfikowanie bieżącego.<br />

W celu zmiany poziomu ochrony przed atakami sieciowymi:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony przed atakami sieciowymi.<br />

REGUŁY DLA FILTROWANIA APLIKACJI I PAKIETÓW<br />

Reguła modułu Zapora sieciowa jest akcją wykonywaną przez niego po wykryciu próby połączenia z pewnymi<br />

ustawieniami. Możesz utworzyć:<br />

Reguły dla pakietów. Reguły dla pakietów są używane do wymuszania ograniczeń dla pakietów danych i<br />

strumieni danych niezależnych od aplikacji.<br />

Reguły dla aplikacji. Reguły dla aplikacji są używane do wymuszania ograniczeń dla aktywności sieciowej<br />

aplikacji. Reguły takie pozwalają na optymalizację filtrowania, na przykład gdy pewien typ strumienia danych jest<br />

zabroniony dla niektórych aplikacji, a dla innych dozwolony.<br />

ZOBACZ RÓWNIEŻ<br />

Reguły dla aplikacji Ręczne tworzenie reguł ................................................................................................................... 87<br />

Reguły dla aplikacji Tworzenie reguł przy użyciu szablonów ........................................................................................... 88<br />

Reguły filtrowania pakietów Tworzenie reguły ................................................................................................................. 89<br />

Zmiana priorytetu reguły .................................................................................................................................................. 89<br />

Eksportowanie i importowanie utworzonych reguł ........................................................................................................... 90<br />

Reguły optymalizacyjne dla filtrowania aplikacji i pakietów ............................................................................................. 90<br />

REGUŁY APLIKACJI. RĘCZNE TWORZENIE REGUŁY<br />

Pakiet instalacyjny <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera zestaw reguł dla najczęściej używanych aplikacji wykorzystywanych<br />

pod kontrolą Microsoft <strong>Windows</strong>. Dla jednej aplikacji możesz utworzyć kilka reguł zezwalających lub blokujących.<br />

Powinny być to programy, których aktywność sieciowa została poddana analizie przez ekspertów z firmy <strong>Kaspersky</strong> <strong>Lab</strong> i<br />

jest definiowana jako niebezpieczna lub zaufana.<br />

W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł<br />

może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za<br />

wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających.<br />

W celu ręcznego utworzenia reguły aplikacji:<br />

1. Otwórz okno główne aplikacji.<br />

87


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji kliknij przycisk Dodaj. W menu<br />

kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików<br />

wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie<br />

działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Otwarte zostanie<br />

okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one<br />

wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta.<br />

6. W oknie reguł dla wybranej aplikacji kliknij przycisk Dodaj.<br />

7. W oknie Nowa reguła znajduje się <strong>for</strong>mularz, który można użyć w celu dostosowania reguły do własnych<br />

potrzeb.<br />

REGUŁY APLIKACJI. TWORZENIE REGUŁ WEDŁUG SZABLONU<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> posiada wbudowane gotowe szablony reguł, które mogą zostać użyte podczas tworzenia reguł<br />

użytkownika.<br />

Pełny zakres istniejących sieci można podzielić na kilka typów: klientów pocztowych, przeglądarki, itp. Każdy rodzaj ma<br />

określony zestaw działań, tak jak wysyłanie i odbieranie poczty lub pobieranie i wyświetlanie stron internetowych. Każdy<br />

typ wykorzystuje określony zestawu portów i protokołów sieciowych. Szablony reguł umożliwiają szybkie<br />

przeprowadzenie wstępnej konfiguracji reguł w oparciu o typ aplikacji.<br />

Aby utworzyć aplikację na bazie istniejącego szablonu, wykonaj następujące czynności:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, zaznacz pole Reguły grupowe dla aplikacji,<br />

a następnie kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj.<br />

W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem<br />

jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie<br />

żądanej pozycji. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły<br />

dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie<br />

pusta.<br />

6. W oknie reguł aplikacji kliknij przycisk Szablon, a następnie z menu kontekstowego wybierz szablon reguły.<br />

Zezwól na wszystko to reguła, która zezwala na wszelką aktywność sieciową aplikacji. Blokuj wszystko jest<br />

regułą, która blokuje wszelką aktywność sieciową danej aplikacji. Wszystkie próby zainicjowania połączenia<br />

sieciowego przez aplikację będą blokowane bez powiadamiania o tym użytkownika<br />

Pozostałe szablony dostępne w menu kontekstowym tworzą reguły typowe dla odpowiednich programów. Na<br />

przykład szablon Klient pocztowy tworzy zestaw reguł zezwalających na standardową aktywność sieciową<br />

klientów pocztowych (np.: wysyłanie wiadomości pocztowych).<br />

7. Następnie, jeżeli jest to konieczne, należy dokonać modyfikacji reguł dla aplikacji Można modyfikować akcje,<br />

kierunek połączenia sieciowego, adres, porty (lokalne i zdalne) oraz przedział czasu dla reguły.<br />

W celu zastosowania uruchamiania aplikacji z określonymi parametrami z poziomu wiersza poleceń, należy<br />

zaznaczyć pole Wiersz poleceń i wprowadzić polecenie w polu znajdującym się z prawej strony.<br />

88


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Utworzona reguła (lub zestaw reguł) zostanie dodana na końcu listy i będzie posiadała najniższy priorytet.<br />

Można zwiększyć priorytet reguły.<br />

REGUŁY FILTROWANIA PAKIETÓW. TWORZENIE REGUŁY<br />

Pakiet instalacyjny <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera zestaw reguł określających filtrowanie pakietów danych odbieranych i<br />

wysyłanych przez komputer. Transfer pakierów danych może zostać zainicjowany przez Ciebie lub aplikację<br />

zainstalowaną na komputerze. Pakiet instalacyjny <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera reguły filtrowania pakietów stosowane<br />

dla tej transmisji danych, która została szczegółowo sprawdzona przez ekspertów z <strong>Kaspersky</strong> <strong>Lab</strong> i ściśle określają czy<br />

jest ona niebezpieczna czy też bezpieczna.<br />

W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł<br />

może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za<br />

wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających.<br />

Należy pamiętać o tym, że strefy bezpieczeństwa mają wyższy priorytet niż reguły blokowania pakietów. Na przykład, po<br />

wybraniu stanu Sieć lokalna, wymiana pakietów będzie dozwolona i dostęp do folderów współdzielonych będzie możliwy<br />

niezależnie od reguł blokujących dla pakietów.<br />

W celu utworzenia nowej reguły dla pakietów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, kliknij przycisk Dodaj.<br />

6. W oknie Nowa reguła znajduje się <strong>for</strong>mularz, który można użyć w celu dostosowania reguły do własnych<br />

potrzeb.<br />

ZMIANA PRIORYTETU REGUŁY<br />

Priorytet jest zestawem dla każdej reguły utworzonej dla aplikacji lub pakietu. Gdy inne parametry są równe (na przykład:<br />

ustawienia połączenia sieciowego), akcją stosowaną dla aktywności programu będzie reguła o wyższym priorytecie.<br />

Priorytet reguły jest określony poprzez jej pozycję na liście reguł. Pierwsza reguła na liście ma najwyższy priorytet. Każda<br />

reguła utworzona ręcznie jest umieszczana na początku listy. Reguły utworzone według szablonu lub z poziomu okna<br />

powiadomień dodawane są na koniec listy reguł.<br />

W celu zmiany priorytetu reguły aplikacji:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, wybierz nazwę aplikacji z listy i kliknij przycisk<br />

Modyfikuj.<br />

6. W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł<br />

na liście, zmieniając ich priorytet.<br />

89


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Aby zmienić priorytet reguły:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, wybierz regułę. W oknie<br />

utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście,<br />

zmieniając ich priorytet.<br />

EKSPORTOWANIE I IMPORTOWANIE UTWORZONYCH REGUŁ<br />

Eksportowanie i importowanie umożliwia przenoszenie reguł pomiędzy komputerami. Funkcja ta przyspiesza konfigurację<br />

modułu <strong>Anti</strong>-Hacker.<br />

W celu skopiowania utworzonych reguł dla aplikacji:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji, użyj przycisków Eksportuj i Importuj w celu<br />

wykonania wymaganych akcji do skopiowania reguł.<br />

W celu skopiowania utworzonych reguł filtrowania pakietów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, użyj przycisków Eksportuj i<br />

Importuj w celu wykonania wymaganych akcji do skopiowania reguł.<br />

REGUŁY OPTYMALIZACYJNE DLA FILTROWANIA APLIKACJI I<br />

PAKIETÓW<br />

Modyfikacja tworzonej lub zmienianej reguły jest wykonywana zgodnie z następującą procedurą:<br />

Określenie nazwy dla reguły. Domyślnie program używa standardowej nazwy, która może zostać zmieniona.<br />

Wybranie ustawienia połączenia sieciowego dla reguły: zdalny adres IP , port zdalny, lokalny adres IP, przedział<br />

czasu obowiązywania reguły.<br />

Modyfikacja innych ustawień odpowiedzialnych za in<strong>for</strong>mowanie użytkownika o zastosowaniu reguły.<br />

90


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Przypisywanie wartości dla parametrów i wybranych akcji. Akcją dla każdej utworzonej reguły jest akceptuj. Aby<br />

zmienić ją na regułę blokującą, należy kliknąć lewym przyciskiem myszy odsyłacz Akceptuj w sekcji opisu<br />

reguły. Zostanie zamieniona na Blokuj.<br />

Określanie kierunku połączenia sieciowego (sekcja "Zmiana kierunku połączenia sieciowego" na stronie 91) dla<br />

reguły. Domyślną wartością jest reguła dla przychodzącego i wychodzącego ruchu sieciowego.<br />

Definiowanie protokołu dla połączenia sieciowego. Domyślnym protokołem dla połączenia jest TCP. Jeżeli<br />

tworzona jest reguła dla aplikacji, możliwe będzie wybranie jednego z dwóch protokołów: TCP lub UDP. Po<br />

utworzeniu reguły dla pakietu, możesz zmienić typ protokołu (sekcja "Zmiana protokołu transmisji danych" na<br />

stronie 91). Podczas wyboru ICMP, możesz być konieczne późniejsze wskazanie typu (sekcja "Zmiana typu<br />

pakietu ICMP" na stronie 93).<br />

Określanie reguł optymalizacyjnych połączenia sieciowego (adres (sekcja "Definiowanie adresu połączenia<br />

sieciowego" na stronie 92), portu (sekcja "Definiowanie portu połączenia" na stronie 92), zakresu czasu (sekcja<br />

"Definiowanie przedziału czasu aktywności reguły" na stronie 92)), jeżeli zostały wybrane.<br />

Priorytet reguły (sekcja "Zmiana priorytetu reguły" na stronie 89).<br />

Możliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności sieciowej.<br />

Okno Nowa reguła zawiera <strong>for</strong>mularz, którego możesz użyć do tworzenia reguły (dla aplikacji (strona 87), dla filtrowania<br />

pakietów (strona 89 )).<br />

ZOBACZ RÓWNIEŻ<br />

Zmiana protokołu transmisji danych ................................................................................................................................ 91<br />

Zmiana kierunku połączenia ............................................................................................................................................ 91<br />

Definiowanie adresu połączenia sieciowego ................................................................................................................... 92<br />

Definiowanie portu połączenia ......................................................................................................................................... 92<br />

Definiowanie przedziału czasu aktywności reguły ........................................................................................................... 92<br />

Określanie typu gniazda .................................................................................................................................................. 93<br />

Zmiana typu pakietu ICMP .............................................................................................................................................. 93<br />

WYBÓR PROTOKOŁU TRANSMISJI DANYCH<br />

Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest protokół transmisji danych połączenia sieciowego. Dla<br />

tworzonych reguł domyślnie wykorzystywany jest protokół TCP (zarówno dla aplikacji, jak i pakietów).<br />

W celu zmiany protokołu transmisji danych:<br />

1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły,<br />

kliknij odnośnik z nazwą protokołu.<br />

2. W oknie Protokół, które zostanie otwarte, wybierz żądaną wartość.<br />

ZMIANA KIERUNKU POŁĄCZENIA<br />

Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest kierunek połączenia sieciowego.<br />

91


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli wymagane jest określenie kierunków pakietów dla reguły, wybierz czy czy są to pakiety wychodzące, czy też<br />

przychodzące. W celu utworzenia reguły dla strumieni danych wybierz typ strumienia: przychodzący, wychodzący lub<br />

oba.<br />

Różnica pomiędzy kierunkiem strumienia a kierunkiem pakietu polega na tym, że podczas tworzenia reguły dla<br />

strumienia, definiowany jest kierunek, w jakim połączenie jest otwierane. Kierunek transmisji pakietów danych podczas<br />

tego połączenia nie jest brany pod uwagę.<br />

Na przykład: w przypadku konfiguracji reguły dla wymiany danych przy użyciu usługi uruchomionej w pasywnym trybie<br />

FTP, należy zezwolić na strumień wychodzący. W celu wymiany danych z serwerem przy użyciu aktywnego trybu FTP,<br />

zalecane jest zezwolenie na strumień wychodzący i strumień przychodzący.<br />

W celu zmiany kierunku strumienia danych:<br />

1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły,<br />

kliknij odnośnik z nazwą protokołu.<br />

2. W oknie Wybierz kierunek, które zostanie otwarte, wybierz żądaną wartość.<br />

DEFINIOWANIE ADRESU POŁĄCZENIA SIECIOWEGO<br />

Jeżeli w ustawieniach reguły wybrałeś zdalny lub lokalny adres IP, powinieneś określić wartość dla tych parametrów.<br />

W celu określenia adresu dla połączenia sieciowego:<br />

1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości,<br />

zaznacz pole Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź adres IP w<br />

sekcji Opis reguły.<br />

2. W oknie Adres IP, które zostanie otwarte, wybierz typ adresu IP i wprowadź dla niego wartość.<br />

DEFINIOWANIE PORTU POŁĄCZENIA<br />

Jeżeli jednym z parametrów ustawień połączenia w regule jest zdalny lub lokalny port, należy wprowadzić port lub zakres<br />

portów.<br />

Port zdalny jest port na komputerze zdalnym wykorzystywanym do nawiązania połączenia.<br />

Port lokalny jest portem na Twoim komputerze.<br />

Lokalne i zdalne porty dla transmisji danych są definiowane automatycznie, gdy reguła jest tworzona bezpośrednio z<br />

okna powiadomienia o wykryciu podejrzanej aktywności. In<strong>for</strong>macje te zapisywane są automatycznie.<br />

W celu określenia portu podczas konfigurowania reguły:<br />

1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości,<br />

zaznacz pole Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź port w sekcji<br />

Opis reguły.<br />

2. W oknie Port, które zostanie wyświetlone, wprowadź wartość dla numeru portu lub zakresu portów.<br />

DEFINIOWANIE PRZEDZIAŁU CZASU AKTYWNOŚCI REGUŁY<br />

Dla każdej reguły możesz przypisać przedział czasu, kiedy będzie ona obowiązywać. Na przykład, możesz blokować<br />

komunikację ICQ w godzinach od 9:30 do 18:30.<br />

92


W celu ustawienia czasu obowiązywania reguły:<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości,<br />

zaznacz pole Zakres czasu. Następnie kliknij odsyłacz określ przedział czasu w sekcji Opis reguły.<br />

2. W oknie Przedział czasu, które zostanie otwarte, w polach od i do określ przedział czasu dla reguły.<br />

OKREŚLANIE TYPU PAKIETU<br />

Typ gniazda umożliwia przesyłanie danych przy użyciu pewnych protokołów i może być zdefiniowany dla każdej reguły.<br />

Aby zmienić typ gniazda:<br />

1. W oknie Nowa reguła (dla aplikacji (strona 87)), w sekcji Właściwości, zaznacz pole Typ gniazda.<br />

Następnie kliknij odsyłacz z nazwą zainstalowanego typu gniazda w sekcji Opis reguły.<br />

2. W oknie Typ gniazda, które zostanie otwarte wybierz żądaną wartość ustawienia.<br />

ZMIANA TYPU PAKIETU ICMP<br />

Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do in<strong>for</strong>mowania nadawcy pakietu o błędach<br />

występujących podczas transmisji danych.<br />

Jeżeli podczas tworzenia reguły filtrowania pakietów jako protokół transmisji danych wybrano ICMP, konieczne będzie<br />

określenie typu wiadomości ICMP.<br />

Przykład: przy użyciu narzędzia Ping wysyłającego określone żądania ICMP i otrzymującego odpowiedzi haker może<br />

stwierdzić, czy atakowany komputer jest włączony. Pakiet instalacyjny aplikacji zawiera regułę blokującą żądania ICMP<br />

oraz odpowiedzi na te żądania, co pozwala na zapobieganie wielu potencjalnym atakom sieciowym.<br />

W celu zmiany typu pakietu ICMP:<br />

1. W oknie Nowa reguła (dla pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Typ gniazda.<br />

Następnie kliknij odsyłacz odpowiadający typowi pakietu ICMP w sekcji Opis reguły.<br />

2. W oknie Typ pakietu ICMP, które zostanie wyświetlone na ekranie wybierz sekcję wybierz żądaną wartość.<br />

REGUŁY DLA STREF BEZPIECZEŃSTWA<br />

Po zainstalowaniu aplikacji moduł zapory sieciowej analizuj środowisko sieciowe komputera. W oparciu o tę analizę,<br />

obszar sieci dzielony jest na strefy:<br />

Internet - globalna Sieć. W tej strefie program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pracuje jako osobista zapora sieciowa.<br />

Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w<br />

celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać<br />

ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa.<br />

Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest<br />

komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi<br />

ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania)<br />

oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji.<br />

Jeżeli włączony został tryb uczenia zapory sieciowej, po każdym nawiązaniu połączenia z nową strefą otwierane będzie<br />

okno wyświetlające podstawowe in<strong>for</strong>macje o tej strefie. Do strefy należy przydzielić stan, w oparciu o który kontrolowana<br />

będzie aktywność sieciowa.<br />

Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być<br />

przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych<br />

93


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja<br />

zapewni maksymalną ochronę dla tej strefy:<br />

blokowanie aktywności sieciowej NetBios w obrębie podsieci;<br />

reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie<br />

tej podsieci.<br />

Nawet po utworzeniu foldera współdzielonego, in<strong>for</strong>macje w nim zawarte nie będą dostępne dla użytkowników<br />

podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i<br />

drukarek na innych komputerach tej podsieci.<br />

Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy<br />

środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim<br />

współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał<br />

na:<br />

dowolną aktywność sieciową NetBios w obrębie podsieci;<br />

stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w<br />

obrębie tej podsieci.<br />

Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i<br />

blokowania innej aktywności zewnętrznej.<br />

Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie<br />

bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych.<br />

Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrany zostanie<br />

Wysoki poziom i utworzone zostaną reguły blokujące, nie będą one stosowane dla zdalnych komputerów<br />

należących do strefy zaufanej.<br />

Należy pamiętać, że wszelkie ograniczenia lub dostęp do plików nie są stosowane w tej podsieci.<br />

W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb<br />

zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny<br />

dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu.<br />

Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub<br />

serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci.<br />

ZOBACZ RÓWNIEŻ<br />

Dodawanie nowych stref bezpieczeństwa ....................................................................................................................... 94<br />

Zmiana stanu strefy bezpieczeństwa............................................................................................................................... 95<br />

Włączanie / wyłączanie Trybu ukrycia ............................................................................................................................. 95<br />

DODAWANIE NOWYCH STREF BEZPIECZEŃSTWA<br />

Lista stref, do których zarejestrowany jest komputer użytkownika wyświetlana jest na zakładce Strefy. Każda strefa<br />

posiada przydzielony stan oraz opis sieci i in<strong>for</strong>macje o wykorzystaniu Trybu ukrycia.<br />

W celu dodania do listy nowej strefy:<br />

1. Otwórz okno główne aplikacji.<br />

94


2. W lewej części okna wybierz sekcję Ochrona.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Strefy kliknij przycisk Odśwież. <strong>Anti</strong>-Hacker wyszuka nowe strefy i<br />

zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu<br />

komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne in<strong>for</strong>macje w oknie<br />

Właściwości strefy.<br />

Aby usunąć sieć z listy należy kliknąć przycisk Usuń.<br />

OKREŚLANIE STANU STREFY BEZPIECZEŃSTWA<br />

Podczas automatycznego dodawania nowych stref, adres i maska podsieci są automatycznie określane przez aplikację.<br />

Do każdej dodawanej strefy domyślnie przypisywany jest stan Sieć lokalna. Możesz go zmienić.<br />

W celu zmiany stanu strefy bezpieczeństwa:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w<br />

sekcji Opis reguły znajdującego się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz<br />

masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku<br />

Modyfikuj.<br />

WŁĄCZANIE / WYŁĄCZANIE TRYBU UKRYCIA<br />

Dla stref z przypisanym stanem Internet możliwe jest również włączenie Trybu ukrycia.<br />

W celu włączenia Trybu ukrycia:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Zapora sieciowa.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w<br />

sekcji Opis reguły znajdującego się poniżej listy.<br />

ZMIANA TRYBU ZAPORY SIECIOWEJ<br />

Tryb zapory odpowiada za zgodność działania modułu zapory sieciowej z innymi programami nawiązującymi dużą liczbę<br />

połączeń sieciowych oraz grami sieciowymi.<br />

Maksymalna zgodność – ten tryb zapewnia optymalną pracę modułu Zapory sieciowej z programami<br />

nawiązującymi dużą liczbę połączeń sieciowych (przykładowo: programy służące do współdzielenia plików). Ten<br />

tryb może spowolnić reakcję aplikacji sieciowych, ponieważ reguły zezwalające mają wyższy priorytet niż tryb<br />

95


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ukrycia (tryb ukrycia zezwala wyłącznie na aktywność sieciową zainicjowaną przez Twój komputer). W<br />

przypadku wystąpienia takich problemów zalecane jest użycie trybu Maksymalna wydajność.<br />

Maksymalna wydajność -– ten tryb zapewnia uzyskanie najlepszego czasu reakcji aplikacji sieciowych. W tym<br />

trybie działania mogą wystąpić problemy z niektórymi aplikacjami sieciowymi, ponieważ w trybie ukrycia będą<br />

blokowane połączenia przychodzące i wychodzące niezależnie od utworzonych reguł. W celu rozwiązania tego<br />

problemu należy wyłączyć Tryb ukrycia.<br />

Dokonane zmiany zostaną zastosowane dopiero po ponownym uruchomieniu modułu zapory sieciowej.<br />

W celu zmiany trybu działania zapory sieciowej:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb zapory wybierz żądany tryb.<br />

SYSTEM WYKRYWANIA WŁAMAŃ<br />

Wszystkie obecnie znane ataki sieciowe, które mogą zagrażać komputerom, umieszczone są na liście w bazie danych<br />

aplikacji. System wykrywania włamań, wchodzący w skład narzędzi zabezpieczających przed hakerami, korzysta z listy<br />

takich ataków. Lista ataków, które moduł może wykryć, jest aktualizowana podczas aktualizacji baz danych (sekcja<br />

"Aktualizacja aplikacji" na stronie 131). Domyślnie, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> nie aktualizuje sygnatur ataków.<br />

System wykrywania włamań śledzi aktywność sieciową typową dla ataków sieciowych i po wykryciu próby ataku blokuje<br />

go. System blokuje wszelką tego typu aktywność sieciową przez jedną godzinę. Na ekranie wyświetlane jest ostrzeżenie<br />

in<strong>for</strong>mujące o wystąpieniu próby ataku sieciowego oraz in<strong>for</strong>macje o komputerze, z którego nastąpił atak. Możliwe jest<br />

wstrzymanie lub wyłączenie Systemu wykrywania włamań.<br />

W celu wyłączenia Systemu wykrywania włamań:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, usuń zaznaczenie pola Włącz system wykrywania włamań.<br />

Aby zatrzymać moduł bez otwierania okna ustawień aplikacji, wybierz polecenie Zatrzymaj z jego menu<br />

kontekstowego.<br />

W celu blokowania atakującego komputera przez jakiś czas:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

4. W oknie, które zostanie otwarte, w sekcji System wykrywania włamań zaznacz pole Blokuj atakujący<br />

komputer przez ... minut i wprowadź w odpowiednim polu czas (w minutach).<br />

96


MONITOR SIECIOWY<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Wyświetlane są szczegółowe in<strong>for</strong>macje na temat wszystkich nawiązanych połączeń sieciowych przez Twój komputer,<br />

otwartych portów oraz ilość wysłanego i odebranego ruchu sieciowego. W celu wyświetlenia tych in<strong>for</strong>macji wybierz<br />

polecenie Monitor sieci z menu kontekstowego.<br />

Okno, które zostanie otwarte, dostarcza in<strong>for</strong>macji zgrupowanych na następujących zakładkach:<br />

Nawiązane połączenia – na zakładce wyświetlane są wszystkie obecnie aktywne połączenia sieciowe na<br />

komputerze. Wyświetlane są zarówno połączenia zainicjowane przez komputer oraz przychodzące połączenia<br />

sieciowe.<br />

Otwarte porty – na zakładce wyświetlana jest lista wszystkich otwartych portów na komputerze.<br />

Ruch sieciowy - na zakładce wyświetlane są in<strong>for</strong>macje o ilości odebranych i wysłanych danych do zdalnych<br />

komputerów, z którymi aktualnie pracujesz.<br />

RODZAJE ATAKÓW SIECIOWYCH<br />

W chwili obecnej występuje wiele różnych rodzajów ataków sieciowych wykorzystujących luki systemu operacyjnego oraz<br />

innego oprogramowania zainstalowanego na komputerze. Tego typu przestępstwa są perfekcyjnymi metodami ataków,<br />

umożliwiającymi wykradanie poufnych in<strong>for</strong>macji, powodowanie wadliwego działania systemu operacyjnego lub<br />

przejmowanie kontroli nad systemem operacyjnym w celu wykorzystania go jako elementu sieci zombie podczas<br />

przeprowadzania nowych ataków.<br />

Poznanie rodzajów potencjalnych ataków pozwala określić poziom bezpieczeństwa. Wyróżnia się trzy główne grupy<br />

najczęstszych ataków sieciowych:<br />

Skanowanie portów – tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj poprzedza atak,<br />

ponieważ jest jedną z najbardziej popularnych metod uzyskiwania in<strong>for</strong>macji dotyczących zdalnego komputera.<br />

Porty UDP/TCP używane przez narzędzia sieciowe w adresie zapytania, skanowane są w celu uzyskania<br />

in<strong>for</strong>macji o ich stanie (zamknięty lub otwarty).<br />

Skanowanie portów umożliwia intruzowi wybór rodzaju ataku możliwego do przeprowadzenia. Ponadto,<br />

in<strong>for</strong>macje uzyskane podczas skanowania są pomocne do uzyskania danych na temat rodzaju zainstalowanego<br />

systemu operacyjnego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny<br />

do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla<br />

danego systemu operacyjnego.<br />

Ataki DoS, zwane Denial of Service - ich celem jest osiągnięcie niestabilnego działania systemu<br />

operacyjnego. Celem tych ataków jest zniszczenie lub uszkodzenie zasobów in<strong>for</strong>macyjnych, co uniemożliwia<br />

ich wykorzystanie.<br />

Istnieją dwa podstawowe typy ataków DoS:<br />

wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną<br />

ponownego uruchomienia lub zatrzymania komputera;<br />

Wysyłanie do komputera docelowego wielu pakietów w obrębie ramki czasowej, których komputer nie jest w<br />

stanie przetworzyć, co powoduje opróżnianie zasobów systemowych.<br />

Najpopularniejszymi rodzajami tego typu ataków są:<br />

Atak Ping of death polegający na wysyłaniu pakietów ICMP o rozmiarze większym niż maksymalny 64 KB.<br />

Tego typu atak może spowodować awarię niektórych systemów operacyjnych.<br />

Atak Land składający się na wysyłanie żądań do otwartego portu komputera celem nawiązania połączenia z<br />

samym sobą. Wysyłanie żądań tworzy pętle, która zwiększa obciążenie procesora i może zakończyć się<br />

awarią systemu operacyjnego.<br />

97


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na<br />

komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie<br />

procesora.<br />

Atak SYN Flood składający się na wysyłanie dużej liczby zapytań do komputera celem nawiązania<br />

fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co<br />

powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania<br />

połączenia.<br />

Ataki intruzów, które mają na celu przejęcie kontroli nad atakowanym komputerem. Jest to najbardziej<br />

niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem.<br />

Hakerzy używają tego typu ataku w celu uzyskania poufnych in<strong>for</strong>macji znajdujących się na zdalnym<br />

komputerze (na przykład: numerów kart kredytowych lub haseł) lub, aby przejąć kontrolę nad systemem w celu<br />

wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako<br />

elementu sieci zombie lub jako źródła nowego ataku).<br />

Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na<br />

trzy podgrupy: Ataki na systemy Microsoft <strong>Windows</strong>, ataki na systemy Unix i grupa usług sieciowych<br />

uruchamianych na obu systemach operacyjnych.<br />

Wśród ataków używających zasobów sieciowych systemu operacyjnego najszerzej rozprzestrzeniają się:<br />

Ataki buffer overflow - błąd oprogramowania polegający na braku kontroli lub nieodpowiedniej kontroli w<br />

obsłudze dużej ilości danych. Jest to jeden ze starszych typów błędów, który bez problemu może zostać<br />

wykorzystany przez hakera.<br />

Ataki <strong>for</strong>mat string - błąd oprogramowania polegający na nieodpowiedniej kontroli w obsłudze wartości<br />

wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki<br />

języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za<br />

pomocą specjalnej techniki, może uzyskać pełną kontrolę nad systemem.<br />

System wykrywania włamań (strona 96) automatycznie analizuje i blokuje próby wykorzystania tych błędów w<br />

najbardziej popularnych narzędziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze<br />

użytkownika.<br />

Ataki na systemy Microsoft <strong>Windows</strong> opierają się na wykorzystaniu błędów oprogramowania zainstalowanego<br />

na komputerze (na przykład: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i<br />

komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5).<br />

Moduł <strong>Anti</strong>-Hacker chroni komputer użytkownika przed atakami wykorzystującymi następujące znane błędy<br />

oprogramowania (poniższa lista błędów pochodzi z bazy wiedzy firmy Microsoft).<br />

(MS03-026) DCOM RPC Vulnerability (Lovesan worm)<br />

(MS03-043) Microsoft Messenger Service Buffer Overrun<br />

(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow<br />

(MS04-007) Microsoft <strong>Windows</strong> ASN.1 Vulnerability<br />

(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow<br />

(MS04-032) Microsoft <strong>Windows</strong> XP Metafile (.emf) Heap Overflow<br />

(MS05-011) Microsoft <strong>Windows</strong> SMB Client Transaction Response Handling<br />

(MS05-017) Microsoft <strong>Windows</strong> Message Queuing Buffer Overflow Vulnerability<br />

(MS05-039) Microsoft <strong>Windows</strong> Plug-and-Play Service Remote Overflow<br />

(MS04-045) Microsoft <strong>Windows</strong> Internet Naming Service (WINS) Remote Heap Overflow<br />

(MS05-051) Microsoft <strong>Windows</strong> Distributed Transaction Coordinator Memory Modification<br />

98


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Ponadto, występują również przypadki ataków wykorzystujących wiele rodzajów szkodliwych skryptów,<br />

włączając te przetwarzane przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest<br />

wysyłanie specjalnych typów pakietów UDP do zdalnego komputera mogących uruchomić szkodliwy kod.<br />

Należy pamiętać, że podczas korzystania z Internetu komputer narażony jest na ataki hakerów. Aby zapewnić ochronę<br />

komputera upewnij się, że podczas korzystania z Internetu włączony jest moduł <strong>Anti</strong>-Hacker, a baza danych ataków<br />

sieciowych jest aktualizowana regularnie (sekcja "Wybór obiektów przeznaczonych do aktualizacji" na stronie 136).<br />

STATYSTYKI MODUŁU ANTI-HACKER<br />

W raporcie zapisywane są wszystkie działania modułu <strong>Anti</strong>-Hacker. Na zakładkach pogrupowane są In<strong>for</strong>macje o<br />

działaniu modułu:<br />

Ataki sieciowe – zakładka ta wyświetla lista wszystkich ataków sieciowych, które zdarzyły się podczas bieżącej<br />

sesji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Zablokowane komputery – zakładka ta wyświetla listę wszystkich komputerów, które są blokowane z różnych<br />

powodów, na przykład, próbowały atakować Twój komputer lub są blokowane poprzez regułę.<br />

Aktywność aplikacji – zakładka ta wyświetla aktywność wszystkich aplikacji na Twoim komputerze.<br />

Filtrowanie pakietów – zakładka ta wyświetla wszystkie pakiety danych filtrowanych zgodnie z regułą Zapory<br />

sieciowej.<br />

Ustawienia – na tej zakładce możesz modyfikować ustawienia związane z działaniem modułu <strong>Anti</strong>-Hacker.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu <strong>Anti</strong>-Hacker.<br />

99


ANTI-SPAM<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera moduł <strong>Anti</strong>-Spam, który umożliwia wykrywanie niechcianych wiadomości (spam) i<br />

przetwarzanie ich zgodnie z regułami klienta pocztowego.<br />

Moduł <strong>Anti</strong>-Spam używa samouczącego się algorytmu (sekcja "Algorytm działania modułu" na stronie 101), który<br />

umożliwia mu rozróżnić spam oraz "dobre" wiadomości. Źródłem in<strong>for</strong>macji dla tego algorytmu jest treść wiadomości.<br />

Aby program poprawnie rozpoznawał spam i czyste wiadomości należy przeprowadzić proces uczenia modułu <strong>Anti</strong>-<br />

Spam (sekcja "Uczenie modułu <strong>Anti</strong>-Spam" na stronie 102).<br />

Moduł <strong>Anti</strong>-Spam jest także wbudowany w <strong>for</strong>mie wtyczki do niżej wymienionych klientów pocztowych:<br />

Microsoft Office Outlook.<br />

Microsoft Outlook Express (poczta systemu <strong>Windows</strong>).<br />

The Bat!<br />

Utworzenie białej i czarnej listy adresów umożliwi wskazanie modułowi <strong>Anti</strong>-Spam, od których adresów wiadomości mają<br />

być rozpoznawane jako "dobre", a od których jako spam. Dodatkowo, moduł <strong>Anti</strong>-Spam może przeanalizować<br />

wiadomości na obecność fraz znajdujących się na listach dozwolonych i zabronionych.<br />

Moduł <strong>Anti</strong>-Spam umożliwia podgląd poczty na serwerze i usuwanie niechcianych wiadomości, bez konieczności<br />

pobierania ich na komputer.<br />

W celu modyfikacji ustawień modułu <strong>Anti</strong>-Spam:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.<br />

100


INNE ARTYKUŁY W TEJ SEKCJI<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Algorytm działania modułu ............................................................................................................................................ 101<br />

Uczenie modułu <strong>Anti</strong>-Spam ........................................................................................................................................... 102<br />

Zmiana pozomu czułości ............................................................................................................................................... 105<br />

Filtrowanie wiadomości e-mail na serwerze. Podgląd poczty ........................................................................................ 106<br />

Wykluczenie ze skanowania wiadomości serwera MS Exchange ................................................................................. 107<br />

Wybór metody skanowania ........................................................................................................................................... 108<br />

Wybór technologii filtrowania spamu ............................................................................................................................. 108<br />

Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam .............................................................. 109<br />

Używanie dodatkowych składników filtrowania spamu .................................................................................................. 109<br />

Tworzenie listy zaufanych nadawców............................................................................................................................ 110<br />

Tworzenie listy dozwolonych fraz .................................................................................................................................. 111<br />

Importowanie listy dozwolonych nadawców .................................................................................................................. 111<br />

Tworzenie listy blokowanych nadawców ....................................................................................................................... 112<br />

Tworzenie listy blokowanych fraz .................................................................................................................................. 112<br />

Akcje wykonywane na spamie ....................................................................................................................................... 113<br />

Przywracanie domyślnych ustawień modułu <strong>Anti</strong>-Spam................................................................................................ 117<br />

Statystyki modułu <strong>Anti</strong>-Spam ......................................................................................................................................... 117<br />

ALGORYTM DZIAŁANIA MODUŁU<br />

Działanie modułu <strong>Anti</strong>-Spam składa się z dwóch etapów:<br />

Najpierw, moduł <strong>Anti</strong>-Spam stosuje ścisłe kryteria filtrowania do wiadomości. Kryteria te pozwalają określić, czy<br />

wiadomość jest lub nie jest spamem. Po przypisaniu wiadomości stanu spam lub czysta wiadomość,<br />

skanowanie zostaje zatrzymane i wiadomość jest przesyłana do klienta pocztowego w celu dalszego<br />

przetwarzania (zobacz opis kroków od 1 do 5 poniżej).<br />

W następnych krokach algorytmu (zobacz kroki 6 do 10 poniżej), moduł <strong>Anti</strong>-Spam analizuje wiadomości e-mail,<br />

które przeszły kryteria wyboru w poprzednich krokach. Wiadomości takie nie mogą zostać jednoznacznie<br />

sklasyfikowane jako spam. Dlatego moduł <strong>Anti</strong>-Spam musi obliczyć prawdopodobieństwo decydujące o tym, czy<br />

wiadomość jest spamem.<br />

Poniżej znajduje się bardziej szczegółowy opis działania algorytmu modułu <strong>Anti</strong>-Spam:<br />

1. Adres nadawcy skanowany jest pod kątem zgodności z adresami znajdującymi się na czarnej i białej liście:<br />

jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość;<br />

jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość;<br />

101


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. Jeżeli e-mail został wysłany przy wykorzystaniu Microsoft Exchange Server i skanowanie takich wiadomości jest<br />

wyłączone, zostanie do niego przypisany stan czysta wiadomość.<br />

3. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy dozwolonych fraz. Jeżeli zostanie<br />

znaleziona przynajmniej jedna z nich, wiadomości zostanie przypisany stan czysta wiadomość.<br />

4. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy blokowanych fraz. Wykrycie w<br />

wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone<br />

prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam.<br />

5. Jeżeli treść wiadomości zawiera adres, który znajduje się w bazie danych adresów phishingowych lub<br />

podejrzanych, wiadomość otrzyma stan spam.<br />

6. Analizuje wiadomości e-mail z wykorzystaniem technologii GSG. Moduł <strong>Anti</strong>-Spam porównuje wówczas<br />

nagłówki wiadomości pocztowych z próbkami nagłówków spamu. Każda wykryta cecha zwiększa<br />

prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem.<br />

7. Analizuje wiadomości e-mail z wykorzystaniem technologii GSG. Podczas tej analizy moduł <strong>Anti</strong>-Spam<br />

sprawdza grafikę załączoną do wiadomości. Jeżeli analiza wykaże, że załączniki wiadomości zawierają znaki<br />

typowe dla spamu, prawdopodobieństwo, że wiadomość jest spamem wzrasta.<br />

8. <strong>Anti</strong>-Spam analizuje wiadomości przy użyciu technologii Recent Terms. Podczas tego procesu, <strong>Anti</strong>-Spam<br />

wyszukuje w tekście frazy charakterystyczne dla spamu. Frazy te są umieszczone w bazach danych modułu<br />

<strong>Anti</strong>-Spam. Po zakończeniu analizy moduł <strong>Anti</strong>-Spam oblicza, o ile wzrosło prawdopodobieństwo, że wiadomość<br />

jest spamem.<br />

9. Wyszukuje dodatkowe cechy (sekcja "Używanie dodatkowych składników filtrowania spamu" na stronie 109),<br />

typowe dla spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest<br />

faktycznie spamem.<br />

10. Jeżeli przeprowadzono uczenie modułu <strong>Anti</strong>-Spam, wiadomość będzie skanowana z wykorzystaniem<br />

technologii iBayes. Samouczący się algorytm iBayes oblicza prawdopodobieństwo, że wiadomość jest spamem,<br />

w oparciu o częstotliwość występowania w tekście fraz dla niego charakterystycznych.<br />

Wynikiem analizy wiadomości jest prawdopodobieństwo, że wiadomość e-mail jest spam. Twórcy spamu nieustannie<br />

ulepszają metody jego ukrywania, dlatego obliczone prawdopodobieństwo w większości przypadków nie osiągają 100%.<br />

W celu efektywnego filtrowania strumienia wiadomości e-mail moduł <strong>Anti</strong>-Spam korzysta z dwóch parametrów:<br />

Współczynnik klasyfikacji spamu – jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie<br />

ona uznana za spam. Jeżeli wartość nie zostanie osiągnięta, wiadomości zostanie przypisany stan<br />

prawdopodobny spam.<br />

Współczynnik klasyfikacji jako prawdopodobny spam – jeżeli współczynnik wiadomości przekroczy<br />

zdefiniowaną wartość, zostanie ona uznana za prawdopodobny spam. Jeżeli wartość nie zostanie osiągnięta,<br />

wiadomość zostanie uznana za czystą.<br />

W zależności od określonego współczynnika spamu i potencjalnego spamu, wiadomości zostanie przypisany stan spam<br />

lub potencjalny spam. Wiadomości zostanie przypisana etykieta [!! SPAM] lub [!! Probable Spam] w polu Temat.<br />

Wówczas są one przetwarzane zgodnie z regułami (sekcja "Akcje wykonywane na spamie" na stronie 113) utworzonymi<br />

dla klienta pocztowego.<br />

ZOBACZ RÓWNIEŻ<br />

<strong>Anti</strong>-Spam ...................................................................................................................................................................... 100<br />

UCZENIE MODUŁU ANTI-SPAM<br />

Samouczący się algorytm iBayes jest jednym z najskuteczniejszych narzędzi do wykrywania spamu. Algorytm ten<br />

podejmuje decyzje o statusie wiadomości w oparciu o frazy, jakie ona zawiera. Do poprawnej pracy tego algorytmu<br />

niezbędne jest przeprowadzenie uczenia. W tym celu wskaż kilka próbek czystych wiadomości oraz spamu.<br />

102


Uczenie modułu <strong>Anti</strong>-Spam można przeprowadzić na kilka sposobów:<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Przy pomocy Kreatora uczenia (sekcja "Uczenie przy pomocy Kreatora uczenia" na stronie103), na początku<br />

korzystania z modułu <strong>Anti</strong>-Spam.<br />

Uczenie modułu <strong>Anti</strong>-Spam przy pomocy wiadomości wychodzących (sekcja "Uczenie przy użyciu wysyłanych<br />

wiadomości e-mail" na stronie 104).<br />

Uczenie bezpośrednio podczas pracy z pocztą (sekcja "Uczenie przy pomocy klienta poczty elektronicznej" na<br />

stronie 104) przy użyciu specjalnych przycisków, znajdujących się w panelu zadań programu pocztowego lub w<br />

menu.<br />

Uczenie podczas pracy z raportami modułu <strong>Anti</strong>-Spam (sekcja "Uczenie programu na podstawie raportów" na<br />

stronie 105).<br />

ZOBACZ RÓWNIEŻ<br />

Uczenie przy użyciu Kreatora uczenia........................................................................................................................... 103<br />

Uczenie przy użyciu wysyłanych wiadomości e-mail ..................................................................................................... 104<br />

Uczenie programu przy użyciu klienta poczty elektronicznej ......................................................................................... 104<br />

Uczenie programu na podstawie raportów .................................................................................................................... 105<br />

UCZENIE PRZY UŻYCIU KREATORA UCZENIA<br />

Kreator uczenia służy do przeprowadzania uczenia modułu <strong>Anti</strong>-Spam poprzez wskazanie, które z kont programu<br />

pocztowego zawierają spam, a które czyste wiadomości.<br />

Poprawne rozpoznanie spamu wymaga uczenia na podstawie przynajmniej 50 dobrych wiadomości i 50 próbek<br />

niechcianych wiadomości. Jest to konieczne do działania algorytmu iBayes.<br />

Kreator uczy się na podstawie 50 e-maili z każdego wybranego folderu, co pozwala znacznie zaoszczędzić czas.<br />

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć<br />

kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym<br />

etapie, użyj przycisku Anuluj.<br />

W celu włączenia Kreatora uczenia:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Uczenie kliknij przycisk Kreator uczenia.<br />

Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych<br />

nadawców.<br />

W celu wyłączenia dodawania adresów nadawców do białej listy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

103


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony.<br />

5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola<br />

Dodawaj adresy dozwolonych nadawców podczas uczenia modułu <strong>Anti</strong>-Spam z poziomu klienta<br />

pocztowego.<br />

UCZENIE PRZY UŻYCIU WYSYŁANYCH WIADOMOŚCI E-MAIL<br />

Możesz przeprowadzić uczenie programu <strong>Anti</strong>-Spam na podstawie próbek 50 wysyłanych wiadomości. Adresy odbiorców<br />

będą automatycznie dodawane do listy dozwolonych nadawców.<br />

W celu uczenia modułu <strong>Anti</strong>-Spam na wiadomościach wysyłanych:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Wysyłane wiadomości, zaznacz pole Ucz<br />

program przy użyciu poczty wysyłanej.<br />

W celu wyłączenia dodawania adresów nadawców do białej listy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony.<br />

5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola<br />

Dodawaj adresy dozwolonych nadawców podczas uczenia modułu <strong>Anti</strong>-Spam z poziomu klienta<br />

pocztowego.<br />

UCZENIE PROGRAMU PRZY UŻYCIU KLIENTA POCZTY<br />

ELEKTRONICZNEJ<br />

Uczenie modułu <strong>Anti</strong>-Spam podczas bezpośredniej pracy z wiadomościami e-mail wymaga użycia specjalnych<br />

elementów interfejsu Twojego klienta pocztowego.<br />

W celu uczenia modułu <strong>Anti</strong>-Spam przy pomocy klienta poczty:<br />

1. Uruchom klienta pocztowego.<br />

2. Wybierz wiadomość, którą chcesz wykorzystać do uczenia modułu <strong>Anti</strong>-Spam.<br />

3. W zależności od używanego klienta poczty, wykonaj jedną z następujących akcji:<br />

na pasku narzędzi Microsoft Office Outlook kliknij przycisk Spam lub Czysta wiadomość;<br />

na pasku narzędzi Microsoft Outlook Express (<strong>Windows</strong> Mail) kliknij przycisk Spam lub Czysta<br />

wiadomość;<br />

104


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

w specjalnym menu klienta pocztowego The Bat! użyj specjalnych pozycji Oznacz jako spam oraz<br />

Oznacz jako czysta wiadomość.<br />

Moduł <strong>Anti</strong>-Spam przeprowadzi uczenie na podstawie wybranej wiadomości. Jeżeli wybierzesz kilka wiadomości, uczenie<br />

będzie przeprowadzone na podstawie wszystkich z nich.<br />

Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych<br />

nadawców.<br />

W celu wyłączenia dodawania adresów nadawców do białej listy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola<br />

Dodawaj adresy dozwolonych nadawców podczas uczenia modułu <strong>Anti</strong>-Spam z poziomu klienta<br />

pocztowego.<br />

W przypadku, gdy od razu chcesz wybrać kilka wiadomości e-mail lub jesteś pewien, że folder zawiera wiadomości z<br />

jednej grupy (spam lub czysta wiadomość), możesz zastosować wszechstronne podejście do uczenia przy użyciu<br />

Kreatora uczenia.<br />

UCZENIE PROGRAMU NA PODSTAWIE RAPORTÓW<br />

Istnieje możliwość przeprowadzenia uczenia modułu <strong>Anti</strong>-Spam w oparciu o tworzone przez niego raporty. Przy użyciu<br />

raportów możesz ocenić dokładność konfiguracji tego modułu i w razie konieczności wprowadzić poprawki.<br />

Aby oznaczyć wiadomość jako jako spam lub czystą wiadomość:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte na zakładce Zdarzenia, wybierz wiadomość, której chcesz użyć do uczenia.<br />

5. Wybierz jedno z następujących poleceń menu kontekstowego:<br />

Oznacz jako spam;<br />

Oznacz jako czysta wiadomość;<br />

Dodaj do białej listy;<br />

Dodaj do czarnej listy.<br />

ZMIANA POZIOMU CZUŁOŚCI<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 chroni komputer przed spamem na jednym z następujących<br />

poziomów czułości:<br />

105


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Blokuj wszystkie – najwyższy poziom ochrony, w którym każda wiadomość jest uważana za spam, za<br />

wyjątkiem tych wiadomości, które zawierają fragmenty z białej listy fraz oraz nadawców umieszczonych na białej<br />

liście adresów. Wszystkie inne funkcję są wyłączone.<br />

Wysoki – poziom zwiększający prawdopodobieństwo, że niektóre wiadomości elektroniczne, nie będące<br />

spamem, zostaną oznaczone jako spam. Na tym etapie, wiadomość elektroniczna analizowana jest na<br />

podstawie białej listy, technologii PDB, GSG i algorytmu iBayes.<br />

Ten poziom powinien być stosowany w przypadku dużego prawdopodobieństwa, że spamerzy nie znają adresu<br />

e-mail użytkownika. Na przykład: gdy odbiorca nie jest zapisany do masowego rozsyłania poczty i nie posiada<br />

adresu e-mail na darmowym / nie korporacyjnym serwerze pocztowym.<br />

Zalecany – najbardziej uniwersalny poziom ustawień dla klasyfikacji wiadomości elektronicznych.<br />

Na tym poziome niektóre wiadomości zawierające spam mogą pozostać niewykryte. Świadczy to o<br />

niewystarczającym poziomie wytrenowania modułu <strong>Anti</strong>-Spam. Zalecamy przeprowadzenie dodatkowego<br />

uczenia modułu przy pomocy Kreatora uczenia lub przycisków Spam / Czysta wiadomość (elementy menu<br />

programu The Bat!), korzystając z wiadomości typu spam, które nie zostały wykryte.<br />

Niski – mniej restrykcyjny poziom ustawień. Ten poziom jest zalecany dla użytkowników, których<br />

korespondencja przychodząca zawiera znaczną ilość wyrażeń rozpoznawanych przez moduł <strong>Anti</strong>-Spam jako<br />

spam, a w rzeczywistości wyrażenia te nie są spamem. Przykładem takiej sytuacji może być korespondencja<br />

firmowa, w ramach której używane są fachowe określenia występujące także w spamie. Na tym poziomie<br />

wszystkie technologie wykrywania spamu analizują wiadomości elektroniczne.<br />

Zezwól na wszystko – najniższy poziom czułości, w którym jedynie wiadomości e-mail zawierające fragmenty z<br />

czarnej listy fraz, oraz pochodzące od nadawców umieszczonych na czarnej liście adresów, będą uznawane za<br />

spam. Wszystkie inne funkcję są wyłączone.<br />

Domyślnym poziomem czułości jest Zalecany poziom bezpieczeństwa. Możliwe jest zwiększenie lub zmniejszenie<br />

poziomu lub zmodyfikowanie ustawień bieżącego poziomu.<br />

W celu zmiany poziomu czułości wybranego modułu <strong>Anti</strong>-Spam:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, przesuń suwak wzdłuż skali w żądany poziom czułości. Poprzez zmianę<br />

położenia suwaka definiowana jest zależność pomiędzy spamem, potencjalnym spamem i czynnikami<br />

wiadomości właściwych.<br />

FILTROWANIE WIADOMOŚCI E-MAIL NA SERWERZE.<br />

PODGLĄD POCZTY<br />

Okno podglądu poczty służy do przeglądania listy wiadomości elektronicznych na serwerze bez ich pobierania i<br />

zapisywania na komputerze. W ten sposób możesz odrzucić niektóre wiadomości, a przez to zaoszczędzić czas i ruch<br />

podczas korzystania z poczty oraz zmniejszyć ryzyko pobrania na swój komputer spamu lub wirusów.<br />

Podgląd poczty służy do zarządzania wiadomościami znajdującymi się na serwerze. Okno Podglądu poczty otwiera się<br />

zawsze przed pobieraniem poczty, pod warunkiem że Podgląd poczty jest włączony.<br />

Podgląd poczty otwiera się tylko wtedy, gdy poczta jest odbierana przy użyciu protokołu POP3. Nie pojawia się<br />

natomiast, jeżeli twój serwer POP3 nie obsługuje podglądu nagłówków wiadomości lub wszystkie wiadomości na<br />

serwerze pochodzą z adresów znajdujących się na białej liście.<br />

106


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Lista wiadomości e-mail znajdujących się na serwerze jest wyświetlana w centralnej części okna Podglądu poczty.<br />

Wybierz wiadomość z listy w celu przeprowadzenia szczegółowej analizy jej nagłówka. Podgląd nagłówków może być<br />

przydatny, zwłaszcza w następującej sytuacji: spamerzy instalują szkodliwy program na komputerze Twojego kolegi;<br />

program ten wysyła spam z jego nazwiskiem korzystając z listy kontaktów jego klienta pocztowego.<br />

Prawdopodobieństwo, na liście kontaktów twojego kolegi znajduje się również twój adres, jest duże. W rezultacie w twojej<br />

skrzynce odbiorczej znajdzie się mnóstwo wiadomości spamowych. W takich przypadkach na podstawie samego adresu<br />

nadawcy nie jesteś w stanie określić, czy wiadomość została wysłana przez Twojego kolegę czy spamera. W<br />

wiadomościach elektronicznych korzystaj z nagłówków. Dokładnie sprawdzaj nadawcę wiadomości oraz jej rozmiar.<br />

Śledź ścieżkę wiadomości od nadawcy do Twojego serwera pocztowego. Wszystkie te in<strong>for</strong>macje powinny znajdować się<br />

w nagłówku wiadomości e-mail. Następnie należy podjąć decyzję, czy rzeczywiście niezbędne jest pobranie wiadomości<br />

lub czy lepiej ją usunąć.<br />

Aby skorzystać z Podglądu poczty:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne zaznacz pole Pokaż okno podglądu podczas<br />

obierania wiadomości przy użyciu POP3.<br />

W celu usunięcia wiadomości z serwera przy pomocy Podglądu poczty:<br />

1. W oknie Podglądu poczty zaznacz pole wyboru w kolumnie Usuń obok wiadomości.<br />

2. Kliknij przycisk Usuń znajdujący się w górnej części okna.<br />

Wiadomości zostaną usunięte z serwera. Otrzymasz powiadomienie oznaczone jako [!! SPAM] i są przetwarzane<br />

zgodnie z regułami klienta pocztowego.<br />

WYKLUCZENIE ZE SKANOWANIA WIADOMOŚCI PROGRAMU<br />

MICROSOFT EXCHANGE SERVER<br />

Możesz wykluczyć ze skanowania antyspamowego takie wiadomości e-mail, które powstają w sieci wewnętrznej (na<br />

przykład firmową pocztę). Należy pamiętać o tym, że wiadomości będą traktowane jako poczta wewnętrzna, jeżeli<br />

wszystkie komputery sieciowe jako klienta pocztowego używają Microsoft Office Outlook, oraz jeżeli skrzynki pocztowe<br />

użytkowników umieszczone są na jednym serwerze Microsoft Exchange Server, lub serwery te połączone są przy użyciu<br />

łączników X400.<br />

Domyślnie moduł <strong>Anti</strong>-Spam nie skanuje wiadomości znajdujących się na serwerze Microsoft Exchange Server.<br />

Jeżeli chcesz, aby moduł analizował te wiadomości:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, usuń zaznaczenie pola Nie sprawdzaj rodzimych<br />

wiadomości programu Microsoft Exchange Server.<br />

107


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

WYBÓR METODY SKANOWANIA<br />

Skanowanie polega na przetwarzaniu adresów zawartych w wiadomościach e-mail, przeprowadzanym w celu<br />

sprawdzenia czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów<br />

phishingowych.<br />

Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing.<br />

Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich<br />

wiadomości nakłania do wpisania poufnych in<strong>for</strong>macji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które<br />

są potrzebne do przeprowadzenia operacji finansowych online.<br />

Atak phishingowy może być zamaskowany, na przykład, pod postacią e-maila od banku z odsyłaczem do oficjalnej strony<br />

WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają<br />

otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży<br />

pieniędzy.<br />

W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole Sprawdź czy adresy URL znajdują się<br />

w bazie danych podejrzanych adresów.<br />

W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole Sprawdź czy adresy URL znajdują się<br />

w bazie danych adresów phishingowych.<br />

WYBÓR TECHNOLOGII FILTROWANIA SPAMU<br />

Wiadomości poczty elektronicznej skanowane są w poszukiwaniu spamu przy wykorzystaniu technologii filtrowania.<br />

Domyślnie program używa wszystkich technologii filtrowania, pozwalając na najbardziej szczegółową kontrolę<br />

wiadomości e-mail w celu wykrycia spamu.<br />

W celu wyłączenia jednej z technologii filtracji:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

108


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

5. W oknie, które zostanie otwarte, na zakładce Algorytmy, w sekcji Algorytmy rozpoznawania usuń<br />

zaznaczenie z pól dotyczących technologii filtrowania, których nie chcesz używać do analizy w celu wykrycia<br />

spamu w wiadomościach e-mail.<br />

DEFINIOWANIE WSPÓŁCZYNNIKÓW KLASYFIKACJI JAKO<br />

SPAM I PRAWDOPODOBNY SPAM<br />

Specjaliści z Kaspesky <strong>Lab</strong> dołożyli wszelkich starań, aby moduł <strong>Anti</strong>-Spam był optymalnie skonfigurowany do<br />

wykrywania spamu i potencjalnego spamu.<br />

Do wykrywania spamu wykorzystywane są najnowsze technologie filtrowania oraz baza danych utworzona przez<br />

użytkownika w trakcie uczenia modułu <strong>Anti</strong>-Spam. Ma to na celu dokładne rozpoznawanie wiadomości typu spam,<br />

prawdopodobny spam oraz poprawnych wiadomości.<br />

Uczenie modułu <strong>Anti</strong>-Spam odbywa się przy użyciu Kreatora uczenia oraz klientów pocztowych. Podczas uczenia<br />

poszczególnym składnikom czystych wiadomości lub spamu przydzielany jest współczynnik. Gdy do Twojej skrzynki<br />

odbiorczej trafia wiadomość e-mail, <strong>Anti</strong>-Spam skanuje ją przy użyciu algorytmu iBayes w poszukiwaniu elementów<br />

spamu oraz czystej wiadomości. Współczynniki dla każdego elementu są sumowane i obliczany jest współczynnik<br />

klasyfikacji jako spam oraz potencjalny spam.<br />

Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości e-mail są<br />

klasyfikowane jako potencjalnie zawierające spam. Jeśli używasz Zalecanego poziomu czułości modułu <strong>Anti</strong>-Spam,<br />

każda wiadomość e-mail ze współczynnikiem pomiędzy 50% i 59%, będzie uważana za prawdopodobny spam.<br />

Wiadomość, która została przeskanowana posiada prawdopodobieństwo mniejsze niż 50% klasyfikacji jest traktowana<br />

jako wiadomość czysta.<br />

Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości e-mail są<br />

klasyfikowane jako potencjalnie zawierające spam. Jeżeli wartość klasyfikatora wiadomości jest wyższa od<br />

zdefiniowanej, wiadomość jest uważana za spam. Domyślnie, dla Zalecanego poziomu wartość klasyfikatora jako spam<br />

wynosi 59%. Oznacza to, że jeżeli wartość klasyfikatora jest większa niż 59%, wiadomość zostanie oznaczona jako<br />

spam.<br />

W celu modyfikacji ustawień modułu <strong>Anti</strong>-Spam:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Algorytmy, dostosuj współczynnik klasyfikacji spamu i<br />

potencjalnego spamu w odpowiednich sekcjach.<br />

UŻYWANIE DODATKOWYCH SKŁADNIKÓW FILTROWANIA<br />

SPAMU<br />

Oprócz cech podstawowych, wykorzystywanych do filtrowania spamu (tworzenie białej i czarnej listy, analiza z<br />

technologią filtrowania), możesz ustawić cechy dodatkowe. W oparciu o te cechy dodatkowe wiadomość może zostać<br />

uznana za spam z pewnym prawdopodobieństwem.<br />

Spamem mogą być puste wiadomości (nie zawierające tematu ani treści), wiadomości zawierające odsyłacze do<br />

obrazów lub zawierające obrazy, wiadomości, których czcionka ma bardzo mały rozmiar. Spamem mogą być także<br />

wiadomości posiadające niewidzialne znaki (treść wiadomości jest tego samego koloru co tło), wiadomości zawierające<br />

ukryte elementy (elementy nie są wyświetlane), nieprawidłowe znaczniki HTML oraz wiadomości zawierające skrypty<br />

(zbiory instrukcji wykonywalnych podczas otwierania wiadomości przez użytkownika).<br />

109


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu konfiguracji dodatkowych cech filtrowania spamu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Algorytmy, kliknij przycisk Dodatkowe.<br />

6. W oknie Dodatkowe, które zostanie otwarte, zaznacz pola obok wybranych znaków spamu. Określ<br />

współczynnik klasyfikacji jako spam (procentowy), który powinien określać prawdopodobieństwo klasyfikowania<br />

wiadomości jako spam. Domyślną wartością współczynnika klasyfikacji jako spam jest 80%.<br />

Obliczona wartość prawdopodobieństwa spamu, dzięki dodatkowym cechom jego filtrowania, dodawana jest do<br />

wyniku końcowego zwracanego przez moduł <strong>Anti</strong>-Spam do całej wiadomości.<br />

Jeżeli aktywowana zostanie funkcja "zwiększająca wartość klasyfikatora spamu, dla wiadomości nie wysyłanych<br />

do mnie", konieczne będzie utworzenie listy zaufanych adresów e-mail. W tym celu kliknij przycisk Moje adresy.<br />

W oknie Moje adresy, które zostanie otwarte, określ listę adresów i maski adresów. Podczas skanowania<br />

wiadomości, moduł <strong>Anti</strong>-Spam weryfikuje adres odbiorcy wiadomości. Jeżeli adres nie jest zgodny z zawartością<br />

listy, wiadomość elektroniczna zostanie oznaczona jako spam.<br />

TWORZENIE LISTY DOZWOLONYCH NADAWCÓW<br />

Biała lista adresów zawiera adresy nadawców, od którzy według Ciebie nie wysyłają spamu. Biała lista adresów jest<br />

uzupełniana automatycznie podczas uczenia komponentu <strong>Anti</strong>-Spam. Możliwa jest modyfikacja tej listy.<br />

Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu możesz użyć standardowego symbolu *<br />

oraz ?, gdzie * stanowi dowolną kombinację znaków, a ? oznacza dowolny pojedynczy znak. Przykładowe maski<br />

adresów:<br />

ivanov@test.ru - wiadomości z tego adresu zawsze będą klasyfikowane jako czyste.<br />

*@test.ru – wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą uważane za czyste; na przykład:<br />

petrov@test.ru, sidorov@test.ru;<br />

ivanov@* - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości,<br />

na przykład: ivanov@test.ru, ivanov@mail.ru;<br />

*@test* – wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są<br />

uznawane jako spam; na przykład ivanov@test.ru, petrov@test.com;<br />

ivan.*@test.??? - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej<br />

rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste,<br />

na przykład: ivan.ivanov@test.com, ivan.petrov@test.org.<br />

W celu utworzenia listy dozwolonych nadawców:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy zaznacz pole Nie<br />

traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.<br />

5. W oknie Maska adresu e-mail, które zostanie otwarte, wprowadź wymagany adres lub maskę.<br />

110


TWORZENIE LISTY DOZWOLONYCH FRAZ<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Biała lista dozwolonych fraz zawiera klucz fraz wiadomości, które oznaczyłeś jako czyste wiadomości. Możesz<br />

samodzielnie utworzyć taką listę.<br />

Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i ?, przy czym znak * zastępuje<br />

dowolną kombinację znaków, a ? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz:<br />

Cześć, Ivan! – wiadomość pocztowa zawierająca jedynie tekst jest czystą wiadomością. Korzystanie z takich<br />

fraz nie jest zalecane.<br />

Cześć, Ivan!. – wiadomości rozpoczynające się frazą Cześć, Piotrze! nie są spamem.<br />

Cześć, *! * – wiadomości rozpoczynające się słowem Cześć oraz posiadające znak wykrzyknika, nie są<br />

spamem.<br />

* Ivan? * – wiadomości bezpośrednio zaadresowane do osoby Piotr, po którym występuje dowolny znak nie<br />

będzie traktowana jako spam.<br />

* Ivan\? * – wiadomości zawierające frazę Piotr? nie są spamem.<br />

Jeżeli we frazie znajdują się znaki * i ?, to powinny one zostać poprzedzone znakiem \ aby moduł <strong>Anti</strong>-Spam mógł je<br />

rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?.<br />

W celu utworzenia listy dozwolonych fraz:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwolone frazy zaznacz pole Nie traktuj<br />

wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.<br />

6. W oknie Dozwolona fraza, wprowadź frazę lub jej maskę.<br />

IMPORTOWANIE LISTY DOZWOLONYCH NADAWCÓW<br />

Adresy z listy zaufanych nadawców mogą zostać zaimportowane z plików .txt, .csv lub z książki adresowej programów<br />

Microsoft Office Outlook / Microsoft Outlook Express.<br />

W celu zaimportowania listy dozwolonych nadawców:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, kliknij przycisk<br />

Importuj.<br />

111


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

6. Wybierz źródło importowanego pliku z listy rozwijalnej:<br />

W przypadku wyboru opcji Z pliku, otwarte zostanie okno wyboru pliku. Aplikacja obsługuje importowanie<br />

plików w <strong>for</strong>macie .csv lub .txt.<br />

W przypadku wyboru opcji Z książki adresowej, otwarte zostanie okno wyboru z książki adresowej.<br />

Wybierz z niego żądaną książkę adresową.<br />

TWORZENIE LISTY BLOKOWANYCH NADAWCÓW<br />

Czarna lista zawiera adresy nadawców wiadomości, które zostały oznaczone jako spam. Lista ta jest tworzona ręcznie.<br />

Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu, możesz użyć standardowego symbolu *<br />

oraz ?, gdzie * stanowi kombinację znaków, a ? oznacza dowolny pojedynczy znak. Przykładowe maski adresów:<br />

ivanov@test.ru - wiadomości z tego adresu zawsze będą klasyfikowane jako spam.<br />

*@test.ru – wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą klasyfikowane jako spam; na<br />

przykład: petrov@test.ru, sidorov@test.ru;<br />

ivanov@* - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości,<br />

na przykład: ivanov@test.ru, ivanov@mail.ru;<br />

*@test* – wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są<br />

uznawane jako spam; na przykład: ivanov@test.ru, petrov@test.com;<br />

ivan.*@test.??? - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej<br />

rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste,<br />

na przykład: ivan.ivanov@test.com, ivan.petrov@test.org.<br />

W celu utworzenia listy blokowanych nadawców:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Czarna lista, w sekcji Blokowani nadawcy zaznacz pole<br />

Traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.<br />

6. W oknie Maska adresu e-mail, które zostanie otwarte, wprowadź wymagany adres lub maskę.<br />

TWORZENIE LISTY BLOKOWANYCH FRAZ<br />

Czarna lista nadawców zawiera kluczowe frazy z wiadomości e-mail, które uważasz za spam. Lista ta jest tworzona<br />

ręcznie.<br />

Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i ?, przy czym znak * zastępuje<br />

dowolną kombinację znaków, a ? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz:<br />

Cześć, Ivan! – wiadomość e-mail zawierająca taki tekst może być tylko spamem. Nie jest zalecane używanie<br />

takich fraz liście fraz.<br />

Cześć, Ivan!* – wiadomości rozpoczynające się frazą Cześć, Janku! są spamem.<br />

112


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Cześć, *! * – wiadomości zaczynające się od słowa Cześć zawierające wykrzyknik w dowolnej części są<br />

spamem.<br />

* Ivan? * – wiadomość e-mail zawierające pozdrowienia z imieniem Janek, z dowolnym znakiem znajdującym<br />

się za nim są spamem.<br />

* Ivan\? * – wiadomości e-mail zawierające frazę Janek? stanowią spam.<br />

Jeżeli we frazie znajdują się znaki * i ?, to powinny one zostać poprzedzone znakiem \ aby moduł <strong>Anti</strong>-Spam mógł je<br />

rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?.<br />

Podczas skanowania wiadomości e-mail, moduł <strong>Anti</strong>-Spam analizuje jej zawartość, w celu wyszukania ciągów znaków<br />

znajdujących się na czarnej liście. Wykrycie w wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem.<br />

Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam.<br />

Aby stworzyć listę blokowanych fraz:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Blokowane frazy zaznacz pole Nie traktuj<br />

wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.<br />

6. W oknie Blokowana fraza, wprowadź frazę lub jej maskę.<br />

AKCJE WYKONYWANE NA SPAMIE<br />

Jeżeli po przeskanowaniu wiadomości zostanie ona zaklasyfikowana jako spam lub prawdopodobny spam, dalsze<br />

operacje modułu <strong>Anti</strong>-Spam zależeć będą od stanu obiektu oraz wybranej akcji. Domyślnie, wiadomości e-mail uważane<br />

za spam lub probable spam, są zmodyfikowane: w polu Temat wiadomości dodawane są odpowiednio etykiety [!!<br />

SPAM] lub [!! Probable Spam].<br />

Możesz wybrać dodatkowe akcje wykonywane na obiektach typu spam lub prawdopodobny spam. Do tego celu program<br />

wyposażony jest w odpowiednie wtyczki dla klientów Microsoft Office Outlook, Microsoft Outlook Express (Poczta<br />

systemu <strong>Windows</strong>) i The Bat!. W przypadku innych programów pocztowych możliwa jest konfiguracja reguł filtrowania.<br />

ZOBACZ RÓWNIEŻ<br />

Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113<br />

Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu <strong>Windows</strong>) .................... 115<br />

Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116<br />

KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE MS<br />

OUTLOOK<br />

Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook okno ustawień przetwarzania<br />

spamu zostaje otwarte automatycznie.<br />

113


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Domyślnie wiadomości e-mail zaklasyfikowane przez moduł <strong>Anti</strong>-Spam jako spam lub probable spam są oznaczane<br />

specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat.<br />

Dla obu tych stanów możesz przypisać następujące reguły przetwarzania:<br />

Przenieś do folderu – spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki.<br />

Kopiuj do folderu – utworzona zostanie kopia wiadomości e-mail, która zostanie przeniesiona do<br />

odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza.<br />

Usuń – polecenie to usuwa spam ze skrzynki.<br />

Pomiń – wiadomość pozostanie w folderze Skrzynka odbiorcza.<br />

W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam.<br />

Dodatkowe działania dla wiadomości spam i wiadomości będących potencjalnym spamem w programie Outlook można<br />

znaleźć na specjalnej zakładce <strong>Anti</strong>-Spam w menu Narzędzia Opcje<br />

Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera<br />

pytanie o dokonanie konfiguracji przetwarzania spamu<br />

Po wybraniu opcji uczenie modułu <strong>Anti</strong>-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie<br />

wysłana do firmy <strong>Kaspersky</strong> <strong>Lab</strong> jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik<br />

Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte.<br />

W dalszej części możesz wybrać algorytm wspólnego działania programu Microsoft Office Outlook z wtyczką <strong>Anti</strong>-Spam:<br />

Skanuj po odebraniu. Wszystkie wiadomości przychodzące do skrzynki użytkownika są wstępnie<br />

przetwarzane zgodnie z regułami programu Microsoft Office Outlook. Po skończeniu analizy, wiadomości, które<br />

nie zostały przetworzone przez żadną regułę, zostają przetwarzane przez wtyczkę modułu <strong>Anti</strong>-Spam. Innymi<br />

słowy, wiadomości są przetwarzane zgodnie z priorytetem reguł. W niektórych przypadkach kolejność<br />

priorytetów może zostać zignorowana, na przykład w sytuacji, gdy do Twojej skrzynki dotrze w tym samym<br />

czasie znaczna liczba wiadomości. Takie sytuacje mogą występować, gdy in<strong>for</strong>macja o wiadomości<br />

przetworzonej przez regułę programu Microsoft Office Outlook jest zarejestrowana w raporcie <strong>Anti</strong>-Spam i<br />

oznaczona jako spam. Aby tego uniknąć zalecamy taką konfigurację wtyczki modułu antyspamowego, aby<br />

wiadomości był przetwarzane zgodnie z regułami programu Office Outlook.<br />

Użyj reguły Microsoft Office Outlook. Zgodnie z tą opcją odbierane wiadomości przetwarzane są zgodnie<br />

z hierarchią reguł programu Microsoft Outlook. Jedną z nich musi być reguła dotycząca przetwarzania<br />

wiadomości przez moduł <strong>Anti</strong>-Spam. Jest to najbardziej optymalna konfiguracja, która nie powoduje<br />

powstawania konfliktów w działaniu między Microsoft Outlook i wtyczką <strong>Anti</strong>-Spam. Jedyną wadą tego<br />

rozwiązania jest fakt, że musisz ręcznie tworzyć i usuwać reguły przetwarzania spamu przez Microsoft Office<br />

Outlook.<br />

W celu utworzenia reguły wykluczeń:<br />

1. Otwórz program Microsoft Office Outlook i kliknij w menu Narzędzia Reguły i alerty w głównym oknie<br />

aplikacji. Polecenie umożliwiające uruchomienie Kreatora jest zależne od posiadanej wersji programu Microsoft<br />

Office Outlook. Ta część niniejszego dokumentu zawiera in<strong>for</strong>macje, jak utworzyć regułę przy pomocy Microsoft<br />

Office Outlook 2003.<br />

2. W oknie Reguły i alerty, na zakładce Reguły wiadomości e-mail kliknij przycisk Nowa reguła. W rezultacie<br />

zostanie otwarty Kreator reguł. Kreator reguł składa się z następujących kroków:<br />

a. Zdecyduj czy reguła zostanie utworzona na podstawie szablonu, czy też będzie to pusta reguła. Wybierz<br />

opcję Rozpoczynanie od pustej reguły i wybierz warunek skanowania Sprawdzanie przychodzących<br />

wiadomości. Kliknij przycisk Dalej.<br />

b. Kliknij przycisk Dalej w oknie konfiguracji warunków filtrowania wiadomości bez zaznaczania pól. Potwierdź<br />

w oknie dialogowym, że chcesz zastosować tę regułę do wszystkich odebranych wiadomości.<br />

114


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

c. W oknie wyboru akcji stosowanych do wiadomości zaznacz pole Wykonaj akcję niestandardową.<br />

Kliknij odnośnik akcja niestandardowa, znajdujący się w dolnej części okna. Wybierz program <strong>Kaspersky</strong><br />

<strong>Anti</strong>-Spam z listy rozwijalnej w oknie, które zostanie otwarte i kliknij przycisk OK.<br />

d. Kliknij przycisk Dalej w oknie wykluczeń z reguł bez zaznaczenia pól.<br />

e. W ostatnim oknie możesz zmienić nazwę reguły (w ustawieniach domyślnych nazywa się ona <strong>Kaspersky</strong><br />

<strong>Anti</strong>-Spam). Upewnij się, że zaznaczone jest pole Włącz tę regułę i kliknij przycisk Zakończ.<br />

3. Nowa reguła zostanie domyślnie umieszczona na pierwszym miejscu w oknie Reguły i alerty. Możesz ją<br />

przesunąć na koniec listy, będzie ona wówczas zastosowana do ostatnio odebranej poczty.<br />

Wszystkie wiadomości przychodzące są przetwarzane zgodnie z tymi regułami. Kolejność, w jakiej program stosuje<br />

reguły zależy od priorytetu jaki im przypisałeś. Reguły są stosowane zgodnie z kolejnością, w jakiej są one umieszczone<br />

na liście. Każda kolejna reguła posiada niższy priorytet niż poprzednia. W razie potrzeby możesz zmienić priorytet<br />

stosowania reguł.<br />

Jeżeli nie chcesz, aby stosowana była reguła modułu <strong>Anti</strong>-Spam podczas następnego przetwarzania wiadomości<br />

zaznacz pole Zatrzymaj przetwarzanie reguły w ustawieniach reguły (zobacz Krok 3 w tworzeniu reguły).<br />

Jeżeli masz doświadczenie w tworzeniu reguł przetwarzania wiadomości w programie Microsoft Outlook, możesz w<br />

oparciu o opisany wyżej algorytm utworzyć swoją własną regułę dla modułu <strong>Anti</strong>-Spam.<br />

ZOBACZ RÓWNIEŻ<br />

Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu <strong>Windows</strong>) .................... 115<br />

Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116<br />

KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE OUTLOOK<br />

EXPRESS (POCZTA SYSTEMU WINDOWS)<br />

Po zainstalowaniu aplikacji <strong>Kaspersky</strong> Internet Security podczas pierwszego uruchomienia programu Microsoft Outlook<br />

Express (Poczta systemu <strong>Windows</strong>) okno ustawień przetwarzania spamu zostaje otwarte automatycznie.<br />

Domyślnie wiadomości e-mail zaklasyfikowane przez moduł <strong>Anti</strong>-Spam jako spam lub probable spam są oznaczane<br />

specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat.<br />

Akcje dodatkowe wykonywane na spamie i prawdopodobnym spamie w programie Microsoft Outlook Express (Poczta<br />

systemu <strong>Windows</strong>) znajdują się w specjalnym oknie, które zostanie otwarte po kliknięciu przycisku Ustawienia,<br />

znajdującego się obok innych przycisków modułu <strong>Anti</strong>-Spam - Spam i Czysta wiadomość - w pasku zadań.<br />

Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera<br />

pytanie o dokonanie konfiguracji przetwarzania spamu.<br />

Dla obu tych stanów możesz przypisać następujące reguły przetwarzania:<br />

Przenieś do folderu – spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki.<br />

Kopiuj do folderu – utworzona zostanie kopia wiadomości e-mail, która zostanie przeniesiona do<br />

odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza.<br />

Usuń – polecenie to usuwa spam ze skrzynki.<br />

Pomiń – wiadomość pozostanie w folderze Skrzynka odbiorcza.<br />

W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam.<br />

115


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Po wybraniu opcji uczenie modułu <strong>Anti</strong>-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie<br />

wysłana do firmy <strong>Kaspersky</strong> <strong>Lab</strong> jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik<br />

Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte.<br />

Ustawienia przetwarzania spamu są umieszczane w regułach programu Microsoft Outlook Express (Poczta systemu<br />

<strong>Windows</strong>), dlatego w celu zastosowania zmian należy ponownie uruchomić ten program.<br />

ZOBACZ RÓWNIEŻ<br />

Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113<br />

Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116<br />

KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE THE BAT!<br />

W programie The Bat! akcje wykonywane na spamie i prawdopodobnym spamie są określone przez w jego ustawieniach.<br />

W celu skonfigurowania reguł przetwarzania w programie The Bat!:<br />

1. Wybierz element Ustawienia z menu Właściwości klienta pocztowego.<br />

2. Z drzewa ustawień wybierz Ochrona antyspamowa.<br />

Zastosuj wyświetlone ustawienia ochrony antyspamowej do wszystkich zainstalowanych trybów modułu <strong>Anti</strong>-Spam, które<br />

wspierają integrację z programem The Bat!.<br />

Należy zdefiniować poziom wartości i wybrać podejmowane działanie dla każdego poziomu (w przypadku modułu <strong>Anti</strong>-<br />

Spam prawdopodobieństwo klasyfikacji wiadomości jako spam):<br />

usunięcie wiadomości pocztowych o poziomie wartości wyższym niż ustalony;<br />

przenieś wiadomości o określonym współczynniku do folderu spamowego;<br />

przenieś spam oznaczony specjalnymi nagłówkami do folderu zawierającego spam;<br />

pozostaw wiadomość w folderze Skrzynka odbiorcza.<br />

Po przetworzeniu wiadomości program <strong>Kaspersky</strong> Internet Security przypisuje jej stan spam lub prawdopodobny spam w<br />

oparciu o wartość współczynnika. Program The Bat! posiada swój własny algorytm klasyfikatora wiadomości, który także<br />

oparty jest na klasyfikatorze spamu. Dla wartości współczynnika spamu źle dobranych w aplikacjach <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> oraz The Bat!, wszystkim wiadomościom skanowanym przez <strong>Anti</strong>-Spam zostaje przypisany współczynnik,<br />

odpowiadający statusowi wiadomości: dobra wiadomość - 0%, prawdopodobny spam- 50 %, spam - 100 %. Z tego<br />

powodu współczynnik wiadomości w The Bat! odpowiada konkretnemu stanowi, a nie wartości przypisanej przez moduł<br />

<strong>Anti</strong>-Spam.<br />

W celu uzyskania szczegółów o współczynniku spamu i regułach przetwarzania przeczytaj instrukcję programu The Bat!.<br />

ZOBACZ RÓWNIEŻ<br />

Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113<br />

Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu <strong>Windows</strong>) .................... 115<br />

116


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ MODUŁU ANTI-<br />

SPAM<br />

Po skonfigurowaniu modułu <strong>Anti</strong>-Spam możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają<br />

one optymalny poziom ochrony, dlatego są zalecane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong> i zostały zebrane w poziomie ochrony<br />

Zalecany.<br />

W celu przywrócenia ustawień domyślnych modułu <strong>Anti</strong>-Spam:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny, znajdujący się w sekcji Czułość.<br />

STATYSTYKI MODUŁU ANTI-SPAM<br />

Ogólna in<strong>for</strong>macja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport<br />

szczegółowy z in<strong>for</strong>macjami pogrupowanymi na poszczególnych zakładkach:<br />

Pełna lista zdarzeń, które wystąpiły podczas pracy ze składnikiem znajduje się na zakładce Zdarzenia. Są tam<br />

wyświetlane rezultaty uczenia modułu <strong>Anti</strong>-Spam, wyświetlające współczynnik, kategorię i przyczyny klasyfikacji<br />

wiadomości.<br />

Przy pomocy specjalnego menu kontekstowego możesz uczyć na podstawie wyświetlanych raportów. W tym<br />

celu należy zaznaczyć nazwę wiadomości pocztowej i otworzyć menu kontekstowe klikając na niej prawym<br />

przyciskiem myszy i wybierając Oznacz jako spam, jeżeli wiadomość zawiera spam lub Oznacz jako nie<br />

spam, jeżeli wybrana wiadomość jest akceptowana Ponadto w oparciu o in<strong>for</strong>macje uzyskane podczas analizy<br />

wiadomości pocztowej, można ją dodać do białej lub czarnej listy modułu <strong>Anti</strong>-Spam. W tym celu użyj<br />

odpowiednich poleceń menu kontekstowego.<br />

Ustawienia filtrowania wiadomości i dalszego przetwarzania można znaleźć na zakładce Ustawienia.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu <strong>Anti</strong>-Spam.<br />

117


KONTROLA DOSTĘPU<br />

Kontrola dostępu jest nowym modułem <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Przy użyciu komponentu Kontrola urządzeń monitoruje<br />

dostęp użytkownika do urządzeń zainstalowanych na komputerze. Komponent umożliwia blokowanie prób dostępu<br />

aplikacji do określonych typów urządzeń zewnętrznych.<br />

Domyślnie po zainstalowaniu komponentu Kontrola urządzeń jest wyłączona.<br />

W celu włączenia komponenty Kontrola urządzeń:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz Kontrola dostępu.<br />

3. W prawej części okna zaznacz pole Włącz Kontrolę urządzeń.<br />

W celu modyfikacji ustawień modułu Kontrola urządzeń:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych ...................................................................... 118<br />

Kontrola urządzeń. Wyłączanie automatycznego uruchamiania .................................................................................. 119<br />

Statystki modułu Kontrola dostępu ................................................................................................................................ 119<br />

KONTROLA URZĄDZEŃ. OGRANICZANIE KORZYSTANIA Z<br />

URZĄDZEŃ ZEWNĘTRZNYCH<br />

Moduł Kontrola urządzeń monitoruje współdziałanie aplikacji pomiędzy aplikacjami i urządzeniami zewnętrznymi<br />

zainstalowanymi na komputerze.<br />

Domyślnie moduł Kontrola urządzeń zezwala na dostęp do wszelkich urządzeń.<br />

W celu ograniczenia dostępu aplikacji do urządzeń:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń.<br />

4. W oknie, które zostanie otwarte kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz pola dla typów urządzeń, które<br />

mają być blokowane.<br />

118


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu zatwierdzenia zmian, podłącz urządzenie ponownie (dla Firewire lub urządzenia USB), lub uruchom ponownie<br />

komputer (dla innych typów urządzeń).<br />

KONTROLA URZĄDZEŃ. WYŁĄCZANIE AUTOMATYCZNEGO<br />

URUCHAMIANIA<br />

Możesz blokować automatyczne uruchamianie następujących opcji:<br />

Wyłączyć automatyczne uruchamianie dla wszystkich urządzeń - ta funkcja spowoduje wyłączenie funkcji<br />

Automatyczne odtwarzania Microsoft <strong>Windows</strong>. Funkcja ta umożliwia odczyt danych i automatyczne<br />

uruchamianie programów z nośnika wymiennego podłączonego do komputera.<br />

Blokuj przetwarzanie pliku autorun.inf, co spowoduje blokowanie nieautoryzowanych prób uruchamiania<br />

aplikacji z nośników wymiennych. Opcja ta umożliwia blokowanie wszelkich prób systemu operacyjnego<br />

wykonywania potencjalnie niebezpiecznych działań w pliku autorun.inf, bez całkowitego wyłączania funkcji<br />

automatycznego odtwarzania.<br />

Domyślnie automatyczne uruchamianie jest blokowane. Hakerzy często wykorzystują opcję automatycznego<br />

uruchamiania do rozprzestrzenia wirusów przez nośniki wymienne, <strong>Kaspersky</strong> <strong>Lab</strong> zaleca ich blokowanie.<br />

W celu wyłączenia automatycznego uruchamiania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń.<br />

4. W oknie, które zostanie otwarte kliknij przycisk Ustawienia.<br />

5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz odpowiednie pola w sekcji<br />

Automatyczne uruchamianie.<br />

Aby zatwierdzić zamiany, należy ponownie uruchomić komputer.<br />

STATYSTKI MODUŁU KONTROLA DOSTĘPU<br />

Wszystkie działania wykonywane przez moduł Kontrola dostępu są zapisywane w specjalnym raporcie, w którym możesz<br />

przeglądać szczegółowe in<strong>for</strong>macje o działaniu modułu. Dane są pogrupowane na zakładkach:<br />

Wszystkie zablokowane urządzenia zewnętrzne są wyświetlane na zakładce Urządzenia.<br />

Na zakładce Ustawienia wyświetlane są ustawienia wykorzystywane przez moduł Kontrola dostępu.<br />

Aby zapoznać się z in<strong>for</strong>macjami dotyczącymi działania modułu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Wybierz polecenie Raport z menu kontekstowego dla modułu Kontrola dostępu.<br />

119


SKANOWANIE KOMPUTERA W<br />

POSZUKIWANIU WIRUSÓW<br />

Skanowanie antywirusowe jest jedną z najważniejszych funkcji ochrony komputera. <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>for</strong> <strong>Windows</strong><br />

<strong>Workstations</strong> umożliwia skanowanie indywidualnych elementów w poszukiwaniu wirusów (plików, folderów, dysków,<br />

urządzeń plug-and-play) lub całego komputera.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 składa się z następujących domyślnych zadań skanowania<br />

antywirusowego:<br />

Skanowanie<br />

Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików<br />

komputera.<br />

Pełne skanowanie<br />

Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,<br />

programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,<br />

dyski wymienne oraz sieciowe.<br />

Szybkie skanowanie<br />

Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego.<br />

Domyślnie, powyższe zadania są uruchamiane z ustawieniami zalecanymi.. Parametry te mogą zostać zmodyfikowane i<br />

zadania mogą zostać uruchamiane zgodnie z terminarzem.<br />

Dodatkowo, skanowany może być dowolny obiekt (np. dysk twardy z oprogramowaniem i grami, pocztowe bazy danych<br />

przenoszone z biura do domu, skompresowane pliki otrzymane poprzez e-mail itp.) bez konieczności tworzenia<br />

specjalnego zadania skanowania. Obiekt przeznaczony do skanowania może zostać wybrany przy pomocy interfejsu<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> lub standardowych narzędzi Microsoft <strong>Windows</strong> (na przykład, <strong>Windows</strong> Explorer lub Pulpit itp.).<br />

Umieść kursor na wybranej nazwie obiektu, kliknij prawym przyciskiem myszy w celu otworzenia menu kontekstowego<br />

Microsoft <strong>Windows</strong> i wybierz opcję Skanowanie antywirusowe.<br />

Rysunek 7. Menu kontekstowe systemu Microsoft <strong>Windows</strong><br />

Dodatkowo, możesz sprawdzić raport skanowania, w którym zapisywane są pełne in<strong>for</strong>macje o zdarzeniach, które<br />

pojawiły się podczas wykonywania zadania.<br />

120


W celu zmiany ustawień wykonywania zadania skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania.<br />

Aby przejrzeć raport skanowania antywirusowego:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Kliknij przycisk Raporty.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Uruchamianie skanowania antywirusowego .................................................................................................................. 121<br />

Tworzenie listy skanowanych obiektów ......................................................................................................................... 122<br />

Zmiana poziomu ochrony .............................................................................................................................................. 123<br />

Zmiana akcji wykonywanych na wykrytych obiektach ................................................................................................... 124<br />

Zmiana typu obiektów przeznaczonych do skanowania ................................................................................................ 125<br />

Optymalizacja skanowania ............................................................................................................................................ 125<br />

Skanowanie plików złożonych ....................................................................................................................................... 126<br />

Technologia skanowania ............................................................................................................................................... 126<br />

Zmiana metody skanowania .......................................................................................................................................... 127<br />

Wydajność komputera podczas uruchamiania zadania ................................................................................................. 127<br />

Tryb uruchamiania: określenie konta użytkownika ........................................................................................................ 128<br />

Tryb uruchamiania: tworzenie terminarza ...................................................................................................................... 128<br />

Właściwości zaplanowanego uruchamiania zadania ..................................................................................................... 129<br />

Statystyki skanowania antywirusowego ......................................................................................................................... 129<br />

Definiowanie ogólnych ustawień skanowania dla wszystkich zadań ............................................................................. 130<br />

Przywracanie domyślnych ustawień skanowania .......................................................................................................... 130<br />

URUCHAMIANIE SKANOWANIA ANTYWIRUSOWEGO<br />

Skanowanie antywirusowe można uruchomić na dwa sposoby:<br />

z poziomu menu kontekstowego <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>;<br />

121


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

przy użyciu okna głównego <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Postęp wykonywania zadania będzie wyświetlany w głównym oknie <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Ponadto, możesz wybrać obiekt do skanowania za pomocą standardowych narzędzi systemu operacyjnego Microsoft<br />

<strong>Windows</strong> (np. w oknie programu Eksplorator <strong>Windows</strong> lub z Twojego Pulpitu itp.).<br />

Rysunek 8. Menu kontekstowe systemu Microsoft <strong>Windows</strong><br />

W celu uruchomienia skanowania przy pomocy menu kontekstowego aplikacji:<br />

1. Kliknij prawym przyciskiem myszy na ikonę programu w zasobniku systemowym.<br />

2. Z menu, które zostanie wyświetlone wybierz polecenie Skanuj. W głównym oknie aplikacji, które zostanie<br />

otwarte wybierz żądane zadanie Skanuj (Pełne skanowanie, Szybkie skanowanie). Jeżeli będzie to<br />

konieczne, skonfiguruj wybrane zadanie i kliknij przycisk Uruchom skanowanie.<br />

3. Z menu kontekstowego możesz także wybrać polecenie Pełne skanowanie. Spowoduje to uruchomienie<br />

pełnego skanowania komputera. Postęp wykonywania zadania będzie wyświetlany w głównym oknie <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong>.<br />

W celu uruchomienia zadania skanowania przy pomocy głównego okna aplikacji:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Kliknij przycisk Uruchom skanowanie dla wybranej sekcji. Postęp wykonywania zadania będzie wyświetlany w<br />

głównym oknie aplikacji.<br />

W celu rozpoczęcia zadania skanowania antywirusowego dla wybranego obiektu z menu kontekstowego Microsoft<br />

<strong>Windows</strong>:<br />

1. Kliknij prawym przyciskiem myszy nazwę wybranego obiektu.<br />

2. Z menu, które zostanie wyświetlone wybierz polecenie Szukaj wirusów. Postęp i wyniki wykonywania zadania<br />

będzie wyświetlany w oknie statystyk.<br />

TWORZENIE LISTY SKANOWANYCH OBIEKTÓW<br />

Każde zadanie skanowania antywirusowego posiada własną listę obiektów. Aby przejrzeć listę obiektów, wybierz nazwę<br />

zadania (np. Pełne skanowanie) w sekcji Skanowanie okna głównego aplikacji. Lista obiektów zostanie wyświetlona w<br />

prawej części okna.<br />

122


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Lista obiektów przeznaczonych do skanowania jest generowana dla domyślnych zadań utworzonych podczas instalacji<br />

aplikacji.<br />

W celu ułatwienia zarządzania zawartością listy można korzystać z kategorii obiektów takich jak, pocztowe bazy danych,<br />

pamięć RAM, obiekty startowe, kopia zapasowa systemu operacyjnego oraz pliki poddane kwarantannie przez<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Ponadto, podczas dodawania do obszaru skanowania foldera zawierającego obiekty osadzone można modyfikować<br />

poziom zagnieżdżenia. W tym celu należy wybrać żądany obiekt z listy obiektów, które mają być skanowane, otworzyć<br />

menu kontekstowe i użyć opcji Włączając podfoldery.<br />

H<br />

W celu utworzenia listy obiektów przeznaczonych do skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji kliknij odnośnik Dodaj.<br />

4. W oknie Wybierz obiekt do skanowania, wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich<br />

żądanych obiektów kliknij przycisk OK. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru<br />

skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu usunięcia dowolnego obiektu z<br />

listy wybierz go i kliknij odnośnik Usuń.<br />

ZMIANA POZIOMU OCHRONY<br />

Poziom ochrony są to wszystkie ustawienia związane z procesem skanowania. Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong> wyróżniają<br />

trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację powinieneś wybrać odpowiedni<br />

poziom.<br />

Jeżeli uważasz, że istnieje duża szansa na zainfekowanie Twojego komputera, wybierz Wysoki poziom<br />

ochrony.<br />

Zalecany poziom ochrony jest odpowiedni dla większości przypadków i jest zalecany przez specjalistów z<br />

<strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Wybierz ten poziom, jeżeli korzystasz z aplikacji znacznie pochłaniających zasoby RAM, ponieważ w tym trybie<br />

aplikacja korzysta z najmniejszej części zasobów systemowych.<br />

Jeżeli żaden z wyżej wymienionych poziomów ochrony nie jest dla Ciebie wystarczający, możesz samodzielnie<br />

skonfigurować ustawienia skanowania. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na<br />

Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony.<br />

Domyślnie poziom skanowania jest ustawiony na Zalecany.<br />

W celu zmiany poziomu ochrony:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony, przesuń suwak na skali w odpowiednie miejsce.<br />

Używając suwaka ustawić żądany poziom ochrony, definiując współczynnik prędkości skanowania plików: im<br />

mniej typów plików jest skanowanych tym większa jest prędkość skanowania. Możesz również kliknąć przycisk<br />

Niestandardowy i zmodyfikować żądane ustawienia in w oknie, które zostanie otwarte. Poziom ochrony<br />

zostanie zmieniony na Ustawienia niestandardowe.<br />

123


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH<br />

OBIEKTACH<br />

W przypadku, gdy podczas skanowania zostanie wykryty obiekt uznany za zainfekowany lub podejrzany, kolejne<br />

działania wykonywane przez aplikację będą zależały od od stanu obiektu i wybranej akcji.<br />

W oparciu o wyniki skanowania, obiektowi może zostać przydzielony jeden z następujących stanów:<br />

szkodliwy program (taki jak wirus, trojan);<br />

potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza<br />

to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod<br />

znanego wirusa.<br />

Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są<br />

w kwarantannie.<br />

JEŻELI WYBRANĄ AKCJĄ BYŁA W PRZYPADKU WYKRYCIA ZAINFEKOWANEGO / PODEJRZANEGO OBIEKTU.<br />

Pytaj o działanie po<br />

zakończeniu skanowania<br />

Pytaj o działanie podczas<br />

skanowania<br />

Nie pytaj o akcję<br />

Nie pytaj o akcję<br />

Wylecz<br />

Nie pytaj o akcję<br />

Wylecz<br />

Usuń, jeżeli leczenie się nie<br />

powiedzie<br />

Nie pytaj o akcję<br />

Wylecz<br />

Usuń<br />

Aplikacja odroczy przetwarzanie obiektów do momentu zakończenia<br />

skanowania. Po zakończeniu skanowania wyświetlone zostanie okno<br />

statystyki zawierające listę wykrytych obiektów oraz pytanie o ich<br />

przetworzenie.<br />

Aplikacja wyświetli ostrzeżenie zawierające in<strong>for</strong>macje dotyczące<br />

szkodliwego kodu lub potencjalnie zainfekowanego obiektu oraz możliwe do<br />

podjęcia akcje.<br />

Aplikacja tworzy raport, który zawiera in<strong>for</strong>macje o wykrytych obiektach, bez<br />

przetwarzania ich oraz bez in<strong>for</strong>mowania użytkownika. Tryb aplikacji nie jest<br />

zalecany, ponieważ obiekty zainfekowane i potencjalnie zainfekowane są<br />

pozostawiane na komputerze, co czyni infekcję nieuniknioną.<br />

Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez<br />

użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on<br />

zablokowany (jeżeli nie może zostać wyleczony), lub zostanie mu przypisany<br />

stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i<br />

zostanie przeniesiony do kwarantanny. Odpowiednia in<strong>for</strong>macja zostanie<br />

zapisana w raporcie. W przyszłości możesz ponownie spróbować wyleczyć<br />

wykryty obiekt.<br />

Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez<br />

użytkownika. Jeżeli akcja nie powiedzie się, obiekt zostanie usunięty.<br />

Aplikacja usunie obiekt automatycznie.<br />

Przed próbą wyleczenia lub usunięcia zarażonego obiektu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> tworzy jego kopię zapasową, która<br />

zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć.<br />

W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

124


3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W sekcji Akcja należy określić wymagane zmiany.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ZMIANA TYPU OBIEKTÓW PRZEZNACZONYCH DO<br />

SKANOWANIA<br />

Podczas wyboru typu obiektów przeznaczonych do skanowania określ <strong>for</strong>maty plików i ich rozmiary, które mają być<br />

skanowane w poszukiwaniu wirusów.<br />

Przed wyborem typów skanowanych plików należy pamiętać:<br />

Wiele <strong>for</strong>matów plików posiada niskie prawdopodobieństwo, że posiadają szkodliwy kod, czyli ryzyko<br />

zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w <strong>for</strong>macie .txt) Równolegle<br />

mogą istnieć <strong>for</strong>maty zawierające lub mogące zawierać wykonywalny kod (na przykład .exe, .dll, .doc). Ryzyko<br />

przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie.<br />

Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem .txt, podczas gdy w rzeczywistości<br />

jest to plik wykonywalny przemianowany na .txt. Jeżeli wybrałeś opcję Pliki skanowane według<br />

rozszerzenia, pliki takie będą pominięte podczas skanowania. Jeżeli wybrałeś opcję Pliki skanowane<br />

według <strong>for</strong>matu ochrona plików będzie analizowała nagłówki plików i na tej podstawie będzie określać, czy jest<br />

to plik .exe. Takie pliki będą poddawane skanowaniu antywirusowemu.<br />

W celu zmiany typu obiektów przeznaczonych do skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Zakres w bloku Typy plików wprowadź wymagane zmiany.<br />

OPTYMALIZACJA SKANOWANIA<br />

Możesz skrócić czas skanowania i przyspieszyć działanie <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. W tym celu włącz skanowanie tylko<br />

nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików<br />

prostych, jak i złożonych.<br />

Ponadto, możesz ustawić ograniczenie czasu skanowania. Po upłynięciu określonego przedziału czasu skanowanie<br />

zostanie zatrzymane. Możesz także ograniczyć rozmiar plików przeznaczonych do skanowania. Jeżeli rozmiar pliku<br />

przekroczy ustaloną wartość, zostanie on pominięty.<br />

W celu skanowania jedynie nowych i zmienionych plików:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole<br />

Skanuj tylko nowe i zmienione pliki.<br />

125


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu wprowadzenia ograniczeń związanych z długością skanowania pojedynczych plików:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Zakres w sekcji Optymalizacja skanowania, zaznacz pole<br />

Przerwij skanowanie, jeżeli trwa dłużej niż i w polu znajdującym się obok określ długość skanowania.<br />

Aby ograniczyć rozmiar pliku przeznaczonego do skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Zakres, kliknij przycisk Dodatkowe.<br />

6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny<br />

rozmiar pliku w polu znajdującym się obok.<br />

SKANOWANIE PLIKÓW ZŁOŻONYCH<br />

Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu<br />

wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość<br />

skanowania.<br />

Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu<br />

kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu jego wartość będzie się zmieniać. Jeżeli<br />

wybierzesz tryb skanowania tylko nowych i zmienionych plików, wybór typu plików złożonych przeznaczonych do<br />

skanowania będzie niemożliwy.<br />

W celu modyfikacji listy skanowanych plików złożonych:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Skanowanie plików złożonych zaznacz pola dla<br />

tych typów plików, które chcesz skanować.<br />

TECHNOLOGIA SKANOWANIA<br />

Możesz wybrać rodzaj i dostosować ustawienia technologii wykorzystywanej podczas skanowania:<br />

iChecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych<br />

obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę<br />

publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień.<br />

126


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Na przykład, dla archiwum skanowanego przez aplikację <strong>Kaspersky</strong> <strong>Lab</strong> został przypisany status<br />

niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub<br />

zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego<br />

nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja<br />

przeskanuje je ponownie.<br />

Ograniczeniem technologii iChecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura<br />

jest rozpoznawana przez aplikację (na przykład, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).<br />

iSwift. Technologia ta stanowi rozwinięcie technologii iChecker dla komputerów wykorzystujących system<br />

plików NTFS. Ograniczeniem technologii iSwift jest fakt, że jest ona związana z określoną lokalizacją pliku w<br />

systemie plików i może być stosowana tylko dla obiektów w NTFS.<br />

Aby użyć technologii skanowania obiektu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź<br />

wymagane zmiany.<br />

ZMIANA METODY SKANOWANIA<br />

Do skanowania możesz używać analizy heurystycznej. Analizuje ona akcje wykonywane przez obiekt w systemie. Jeżeli<br />

akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane.<br />

Dodatkowo możesz określić poziom szczegółowości analizy heurystycznej poprzez ustawienie suwaka w jednej z<br />

następujących pozycji: niski, średni lub szczegółowy.<br />

Poza tą metodą skanowania możesz użyć funkcji wykrywania rootkitów. Rootkity są to zestawy narzędzi potrafiące ukryć<br />

szkodliwe programy w Twoim systemie operacyjnym. Narzędzia te są wstrzykiwane do systemu, ukrywają swoją<br />

obecność oraz obecność procesów, folderów oraz kluczy rejestru dowolnych szkodliwych programów zainstalowanych z<br />

rootkitem. Jeżeli ta funkcja skanowania jest włączona, możesz określić poziom szczegółowości (analiza zaawansowana)<br />

wykrywania rootkitów. Spowoduje to bardziej szczegółowe skanowanie w poszukiwaniu takich programów poprzez<br />

analizowanie dużej liczby różnych obiektów.<br />

W celu wybrania metody skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte na zakładce Dodatkowe, w sekcji Metody skanowania wybierz żądane metody<br />

skanowania.<br />

WYDAJNOŚĆ KOMPUTERA PODCZAS URUCHAMIANIA<br />

ZADANIA<br />

Skanowanie antywirusowe może zostać odroczone w celu zmniejszenia obciążenia procesora i podsystemu dyskowego.<br />

127


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Wykonywanie zadań skanowania antywirusowego zwiększa obciążenie procesora komputera oraz podsystemów<br />

dyskowych, co spowalnia działanie innych programów. Domyślnie, w przypadku zaistnienia takiej sytuacji program<br />

wstrzyma wykonywanie zadań antywirusowych oraz udostępni zasoby systemowe dla aplikacji użytkownika.<br />

Jednakże, istnieją także aplikacje, które uruchamiają się podczas udostępniania zasobów procesora i działają w tle. Aby<br />

skanowanie antywirusowe nie było uzależnione od takich programów, nie należy z nimi współdzielić zasobów<br />

systemowych.<br />

Należy pamiętać o tym, że ustawienie to może być konfigurowane indywidualnie dla każdego zadania skanowania<br />

antywirusowego. W takim przypadku konfiguracja dla danego zadania będzie miała wyższy priorytet niż ustawienia<br />

ogólne.<br />

W celu odroczenia wykonania zadania antywirusowego w sytuacji, gdy spowalnia ono działanie innych aplikacji:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole<br />

Udostępnij zasoby dla innych aplikacji.<br />

TRYB URUCHAMIANIA: OKREŚLENIE KONTA<br />

UŻYTKOWNIKA<br />

Możesz określić konto, które ma być używane przez aplikację podczas wykonywania skanowania antywirusowego.<br />

W celu uruchomienia zadania z uprawnieniami innego konta użytkownika:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.<br />

5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Użytkownik zaznacz pole<br />

Uruchom zadanie jako. Określ nazwę użytkownika i hasło.<br />

TRYB URUCHAMIANIA: TWORZENIE TERMINARZA<br />

Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu.<br />

Domyślny terminarz dla zadań skanowania tworzonych podczas instalacji jest wyłączony. Wyjątkiem jest zadanie<br />

szybkiego skanowania, które uruchamiane jest podczas każdego uruchamiania komputera.<br />

Podczas tworzenia terminarza zadań, należy ustawić częstotliwość skanowania.<br />

Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym<br />

czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji.<br />

128


W celu modyfikacji terminarza skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.<br />

5. W oknie Terminarz wprowadź żądane zmiany.<br />

W celu konfiguracji automatycznego uruchamiania pominiętych zadań:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.<br />

5. W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole Uruchom<br />

zadanie, jeżeli zostało pominięte.<br />

WŁAŚCIWOŚCI ZAPLANOWANEGO URUCHAMIANIA<br />

ZADANIA<br />

Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu.<br />

Zadania zorganizowane w postaci terminarza posiadają dodatkową funkcję, na przykład Wstrzymaj skanowanie po<br />

wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do<br />

momentu, aż skończysz pracę na komputerze. Skanowanie nie będzie wówczas obciążać zasobów komputera.<br />

W celu uruchomienia zadania skanowania w momencie, gdy komputer nie jest używany:<br />

1. Otwórz okno główne aplikacji.<br />

2. Z lewej części okna wybierz Pełne skanowanie, Szybkie skanowanie.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania zaznacz pole Wstrzymaj skanowanie po<br />

wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera.<br />

STATYSTYKI SKANOWANIA ANTYWIRUSOWEGO<br />

In<strong>for</strong>macja ogólna o każdym zadaniu skanowania antywirusowego jest wyświetlana w oknie statystyk. Możesz w nim<br />

sprawdzić, ile obiektów zostało poddanych skanowaniu oraz ile niebezpiecznych i podejrzanych obiektów<br />

przeznaczonych do przetwarzania zostało wykryte. Dodatkowo, możesz tu znaleźć in<strong>for</strong>macje o uruchamianiu i<br />

kończeniu ostatniego uruchomienia zadania oraz długości skanowania.<br />

Podstawowe in<strong>for</strong>macje o wynikach skanowania są pogrupowane na następujących zakładkach:<br />

Zakładka Wykryte zagrożenia wyświetla listę wszystkich niebezpiecznych obiektów wykrytych podczas<br />

wykonywania skanowania.<br />

129


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Zakładka Zdarzenia wyświetla listę wszystkich zdarzeń, które wystąpiły podczas skanowania.<br />

Zakładka Statystyki wyświetla dane statystyczne o skanowanych obiektach.<br />

Zakładka Ustawienia zawiera ustawienia określające sposób wykonywania zadania.<br />

W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego<br />

wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako.<br />

Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy<br />

technicznej pomoże rozwiązać Twój problem.<br />

W celu przejrzenia statystyk wykonywania zadania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna, wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie), utwórz zadanie<br />

skanowania i uruchom je. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Kliknij<br />

odsyłacz Szczegóły, aby przejść do okna statystyk.<br />

DEFINIOWANIE OGÓLNYCH USTAWIEŃ SKANOWANIA DLA<br />

WSZYSTKICH ZADAŃ<br />

Każde zadanie skanowania uruchamiane jest zgodnie ze swoimi ustawieniami. Domyślnie, zadania utworzone po<br />

instalacji programu na komputerze używają ustawień zalecanych przez ekspertów z firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Możliwe jest konfigurowanie globalnych ustawień skanowania dla wszystkich zadań. Jako punkt wyjściowy możesz użyć<br />

zestawu ustawień używanych do skanowania indywidualnych obiektów.<br />

W celu przypisania uniwersalnych ustawień dla wszystkich zadań skanowania:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj.<br />

3. W prawej sekcji okna, w sekcji Inne zadania skanowania kliknij przycisk Zastosuj. W oknie dialogowym, które<br />

zostanie wyświetlone potwierdź zastosowanie globalnych ustawień.<br />

PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ SKANOWANIA<br />

W trakcie modyfikacji ustawień zadania, można w każdej chwili przywrócić ustawienia zalecane. Zapewniają one<br />

optymalny poziom ochrony, dlatego są zalecane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong> i zostały zebrane w poziomie ochrony<br />

Zalecany.<br />

W celu przywrócenia domyślnych ustawień skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny znajdujący się w sekcji Poziom ochrony.<br />

130


AKTUALIZACJA APLIKACJI<br />

Aktualizowanie aplikacji zapewnia należytą ochronę komputera. Z uwagi na częste pojawianie się nowych wirusów,<br />

trojanów i szkodliwego oprogramowania, ważne jest wykonywanie regularnych aktualizacji aplikacji w celu stałej ochrony<br />

Twoich in<strong>for</strong>macji. In<strong>for</strong>macja o zagrożeniach i metodach ich neutralizacji jest przechowywana w bazach danych aplikacji,<br />

dlatego okresowe ich uaktualnianie jest istotną częścią utrzymania właściwej ochrony.<br />

Aktualizacja aplikacji jest pobierana i instalowana na Twoim komputerze:<br />

Bazy danych aplikacji<br />

Ochronę in<strong>for</strong>macji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych, oraz<br />

metody ich zwalczania. Moduły ochrony wykorzystują te bazy danych do wyszukiwania niebezpiecznych<br />

obiektów na Twoim komputerze oraz je leczą. Bazy danych publikowane są co godzinę. Dodawane są do nich<br />

wpisy dotyczące najnowszych zagrożeń i metod ich zwalczania. Z tego powodu zalecamy regularnie<br />

aktualizować bazy danych.<br />

Oprócz baz danych aplikacji, aktualizowane są sterowniki sieciowe zapewniające ochronę składników<br />

przechwytując ruch sieciowy.<br />

Moduły aplikacji<br />

Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Aktualizacja aplikacji usuwa luki w<br />

aplikacji oraz dodaje nowe i ulepsza istniejące funkcje.<br />

Serwery aktualizacyjne <strong>Kaspersky</strong> <strong>Lab</strong> są pierwszym źródłem uaktualnień programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Aby możliwe było pobieranie uaktualnień z serwerów aktualizacji, komputer musi być podłączony do Internetu.<br />

Domyślnie, ustawienia połączenia internetowego są określane automatycznie. Jeżeli ustawienia serwera proxy nie są<br />

automatycznie poprawnie skonfigurowane, parametry połączenia mogą zostać ustawione ręcznie.<br />

Podczas aktualizacji, moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi, znajdującymi<br />

się w źródle aktualizacji. Jeżeli na komputerze znajduje się najnowsza wersja sygnatur zagrożeń i modułów programu,<br />

wyświetlone zostanie powiadomienie o ich aktualności. Jeżeli bazy danych i moduły znajdujące się na komputerze różnią<br />

się od tych z znajdujących się na serwerach aktualizacji, aplikacja pobiera jedynie różniące się elementy. Aby zwiększyć<br />

prędkość pobierania plików i zmniejszyć obciążenie łącza, nie wszystkie bazy danych są pobierane.<br />

Przed aktualizacją baz danych, program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> tworzy ich kopie zapasowe, co umożliwia ich ponowne<br />

późniejsze wykorzystanie.<br />

Możesz skorzystać z opcji cofnięcia w sytuacji, gdy na przykład podczas aktualizacji bazy danych uległy uszkodzeniu.<br />

Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie.<br />

Podczas aktualizacji aplikacji możliwe jest współdzielenie pobranych uaktualnień do źródła lokalnego. Usługa ta<br />

umożliwia aktualizację baz danych i modułów aplikacji na komputerach podłączonych do Sieci, co pozwala zaoszczędzić<br />

ruch internetowy.<br />

Możliwa jest także konfiguracja automatycznych aktualizacji.<br />

Sekcja Aktualizacja wyświetla bieżący stan baz danych aplikacji.<br />

Możesz przejrzeć raport aktualizacji, zawierający wszystkie in<strong>for</strong>macje o zdarzeniach, które miały miejsce podczas<br />

aktualizacji. Możesz także przejrzeć aktywność wirusów na stronie www.kaspersky.pl, która zostanie otwarta po<br />

kliknięciu odnośnika In<strong>for</strong>macje o aktywności wirusów.<br />

W celu zmiany ustawień wykonywania zadania uaktualniania:<br />

1. Otwórz okno główne aplikacji.<br />

131


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania.<br />

Aby przejrzeć raport skanowania antywirusowego:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Kliknij przycisk Raporty.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Uruchamianie aktualizacji .............................................................................................................................................. 132<br />

Cofanie ostatniej aktualizacji ......................................................................................................................................... 133<br />

Wybór źródła uaktualnień .............................................................................................................................................. 133<br />

Ustawienia regionalne ................................................................................................................................................... 134<br />

Korzystanie z serwera proxy ......................................................................................................................................... 134<br />

Tryb uruchamiania: określenie konta użytkownika ........................................................................................................ 135<br />

Tryb uruchamiania: tworzenie terminarza ...................................................................................................................... 135<br />

Zmiana trybu uruchamiania aktualizacji......................................................................................................................... 136<br />

Wybór aktualizowanych obiektów .................................................................................................................................. 136<br />

Aktualizacja z foldera lokalnego .................................................................................................................................... 137<br />

Statystyki aktualizacji..................................................................................................................................................... 138<br />

Możliwe problemy podczas aktualizacji ......................................................................................................................... 138<br />

URUCHAMIANIE AKTUALIZACJI<br />

Proces aktualizacji może zostać uruchomiony w każdej chwili. Uaktualnienia pobierane są z wybranego źródła<br />

uaktualnień.<br />

Aktualizację programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> można przeprowadzić na dwa sposoby:<br />

Z poziomu menu kontekstowego.<br />

Z poziomu okna głównego aplikacji.<br />

In<strong>for</strong>macja na temat aktualizacji zostanie wyświetlona w głównym oknie.<br />

Należy pamiętać, że po zaznaczeniu odpowiedniej opcji pobierane uaktualnienia będą dystrybuowane do lokalnego<br />

źródła aktualizacji.<br />

132


W celu uruchomienia aktualizacji z poziomu menu kontekstowego:<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

1. Kliknij prawym przyciskiem myszy na ikonę aplikacji w zasobniku systemowym<br />

2. Z listy wybieralnej wybierz polecenie Aktualizacja.<br />

W celu rozpoczęcia aktualizacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> z poziomu okna głównego:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Kliknij przycisk Uruchom aktualizację. Postęp wykonywania zadania będzie wyświetlany w głównym oknie<br />

aplikacji.<br />

COFANIE OSTATNIEJ AKTUALIZACJI<br />

Po uruchomieniu procesu aktualizacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> tworzy kopię zapasową bieżących baz danych i modułów<br />

aplikacji. Umożliwia to kontynuowanie działania aplikacji w przypadku niepowodzenia aktualizacji.<br />

Funkcja cofania aktualizacji może być także użyteczna, w przypadku uszkodzenia części baz danych. Lokalne bazy<br />

danych mogą zostać uszkodzone przez użytkownika lub szkodliwy program, co jest możliwe tylko wtedy, jeżeli<br />

wyłączona została funkcja autoochrony. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować<br />

uaktualnić bazy danych w późniejszym terminie.<br />

W celu przywrócenia poprzedniej wersji bazy danych:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Kliknij odsyłacz Cofnij do poprzedniej wersji baz danych.<br />

WYBÓR ŹRÓDŁA UAKTUALNIEŃ<br />

Źródło uaktualnień jest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Można użyć jednego z poniższych źródeł aktualizacji:<br />

Serwer Administracyjny to scentralizowane miejsce przechowywania znajdujące się na Serwerze <strong>Kaspersky</strong><br />

Administration Kit (więcej in<strong>for</strong>macji na ten temat zawiera podręcznik dla administratora narzędzia <strong>Kaspersky</strong><br />

Administration Kit).<br />

Serwery aktualizacji <strong>Kaspersky</strong> <strong>Lab</strong> to witryny internetowe zawierające uaktualnienia baz danych modułów<br />

aplikacji wszystkich produktów <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Serwery FTP lub HTTP, foldery lokalne lub sieciowe to serwery lokalne lub foldery zawierające najnowsze<br />

uaktualnienia.<br />

Jeżeli użytkownik nie ma dostępu do serwerów uaktualnień firmy <strong>Kaspersky</strong> <strong>Lab</strong> (brak dostępu do Internetu), może on<br />

skontaktować się z naszym biurem celem uzyskania in<strong>for</strong>macji na temat otrzymywania uaktualnień antywirusowych baz<br />

danych na płytach CD-ROM.<br />

Można skopiować uaktualnienia z nośnika i zapisać je na witrynie FTP lub HTTP lub w folderze lokalnym lub sieciowym.<br />

Podczas zamawiania uaktualnień należy określić, czy uaktualnienie dla modułów programu mają również zostać<br />

przesłane.<br />

133


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W przypadku wybrania źródła aktualizacji znajdującego się poza siecią LAN wymagane jest połączenie z Internetem.<br />

Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, aplikacja będzie podejmowała próby nawiązywania połączenia z<br />

każdym z nich, począwszy od szczytu listy; uaktualnienia zostaną pobrane z pierwszego dostępnego źródła.<br />

Aby wybrać źródło uaktualnień:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.<br />

5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień.<br />

6. Wybierz witrynę FTP lub HTTP, lub wprowadź jego adres IP, nazwę zwyczajową lub URL w oknie Wybór<br />

źródła uaktualnień.<br />

USTAWIENIA REGIONALNE<br />

Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji <strong>Kaspersky</strong> <strong>Lab</strong>, można określić optymalną lokalizację dla<br />

serwerów, z których pobierane będą uaktualnienia. Firma <strong>Kaspersky</strong> <strong>Lab</strong> posiada serwery w kilku krajach. Po wybraniu<br />

serwera, który znajduje się możliwie najbliżej lokalizacji użytkownika, aktualizacje będą pobierane znacznie szybciej.<br />

Aby wybrać najbliższy serwer:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.<br />

5. W oknie, które zostanie otwarte, na zakładce Źródło aktualizacji, w sekcji Ustawienia regionalne, wybierz<br />

opcję Wybierz z listy i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie.<br />

Jeżeli wybierzesz opcję Wykryj automatycznie, in<strong>for</strong>macja o Twojej lokalizacji będzie pobrana z rejestracji<br />

Twojego systemu operacyjnego podczas aktualizacji.<br />

KORZYSTANIE Z SERWERA PROXY<br />

Jeżeli do łączenia się z Internetem używasz serwera proxy, należy skonfigurować jego ustawienia.<br />

W celu skonfigurowania serwera proxy:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.<br />

5. W oknie, które zostanie otwarte, na zakładce Ustawienia proxy skonfiguruj ustawienia serwera proxy.<br />

134


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

TRYB URUCHAMIANIA: OKREŚLENIE KONTA<br />

UŻYTKOWNIKA<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> posiada opcję uruchomienia aktualizacji programu dla innego profilu. Domyślnie funkcja ta jest<br />

wyłączona i zadania są uruchamiane przy wykorzystaniu aktualnie zalogowanego konta.<br />

Od czasu, gdy program może być aktualizowany ze źródła, do którego użytkownik nie posiada dostępu (na przykład<br />

sieciowy folder aktualizacji) lub uprawnień autoryzowanego użytkownika do serwera proxy, można użyć tej funkcji w celu<br />

uruchomienia aktualizacji programu przy użyciu nazwy użytkownika posiadającego te uprawnienia.<br />

Należy pamiętać o tym, że jeżeli użytkownik nie chce uruchamiać zadania z uprawnieniami innego użytkownika,<br />

zaplanowana aktualizacja zostanie uruchomiona z uprawnieniami konta bieżącego użytkownika. Jeżeli na komputerze<br />

nie jest zarejestrowany żaden użytkownik, uruchamianie aktualizacji z poziomu konta innego użytkownika nie zostało<br />

skonfigurowane, a aktualizacje są uruchamiane automatycznie, zostaną one uruchomione z uprawnieniami konta<br />

SYSTEM.<br />

W celu uruchomienia zadania z uprawnieniami innego konta użytkownika:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb uruchamiania zaznacz pole<br />

Uruchom zadanie jako. Następnie należy podać in<strong>for</strong>macje wymagane do uruchomienia zadania (nazwę<br />

użytkownika i hasło).<br />

TRYB URUCHAMIANIA: TWORZENIE TERMINARZA<br />

Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu.<br />

Podczas tworzenia terminarza zadań, należy ustawić częstotliwość uruchamiania zadania aktualizacji.<br />

Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym<br />

czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji.<br />

W celu modyfikacji terminarza skanowania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.<br />

5. W oknie Terminarz wprowadź żądane zmiany.<br />

W celu konfiguracji automatycznego uruchamiania pominiętych zadań:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

135


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.<br />

5. W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole Uruchom<br />

zadanie, jeżeli zostało pominięte.<br />

ZMIANA TRYBU URUCHAMIANIA AKTUALIZACJI<br />

Możesz wybrać ryb uruchamiania zadania aktualizacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> korzystając z kreatora konfiguracji aplikacji<br />

(sekcja "Konfiguracja ustawień aktualizacji" na stronie 30). Możesz zmienić wybrany tryb uruchamiania.<br />

Zadanie aktualizacji może być uruchomione przy użyciu jednego z następujących trybów:<br />

Automatycznie. <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> szuka źródła aktualizacji dla pakietów aktualizacyjnych z<br />

uwzględnieniem zdefiniowanej częstotliwości. Jeżeli zostaną znalezione aktualizacje, program <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> pobierze je i zainstaluje na komputerze. Jest to domyślny tryb.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podejmie próbę pobrania aktualizacji w odstępach czasu określonych we wcześniejszym<br />

pakiecie aktualizacji. Ta opcja pozwala firmie <strong>Kaspersky</strong> <strong>Lab</strong> regulować częstotliwość aktualizacji programu w<br />

przypadku epidemii wirusowej lub innych potencjalnie niebezpiecznych sytuacji. Aplikacja pobierała będzie na<br />

bieżąco najnowsze uaktualnienia sygnatur zagrożeń, ataków sieciowych i modułów programu, chroniąc przed<br />

penetracją komputera przez szkodliwe oprogramowanie.<br />

Zgodnie z terminarzem (różny czas uruchamiania w zależności od ustawień). Uaktualnienia zostają<br />

pobierane automatycznie zgodnie z utworzonym terminarzem.<br />

Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Program<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> poin<strong>for</strong>muje Cię o wymaganej aktualizacji.<br />

W celu skonfigurowania terminarza zadania aktualizacji:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania, wybierz zadanie uruchomienia aktualizacji. Jeżeli<br />

wybrana jest opcja Zgodnie z terminarzem, należy utworzyć terminarz<br />

WYBÓR OBIEKTÓW PRZEZNACZONYCH DO AKTUALIZACJI<br />

Obiekty są składnikami, które zostaną uaktualnione.<br />

bazy danych aplikacji:<br />

sterowniki sieciowe, które włączają ochronę składników w celu przechwytywania ruchu sieciowego;<br />

baza danych ataków sieciowych, wykorzystywana przez moduł <strong>Anti</strong>-Hacker;<br />

moduły aplikacji.<br />

Bazy danych, sterowniki sieciowe i baza danych ataków sieciowych są zawsze aktualizowane, a moduły aplikacji są<br />

uaktualniane, jeśli są właściwie skonfigurowane.<br />

Jeżeli podczas uaktualniania istnieje zestaw modułów aplikacji w źródle aktualizacji, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pobierze i<br />

zainstaluje je po ponownym uruchomieniu komputera. Pobrane uaktualnienia modułu nie zostaną zainstalowane, dopóki<br />

komputer nie zostanie ponownie uruchomiony.<br />

136


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli nowa aktualizacja zostanie opublikowana przed zresetowaniem komputera oraz przed zainstalowaniem<br />

aktualizacji pobranych wcześniej, zaktualizowane zostaną tylko sygnatury zagrożeń.<br />

W celu pobrania i zainstalowania modułów programu:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji zaznacz pole Aktualizuj moduły<br />

aplikacji.<br />

AKTUALIZACJA Z FOLDERA LOKALNEGO<br />

Procedura pobierania uaktualnień z foldera lokalnego jest następująca:<br />

1. Jeden z komputerów sieciowych pobiera pakiet uaktualnień <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> z serwerów sieciowych firmy<br />

<strong>Kaspersky</strong> <strong>Lab</strong> lub z innego zasobu sieciowego, na którym znajduje się bieżący zestaw uaktualnień. Pobrane<br />

aktualizacje są umieszczane w folderze współdzielonym.<br />

2. Inne komputery sieciowe mają dostęp do foldera współdzielonego i pobierają z niego uaktualnienia.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> pobiera z serwerów aktualizacji firmy <strong>Kaspersky</strong> <strong>Lab</strong> jedynie wybrane pakiety aktualizacji.<br />

Zalecamy pobieranie aktualizacji dla innych wersji aplikacji <strong>Kaspersky</strong> <strong>Lab</strong> poprzez <strong>Kaspersky</strong> Administration Kit.<br />

Aby włączyć tryb dystrybucji uaktualnień:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj.<br />

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Dystrybucja uaktualnień, zaznacz pole<br />

Kopiuj uaktualnienia do foldera i wpisz w pole znajdujące się poniżej ścieżkę do foldera publicznego, do<br />

którego będą kopiowane wszystkie pobrane aktualizacje. Ścieżkę możesz wybrać także w oknie, które zostanie<br />

otwarte po kliknięciu przycisku Przeglądaj.<br />

Aby aplikacja była aktualizowana z wybranego folderu współdzielonego, wykonaj następujące działania na<br />

wszystkich komputerach w sieci:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj.<br />

5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień.<br />

6. W oknie Wybierz źródło aktualizacji należy wybrać folder lub określić pełną ścieżkę dostępu do tego foldera w<br />

polu Źródło.<br />

7. Usuń zaznaczenie pola Serwery aktualizacji <strong>Kaspersky</strong> <strong>Lab</strong> na zakładce Źródło uaktualnień.<br />

137


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

STATYSTYKI AKTUALIZACJI<br />

W oknie statystyki wyświetlane są ogólne in<strong>for</strong>macje na temat zadania aktualizacji. W tym oknie możesz także<br />

przeglądać zdarzenia, które wystąpiły podczas wykonywania zadania (zakładka Zdarzenia) oraz ustawienia, które zostały<br />

użyte podczas wykonywania zdania (zakładka Ustawienia).<br />

W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego<br />

wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako.<br />

Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy<br />

technicznej pomoże rozwiązać Twój problem.<br />

Skrócone statystyki wyświetlane są w górnej części okna. Zawierają one in<strong>for</strong>macje o ilości pobranych i zainstalowanych<br />

uaktualnień, szybkości i czasie trwania pobierania oraz inne in<strong>for</strong>macje.<br />

W celu przejrzenia statystyk wykonywania zadania:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcje Aktualizacja, utwórz zadanie aktualizacji i uruchom je. Postęp<br />

wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Po kliknięciu odnośnika Szczegóły<br />

możesz przełączyć okno statystyk.<br />

MOŻLIWE PROBLEMY PODCZAS AKTUALIZACJI<br />

Po zaktualizowaniu modułów lub sygnatur zagrożeń aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> mogą wystąpić błędy, które wynikają z<br />

niepoprawnej konfiguracji aktualizacji, problemy z połączeniem itp. Ta sekcja pomocy opisuje znaczną część błędów oraz<br />

zawiera porady, jak je wyeliminować. W przypadku wystąpienia błędów, których opis nie znajduje się Pomocy, lub w celu<br />

szczegółowego opisu ich usunięcia problemów, odwiedź Bazę wiedzy portalu Pomoc techniczna. Jeżeli zalecenia<br />

zawarte w tej sekcji nie pomogą w rozwiązaniu problemu lub w Bazie wiedzy nie znajduje się in<strong>for</strong>macja na temat błędu,<br />

należy wysłać zapytanie do działu pomocy technicznej.<br />

BŁĘDY W KONFIGURACJI<br />

Często występujące błędy w tej grupie związane są z niepoprawną instalacją aplikacji lub z modyfikowaniem ustawień<br />

aplikacji, co skutkuje zmniejszeniem jej funkcjonalności.<br />

Zalecenia ogólne:<br />

W przypadku wystąpienia błędów w tej grupie zaleca się ponownie uruchomić aktualizację. Jeżeli nie spowoduje to<br />

naprawienia błędu, należy skontaktować się z działem pomocy technicznej.<br />

Jeżeli problem jest związany z niepoprawnym zainstalowaniem programu, należy go przeinstalować.<br />

Nie określono źródła aktualizacji<br />

Żadne ze źródeł nie zawiera plików uaktualnień. Jest bardzo możliwe, że w ustawieniach aktualizacji nie zostało<br />

określone żadne źródło uaktualnień. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i<br />

spróbować ponownie.<br />

Błąd weryfikacji licencji<br />

Ten błąd generowany jest, jeżeli klucz licencyjny wykorzystywany przez aplikację jest zablokowany i znajduje się<br />

na czarnej liście kluczy licencyjnych.<br />

Błąd pobierania ustawień aktualizacji<br />

Podczas pobierania ustawień zadania aktualizacji wystąpił błąd wewnętrzny. Należy sprawdzić, czy ustawienia<br />

aktualizacji są poprawnie skonfigurowanie i spróbować ponownie.<br />

138


Brak wymaganych uprawnień do wykonania aktualizacji<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Ten błąd zazwyczaj występuje, gdy konto używane do pobierania uaktualnień nie posiada uprawnień dostępu do<br />

źródła uaktualnień lub foldera, w którym się one znajdują. Należy upewnić się, że konto użytkownika posiada<br />

wymagane uprawnienia.<br />

Ten błąd może zostać także wygenerowany podczas próby pobrania plików uaktualnień do foldera, który nie może<br />

zostać utworzony.<br />

Błąd wewnętrzny<br />

Wewnętrzny błąd logiczny w zadaniu aktualizacji. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie<br />

skonfigurowanie i spróbować ponownie.<br />

Błąd weryfikacji uaktualnień<br />

Ten błąd jest generowany, jeżeli pliki pobrane ze źródła uaktualnień nie przeszły pomyślnie przez wewnętrzną<br />

weryfikację. Należy ponowić próbę wykonania aktualizacji w późniejszym terminie.<br />

BŁĘDY, KTÓRE WYSTĄPIŁY PODCZAS PRACY Z PLIKAMI I FOLDERAMI<br />

Błędy tego typu występują, gdy konto użytkownika używane w celu uruchomienia aktualizacji nie ma wystarczających<br />

uprawnień lub posiada ograniczone uprawnienia do źródła uaktualnień lub foldera, w którym znajdują się<br />

uaktualnienia.<br />

Zalecenia ogólne:<br />

W przypadku wystąpienia tego błędu zaleca się zweryfikować, czy konto użytkownika posiada wymagane uprawnienia<br />

dostępu do tych plików i folderów.<br />

Nie można utworzyć foldera<br />

Błąd ten jest generowany w przypadku, gdy podczas procedury aktualizacji folder nie może zostać utworzony.<br />

Brak wystarczających uprawnień do wykonania operacji plikowej<br />

Błąd ten występuje, gdy konto użytkownika wykorzystywane do uruchomienia aktualizacji nie posiada<br />

odpowiednich uprawnień do wykonania operacji plikowej.<br />

Plik lub folder nie został odnaleziony<br />

Błąd ten występuje w przypadku, gdy plik lub folder wymagany do aktualizacji nie został odnaleziony. Należy<br />

sprawdzić, czy określony plik lub folder istnieje i jest dostępny.<br />

Błąd operacji plikowej<br />

Ten błąd jest wewnętrznym błędem logicznym modułu aktualizacji podczas wykonywania operacji z plikami.<br />

BŁĘDY SIECIOWE<br />

Błędy w tej grupie występują, gdy pojawiają się problemy z nawiązaniem połączenia a także podczas niepoprawnego<br />

skonfigurowania połączenia z Internetem.<br />

Zalecenia ogólne:<br />

W przypadku pojawienia się błędów opisanych w tej grupie zalecane jest sprawdzenie, czy komputer jest połączony z<br />

Internetem, ustawienia połączenia są prawidłowo skonfigurowane oraz czy dostępne jest źródło uaktualnień.<br />

Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli nie spowoduje to naprawienia błędu, należy<br />

skontaktować się z działem pomocy technicznej.<br />

Błąd sieciowy<br />

Błąd ten jest generowany podczas pobierania plików uaktualnień. W przypadku pojawienia się tego błędu należy<br />

sprawdzić połączenie sieciowe.<br />

Połączenie zostało zerwane<br />

Błąd ten występuje, gdy połączenie ze źródłem aktualizacji jest z pewnych przyczyn zamykane przez serwer<br />

aktualizacji.<br />

139


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Upłynął czas oczekiwania na zakończenie operacji sieciowej<br />

Ustawienia połączenia ze źródłami uaktualnień. Podczas konfiguracji ustawień aktualizacji programu można<br />

ustawić niską wartość czasu oczekiwania na nawiązanie połączenia ze źródłem uaktualnień. Jeżeli komputer nie<br />

może nawiązać połączenia z serwerem lub folderem aktualizacji w tym czasie, program zwraca ten błąd. W takim<br />

wypadku zaleca się sprawdzić, czy ustawienia modułu aktualizacji są poprawne i czy dostępne jest źródło<br />

aktualizacji.<br />

Błąd autoryzacji na serwerze FTP<br />

Błąd ten występuje, gdy ustawienia serwera FTP używanego jako źródło aktualizacji zostały niepoprawnie<br />

wprowadzone. Należy sprawdzić, czy ustawienia serwera FTP nie ograniczają pobierania plików przez bieżące<br />

konto użytkownika.<br />

Błąd autoryzacji na serwerze proxy<br />

Błąd ten pojawia się w przypadku, gdy w ustawieniach aktualizacji zdefiniowano nieprawidłową nazwę i hasło<br />

dostępu do serwera proxy lub jeżeli konto użytkownika wykorzystywane do aktualizacji nie posiada uprawnień<br />

dostępu do źródła aktualizacji. Proszę zmodyfikować ustawienia autoryzacji i ponowić aktualizację.<br />

Wystąpił błąd podczas rozwiązywania nazwy DNS<br />

Błąd ten generowany jest, jeżeli nie zostało wykryte żadne źródło aktualizacji. Możliwe jest, że adres źródła<br />

sieciowego jest nieprawidłowy, ustawienia sieciowe są nieprawidłowe lub serwer DNS nie jest dostępny. Należy<br />

sprawdzić ustawienia aktualizacji i dostępność źródeł aktualizacji oraz spróbować ponownie.<br />

Nie można nawiązać połączenia ze źródłem uaktualnień<br />

Błąd ten występuje w przypadku braku połączenia ze źródłem uaktualnień. Należy upewnić się, że ustawienia<br />

źródła aktualizacji są poprawnie skonfigurowane i spróbować ponownie.<br />

Nie można nawiązać połączenia z serwerem proxy<br />

Błąd ten występuje w przypadku, gdy ustawienia połączenia z serwerem proxy są nieprawidłowe. W celu<br />

rozwiązania problemu należy upewnić się, że ustawienia są poprawnie skonfigurowane, serwer proxy jest<br />

dostępny, Internet jest dostępny oraz ponowić próbę aktualizacji.<br />

Błąd rozwiązywania nazwy DNS serwera proxy<br />

Błąd ten jest generowany, jeżeli serwer proxy nie zostanie wykryty. Należy upewnić się, że ustawienia serwera<br />

proxy są poprawnie skonfigurowane oraz że serwer DNS jest dostępny.<br />

BŁĘDY ZWIĄZANE Z USZKODZONYMI BAZAMI DANYCH<br />

Błędy te są powiązane z uszkodzonymi plikami w źródle aktualizacji.<br />

Zalecenia ogólne:<br />

W przypadku aktualizacji z serwerów internetowych firmy <strong>Kaspersky</strong> <strong>Lab</strong> należy ponowić próbę aktualizacji. Jeżeli nie<br />

spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.<br />

Jeżeli aktualizacja wykonywana jest z innego źródła, na przykład foldera lokalnego, zaleca się aktualizowanie tego<br />

źródła z serwerów internetowych firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Jeżeli błąd wystąpi ponownie, należy skontaktować się z<br />

działem pomocy technicznej firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Plik nie został odnaleziony w źródle uaktualnień<br />

In<strong>for</strong>macja na temat wszystkich plików pobranych i zainstalowanych na komputerze podczas procesu aktualizacji<br />

znajdują się w pliku aktualizacji. Błąd ten występuje, jeżeli część plików znajdujących się na liście nie jest<br />

dostępnych w źródle uaktualnień.<br />

Błąd podczas weryfikacji sygnatury<br />

Ten błąd może zostać zwrócony przez aplikację, jeżeli podpis cyfrowy pobranego pakietu uaktualnień jest<br />

uszkodzony lub nie nie jest zgodny z podpisem firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Plik indeksu jest uszkodzony lub nie został odnaleziony<br />

Błąd ten jest generowany, jeżeli plik indeksu w <strong>for</strong>macie .xml używany w celu aktualizacji nie znajduje się w źródle<br />

aktualizacji lub jest uszkodzony.<br />

140


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

BŁĘDY ZWIĄZANE Z AKTUALIZACJĄ PRZY UŻYCIU SERWERA ADMINISTRACYJNEGO KASPERSKY ADMINISTRATION<br />

KIT<br />

Błędy te są generowane w związku z problemami aktualizacji aplikacji przez serwer administracyjny <strong>Kaspersky</strong><br />

Administration Kit.<br />

Zalecenia ogólne:<br />

Najpierw należy upewnić się, że <strong>Kaspersky</strong> Administration Kit i jego składniki (serwer administracyjny oraz agent<br />

sieciowy) są zainstalowane i poprawnie skonfigurowane oraz są uruchomione. Następnie należy ponowić próbę<br />

wykonania aktualizacji. Jeżeli nie naprawi to błędu, należy ponownie uruchomić Agenta sieciowego i Serwer<br />

administracyjny oraz ponowić próbę aktualizacji. Jeżeli nie rozwiąże to problemu, należy skontaktować się z działem<br />

pomocy technicznej.<br />

Wystąpił błąd podczas próby nawiązania połączenia z serwerem administracyjnym<br />

Błąd ten jest generowany w przypadku braku możliwości nawiązania połączenia z serwerem <strong>Kaspersky</strong><br />

Administration Kit. Należy upewnić się, że agent sieciowy jest zainstalowany i uruchomiony.<br />

Błąd rejestracji agenta sieciowego<br />

W przypadku wystąpienia tego błędu, należy wykonać ogólne zalecenia dotyczące rozwiązywania takich błędów.<br />

Jeżeli błąd ten wystąpi ponownie, należy przy użyciu poczty elektronicznej wysłać do działu pomocy technicznej<br />

szczegółowy plik raportu odnośnie aktualizacji i agenta sieciowego na tym komputerze. Szczegółowo opisać<br />

zaistniałą sytuację.<br />

Nie można nawiązać połączenia. Serwer administracyjny jest zajęty i nie może przetworzyć żądania<br />

W tym przypadku, aktualizacja powinna być przeprowadzona w późniejszym terminie.<br />

Nie można nawiązać połączenia z serwerem administracyjnym/głównym serwerem administracyjnym/agentem<br />

sieciowym, błąd fizyczny/nieznany błąd<br />

W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie<br />

spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.<br />

Błąd podczas odbierania pliku od serwera administracyjnego, nieprawidłowy argument transportu<br />

Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.<br />

Podczas odbierania pliku od Serwera administracyjnego wystąpił błąd<br />

W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie<br />

spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.<br />

RÓŻNE KODY<br />

W tej grupie znajdują się opisy błędów, które nie zostały sklasyfikowane w żadnej z powyższych grup.<br />

Nie odnaleziono plików wymaganych do cofnięcia aktualizacji<br />

Błąd ten jest generowany w sytuacji, jeżeli nastąpiła próba cofnięcia aktualizacji, po uprzednim cofnięciu<br />

aktualizacji i braku wykonania uaktualnienia pomiędzy tymi próbami. Procedura cofnięcia nie może być<br />

powtórzona, dopóki aktualizacja przywracająca kopię zapasową zestawu plików nie zostanie pomyślnie<br />

zakończona.<br />

141


KONFIGURACJA USTAWIEŃ APLIKACJI<br />

Okno ustawień aplikacji wykorzystywane jest do szybkiego dostępu do głównych ustawień <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong>.<br />

Okno składa się z dwóch części:<br />

Rysunek 9. Okno konfiguracji ustawień aplikacji<br />

lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.;<br />

prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna.<br />

142


Okno można otworzyć:<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Z poziomu okna głównego aplikacji. W tym celu w górnej części okna głównego kliknij przycisk Ustawienia.<br />

Z poziomu menu kontekstowego. W tym celu z menu kontekstowego aplikacji wybierz polecenie Ustawienia.<br />

Rysunek 10. Menu kontekstowe<br />

Z poziomu menu kontekstowego dla poszczególnych modułów. W tym celu z menu kontekstowego aplikacji<br />

wybierz polecenie Ustawienia.<br />

Rysunek 11. Otwieranie okna ustawień z menu kontekstowego dla poszczególnych składników<br />

143


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Ochrona ......................................................................................................................................................................... 144<br />

Ochrona plików .............................................................................................................................................................. 152<br />

Ochrona poczty ............................................................................................................................................................. 152<br />

Ochrona proaktywna ..................................................................................................................................................... 154<br />

<strong>Anti</strong>-Spy ......................................................................................................................................................................... 154<br />

<strong>Anti</strong>-Hacker .................................................................................................................................................................... 155<br />

<strong>Anti</strong>-Spam ...................................................................................................................................................................... 156<br />

Skanowanie ................................................................................................................................................................... 157<br />

Aktualizacja ................................................................................................................................................................... 158<br />

Ustawienia ..................................................................................................................................................................... 158<br />

Raporty i miejsca przechowywania ............................................................................................................................... 163<br />

Sieć ............................................................................................................................................................................... 166<br />

OCHRONA<br />

W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

Włączanie / wyłączanie ochrony aplikacji (strona 144);<br />

Uruchamianie aplikacji podczas ładowania systemu operacyjnego (strona 145);<br />

Używanie zaawansowanej technologii leczenia (strona 145);<br />

Wybieranie wykrywanych kategorii zagrożeń (strona 146);<br />

Tworzenie strefy zaufanej (strona 146):<br />

tworzenie reguły wykluczenia (strona 147);<br />

definiowanie dodatkowych ustawień wykluczenia (strona 148);<br />

tworzenie listy zaufanych aplikacji (strona 149);<br />

eksportowanie / importowanie komponentów strefy zaufanej (strona 150);<br />

Eksportowanie / importowanie ustawień aplikacji (strona 150);<br />

Przywracanie domyślnych ustawień aplikacji (strona 151).<br />

WŁĄCZANIE / WYŁĄCZENIE OCHRONY KOMPUTERA<br />

Domyślnie program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> jest uruchamiany podczas ładowania systemu operacyjnego i chroni Twój<br />

komputer do momentu wyłączenia go. W trakcie pracy programu działają wszystkie moduły ochrony.<br />

144


Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez aplikację.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong> zalecają, aby nie wyłączać ochrony, ponieważ może to skutkować zainfekowaniem<br />

Twojego komputera i utratą cennych danych.<br />

Jeżeli ochrona zostanie wyłączona, wszystkie składniki będą nieaktywne. In<strong>for</strong>muje o tym:<br />

Nieaktywne (szare) nazwy wyłączonych składników ochrony w oknie głównym programu.<br />

Nieaktywna (szara) ikona aplikacji w zasobniku systemowym.<br />

Czerwony kolor paska przedstawiającego stan ochrony.<br />

W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie składników ochrony nie<br />

spowoduje zmniejszenia wydajności zadań skanowania i aktualizacji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

W celu całkowitego wyłączenia ochrony:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Usuń znaczenie pola Włącz ochronę.<br />

URUCHAMIANIE APLIKACJI PODCZAS ŁADOWANIA SYSTEMU<br />

OPERACYJNEGO<br />

Jeżeli z jakiegoś powodu musisz całkowicie wyłączyć program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, wybierz polecenie Zakończ z menu<br />

kontekstowego aplikacji. Aplikacja zostanie wyładowana z pamięci RAM. Oznacza to, że komputer nie będzie chroniony.<br />

Możesz włączyć ochronę komputera poprzez uruchomienie programu z menu Start Programy <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> <strong>6.0</strong> <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong>.<br />

Możesz również automatycznie wznowić ochronę po ponownym uruchomieniu komputera.<br />

W celu włączenia uruchamiania aplikacji podczas ładowania systemu operacyjnego:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Zaznacz pole Uruchom <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podczas ładowania systemu.<br />

UŻYWANIE ZAAWANSOWANEJ TECHNOLOGII LECZENIA<br />

Obecnie, szkodliwe oprogramowanie może wnikać do najniższych poziomów systemu operacyjnego, co praktycznie<br />

zapobiega jego usunięciu. <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> pyta użytkownika, czy po wykryciu zagrożenia aktywnego w systemie<br />

ma użyć technologii zaawansowanego leczenia. Spowoduje to zneutralizowanie zagrożenia i usunięcie go z komputera.<br />

Po wykonaniu tej czynności należy ponownie uruchomić komputer. Po ponownym uruchomieniu komputera zalecane jest<br />

wykonanie pełnego skanowania.<br />

W celu włączenia procedury zaawansowanego leczenia:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

145


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. Zaznacz opcję Włącz technologię zaawansowanego leczenia.<br />

WYBÓR KATEGORII WYKRYWANYCH ZAGROŻEŃ<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> chroni przed różnymi rodzajami szkodliwych programów Niezależnie od ustawień, program<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wykrywa i neutralizuje wirusy oraz trojany. Programy te mogą wyrządzić istotne szkody w Twoim<br />

komputerze. Aby zwiększyć jego bezpieczeństwo rozszerz listę wykrywanych zagrożeń poprzez włączenie kontroli<br />

różnych potencjalnie niebezpiecznych programów.<br />

W celu wybrania kategorii wykrywanych zagrożeń:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Zagrożenia kliknij przycisk Typy zagrożeń.<br />

4. W oknie Typy zagrożeń zaznacz pola dla kategorii zagrożeń, przed którymi komputer ma być chroniony.<br />

TWORZENIE STREFY ZAUFANEJ<br />

Strefa zaufana jest listą obiektów utworzoną przez użytkownika, które nie są monitorowane przez program <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong>. Innymi słowy, jest to zestaw wykluczeń z zakresu ochrony programu.<br />

W oparciu o cechy obiektów, z którymi pracujesz i aplikacje zainstalowane na komputerze utwórz strefę zaufaną. Może<br />

okazać się niezbędne utworzenie tego typu listy wykluczeń na przykład, gdy aplikacja blokuje dostęp do obiektów lub<br />

programów, które uważasz za bezpieczne.<br />

Możliwe jest wykluczanie z obszaru skanowania określonych <strong>for</strong>matów plików, użycie masek plików, wykluczanie<br />

określonych obszarów (na przykład, folderu lub programu), wykluczanie procesów programu lub obiektów według<br />

klasyfikacji Encyklopedii Wirusów (stanu obiektu przypisanego przez <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podczas skanowania).<br />

Obiekty wykluczone nie będą skanowane podczas skanowania dysku lub foldera, który je zawiera. Jednak, jeżeli<br />

konkretny wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana.<br />

W celu utworzenia listy wykluczeń ze skanowania:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana.<br />

4. W oknie, które zostanie otwarte, skonfiguruj reguły wyjątków dla obiektów (strona 147) i utwórz listę zaufanych<br />

aplikacji (strona 149).<br />

146


ZOBACZ RÓWNIEŻ<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Tworzenie reguły wykluczenia ....................................................................................................................................... 147<br />

Dodatkowe ustawienia wykluczenia .............................................................................................................................. 148<br />

Dozwolone maski wykluczeń dla plików ........................................................................................................................ 148<br />

Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów .................................................................. 149<br />

Tworzenie listy zaufanych aplikacji ................................................................................................................................ 149<br />

Eksportowanie / importowanie komponentów strefy zaufanej ....................................................................................... 150<br />

TWORZENIE REGUŁY WYKLUCZENIA<br />

Reguły wykluczeń to zestawy warunków, na podstawie których <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pomija obiekty podczas<br />

skanowania.<br />

Możesz wykluczyć ze skanowania pliki o pewnych <strong>for</strong>matach, niektóre obszary (np. folder lub program), procesy<br />

programu, użyć maski pliku, albo wykluczyć obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii wirusów.<br />

Typ zagrożenia jest to stan przydzielony obiektowi przez <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podczas skanowania. Stan jest przypisany<br />

w oparciu o klasyfikację szkodliwych i potencjalnie niebezpiecznych programów znajdujących się w Encyklopedii<br />

Wirusów <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Potencjalnie niebezpieczne aplikacje nie posiadają szkodliwych funkcji, lecz mogą zostać wykorzystane jako dodatkowy<br />

składnik złośliwego kodu, ponieważ zawierają wiele luk i błędów. Kategoria ta zawiera, na przykład, aplikacje do zdalnej<br />

administracji, klientów IRC, usługi FTP, wszystkie narzędzia służące do wstrzymywania lub ukrywania procesów,<br />

keyloggery, autodialery itp. Takie oprogramowanie nie est klasyfikowane jako wirusy, jednak może być podzielone na<br />

kilka typów t.j. Adware, Jokes, Riscware itp. (więcej in<strong>for</strong>macji o potencjalnie niebezpiecznych programach wykrywanych<br />

przez <strong>Kaspersky</strong> <strong>Lab</strong> zawiera Encyklopedia Wirusów (http://www.viruslist.pl/encyclopedia.html). Po wykonaniu<br />

skanowania, tego typu programy mogą zostać zablokowane. Odkąd wiele z nich jest szeroko stosowanych przez<br />

użytkowników, mogą one zostać wykluczone ze skanowania. W tym celu należy dodać nazwę zagrożenia lub maskę<br />

nazwy zagrożenia (według klasyfikacji Encyklopedii Wirusów) do strefy zaufanej.<br />

Przykład: użytkownik regularnie korzysta z programu Remote Administrator. Jest to narzędzie pozwalające na zdalny<br />

dostęp do innego komputera. <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> postrzega aktywność takich aplikacji jako podejrzaną i może<br />

zablokować program. W celu uniknięcia blokowania aplikacji, utwórz regułę wykluczenia określającą jako werdykt<br />

Remote Admin.<br />

Podczas dodawania wykluczenia tworzona jest reguła, która może być używana przez różne komponenty aplikacji<br />

(Ochronę plików, Ochronę poczty, Ochronę proaktywną, Ochronę WWW) i zadania skanowania w poszukiwaniu wirusów.<br />

W celu utworzenia reguły wykluczenia:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana.<br />

4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń kliknij przycisk Dodaj.<br />

5. W oknie Maska wykluczeń, w sekcji Właściwości wybierz rodzaj wykluczenia. Następnie w sekcji Opis reguły,<br />

ustaw wartości dla wybranych typów wykluczeń oraz wybierz, których komponentów <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> mają<br />

one dotyczyć.<br />

147


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu utworzenia reguły wykluczenia z poziomu okna raportów należy:<br />

1. Wybrać w oknie raportu obiekt, który ma zostać dodany do wykluczeń.<br />

2. Z menu kontekstowego dla tego obiektu wybierz opcję Dodaj do strefy zaufanej.<br />

3. Zostanie otwarte okno Maska wykluczenia. Upewnij się, że ustawienia reguł wykluczeń odpowiadają Twoim<br />

wymaganiom. Pola: Nazwa obiektu i Typ zagrożenia są wypełniane automatycznie na podstawie danych<br />

znajdujących się w raporcie. W celu utworzenia reguły, należy kliknąć przycisk OK.<br />

DODATKOWE USTAWIENIA WYKLUCZENIA<br />

Dla niektórych obiektów ze względu na typ zagrożenia możesz narzucić dodatkowe warunki reguły aplikacji. Na przykład,<br />

może być konieczne określenie zaawansowanych ustawień w następujących przypadkach:<br />

Invader (intrusion into the applications' processes). Dla tego typu zagrożenia można jako dodatkowy warunek<br />

wykluczenia podać nazwę, maskę lub pełną ścieżkę dostępu do obiektu (na przykład plik .dll).<br />

Launching Internet Browser (launching the browser with certain settings). Dla tego typu zagrożenia jako<br />

dodatkowe ustawienia wykluczenia można zdefiniować ustawienia otwierania przeglądarki. Na przykład, możesz<br />

uniemożliwić otwieranie przeglądarki z pewnymi ustawieniami w trakcie analizowania aktywności aplikacji przez<br />

moduł Ochrona Proaktywna. Jednak użytkownik chce zezwolić przeglądarce na otwieranie domeny<br />

www.kaspersky.pl z odnośnikiem z programu Microsoft Office Outlook, (jako regułę wykluczeń). W tym celu, w<br />

oknie Reguła wykluczeń określ aplikację Microsoft Office Outlook jako Obiekt wykluczenia, a Launching<br />

Internet Browser jako Typ zagrożenia i wprowadź maskę dozwolonej domeny w polu Komentarz.<br />

DOZWOLONE MASKI WYKLUCZEŃ DLA PLIKÓW<br />

Przeanalizujmy kilka przykładów masek dozwolonych, których możesz użyć podczas tworzenia listy plików wykluczonych<br />

ze skanowania:<br />

1. Maski nieposiadające ścieżki dostępu do pliku:<br />

*.exe – wszystkie pliki z rozszerzeniem exe;<br />

*.ex? – wszystkie pliki z rozszerzeniem ex?, gdzie ? zastępuje dowolny znak;<br />

test – wszystkie pliki zawierające nazwę test.<br />

2. Maski z bezwzględnymi ścieżkami dostępu do plików:<br />

C:\dir\*.* lub C:\dir\* lub C:\dir\ – wszystkie pliki w folderze C:\dir\ ;<br />

C:\dir\*.exe – wszystkie pliki z rozszerzeniem exe, znajdujące się w folderze C:\dir\;<br />

C:\dir\*.ex? – wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie ? może zastąpić dowolny znak;<br />

C:\dir\test – wyłącznie plik C:\dir\test .<br />

Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole<br />

Włączając podfoldery podczas tworzenia maski.<br />

3. Maski ścieżki dostępu pliku:<br />

dir\*.*, lub dir\*, lub dir\ – wszystkie pliki, znajdujące się w folderach dir\;<br />

dir\test – wszystkie pliki test w folderach dir\;<br />

dir\*.exe – wszystkie pliki z rozszerzeniem .exe we wszystkich folderach dir\;<br />

148


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

dir\*.ex? – wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie ? może zastąpić dowolny znak;<br />

Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole<br />

Włączając podfoldery podczas tworzenia maski.<br />

Maski wykluczeń *.* i * mogą być jedynie używane w sytuacji, gdy określasz typ klasyfikacji zagrożenia według<br />

Encyklopedii Wirusów. W tym przypadku, określone zagrożenie nie będzie wykryte w żadnym obiekcie. Użycie tych<br />

masek bez wybrania werdyktu praktycznie spowoduje wyłączenie monitorowania. Korzystanie z tych masek bez<br />

określenia typu klasyfikacji właściwie wyłącza kontrolę. Podczas definiowania wykluczenia, nie jest zalecane określanie<br />

ścieżek dostępu do dysków utworzonych przy użyciu polecenia subst, jak również dysków, wskazujących na folder<br />

sieciowy. Powodem jest to, że różne zasoby sieciowe mogą mieć takie same nazwy dla poszczególnych użytkowników.<br />

Spowoduje to nieprawidłowe wyzwalanie reguł wykluczeń.<br />

ZOBACZ RÓWNIEŻ<br />

Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów .................................................................. 149<br />

DOZWOLONE MASKI WYKLUCZEŃ ZGODNIE Z KLASYFIKACJĄ ENCYKLOPEDII<br />

WIRUSÓW<br />

Kiedy dodajesz maski, aby wykluczyć zagrożenia bazując na klasyfikacji Encyklopedii Wirusów, możesz określić<br />

następujące ustawienia:<br />

Pełną nazwę zagrożenia, która jest podana w Encyklopedii Wirusów www.viruslist.pl (np.: not-avirus:RiskWare.RemoteAdmin.RA.311<br />

lub Flooder.Win32.Fuxx);<br />

maskę opisującą zagrożenie, np.:<br />

not-a-virus* – wykluczenie ze skanowania potencjalnie niebezpiecznych programów oraz programówżartów;<br />

*Riskware.* – wykluczenie ze skanowania oprogramowania typu riskware;<br />

*RemoteAdmin.* - wykluczenie ze skanowania wszystkich programów do zdalnej administracji.<br />

ZOBACZ RÓWNIEŻ<br />

Dozwolone maski wykluczeń dla plików ........................................................................................................................ 148<br />

TWORZENIE LISTY ZAUFANYCH APLIKACJI<br />

Możesz samodzielnie utworzyć taką listę. Aktywność takich programów nie będzie monitorowana, włączając podejrzaną<br />

aktywność, aktywność pliku, aktywność sieciową i próby uzyskania dostępu do rejestru systemowego.<br />

Przykładem takiej aplikacji może być Notatnik firmy Microsoft <strong>Windows</strong>. Można uznać, że program ten jest bezpieczny i<br />

nie wymaga skanowania. Innymi słowy, można zaufać tej aplikacji. Aby Notatnik nie był skanowany w poszukiwaniu<br />

szkodliwych programów, dodaj go do listy zaufanych aplikacji. Należy pamiętać, że pliki wykonywalne oraz procesy<br />

zaufanych aplikacji będą skanowane w poszukiwaniu szkodliwych programów tak, jak wcześniej. Aby całkowicie<br />

wykluczyć aplikację ze skanowania, użyj reguł wykluczeń (sekcja "Tworzenie reguły wykluczenia" na stronie 147).<br />

Warto wiedzieć, że pewne działania charakteryzowane jako niebezpieczne mogą być wykonywane przez nieszkodliwe<br />

aplikacje. Przykładem mogą być tutaj aplikacje, które automatycznie przełączają układ klawiatury (np. Punto Switcher) i<br />

regularnie przechwytują tekst wpisywany z klawiatury. Aby korzystać z właściwości takich aplikacji i wyłączyć<br />

monitorowanie ich aktywności, dodaj je do listy zaufanych aplikacji.<br />

149


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Przy użyciu wykluczeń dla zaufanych aplikacji można również rozwiązać potencjalne problemy z kompatybilnością<br />

pomiędzy programem <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i innymi aplikacjami (na przykład ruch sieciowy z innego komputera został już<br />

przeskanowany przez aplikację antywirusową) i zwiększyć wydajność pracy komputera, co jest szczególnie ważne<br />

podczas korzystania z aplikacji serwerowych.<br />

Domyślnie, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> skanuje obiekty otwierane, uruchamiane lub zapisywane<br />

przez proces dowolnego programu i monitoruje aktywność wszystkich programów oraz ruchu sieciowego, będącego<br />

wynikiem ich działania.<br />

W celu dodania programu do listy zaufanych aplikacji:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Zaufane aplikacje.<br />

5. W oknie Zaufane aplikacje należy wybrać aplikację przy pomocy przycisku Przeglądaj. Otwarte zostanie menu<br />

kontekstowe, z którego należy wybrać opcję Przeglądaj, co spowoduje wyświetlenie standardowego okna<br />

systemu <strong>Windows</strong> pozwalającego na wskazanie pliku. Po kliknięciu w menu kontekstowym opcji Aplikacje,<br />

można żądaną wybrać aplikację z listy uruchomionych programów. Dla wybranej aplikacji określ konieczne<br />

ustawienia.<br />

EKSPORTOWANIE / IMPORTOWANIE KOMPONENTÓW STREFY ZAUFANEJ<br />

Możesz przesłać utworzone reguły wykluczeń i listę zaufanych aplikacji na inny komputer przy pomocy funkcji<br />

eksportowania i importowania.<br />

W celu skopiowania reguł wykluczeń:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana.<br />

4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń, użyj przycisków Eksportuj i Importuj w celu<br />

wykonania wymaganych akcji do skopiowania reguł.<br />

W celu skopiowania listy zaufanych aplikacji:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana.<br />

4. W oknie, które zostanie otwarte, na zakładce Zaufane aplikacje, użyj przycisków Eksportuj i Importuj w celu<br />

wykonania wymaganych akcji do skopiowania listy.<br />

EKSPORTOWANIE / IMPORTOWANIE USTAWIEŃ KASPERSKY ANTI-<br />

VIRUS<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> umożliwia importowanie i eksportowanie ustawień.<br />

Funkcja ta jest użyteczna, jeżeli np. program jest zainstalowany na komputerze domowym i komputerze biurowym.<br />

Możesz skonfigurować aplikację w dogodny sposób w domu, wyeksportować te ustawienia na dysk, a następnie<br />

150


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

skorzystać z funkcji importowania i załadować je w swoim komputerze w pracy. Ustawienia są przechowywane w<br />

specjalnym pliku konfiguracyjnym.<br />

W celu wyeksportowania ustawień aplikacji:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Zapisz.<br />

4. W oknie, które zostanie otwarte wprowadź nazwę pliku konfiguracyjnego oraz gdzie ma być zapisany.<br />

W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Otwórz.<br />

4. W oknie, które zostanie otwarte, wybierz plik z którego chcesz zaimportować ustawienia <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH<br />

Ustawienia domyślne programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> możesz z łatwością przywrócić w każdej chwili. Zostały one tak<br />

zaprojektowane, by zapewniały optymalną ochronę i dlatego są zalecane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong>. Kreator konfiguracji<br />

aplikacji przywraca ustawienia domyślne.<br />

W oknie, które się otworzy określ, które ustawienia i dla jakich składników chcesz przywrócić do zalecanego poziomu.<br />

Lista ta zawiera in<strong>for</strong>macje, które składniki <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zostały zmienione w wyniku ingerencji użytkownika lub<br />

poprzez zgromadzenie podczas działania programu (np. zapora sieciowa lub moduł <strong>Anti</strong>-Spam). Jeżeli dla jakiegoś<br />

składnika zostały wprowadzone ustawienia specjalne, zostaną one także umieszczone na liście.<br />

Przykładem specjalnych ustawień może być : biała i czarna lista fraz i adresów używana przez moduł <strong>Anti</strong>-Spam, lista<br />

zaufanych adresów i lista zaufanych numerów telefonów dostawców Internetowych, reguły wykluczeń dla składników<br />

programu, reguły aplikacji dla modułu Zapora sieciowa i reguły filtrowania aplikacji.<br />

Listy te zapełniane są stopniowo podczas używania programu w oparciu o indywidualne zadania i wymagania<br />

bezpieczeństwa. Proces ten jest zazwyczaj czasochłonny. Dlatego też przed zresetowaniem takich ustawień, zaleca się<br />

ich zapisanie.<br />

Po zakończeniu pracy z kreatorem konfiguracji, dla wszystkich składników zostanie ustawiony poziom Zalecany, za<br />

wyjątkiem ustawień, które zdecydowałeś się zachować. Wyjątkiem będą także te ustawienia, które określiłeś podczas<br />

pracy z Kreatorem.<br />

W celu przywrócenia ustawień ochrony:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. W sekcji Zarządzanie ustawieniami aplikacji, kliknij przycisk Resetuj.<br />

4. W oknie, które zostanie otwarte, zaznacz pola znajdujące się przy ustawieniach, które chcesz zachować. Kliknij<br />

przycisk Dalej. Postępuj zgodnie z uruchomionym kreatorem konfiguracji aplikacji.<br />

151


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

OCHRONA PLIKÓW<br />

Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona antywirusowa systemu plików" na<br />

stronie 44). Poprzez modyfikację ustawień aplikacji możesz:<br />

zmienić poziom czułości (strona 46);<br />

zmienić akcje wykonywane na wykrytych obiektach (strona 47);<br />

utworzyć obszar ochrony (strona 48);<br />

zoptymalizować skanowanie (strona 49);<br />

skonfigurować skanowanie plików złożonych (strona 50);<br />

zmienić tryb skanowania (strona 51);<br />

użyć analizy heurystycznej (strona 49);<br />

wstrzymać pracę komponentu (strona 52);<br />

wybrać technologię skanowania (strona 51);<br />

przywrócić domyślne ustawienia zabezpieczeń (strona 53), jeżeli były zmieniane.<br />

wyłączyć ochronę plików.<br />

W celu wyłączenia ochrony plików:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona plików.<br />

3. Usuń zaznaczenie z opcji Włącz ochronę plików znajdującej się w prawej części okna.<br />

W celu modyfikacji ustawień ochrony plików:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona plików.<br />

3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych<br />

ustawień modułu Ochrona plików kliknij przycisk Dostosuj.<br />

OCHRONA POCZTY<br />

Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 55). Poprzez<br />

modyfikację ustawień aplikacji możesz:<br />

zmienić poziom czułości (strona 57);<br />

zmienić akcje wykonywane na wykrytych obiektach (strona 58);<br />

utworzyć obszar ochrony (strona 59);<br />

zmienić tryb skanowania (strona 59);<br />

użyć analizy heurystycznej (strona 61);<br />

152


skonfigurować skanowanie plików złożonych (strona 62);<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

konfigurować warunki filtrowania dla obiektów załączonych do wiadomości e-mail (strona 62);<br />

przywrócić domyślne ustawienia zabezpieczeń (strona 62);<br />

wyłączenie ochrony poczty;<br />

W celu wyłączenia ochrony poczty:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona poczty.<br />

3. W prawej części okna usuń zaznaczenie z pola Włącz ochronę poczty.<br />

W celu zmiany ustawień ochrony poczty:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona poczty.<br />

3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych<br />

ustawień modułu Ochrona poczty, kliknij przycisk Dostosuj.<br />

OCHRONA WWW<br />

Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 64). Poprzez<br />

modyfikację ustawień aplikacji możesz:<br />

zmienić poziom czułości (strona 66);<br />

zmienić akcje wykonywane na wykrytych obiektach (strona 66);<br />

utworzyć obszar ochrony (strona 67);<br />

zmienić tryb skanowania (strona 67);<br />

zoptymalizować skanowanie (strona 68);<br />

użyć analizy heurystycznej (strona 68);<br />

przywrócić domyślne ustawienia modułu Ochrona WWW (strona 69).<br />

wyłączyć ochronę WWW.<br />

W celu wyłączenia ochrony WWW:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. Z lewej części okna wybierz sekcję Ochrona WWW.<br />

3. Usuń zaznaczenie z opcji Włącz ochronę WWW znajdującej się w prawej części okna.<br />

W celu zmiany ustawień ochrony WWW:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. Z lewej części okna wybierz sekcję Ochrona WWW.<br />

153


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych<br />

ustawień modułu Ochrona WWW kliknij przycisk Dostosuj.<br />

OCHRONA PROAKTYWNA<br />

Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona proaktywna" na stronie 70). Poprzez<br />

modyfikację ustawień aplikacji możesz:<br />

zarządzać listą (strona 72) niebezpiecznej aktywności;<br />

zmienić reakcję aplikacji na niebezpieczną aktywność (strona 72) w systemie;<br />

monitorować systemowe konta użytkowników (strona 73);<br />

zarządzać listą (strona 76) reguł kontrolowania rejestru systemu;<br />

tworzyć reguły monitorowania obiektów rejestru systemu (strona 78;<br />

tworzyć listę monitorowanych portów (strona 77);<br />

wyłączać moduły Analiza aktywności aplikacji (strona 71) i Ochrona rejestru (strona 76);<br />

wyłączać ochronę proaktywną.<br />

W celu wyłączenia ochrony proaktywnej:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona proaktywna.<br />

3. W prawej części okna usuń zaznaczenie opcji Włącz Ochronę proaktywną.<br />

W celu wyłączenia modułu Analiza aktywności aplikacji lub Ochrona rejestru:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona proaktywna.<br />

3. W prawej części okna usuń zaznaczenie opcji Włącz analizę aktywności aplikacji lub Włącz ochronę<br />

rejestru.<br />

W celu modyfikacji ustawień ochrony proaktywnej:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona proaktywna.<br />

3. W prawej części okna, w sekcji Analiza aktywności aplikacji lub w sekcji Ochrona rejestru kliknij przycisk<br />

Ustawienia.<br />

ANTI-SPY<br />

Ustawienia modułu <strong>Anti</strong>-Spy są pogrupowane w oknie (sekcja "<strong>Anti</strong>-Spy" na stronie 80). Poprzez modyfikację ustawień<br />

aplikacji możesz:<br />

utworzyć listę dozwolonych adresów banerów reklamowych (strona 81);<br />

utworzyć listę blokowanych adresów banerów reklamowych (strona 81);<br />

154


eksportować / importować listy adresów banerów (strona 82);<br />

tworzenie listy zaufanych numerów (strona 83);<br />

wyłączać moduły Blokowanie banerów (strona 80) i <strong>Anti</strong>-Dialer (strona 83);<br />

wyłączyć moduł <strong>Anti</strong>-Spy.<br />

W celu wyłączenia modułu <strong>Anti</strong>-Spam:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Spy.<br />

3. W prawej części okna usuń zaznaczenie z opcji Włącz <strong>Anti</strong>-Spy.<br />

W celu wyłączenia działania modułów Blokowanie banerów lub <strong>Anti</strong>-Dialer:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Spy.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. W prawej części okna usuń zaznaczenie z opcji Włącz blokowanie banerów ( Włącz <strong>Anti</strong>-Dialer).<br />

Aby zmodyfikować ustawienia modułu <strong>Anti</strong>-Spy:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Spy.<br />

3. W prawej części okna w sekcji Blokowanie banerów, lub sekcji <strong>Anti</strong>-Dialer kliknij przycisk Ustawienia.<br />

ANTI-HACKER<br />

Ustawienia modułu <strong>Anti</strong>-Hacker są pogrupowane w oknie (sekcja "Ochrona przed atakami sieciowymi" na stronie 84).<br />

Poprzez modyfikację ustawień aplikacji możesz:<br />

zmienić poziom czułości modułu <strong>Anti</strong>-Hacker (strona 86);<br />

tworzyć reguły dla aplikacji ręcznie (strona 87) i przy użyciu szablonu (strona 88);<br />

tworzyć reguły filtrowania pakietów (strona 89);<br />

zmienić priorytet reguły (strona 89);<br />

eksportować / importować reguły (strona 90);<br />

optymalizować reguły dla aplikacji i pakietów (strona 90);<br />

tworzyć reguły dla stref bezpieczeństwa (strona 93);<br />

zmienić stan strefy bezpieczeństwa (strona 95);<br />

włączyć / wyłączyć tryb ukryty (strona 95);<br />

zmienić tryb zapory sieciowej (strona 95);<br />

wyłączyć Zaporę sieciową oraz moduł System wykrywania włamań (strona 96);<br />

155


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

wyłącz moduł <strong>Anti</strong>-Hacker.<br />

Aby wyłączyć moduł <strong>Anti</strong>-Hacker, proszę wykonać następujące czynności:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Hacker.<br />

3. W prawej części okna, usuń zaznaczenie pola Włącz moduł <strong>Anti</strong>-Hacker.<br />

W celu wyłączenia Zapory sieciowej lub Systemu wykrywania włamań, należy wykonać następujące czynności:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Hacker.<br />

3. W prawej części okna odznacz opcję Włącz Zaporę sieciową lub Włącz system wykrywania włamań.<br />

Aby przystąpić do edycji ustawień modułu <strong>Anti</strong>-Hacker, proszę wykonać następujące czynności:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Hacker.<br />

3. W prawej części okna, w sekcji Zapora sieciowa wybierz przycisk Ustawienia.<br />

ANTI-SPAM<br />

Ustawienia modułu <strong>Anti</strong>-Spam są pogrupowane w oknie (sekcja "<strong>Anti</strong>-Spam" na stronie 100). Poprzez modyfikację<br />

ustawień aplikacji możesz:<br />

zmienić poziom czułości (strona 105);<br />

użyć podglądu poczty (strona 106);<br />

wykluczyć ze skanowania rodzimych wiadomości programu Microsoft Exchange Server (strona 107);<br />

zmienić metody skanowania (strona 108);<br />

wybrać technologię filtrowania spamu (strona 108);<br />

zdefiniować klasyfikator spamu i potencjalnego spamu (strona 109);<br />

użyć dodatkowych składników filtrowania spamu (strona 109);<br />

utworzyć listę dozwolonych nadawców (strona 110);<br />

utworzyć listę dozwolonych fraz (strona 111);<br />

zaimportować listę dozwolonych nadawców (strona 111);<br />

utworzyć listę blokowanych nadawców (strona 112);<br />

utworzyć listę blokowanych fraz (strona 112);<br />

skonfigurować przetwarzanie spamu w programie Microsoft Office Outlook (strona 113), Microsoft Outlook<br />

Express (Poczta systemu <strong>Windows</strong>) (strona 115), The Bat! (strona 116);<br />

156


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

uczyć moduł <strong>Anti</strong>-Spam przy pomocy Kreatora uczenia (strona 103), na podstawie wiadomości wysyłanych<br />

(strona 104), przy pomocy klienta poczty (strona 104), z raportami (strona 105);<br />

wyłączenie modułu <strong>Anti</strong>-Spam.<br />

W celu wyłączenia modułu <strong>Anti</strong>-Spam:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Spam.<br />

3. Usuń zaznaczenie pola Włącz moduł <strong>Anti</strong>-Spam w prawej części okna.<br />

W celu modyfikacji ustawień modułu <strong>Anti</strong>-Spam:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję <strong>Anti</strong>-Spam.<br />

3. W prawej części okna wybierz sekcję Czułość, kliknij przycisk Dostosuj.<br />

SKANOWANIE<br />

Wybór metody skanowania obiektów Twojego komputera jest określony przez zestaw właściwości przypisanych do<br />

każdego zadania.<br />

Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong> wyróżniają różne typy zadania skanowania w poszukiwaniu wirusów. Są one następujące:<br />

Skanowanie<br />

Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików<br />

komputera.<br />

Pełne skanowanie<br />

Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,<br />

programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,<br />

dyski wymienne oraz sieciowe.<br />

Szybkie skanowanie<br />

Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego.<br />

Okno ustawień każdego z zadań umożliwia:<br />

wybranie poziomu ochrony (strona 123) i ustawień wykorzystywanych przez zadanie;<br />

wybrać akcje (strona 124) podejmowane przez program po wykryciu zainfekowanego lub podejrzanego obiektu;<br />

tworzenie terminarza (strona 128) automatycznego uruchamiania zadań;<br />

określić typy plików (strona 125) skanowanych na obecność wirusów;<br />

określić ustawienia skanowania plików złożonych (strona 126);<br />

wybrać metodę skanowania i technologie skanowania (strona 126);<br />

przypisać ogólne ustawienia skanowania dla wszystkich zadań (strona 130).<br />

157


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu zmodyfikowania ustawień skanowania:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).<br />

3. W prawej części okna wybierz żądany poziom ochrony, reakcję na zagrożenie i skonfiguruj tryb uruchamiania.<br />

Kliknij przycisk Ustawienia, aby przejść ustawień pozostałych zadań. W celu przywrócenia domyślnych<br />

ustawień kliknij przycisk Poziom domyślny.<br />

AKTUALIZACJA<br />

Aktualizacja <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> jest wykonywana przy użyciu ustawień określających:<br />

źródło (strona 133), z którego uaktualnienia są pobierane i instalowane;<br />

tryb uruchamiania aktualizacji aplikacji (strona 136) oraz komponenty, które mają zostać uaktualnione (strona<br />

136);<br />

skonfigurowaną częstotliwość uruchamiania zgodnie z terminarzem (strona 135);<br />

na którym koncie (strona 135) uruchamiana będzie aktualizacja;<br />

jeżeli aktualizacje mają być kopiowane do lokalnego źródła (strona 137);<br />

użycie serwera proxy (strona 134).<br />

Aby skonfigurować pobieranie uaktualnień wykonaj następujące czynności:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Aktualizacja.<br />

3. W prawej części okna wybierz żądany tryb uruchamiania. Kliknij przycisk Ustawienia aby przejść do konfiguracji<br />

innych zadań.<br />

OPCJE<br />

W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

Autoochrona programu (strona 159);<br />

Ograniczanie dostępu do aplikacji (strona 159);<br />

Używanie aplikacji na komputerze przenośnym (strona 160);<br />

Ograniczanie rozmiaru plików iSwift (strona 160);<br />

Powiadomienia o zdarzeniach <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> (strona 160);<br />

wybór typu zdarzenia oraz sposobu wysyłania powiadomień (strona 161);<br />

konfigurowanie powiadomień e-mail (strona 161);<br />

konfigurowanie dziennika zdarzeń (strona 162);<br />

Aktywne elementy interfejsu (strona 162).<br />

158


AUTOOCHRONA APLIKACJI<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zapewnia ochronę komputera przed szkodliwymi programami, przez co może on być<br />

również celem ataków szkodliwych programów usiłujących go zablokować lub nawet usunąć z komputera.<br />

W celu wzmocnienia systemów bezpieczeństwa komputera, aplikacja posiada własne mechanizmy autoochrony przez<br />

zdalnym dostępem.<br />

Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych oraz systemu Microsoft <strong>Windows</strong> Vista<br />

autoochrona chroni tylko przed modyfikacją lub usunięciem plików programu zapisanych na dyskach lokalnych oraz<br />

wpisów rejestru.<br />

Może się zdarzyć, że mimo, iż ochrona przed zdalnym dostępem jest włączona, wymagana jest zgoda na zarządzanie<br />

aplikacja za pomocą zdalnych programów (takich jak RemoteAdmin). Aby wszystko działało prawidłowo, należy dodać<br />

takie programy do listy zaufanych aplikacji oraz zaznaczyć opcję Nie monitoruj aktywności aplikacji.<br />

W celu włączenia mechanizmów autoochrony <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. W sekcji Autoochrona zaznacz pole Włącz autoochronę, w celu uruchomienia mechanizmów autoochrony<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przez zmianami lub usuwaniem jego własnych plików z dysku twardego, procesów pamięci<br />

RAM i wpisów rejestru systemu.<br />

Aby zablokować wszelkie próby zdalnego zarządzania usługami aplikacji, w sekcji Autoochrona zaznacz pole<br />

Wyłącz możliwość zewnętrznej kontroli usługi.<br />

Po wystąpieniu jednego z wymienionych wyżej zdarzeń, nad ikoną programu znajdującą się w zasobniku<br />

systemowym wyświetlony zostanie komunikat (jeżeli funkcja wysyłania powiadomień nie została wyłączona<br />

przez użytkownika).<br />

OGRANICZANIE DOSTĘPU DO APLIKACJI<br />

Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak<br />

zabezpieczenia dostępu do <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i jego ustawień może znacznie obniżyć poziom bezpieczeństwa.<br />

W celu zwiększenia poziomu ochrony Twojego komputera zastosuj ochronę hasłem podczas korzystania z <strong>Kaspersky</strong><br />

<strong>Anti</strong>-<strong>Virus</strong>. Możesz zablokować dostęp do wszelkich operacji w <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, za wyjątkiem powiadomień o<br />

niebezpiecznych obiektach oraz zablokować wykonywania następujących działań:<br />

zmiana ustawień aplikacji;<br />

zamykanie aplikacji;<br />

wyłączanie usług ochrony i zadań skanowania;<br />

wyłączanie profilu (podczas współdziałania aplikacji z <strong>Kaspersky</strong> Administration Kit);<br />

usuwanie aplikacji.<br />

Każda z wyżej wymienionych operacji prowadzi do obniżenia poziomu ochrony komputera, dlatego należy ustalić, którzy<br />

użytkownicy komputera mogą wykonywać takie działania.<br />

W celu zabezpieczenia dostępu do aplikacji hasłem, wykonaj następujące czynności:<br />

1. Otwórz okno ustawień aplikacji.<br />

159


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. W sekcji Ochrona hasłem zaznacz pole Włącz ochronę hasłem i kliknij przycisk Ustawienia.<br />

4. W oknie Ochrona hasłem, które zostanie otwarte wprowadź hasło i określ obszar, do którego dostęp ma być<br />

zastrzeżony. Po dokonaniu opisanej konfiguracji, ilekroć dowolny użytkownik komputera dokona próby<br />

wykonania wybranych akcji, program poprosi o podanie hasła.<br />

KORZYSTANIE Z KASPERSKY ANTI-VIRUS NA KOMPUTERZE<br />

PRZENOŚNYM<br />

W celu oszczędzenia energii komputera przenośnego, wykonywanie zadań skanowania antywirusowego i aktualizacji<br />

może zostać odroczone.<br />

Ponieważ skanowanie antywirusowe i uaktualnienia programu często wymagają dużej ilości zasobów systemowych oraz<br />

mogą zajmować dużo czasu, zalecane jest wyłączenie zaplanowanego uruchamiania tych zadań. Pomoże to wydłużyć<br />

żywotność baterii. Jeżeli jest to wymagane, możesz ręcznie uaktualnić program lub uruchomić skanowanie<br />

antywirusowe.<br />

W celu włączenia funkcji oszczędzania baterii:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. W sekcji Zasoby zaznacz pole Wyłącz zaplanowane zadania skanowania podczas pracy na bateriach.<br />

OGRANICZANIE ROZMIARU PLIKÓW ISWIFT<br />

Pliki iSwift zawierają in<strong>for</strong>macje o obiektach NTFS przeskanowanych na obecność wirusów (Technologia iSwift). Użycie<br />

tych plików zwiększa szybkość skanowania, ponieważ <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> skanuje tylko te obiekty, które zostały<br />

zmodyfikowane od czasu ostatniego skanowania. Z biegiem czasu rozmiary tych plików mogą być duże. Zalecane jest<br />

ograniczenie ich rozmiaru. Po osiągnięciu zdefiniowanego rozmiaru zawartość plików iSwift zostanie usunięta.<br />

Aby ograniczyć rozmiar plików iSwift:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. W sekcji Zasoby zaznacz opcję Resetuj bazę danych iSwift po osiągnięciu i w polu obok wprowadź<br />

rozmiar bazy danych w MB.<br />

POWIADOMIENIA O ZDARZENIACH KASPERSKY ANTI-VIRUS<br />

Podczas pracy <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> pojawiają się różne rodzaje zdarzeń. In<strong>for</strong>macje wyświetlane w powiadomieniach<br />

mogą mieć różny charakter - od mało istotnych po krytyczne. Na przykład, zdarzenie może poin<strong>for</strong>mować Cię o<br />

pomyślnym zakończeniu aktualizacji lub o błędzie w działaniu jednego z komponentów ochrony, który powinien zostać<br />

natychmiast wyeliminowany.<br />

Aby być na bieżąco z najnowszymi zdarzeniami w działaniu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, możesz użyć funkcji powiadamiania.<br />

Istnieją różne sposoby wysyłania powiadomień:<br />

wiadomości wyskakujące, pojawiające się nad ikoną aplikacji w zasobniku systemowym;<br />

powiadomienia dźwiękowe;<br />

160


wiadomości pocztowe;<br />

zapisywanie in<strong>for</strong>macji w dzienniku zdarzeń.<br />

Aby włączyć powiadomienia:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia.<br />

4. W oknie Ustawienia powiadomień, które zostanie otwarte, określ rodzaje zdarzeń <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, o<br />

których chcesz być in<strong>for</strong>mowany oraz rodzaje powiadomień.<br />

ZOBACZ RÓWNIEŻ<br />

Wybór typu zdarzenia oraz sposobu wysyłania powiadomień ....................................................................................... 161<br />

Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej ............................................................ 161<br />

Konfiguracja dziennika zdarzeń ..................................................................................................................................... 162<br />

WYBÓR TYPU ZDARZENIA ORAZ SPOSOBU WYSYŁANIA POWIADOMIEŃ<br />

Podczas działania programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> możesz mieć do czynienia z następującymi rodzajami zdarzeń:<br />

Krytyczne zdarzenia dotyczą ważnych zdarzeń. Zalecane jest powiadamianie o zdarzeniach tego typu<br />

ponieważ mogą wskazywać na problemy w działaniu aplikacji lub in<strong>for</strong>mować o zagrożeniach dla<br />

bezpieczeństwa komputera. Na przykład, bazy danych są nieaktualne lub licencja wygasła.<br />

Powiadomienia o błędach związane są ze zdarzeniami prowadzącymi do niemożliwości dalszego działania<br />

programu. Na przykład, nie odnaleziono baz danych lub są one uszkodzone.<br />

Ważne zdarzenia są zdarzeniami na które należy zwrócić szczególną uwagę, ponieważ odnoszą się one do<br />

istotnych sytuacji w funkcjonowaniu programu. Na przykład, bazy danych są nieaktualne lub licencja wygasła.<br />

Powiadomienia in<strong>for</strong>macyjne związane są z reguły z mało istotnymi zdarzeniami. Na przykład, obiekt został<br />

poddany kwarantannie.<br />

W celu określenia zdarzeń o których powiadamiał będzie program oraz metod dostarczania powiadomień:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia.<br />

4. W oknie Ustawienia powiadomień, które zostanie otwarte zaznacz pola dla zdarzeń i sposobów ich<br />

wysyłania.<br />

KONFIGURACJA WYSYŁANIA POWIADOMIEŃ ZA POŚREDNICTWEM POCZTY<br />

ELEKTRONICZNEJ<br />

Po wybraniu zdarzeń (sekcja "wybór typu zdarzenia oraz sposobu wysyłania powiadomień" na stronie 161), o których<br />

chcesz otrzymywać powiadomienia za pośrednictwem poczty elektronicznej, skonfiguruj ustawienia powiadamiania.<br />

161


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

W celu skonfigurowania powiadomień za pośrednictwem poczty elektronicznej:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia.<br />

4. W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz pola dla żądanych zdarzeń w kolumnie<br />

E-mail, a następnie kliknij przycisk Ustawienia e-mail.<br />

5. W oknie Ustawienia powiadamiania pocztą elektroniczną, które zostanie otwarte wybierz żądane wartości<br />

ustawień. Jeżeli chcesz, aby powiadomienia o zdarzeniach były wysyłane o zaprogramowanym czasie, utwórz<br />

terminarz wysyłania wiadomości in<strong>for</strong>macyjnych klikając przycisk Zmień. W oknie Terminarz wprowadź żądane<br />

zmiany.<br />

KONFIGURACJA DZIENNIKA ZDARZEŃ<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> posiada możliwość zapisywania in<strong>for</strong>macji o zdarzeniach występujących podczas jego pracy w<br />

dzienniku zdarzeń systemu <strong>Windows</strong> (Aplikacja) lub w specjalnym raporcie <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> (Dziennik zdarzeń<br />

<strong>Kaspersky</strong> <strong>Lab</strong>).<br />

Raporty można przeglądać za pomocą narzędzia Podgląd zdarzeń, które znajduje się w Start/Ustawienia/Panel<br />

Sterowania/Narzędzia administracyjne/Podgląd zdarzeń.<br />

W celu skonfigurowania dziennika zdarzeń:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia.<br />

4. W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz pola dla żądanych zdarzeń w kolumnie<br />

Raport, a następnie kliknij przycisk Ustawienia raportu.<br />

5. W oknie Ustawienia dziennika zdarzeń, które zostanie otwarte, wybierz sekcję dziennika zdarzeń, do której<br />

będą zapisywane zdarzenia.<br />

AKTYWNE ELEMENTY INTERFEJSU<br />

Aktywne elementy interfejsu obejmują następujące opcje <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

Animuj ikonę obszaru powiadomień paska narzędzi.<br />

W zależności od działania wykonywanego przez aplikację jej ikona w zasobniku będzie ulegała zmianie. Na<br />

przykład, podczas skanowania wiadomości pocztowych, przy ikonie wyświetlona zostanie mała ikona listu.<br />

Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan ochrony<br />

komputera: jeżeli ochrona jest włączona ikona jest czerwona, natomiast gdy ochrona jest wyłączona ikona jest<br />

szara.<br />

Wyświetl napis "Chronione przez <strong>Kaspersky</strong> <strong>Lab</strong>" w oknie logowania Microsoft <strong>Windows</strong>.<br />

Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong>. In<strong>for</strong>muje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń.<br />

Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft<br />

<strong>Windows</strong> Vista.<br />

162


W celu skonfigurowania aktywnych elementów interfejsu:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Opcje.<br />

3. Zaznacz wymagane pola w sekcji Wygląd.<br />

RAPORTY I MIEJSCA PRZECHOWYWANIA<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Sekcja ta zawiera ustawienia, które kontrolują działania wykonywane na plikach danych aplikacji.<br />

Pliki danych aplikacji to obiekty umieszczone w kwarantannie przez aplikację <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, lub przeniesione do<br />

kopii zapasowej oraz pliki z raportami działania modułów aplikacji.<br />

W tej sekcji możesz:<br />

skonfigurować skanowanie plików złożonych (strona 164);<br />

skonfigurować kwarantannę i kopię zapasową (strona 166);<br />

czyszczenie archiwum raportów, kwarantanna i kopia zapasowa.<br />

W celu wyczyszczenia obszarów przechowywania:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania.<br />

3. W oknie, które zostanie otwarte, kliknij przycisk Wyczyść.<br />

4. W oknie Pliki danych należy określić obszary przechowywania, z których obiekty mają być usunięte.<br />

ZOBACZ RÓWNIEŻ<br />

Zasady obsługi raportów ............................................................................................................................................... 163<br />

Konfiguracja raportów.................................................................................................................................................... 164<br />

Kwarantanna dla potencjalnie zainfekowanych obiektów .............................................................................................. 164<br />

Akcje podejmowane na obiektach poddanych kwarantannie ........................................................................................ 165<br />

Kopie zapasowe niebezpiecznych obiektów .................................................................................................................. 165<br />

Praca z kopiami zapasowymi ........................................................................................................................................ 166<br />

Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166<br />

ZASADY KORZYSTANIA Z RAPORTAMI<br />

Działanie każdego modułu programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> oraz każde zadanie skanowania antywirusowego lub<br />

aktualizacji zapisywane jest w raporcie.<br />

W celu wyświetlenia raportów:<br />

1. Otwórz okno główne aplikacji.<br />

163


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. Kliknij przycisk Raporty.<br />

Aby wyświetlić wszystkie zdarzenia, które wystąpiły podczas działania modułu lub wykonywania zadania i zostały<br />

zapisane w raporcie:<br />

1. Otwórz główne okno aplikacji i kliknij odnośnik Raporty.<br />

2. W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz<br />

Szczegóły. Wyświetlone zostanie okno zawierające szczegółowe in<strong>for</strong>macje dotyczące działania żądanego<br />

składnika lub zadania. Statystyki wyświetlane są w górnej części okna, natomiast in<strong>for</strong>macje szczegółowe<br />

znajdują się na zakładkach w jego środkowej części. W zależności od składnika lub zadania liczba zakładek<br />

oraz ich nazwy mogą być różne.<br />

Aby zaimportować raport do pliku tekstowego:<br />

1. Otwórz główne okno aplikacji i kliknij odnośnik Raporty.<br />

2. W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz<br />

Szczegóły.<br />

3. W oknie, które zostanie otwarte, zostanie wyświetlona in<strong>for</strong>macja o działaniu wybranego modułu lub zadania.<br />

Kliknij przycisk Zapisz jako i wskaż folder, w którym ma zostać zapisany plik raportu.<br />

KONFIGUROWANIE RAPORTÓW<br />

Możesz modyfikować następujące ustawienia dla tworzenia i zapisywania raportów:<br />

Włączyć lub wyłączyć zapisywanie zdarzeń in<strong>for</strong>macyjnych. Z reguły takie zdarzenia nie stanowią zagrożenia<br />

dla systemu (pole Zapisuj zdarzenia in<strong>for</strong>macyjne).<br />

Zezwól na zapisywanie w raporcie tylko tych zdarzeń, które zdarzyły się podczas ostatniego uruchomienia<br />

zadania. Pozwala to zaoszczędzić miejsce na dysku poprzez redukcję rozmiaru raportu (pole Przechowuj<br />

tylko najnowsze zdarzenia). Jeżeli pole to jest zaznaczone, in<strong>for</strong>macja będzie aktualizowana po każdym<br />

uruchomieniu zadania. Zastępowane są wyłącznie in<strong>for</strong>macje nie posiadające priorytetu krytycznego.<br />

Możesz określić maksymalny czas przechowywania raportów zdarzeń (pole Przechowuj raporty nie dłużej<br />

niż). Domyślnie wynosi on 14 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo<br />

nawet zlikwidować narzucone ograniczenie.<br />

Maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on<br />

100 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość.<br />

W celu modyfikacji ustawień tworzenia i przechowywania raportów:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania.<br />

3. W sekcji Raporty, zaznacz wszystkie żądane pola i określ miejsce przechowywania i maksymalny rozmiar pliku.<br />

KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW<br />

Kwarantanna jest specjalnym obszarem, w którym umieszczane są potencjalnie zainfekowane obiekty.<br />

Potencjalnie zainfekowane obiekty to obiekty podejrzane o zainfekowanie wirusem lub jego modyfikacją.<br />

Dlaczego niektóre obiekty są uznawane za potencjalnie zainfekowane? Nie zawsze można jednoznacznie określić, czy<br />

obiekt jest zainfekowany. Może to być spowodowane wieloma przyczynami:<br />

Kod skanowanego obiektu przypomina znane zagrożenie, lecz jest ono częściowo zmodyfikowane.<br />

164


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Bazy danych aplikacji zawierają aplikacje o zagrożeniach dotychczas wykrytych przez specjalistów z <strong>Kaspersky</strong><br />

<strong>Lab</strong>. Jeżeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze umieszczone w bazie danych<br />

sygnatur zagrożeń, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> sklasyfikuje zainfekowany obiekt jako potencjalnie zainfekowany i<br />

pokazuje bezbłędnie zagrożenie, które przypomina ta infekcja.<br />

Kod wykrytego obiektu przypomina strukturę szkodliwego programu. Jednakże, sygnatury zagrożeń nie<br />

zawierają in<strong>for</strong>macji na ten temat.<br />

Kod wykrytego obiektu przypomina strukturę szkodliwego programu, jednak sygnatury zagrożeń nie zawierają<br />

żadnej podobnej struktury.<br />

Podejrzenie, co do tego, czy plik zawiera wirusa jest generowane przez heurystyczny analizator kodu. Mechanizm ten<br />

jest bardzo efektywny i rzadko generuje fałszywe alarmy.<br />

Obiekt potencjalnie zainfekowany może zostać wykryty i umieszczony w kwarantannie podczas skanowania w<br />

poszukiwaniu wirusów, lub przez moduł Ochrona plików, Ochrona poczty, Ochrona proaktywna.<br />

Podczas umieszczania obiektu w kwarantannie, jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub<br />

wiadomości e-mail i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym<br />

<strong>for</strong>macie i nie stanowią zagrożenia.<br />

ZOBACZ RÓWNIEŻ<br />

Akcje podejmowane na obiektach poddanych kwarantannie ........................................................................................ 165<br />

Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166<br />

AKCJE PODEJMOWANE NA OBIEKTACH PODDANYCH KWARANTANNIE<br />

Na obiektach poddanych kwarantannie możesz wykonywać następujące działania:<br />

poddawać kwarantannie pliki, które uważasz za podejrzane;<br />

skanować i leczyć wszystkie potencjalnie zainfekowane obiekty znajdujące się w kwarantannie przy użyciu<br />

bieżących baz danych aplikacji;<br />

przywrócić pliki do katalogów, z których zostały przeniesione do kwarantanny lub do folderów, które wskażesz;<br />

usunąć dowolny obiekt poddany kwarantannie lub całą grupę obiektów;<br />

W celu wykonania akcji na obiektach poddanych kwarantannie:<br />

1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte.<br />

2. W oknie, które zostanie otwarte, na zakładce Kwarantanna wykonaj żądane akcje.<br />

KOPIE ZAPASOWE NIEBEZPIECZNYCH OBIEKTÓW<br />

Może się zdarzyć, że podczas leczenia obiektów nie zostanie zachowana ich integralność. Jeżeli wyleczony plik zawiera<br />

ważne in<strong>for</strong>macje i po zakończeniu leczenia jest on częściowo lub w pełni uszkodzony, można podjąć próbę<br />

przywrócenia oryginalnego obiektu z kopii zapasowej.<br />

Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu tworzoną podczas jego leczenia lub usuwania.<br />

Zapisywana jest ona w obszarze kopii zapasowej.<br />

Folder kopii zapasowej jest specjalnym magazynem, który zawiera kopie zapasowe niebezpiecznych obiektów po ich<br />

przetworzeniu lub usunięciu. Głównym celem przechowywania kopii zapasowych jest możliwość przywrócenia<br />

165


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

oryginalnego obiektu w dowolnym czasie. Pliki kopii zapasowej zapisywane są w specjalnym <strong>for</strong>macie i nie stanowią<br />

zagrożenia.<br />

ZOBACZ RÓWNIEŻ<br />

Praca z kopiami zapasowymi ........................................................................................................................................ 166<br />

Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166<br />

PRACA Z KOPIAMI ZAPASOWYMI<br />

Na kopiach zapasowych obiektów można wykonywać następujące czynności:<br />

przywracać wybrane kopie;<br />

usuwać obiekty.<br />

W celu wykonania akcji na obiektach poddanych kwarantannie:<br />

1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte.<br />

2. W oknie, które zostanie otwarte, na zakładce Kopia zapasowa, wykonaj żądane akcje.<br />

KONFIGURACJA KWARANTANNY I KOPII ZAPASOWEJ<br />

Możesz modyfikować następujące ustawienia dla kwarantanny i kopii zapasowej:<br />

Włącz tryb skanowania automatycznego dla obiektów umieszczonych w kwarantannie po każdej aktualizacji baz<br />

danych aplikacji (pole Skanuj pliki kwarantanny po aktualizacji).<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> nie będzie mógł skanować obiektów umieszczonych w kwarantannie natychmiast po<br />

aktualizacji baz danych, jeżeli pracujesz z kwarantanną.<br />

Maksymalny czas przechowywania obiektów kwarantanny i kopii zapasowej obiektów (pole Przechowuj<br />

obiekty nie dłużej niż). Domyślnie wynosi on 30 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę<br />

wartość czasu albo nawet zlikwidować narzucone ograniczenie.<br />

Maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on<br />

250 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość.<br />

W celu konfiguracji ustawień kwarantanny i kopii zapasowej:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania.<br />

3. W sekcji Kwarantanna i kopia zapasowa zaznacz żądane pola i wprowadź maksymalny rozmiar obszaru<br />

przechowywania danych.<br />

SIEĆ<br />

Ta sekcja zawiera ustawienia umożliwiające:<br />

tworzenie listy monitorowanych portów (strona 167);<br />

166


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

włączanie/wyłączanie trybu skanowania połączeń szyfrowanych (realizowanych z użyciem protokołu SSL)<br />

(strona 168).<br />

TWORZENIE LISTY MONITOROWANYCH PORTÓW<br />

Takie moduły ochrony, jak Ochrona poczty, ochrona WWW, <strong>Anti</strong>-Hacker, <strong>Anti</strong>-Spam, monitorują źródła danych<br />

przesyłane przez określone protokoły oraz przechodzące przez pewne otwarte porty na Twoim komputerze. Każdy z nich<br />

pełni inną funkcję, na przykład moduł Ochrona poczty analizuje in<strong>for</strong>macje przesyłane z użyciem protokołu SMTP, a<br />

moduł Ochrona WWW analizuje pakiety HTTP.<br />

Możesz wybrać jeden z dwóch trybów monitorowania portów:<br />

Monitoruj wszystkie porty.<br />

Monitoruj tylko wybrane porty. Lista portów używanych do przesyłania wiadomości i ruchu HTTP jest<br />

umieszczona w pakiecie instalacyjnym aplikacji.<br />

Możliwe jest dodanie nowego portu lub wyłączenie monitorowania określonego portu, a przez to wyłączenie wykrywania<br />

niebezpiecznych obiektów w ruchu sieciowym przechodzącym przez ten port.<br />

Na przykład: na komputerze użytkownika wykorzystywany jest niestandardowy port, przez który następuje wymiana<br />

danych ze zdalnym komputerem za pośrednictwem protokołu HTTP. Moduł ochrony WWW monitoruje ruch HTTP. W<br />

celu analizy tego ruchu sieciowego pod kątem szkodliwego kodu należy dodać ten port do listy kontrolowanych portów.<br />

W przypadku uruchomienia jednego z modułów programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> otwierany jest port 1110 jako port<br />

nasłuchujący dla wszystkich połączeń przychodzących. Jeżeli port ten jest zajęty, jako port nasłuchujący zostanie użyty<br />

port 1111, 1112 itd.<br />

W przypadku jednoczesnego używania programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wraz z innym programem typu zapora ogniowa,<br />

należy dokonać konfiguracji tej zapory ogniowej w celu zezwolenia na aktywność sieciową procesu avp.exe (wewnętrzny<br />

proces programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>) na wszystkich portach wymienionych wyżej.<br />

Na przykład, zapora sieciowa ma skonfigurowaną regułę dla iexplorer.exe, która zezwala procesowi na ustanawianie<br />

połączenia na porcie 80. Jeżeli <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przechwyci żądanie nawiązania połączenia zainicjowane przez<br />

iexplorer.exe na porcie 80, przesyła je do avp.exe, co pozwala na otwarcie strony internetowej oraz jej skanowanie.<br />

Jeżeli nie istnieje reguła zezwalająca dla avp.exe, zapora sieciowa zablokuje to żądanie. Użytkownik nie będzie mógł<br />

otworzyć strony internetowej.<br />

W celu dodania portu do listy monitorowanych portów:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Sieć.<br />

3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu.<br />

4. W oknie Ustawienia portów, kliknij przycisk Dodaj.<br />

5. W oknie Port, które zostanie otwarte, wprowadź wymagane zmiany.<br />

W celu wykluczenia portu z listy monitorowanych portów:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Sieć.<br />

3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu.<br />

4. W oknie Ustawienia portu usuń zaznaczenie pola obok obok jego opisu.<br />

167


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

SKANOWANIE POŁĄCZEŃ SZYFROWANYCH<br />

Nawiązywanie połączeń za pośrednictwem protokołu SSL chroni dane wymieniane przez Internet. Protokół SSL<br />

umożliwia identyfikację stron wymieniających dane przy użyciu certyfikatów elektronicznych, szyfrowanie przesyłanych<br />

danych oraz zapewnia ich integralność podczas przesyłania.<br />

Wymienione funkcje protokołu SSL często są wykorzystywane przez hakerów do rozsyłania szkodliwego kodu, ponieważ<br />

większość programów antywirusowych nie skanuje ruchu SSL.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> weryfikuje połączenia szyfrowane z użyciem certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong>. Certyfikat jest<br />

wykorzystywany w celu sprawdzania, czy połączenia są bezpieczne.<br />

Skanowanie ruchu SSL jest zawsze wykonywane z użyciem certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong>. Jeżeli podczas połączenia z<br />

serwerem wykryto nieprawidłowy certyfikat (na przykład, gdy jest zamieniony przez intruza), zostanie wyświetlone<br />

powiadomienie z zapytaniem o jego akceptację, odrzucenie lub wyświetlenie in<strong>for</strong>macji o certyfikacie.<br />

W celu włączenia skanowania połączeń szyfrowanych:<br />

1. Otwórz okno ustawień aplikacji.<br />

2. W lewej części okna wybierz sekcję Sieć.<br />

3. W sekcji Połączenia szyfrowane zaznacz pole Skanuj połączenia szyfrowane i kliknij przycisk Zainstaluj<br />

certyfikat.<br />

4. W oknie, które zostanie otwarte, kliknij przycisk Zainstaluj certyfikat. Zostanie otwarty kreator, który pomoże Ci<br />

zainstalować certyfikat.<br />

Automatyczna instalacja certyfikatu jest dostępna jedynie w przeglądarce Microsoft Internet Explorer. W celu skanowania<br />

połączeń szyfrowanych w przeglądarkach Mozilla Firefox (strona 168) i Opera (strona 169), należy ręcznie zainstalować<br />

certyfikat <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

ZOBACZ RÓWNIEŻ<br />

Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox ............................................................................ 168<br />

Skanowanie połączeń szyfrowanych w przeglądarce Opera ......................................................................................... 169<br />

SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE<br />

MOZILLA FIREFOX<br />

Przeglądarka Mozilla Firefox nie używa funkcji Microsoft <strong>Windows</strong> do przechowywania certyfikatów. W celu skanowania<br />

połączeń SSL podczas korzystania z tej przeglądarki, zainstaluj ręcznie certyfikat <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

Aby zainstalować certyfikat <strong>Kaspersky</strong> <strong>Lab</strong>:<br />

1. Z menu przeglądarki wybierz Narzędzia Opcje.<br />

2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane.<br />

3. W sekcji Certyfikaty przejdź do zakładki Bezpieczeństwo i kliknij przycisk Menedżer certyfikatów.<br />

4. W oknie, które pojawi się na ekranie, przejdź do zakładki Organy certyfikacji i kliknij przycisk Przywróć.<br />

5. W oknie, które zostanie otwarte, wybierz plik certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong>. Ścieżka dostępu do pliku zawierającego<br />

certyfikat <strong>Kaspersky</strong> <strong>Lab</strong> jest następująca:<br />

168


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

%AllUsersProfile%\Application Data\<strong>Kaspersky</strong> <strong>Lab</strong>\AVP8\Data\Cert\(fake)<strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> personal root certificate.cer.<br />

6. W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego<br />

certyfikatu. Aby zapoznać się z in<strong>for</strong>macjami o certyfikacie, kliknij przycisk Przeglądaj.<br />

W celu zainstalowania certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong> dla przeglądarki Mozilla Firefox w wersji 3.x:<br />

1. Z menu przeglądarki wybierz Narzędzia Opcje.<br />

2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane.<br />

3. Na zakładce Szyfrowane, kliknij przycisk Wyświetl certyfikaty.<br />

4. W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj.<br />

5. W oknie, które zostanie otwarte, wybierz plik certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong>. Ścieżka dostępu do pliku zawierającego<br />

certyfikat <strong>Kaspersky</strong> <strong>Lab</strong> jest następująca:<br />

%AllUsersProfile%\Application Data\<strong>Kaspersky</strong> <strong>Lab</strong>\AVP8\Data\Cert\(fake)<strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> personal root certificate.cer.<br />

6. W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego<br />

certyfikatu. Aby zapoznać się z in<strong>for</strong>macjami o certyfikacie, kliknij przycisk Przeglądaj.<br />

Jeżeli na Twoim komputerze zainstalowany jest system Microsoft <strong>Windows</strong> Vista, ścieżka dostępu do pliku certyfikatu<br />

<strong>Kaspersky</strong> <strong>Lab</strong> jest następująca: %AllUsersProfile%\<strong>Kaspersky</strong> <strong>Lab</strong>\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> personal root certificate.cer.<br />

SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE OPERA<br />

Przeglądarka Opera nie używa funkcji Microsoft <strong>Windows</strong> przechowywania certyfikatów. W celu skanowania połączeń<br />

SSL podczas korzystania z tej przeglądarki, zainstaluj certyfikat <strong>Kaspersky</strong> <strong>Lab</strong> ręcznie.<br />

Aby zainstalować certyfikat <strong>Kaspersky</strong> <strong>Lab</strong>:<br />

1. Z menu przeglądarki wybierz Narzędzia Opcje.<br />

2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane.<br />

3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami.<br />

4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj.<br />

5. W oknie, które zostanie otwarte, wybierz plik certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong>. Ścieżka dostępu do pliku zawierającego<br />

certyfikat <strong>Kaspersky</strong> <strong>Lab</strong> jest następująca:<br />

%AllUsersProfile%\Application Data\<strong>Kaspersky</strong> <strong>Lab</strong>\AVP8\Data\Cert\(fake)<strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> personal root certificate.cer.<br />

6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu <strong>Kaspersky</strong><br />

<strong>Lab</strong>. W celu zapoznania się z in<strong>for</strong>macjami o certyfikacie i wybrania operacji, które będą monitorowane z<br />

użyciem certyfikatu wybierz go z listy i kliknij przycisk Wyświetl.<br />

W celu zainstalowania certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong> dla przeglądarki Opera wersja 9.x:<br />

1. Z menu przeglądarki wybierz Narzędzia Opcje.<br />

2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane.<br />

3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami.<br />

4. W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj.<br />

169


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

5. W oknie, które zostanie otwarte, wybierz plik certyfikatu <strong>Kaspersky</strong> <strong>Lab</strong>. Ścieżka dostępu do pliku zawierającego<br />

certyfikat <strong>Kaspersky</strong> <strong>Lab</strong> jest następująca:<br />

%AllUsersProfile%\Application Data\<strong>Kaspersky</strong> <strong>Lab</strong>\AVP8\Data\Cert\(fake)<strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> personal root certificate.cer.<br />

6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu <strong>Kaspersky</strong><br />

<strong>Lab</strong>.<br />

170


DYSK RATUNKOWY<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera specjalny moduł pozwalający utworzyć dysk ratunkowy.<br />

Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. W zasadzie<br />

powinien on być używany, w sytuacji, gdy infekcji nie można usunąć przy użyciu oprogramowania antywirusowego<br />

zainstalowanego na komputerze oraz przy użyciu narzędzi usuwających szkodliwe oprogramowanie (takie jak <strong>Kaspersky</strong><br />

AVPTool). W tym przypadku zapewniona jest wyższa skuteczność leczenia, bo podczas ładowania systemu nie<br />

uruchamia się szkodliwe oprogramowanie.<br />

Dysk ratunkowy jest plikiem o rozszerzeniu .iso, oparty jest na Linuksie i zawiera:<br />

pliki systemowe i pliki konfiguracyjne systemu Linux;<br />

zestaw narzędzi diagnostycznych systemu operacyjnego;<br />

zestaw narzędzi dodatkowych (menedżer plików itp.);<br />

pliki <strong>Kaspersky</strong> Rescue Disk;<br />

pliki zawierające bazy danych aplikacji.<br />

Uruchamianie systemu, w przypadku uszkodzenia systemu operacyjnego może być wykonane w następujący sposób:<br />

lokalnie, z CD/DVD. Warunkiem jest, aby komputer był wyposażony w odpowiedni napęd.<br />

zdalnie, ze stacji roboczej administratora lub z innego komputera podłączonego do sieci.<br />

Zdalne uruchomienie jest możliwe wyłącznie, jeśli komputer obsługuje technologię Intel vPro lub Intel Active<br />

Management.<br />

W celu utworzenia dysku ratunkowego:<br />

1. Otwórz okno główne aplikacji.<br />

2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171).<br />

3. Postępuj zgodnie z instrukcjami kreatora.<br />

4. Korzystając z pliku dostarczonego przez kreatora, utwórz dysk startowy CD/DVD. W tym celu możesz<br />

wykorzystać dowolną aplikację służącą do nagrywania CD / DVD, np. Nero.<br />

ZOBACZ RÓWNIEŻ<br />

Tworzenie dysku ratunkowego ...................................................................................................................................... 171<br />

Uruchamianie komputera przy pomocy dysku ratunkowego ......................................................................................... 173<br />

TWORZENIE DYSKU RATUNKOWEGO<br />

Pojęcie 'tworzenie dysku ratunkowego' oznacza tworzenie obrazu dysku (w postaci pliku ISO) zawierającego aktualne<br />

bazy antywirusowe i pliki konfiguracyjne.<br />

171


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Źródło obrazu dysku, służące jako baza do tworzenia nowego pliku ISO, może być pobrane z serwera <strong>Kaspersky</strong> <strong>Lab</strong> lub<br />

skopiowane z lokalnego źródła.<br />

Plik obrazu utworzony przez kreatora będzie zapisany w folderze "Documents and Settings\All Users\Dane<br />

aplikacji\<strong>Kaspersky</strong> <strong>Lab</strong>\AVP80\Data\Rdisk\" (lub "ProgramData\<strong>Kaspersky</strong> <strong>Lab</strong>\AVP80\Data\Rdisk\" – dla Microsoft<br />

<strong>Windows</strong> Vista) pod nazwą rescuecd.iso. Jeżeli kreator wykryje wcześniej utworzony plik obrazu w tym folderze, możesz<br />

wykorzystać go jako oryginalny obraz dysku. W tym celu zaznacz pole Użyj istniejącego pliku ISO, co spowoduje<br />

przejście bezpośrednio do Kroku 3 – aktualizacji obrazu (strona 172). Jeżeli kreator nie wykryje żadnego pliku obrazu,<br />

pole to pozostanie nieaktywne.<br />

Dysk ratunkowy jest tworzony przez kreatora, składającego się z serii okien (kroków) przełączanych przy pomocy<br />

przycisków. Okna są przeglądane przy pomocy przycisków Wstecz i Dalej; kreator kończy swoją aktywność po kliknięciu<br />

przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj.<br />

PONIŻEJ ZNAJDUJE SIĘ SZCZEGÓŁOWY OPIS PRACY KREATORA<br />

Krok 1. Wybór źródła obrazu dysku ratunkowego ......................................................................................................... 172<br />

Krok 2. Kopiowanie obrazu ISO. ................................................................................................................................... 172<br />

Krok 3. Aktualizacja obrazu ISO .................................................................................................................................... 172<br />

Krok 4. Zdalne uruchamianie ......................................................................................................................................... 173<br />

Krok 5. Kończenie działania kreatora ............................................................................................................................ 173<br />

KROK 1. WYBÓR ŹRÓDŁA OBRAZU DYSKU RATUNKOWEGO<br />

Jeżeli wybrałeś Użyj istniejącego pliku w poprzednim oknie kreatora, krok ten zostanie pominięty.<br />

Wybierz źródło pliku obrazu z listy:<br />

Wybierz Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej jeżeli posiadasz dysk ratunkowy na płycie<br />

CD/DVD lub przygotowany do tego celu obraz, który przechowujesz na swoim komputerze, albo w lokalnych<br />

zasobach sieciowych.<br />

Wybierz opcję Pobierz obraz ISO z serwera <strong>Kaspersky</strong> <strong>Lab</strong> jeżeli go nie posiadasz; będziesz mógł pobrać<br />

go z serwera <strong>Kaspersky</strong> <strong>Lab</strong> (rozmiar tego pliku wynosi około 100 MB).<br />

KROK 2. KOPIOWANIE OBRAZU ISO.<br />

Jeżeli we wcześniejszym oknie kreatora zaznaczysz opcję kopiowania obrazu z lokalnego źródła ( Kopiuj obraz ISO z<br />

dysku CD/DVD lub z sieci lokalnej), to w tym oknie powinieneś podać jego ścieżkę dostępu. W tym celu kliknij przycisk<br />

Przeglądaj. Postęp procesu kopiowania zostanie wyświetlony w osobnym oknie.<br />

Jeżeli wybierzesz opcję Pobierz obraz ISO z serwera <strong>Kaspersky</strong> <strong>Lab</strong>, wyświetli się okno postępu procesu<br />

kopiowania.<br />

KROK 3. AKTUALIZACJA OBRAZU ISO<br />

Procedura aktualizacji pliku obejmuje:<br />

uaktualnienie baz danych aplikacji;<br />

uaktualnienie plików konfiguracyjnych.<br />

172


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Pliki konfiguracyjne określają, czy Dysku ratunkowego ma być używany na komputerze lokalnym czy zdalnym; dlatego<br />

przed aktualizacją pliku ISO powinieneś wybrać żądaną opcję:<br />

Zdalne uruchomienie jeżeli wykonane ma być uruchomienie zdalnego komputera.<br />

Jeśli uruchamiasz zdalnie komputer, powinien on obsługiwać technologię Intel vPro lub technologię Intel<br />

Active Management.<br />

Jeżeli zdalny komputer posiada dostęp do Internetu przez serwer proxy, podczas korzystania z Dysku<br />

ratunkowego aktualizacja nie będzie możliwa. W tym przypadku, zalecamy najpierw przeprowadzić aktualizację<br />

programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Uruchomienie z dysku CD/DVD jeżeli obraz został utworzony w celu zapisania go na dysku CD/DVD.<br />

W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Postęp procesu aktualizacji zostanie wyświetlony<br />

w kolejnym oknie kreatora.<br />

Po wybraniu opcji Zdalne uruchomienie, utworzony obraz nie może być wykorzystywany ani do wypalania płyt CD/DVD,<br />

ani do uruchomienia komputera. Aby uruchomić komputer z płyty CD/DVD, uruchom ponownie kreator i wybierz opcję<br />

Uruchomienie z dysku CD/DVD.<br />

KROK 4. ZDALNE URUCHAMIANIE<br />

Ten krok kreatora zostanie wyświetlony tylko wtedy, jeżeli w poprzednim kroku wybrana została opcja Zdalne<br />

uruchamianie.<br />

Wprowadź dane zdalnego komputera.<br />

Adres IP lub nazwa komputera w sieci;<br />

dane administracyjnego konta użytkownika: Nazwę użytkownika i Hasło.<br />

W kolejnym kroku kreatora wyświetlona zostanie konsola iAMT, która będzie kontrolować proces uruchamiania<br />

komputera (strona 173).<br />

KROK 5. KOŃCZENIE DZIAŁANIA KREATORA<br />

To okno kreatora in<strong>for</strong>muje o pomyślnym utworzeniu dysku ratunkowego.<br />

URUCHAMIANIE KOMPUTERA PRZY POMOCY DYSKU<br />

RATUNKOWEGO<br />

Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku<br />

ratunkowego.<br />

Do tego celu potrzebny jest plik obrazu dysku startowego (plik z rozszerzeniem .iso). Możesz pobrać (strona 172) ten plik<br />

z serwera <strong>Kaspersky</strong> <strong>Lab</strong> lub zaktualizować istniejący (strona 172).<br />

Przyjrzyjmy się działaniu dysku ratunkowego. Podczas jego ładowania mają miejsce następujące operacje:<br />

1. Automatyczne wykrycie sprzętu podłączonego do komputera.<br />

173


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. Wyszukiwanie systemów plików na dysku twardym. Do wykrytych systemów plików przypisywane są litery,<br />

począwszy od C.<br />

Nazwy dysków twardych i urządzeń przenośnych mogą różnic się od nazw przypisanych przez system<br />

operacyjny.<br />

Jeżeli aktywność komputera jest wznawiana z trybu uśpienia lub podczas jego uruchamiania pojawił się błąd<br />

wynikający z nieprawidłowego zamknięcia, możesz kontynuować ładowanie systemu albo ponownie uruchomić<br />

komputer.<br />

Uruchomienie komputera mimo błędu może spowodować jego uszkodzenie.<br />

3. Wyszukiwanie pliku wymiany Microsoft <strong>Windows</strong> pagefile.sys. Jeżeli plik ten został zagubiony, wolumin pamięci<br />

wirtualnej będzie ograniczony przez rozmiar pamięci RAM.<br />

4. Wybór języka. Jeżeli czas wyboru języka minie, jako domyślny zostanie ustawiony język angielski.<br />

Podczas uruchamiania zdalnego komputera ten krok jest pomijany.<br />

5. Wyszukiwanie (tworzenie) folderu dla antywirusowych baz danych, raportów, kwarantanny oraz plików<br />

dodatkowych. Domyślnie wykorzystywane będą następujące foldery z zainfekowanego komputera<br />

(ProgramData/<strong>Kaspersky</strong> <strong>Lab</strong>/AVP8 – dla Microsoft <strong>Windows</strong> Vista, Documents and Settings/All<br />

Users/Application Data/<strong>Kaspersky</strong> <strong>Lab</strong>/AVP8 - dla wcześniejszych wersji Microsoft <strong>Windows</strong>). Jeżeli<br />

odnalezienie tych folderów okaże się niemożliwe, aplikacja podejmie próbę ich utworzenia. W przypadku<br />

niepowodzenia, na dysku systemowym zostanie utworzony folder kl.files.<br />

6. Rozpoczęcie próby przywrócenia konfiguracji połączeń sieciowych w oparciu o dane znalezione w plikach<br />

systemowych.<br />

7. Ładowanie podsystemu graficznego i rozpoczęcie pracy <strong>Kaspersky</strong> Rescue Disk (jeśli uruchamiasz komputer z<br />

CD/DVD).<br />

Jeżeli zdalny komputer jest uruchomiony w konsoli iAMT, zostanie uruchomiony wiersz poleceń. Aby zarządzać<br />

zadaniami możesz użyć poleceń dla pracy z dyskiem ratunkowym przy użyciu wiersza poleceń (strona 175).<br />

W trybie odzyskiwania systemu można jedynie przeprowadzić skanowanie antywirusowe i aktualizację baz danych z<br />

lokalnego źródła, a także cofnąć tę aktualizację i obejrzeć statystyki.<br />

W celu uruchomienia zarażonego komputera przy pomocy CD/DVD:<br />

1. Włącz w ustawieniach BIOS-u uruchamianie z płyty CD/DVD (szczegółowe in<strong>for</strong>macje znajdziesz w instrukcji<br />

obsługi płyty głównej zainstalowanej w Twoim komputerze).<br />

2. Włóż dysk CD/DVD zawierający obraz przywracania systemu do napędu CD/DVD zainfekowanego komputera.<br />

3. Uruchom ponownie komputer.<br />

4. Spowoduje to uruchomienie algorytmu opisanego powyżej.<br />

W celu uruchomienia zarażonego komputera przy pomocy dysku ratunkowego:<br />

1. Otwórz okno główne aplikacji.<br />

2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171).<br />

Postępuj zgodnie z instrukcjami kreatora.<br />

Na etapie aktualizacji obrazu dysku należy wybrać opcję Zdalne uruchomienie (strona 172).<br />

Spowoduje to uruchomienie algorytmu opisanego powyżej.<br />

174


PRACA Z DYSKIEM RATUNKOWYM PRZY UŻYCIU WIERSZA<br />

POLECEŃ<br />

Możesz pracować z dyskiem ratunkowym przy użyciu wiersza poleceń. Możliwe jest wykonanie następujących operacji:<br />

skanowanie wybranych obiektów;<br />

aktualizowanie baz danych aplikacji oraz modułów programu;<br />

cofanie ostatniej aktualizacji;<br />

wyświetlanie pomocy dla składni wiersza poleceń;<br />

wyświetlanie pomocy dla składni polecenia.<br />

Składnia wiersza poleceń:<br />

[ustawienia]<br />

Jako polecenia można użyć:<br />

HELP pomoc dla składni polecenia wraz listą parametrów.<br />

SCAN wykonanie skanowania antywirusowego obiektów<br />

UPDATE rozpoczęcie zadania aktualizacji<br />

ROLLBACK cofnięcie do poprzedniej aktualizacji<br />

EXIT zakończenie działania narzędzia Dysk Ratunkowy firmy <strong>Kaspersky</strong> <strong>Lab</strong><br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Skanowanie antywirusowe ............................................................................................................................................ 175<br />

Aktualizacja programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> ................................................................................................................. 177<br />

Cofanie ostatniej aktualizacji ......................................................................................................................................... 177<br />

Przeglądanie pomocy .................................................................................................................................................... 178<br />

SKANOWANIE ANTYWIRUSOWE<br />

Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z<br />

wiersza poleceń wygląda następująco:<br />

SCAN [] [] [] [] []<br />

Opis ustawień:<br />

– ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego<br />

kodu.<br />

Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.<br />

175


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Lista ścieżek dostępu do plików i / lub folderów przeznaczonych do<br />

skanowania.<br />

Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku.<br />

Obiekty na liście oddzielone są spacją.<br />

Komentarze:<br />

/discs/ Skanowanie wszystkich dysków.<br />

Jeśli nazwa obiektu zawiera spacje, powinna być zawarta w<br />

cudzysłowie;<br />

jeśli występuje odniesienie do określonego katalogu, wszystkie pliki<br />

w tym katalogu zostaną przeskanowane.<br />

/discs/:/ Skanowanie wybranego napędu, gdzie jest nazwą napędu,<br />

a jest ścieżką dostępu do skanowanego folderu.<br />

– parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas<br />

skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i8.<br />

-i0 Nie podejmuj żadnego działania na obiekcie; po prostu zbieraj in<strong>for</strong>macje o<br />

nim i zapisuj je w raporcie.<br />

-i1 Lecz zainfekowane obiekty, jeśli leczenie nie jest możliwe, pomiń.<br />

-i2 Lecz zainfekowane obiekty, jeśli leczenie zawiedzie, usuń. Nie usuwaj<br />

obiektów z obiektów złożonych. Usuń zainfekowane obiekty złożone z<br />

wykonywalnymi nagłówkami (archiwa samorozpakowujące się) - jest to<br />

ustawienie domyślne.<br />

-i3 Lecz zainfekowane obiekty a jeśli leczenie zawiedzie, usuń. Całkowicie usuń<br />

obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte.<br />

-i4 Usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli<br />

zainfekowane części nie mogą zostać usunięte.<br />

-i8 Zapytaj użytkownika o działanie jeśli zostanie wykryty zainfekowany obiekt.<br />

-i9 Zapytaj użytkownika o działanie po zakończeniu skanowania.<br />

– parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten<br />

parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki.<br />

-fe Skanuj tylko zainfekowane pliki po rozszerzeniu.<br />

-fi Skanuj tylko zainfekowane pliki po zawartości.<br />

-fa Skanuj wszystkie pliki.<br />

– parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania.<br />

Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.<br />

-e:a Nie skanuj archiwów.<br />

-e:b Nie skanuj baz danych e-mail.<br />

-e:m Nie skanuj wiadomości zawierających czysty tekst.<br />

-e: Nie skanuj obiektów, które zgadzają się z maską.<br />

176


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

-e: Pomiń obiekty, które są skanowane dłużej niż czas określony parametrem<br />

.<br />

-es: Pomiń obiekty o rozmiarze (w MB) przekraczającym wartość określoną<br />

przez parametr .<br />

Przykłady:<br />

Rozpoczęcie skanowania folderu Documents and Settings, znajdującego się na dysku :<br />

SCAN /discs/D: "/discs/C:/Documents and Settings"<br />

AKTUALIZACJA PROGRAMU KASPERSKY ANTI-VIRUS<br />

Składnia polecenia służącego do aktualizacji antywirusowych baz danych oraz modułów programu jest następująca:<br />

UPDATE [] [-R[A]:]<br />

Opis ustawień:<br />

Serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jako<br />

wartość tego parametru możesz użyć pełnej ścieżki dostępu do źródła<br />

uaktualnień lub adresu URL. Jeżeli ścieżka nie zostanie podana, program<br />

pobierze źródłu uaktualnień z ustawień aplikacji.<br />

-R[A]: -R: – rejestrowanie w raporcie tylko ważnych zdarzeń.<br />

Przykłady:<br />

-RA: – rejestrowanie w raporcie wszystkich zdarzeń.<br />

Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie<br />

zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą<br />

wyświetlane na ekranie.<br />

Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie:<br />

UPDATE -RA:/discs/C:/avbases_upd.txt<br />

COFANIE OSTATNIEJ AKTUALIZACJI<br />

Składnia polecenia:<br />

ROLLBACK [-R[A]:]<br />

Opis ustawień:<br />

-R[A]: -R: – rejestrowanie w raporcie tylko ważnych zdarzeń.<br />

Przykład:<br />

ROLLBACK -RA:/discs/C:/rollback.txt<br />

-RA: – rejestrowanie w raporcie wszystkich zdarzeń.<br />

Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie<br />

zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą<br />

wyświetlane na ekranie.<br />

177


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

PRZEGLĄDANIE POMOCY<br />

Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń:<br />

[ -? | HELP ]<br />

W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń:<br />

-?<br />

HELP <br />

178


SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ<br />

KASPERSKY ANTI-VIRUS<br />

Po zainstalowaniu i skonfigurowaniu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, możesz zweryfikować poprawność jego ustawień korzystając<br />

z "wirusa" testowego i jego modyfikacji. Dla każdego modułu ochrony / protokołu wykonaj oddzielny test.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

"Wirus" testowy EICAR i jego modyfikacje .................................................................................................................... 179<br />

Testowanie ochrony ruchu HTTP .................................................................................................................................. 180<br />

Testowanie ochrony ruchu SMTP ................................................................................................................................. 181<br />

Sprawdzanie poprawności ustawień modułu Ochrona plików ....................................................................................... 181<br />

Weryfikacja ustawień zadania skanowania antywirusowego ......................................................................................... 182<br />

Sprawdzanie poprawności ustawień modułu <strong>Anti</strong>-Spam ............................................................................................... 182<br />

"WIRUS" TESTOWY EICAR I JEGO MODYFIKACJE<br />

"Wirus" ten został utworzony w celu testowania produktów antywirusowych (The European Institute <strong>for</strong><br />

Computer <strong>Anti</strong>virus Research).<br />

"Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak, większość<br />

programów antywirusowych wykrywa ten plik jako wirusa.<br />

Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych!<br />

Możesz pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem<br />

http://www.eicar.org/anti_virus_test_file.htm.<br />

Przed pobraniem pliku należy wyłączyć ochronę antywirusową, w przeciwnym wypadku aplikacja zidentyfikuje i<br />

przetworzy plik anti_virus_test_file.htm jako zainfekowany obiekt przesyłany przy użyciu protokołu HTTP. Należy<br />

pamiętać o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego "wirusa".<br />

Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty zawierające wirusa, których nie można<br />

wyleczyć, ani nie można wykonać na nich żadnych działań.<br />

Możesz także użyć modyfikacji standardowego testu wirusowego w celu zweryfikowania działania aplikacji. W tym celu<br />

należy zmienić zawartość standardowego "wirusa" przez dodanie do niego jednego z przedrostków (poniższa tabela). W<br />

celu utworzenia modyfikacji wirusa testowego należy użyć dowolnego edytora tekstu, na przykład Notatnika firmy<br />

Microsoft, UltraEdit32 itp.<br />

Poprawność działania aplikacji antywirusowej można przetestować przy użyciu zmodyfikowanego wirusa tylko w<br />

przypadku, gdy antywirusowe bazy danych zostały zaktualizowane po 24 października 2003 roku (aktualizacje<br />

skumulowane do października 2003 roku).<br />

W pierwszej kolumnie tabeli znajdują się przedrostki, które należy dodać na początku kodu standardowego wirusa<br />

testowego. W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do obiektu w<br />

179


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

oparciu o wynik skanowania. Trzecia kolumna zawiera in<strong>for</strong>macje na temat przetwarzania przez aplikację obiektów z<br />

określonym stanem. Pamiętaj, że działania wykonywane na obiektach zależą od wartości ustawień aplikacji.<br />

Po dodaniu prefiksu do wirusa testowego zapisz nowy plik pod inną nazwą, na przykład: eicar_dele.com. Przypisz<br />

podobne nazwy do wszystkich zmodyfikowanych "wirusów".<br />

Przedrostek Stan obiektu In<strong>for</strong>macje dotyczące przetwarzania obiektu<br />

Brak przedrostka,<br />

standardowy "wirus"<br />

testowy.<br />

Zainfekowany.<br />

Obiekt zawiera kod<br />

znanego wirusa. Brak<br />

możliwości<br />

wyleczenia obiektu.<br />

180<br />

Tabela 1. Modyfikacje "wirusa" testowego<br />

Aplikacja identyfikuje obiekt jako wirus, który nie może zostać<br />

wyleczony.<br />

Wystąpił błąd podczas próby wyleczenia obiektu; zostanie<br />

zastosowana akcja analogiczna jak dla obiektów nie dających się<br />

wyleczyć.<br />

CORR– Uszkodzony. Aplikacja ma dostęp do obiektu, ale nie może go przeskanować,<br />

ponieważ obiekt jest uszkodzony (na przykład, naruszona struktura<br />

pliku, nieprawidłowy <strong>for</strong>mat pliku). In<strong>for</strong>macje o postępowaniu z<br />

obiektem możesz znaleźć w raporcie operacji aplikacji.<br />

WARN– Podejrzany.<br />

Obiekt zawiera kod<br />

nieznanego wirusa.<br />

Brak możliwości<br />

wyleczenia obiektu.<br />

SUSP– Podejrzany.<br />

Obiekt zawiera<br />

zmodyfikowany kod<br />

znanego wirusa Brak<br />

możliwości<br />

wyleczenia obiektu.<br />

ERRO– Błąd podczas<br />

skanowania.<br />

CURE– Zainfekowany.<br />

Obiekt zawiera kod<br />

znanego wirusa.<br />

Istnieje możliwość<br />

wyleczenia obiektu.<br />

DELE– Zainfekowany.<br />

Obiekt zawiera kod<br />

znanego wirusa. Brak<br />

możliwości<br />

wyleczenia obiektu.<br />

Heurystyczny analizator kodu zidentyfikował obiekt jako podejrzany.<br />

W chwili wykrycia, bazy danych sygnatur zagrożeń nie zawierały<br />

opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w<br />

przypadku wykrycia tego typu obiektu.<br />

Aplikacja wykryła, że część kodu znajdującego się w obiekcie jest<br />

taka sama jak fragment kodu znanego wirusa. W chwili wykrycia,<br />

bazy danych sygnatur zagrożeń nie zawierały opisu procedury<br />

leczenia tego obiektu. Zostaniesz powiadomiony w przypadku<br />

wykrycia tego typu obiektu.<br />

Wystąpił błąd podczas skanowania obiektu. Aplikacja nie mogła<br />

uzyskać dostępu do obiektu: naruszona została integralność obiektu<br />

(na przykład, fragment wieloczęściowego archiwum jest<br />

uszkodzony), lub nie można nawiązać z nim połączenia (jeżeli<br />

skanowany obiekt znajduje się w napędzie sieciowym). In<strong>for</strong>macje o<br />

postępowaniu z obiektem możesz znaleźć w raporcie operacji<br />

aplikacji.<br />

Obiekt zawiera wirusa, który może zostać wyleczony. Aplikacja<br />

wyleczy obiekt; treść ciała "wirusa" zostanie zastąpiona słowem<br />

CURE. Zostaniesz powiadomiony w przypadku wykrycia tego typu<br />

obiektu.<br />

Aplikacja identyfikuje obiekt jako wirus, który nie może zostać<br />

wyleczony.<br />

TESTOWANIE OCHRONY RUCHU HTTP<br />

Wystąpił błąd podczas próby wyleczenia obiektu; zostanie<br />

zastosowana akcja analogiczna jak dla obiektów nie dających się<br />

wyleczyć.<br />

Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu.<br />

Aby sprawdzić, czy wirusy są skutecznie wykrywane w strumieniu danych przesyłanych za pośrednictwem protokołu<br />

HTTP, wykonaj następującą czynność:<br />

Spróbuj pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem<br />

http://www.eicar.org/anti_virus_test_file.htm.<br />

Gdy komputer będzie próbował pobrać "wirusa" testowego, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wykryje obiekt, zidentyfikuje go jako<br />

zainfekowany obiekt, który nie może zostać wyleczony, i wykona akcję określoną w ustawieniach skanowania ruchu


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

HTTP dla obiektów z takim statusem. Domyślnie, podczas pobierania "wirusa" testowego połączenie ze strona<br />

internetową zostanie zakończone, a przeglądarka wyświetli komunikat in<strong>for</strong>mujący o tym, że obiekt jest zainfekowany<br />

wirusem EICAR-Test-File virus.<br />

TESTOWANIE OCHRONY RUCHU SMTP<br />

W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu protokołu SMTP, użyj systemu pocztowego<br />

używającego tego protokołu do przesyłania danych.<br />

Zalecamy przetestowanie, w jaki sposób antywirus przetwarza treść i załączniki wysyłanych wiadomości e-mail. W celu<br />

wykrycia wirusów w treści wiadomości, skopiuj treść standardowego lub zmodyfikowanego "wirusa" testowego do treści<br />

wiadomości.<br />

W tym celu należy:<br />

1. Utwórz wiadomość w <strong>for</strong>macie Czystego tekstu przy użyciu programu pocztowego zainstalowanego na<br />

komputerze.<br />

Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie utworzona w <strong>for</strong>macie RTF lub HTML!<br />

2. Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na początek treści wiadomości lub załącz plik<br />

zawierający "wirusa" testowego do wiadomości.<br />

3. Wyślij wiadomość do administratora.<br />

Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany i zablokuje wiadomość.<br />

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU<br />

OCHRONA PLIKÓW<br />

W celu sprawdzenia poprawności konfiguracji modułu Ochrona plików:<br />

1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR<br />

(http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje.<br />

2. Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu in<strong>for</strong>macji na<br />

temat uszkodzonych obiektów i obiektów lub obiektów, które nie zostały przeskanowane z powodu<br />

wystąpienia błędów.<br />

3. Uruchom "wirusa" testowego lub jedną z jego zmodyfikowanych wersji.<br />

Moduł Ochrona plików przechwyci żądanie wykonania pliku, przeskanuje go i wykona działanie określone w ustawieniach<br />

dla obiektów o danym statusie. Wybierając inne akcje do wykonania na wykrytym obiekcie, możesz przeprowadzić pełną<br />

kontrolę działania tego składnika.<br />

In<strong>for</strong>macje o wynikach działania modułu Ochrona plików możesz przeczytać w raporcie z działania modułu.<br />

181


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

WERYFIKACJA USTAWIEŃ ZADANIA SKANOWANIA<br />

ANTYWIRUSOWEGO<br />

Aby sprawdzić, czy zadanie skanowania antywirusowego zostało poprawnie skonfigurowane:<br />

1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR<br />

(http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje.<br />

2. Stwórz nowe zadanie skanowania antywirusowego i jako obiekt do skanowania wybierz folder zawierający<br />

zestaw "wirusów" testowych.<br />

3. Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu in<strong>for</strong>macji na<br />

temat uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów.<br />

4. Uruchom zadanie skanowania antywirusowego.<br />

W przypadku wykrycia podejrzanych lub zainfekowanych obiektów podczas skanowania, zostaną wykonane akcje<br />

określone w ustawieniach zadania skanowania antywirusowego. Wybierając inne akcje do wykonania na wykrytym<br />

obiekcie, możesz przeprowadzić pełną kontrolę działania tego składnika.<br />

In<strong>for</strong>macje o wynikach działania zadań skanowania antywirusowego możesz przeczytać w raporcie.<br />

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU ANTI-<br />

SPAM<br />

W celu przetestowania modułu <strong>Anti</strong>-Spam możesz użyć wiadomości testowej zidentyfikowanej jak SPAM.<br />

Treść wiadomości testowej musi zawierać następującą linię tekstu:<br />

Spam is bad do not send it<br />

Po otrzymaniu takiej wiadomości na komputerze <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przeskanuje ją, przydzieli jej status "spam" i<br />

wykona akcję określoną dla obiektów tego typu.<br />

182


RODZAJE POWIADOMIEŃ<br />

W przypadku wystąpienia błędów podczas pracy <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, wyświetlane są specjalne powiadomienia. W<br />

zależności od wagi zdarzenia, występują następujące rodzaje powiadomień:<br />

Alarm. Wystąpiło zdarzenie krytyczne, na przykład, w Twoim systemie został wykryty szkodliwy obiekt lub<br />

niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia<br />

wyświetlane są w kolorze czerwonym.<br />

Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie<br />

zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu<br />

zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym.<br />

In<strong>for</strong>macja. Powiadomienia zawierają wiadomości o zdarzeniach in<strong>for</strong>macyjnych. Ten rodzaj obejmuje,<br />

przykładowo, powiadomienia wyświetlane podczas nauki modułu <strong>Anti</strong>-Hacker. Takie powiadomienia<br />

wyświetlane są w kolorze niebieskim.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Wykryto szkodliwy obiekt ............................................................................................................................................... 183<br />

Obiekt nie może zostać wyleczony ................................................................................................................................ 184<br />

Wymagane jest specjalne przetwarzanie ...................................................................................................................... 185<br />

Wykryto podejrzany obiekt ............................................................................................................................................ 185<br />

Wykryto niebezpieczny obiekt w ruchu sieciowym ........................................................................................................ 186<br />

Wykryto niebezpieczną aktywność w systemie ............................................................................................................. 186<br />

Wykryto wtargnięcie do innego procesu (invader) ......................................................................................................... 187<br />

Wykryto ukryty proces ................................................................................................................................................... 187<br />

Wykryto próbę uzyskania dostępu do rejestru systemowego ........................................................................................ 188<br />

Próba przekierowania odwołań do funkcji systemowych ............................................................................................... 188<br />

Wykryta została aktywność sieciowa aplikacji ............................................................................................................... 189<br />

Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego ......................................................................... 190<br />

Wykryto nową sieć......................................................................................................................................................... 190<br />

Wykryto atak typu phishing ............................................................................................................................................ 190<br />

Wykryto próbę automatycznego nawiązania połączenia modemowego ........................................................................ 191<br />

Wykryto nieprawidłowy certyfikat ................................................................................................................................... 191<br />

WYKRYTO SZKODLIWY OBIEKT<br />

Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje szkodliwy kod, na<br />

ekranie pojawi się specjalny komunikat.<br />

183


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Zawiera on:<br />

Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów<br />

<strong>Kaspersky</strong> <strong>Lab</strong>. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl, na której można znaleźć<br />

szczegółowy opis wykrytego zagrożenia.<br />

Pełną nazwę obiektu i jego ścieżkę.<br />

Możesz wykonać następujące operacje na obiekcie:<br />

Wylecz – próba wyleczenia szkodliwego obiektu. Przed próbą wyleczenia obiektu utworzona zostanie jego<br />

kopia zapasowa na wypadek zaistnienia potrzeby jego przywrócenia lub wyświetlenia in<strong>for</strong>macji o infekcji.<br />

Usuń – usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na<br />

przywrócenie danych w razie potrzeby.<br />

Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; in<strong>for</strong>macje o obiekcie zapisywane<br />

są w raporcie.<br />

Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie<br />

przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika<br />

ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do<br />

zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia<br />

do zakończenia skanowania.<br />

OBIEKT NIE MOŻE ZOSTAĆ WYLECZONY<br />

W pewnych przypadkach wyleczenie szkodliwego obiektu może się okazać niemożliwe. Może się to zdarzyć, gdy plik jest<br />

uszkodzony w stopniu uniemożliwiającym usunięcie szkodliwego kodu bez utraty integralności danych. Procedura<br />

przetwarzania nie może być stosowana do niektórych typów szkodliwych obiektów, takich jak trojany.<br />

W takich przypadkach na ekranie pojawi się powiadomienie zawierające:<br />

Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów<br />

<strong>Kaspersky</strong> <strong>Lab</strong>. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl , na której można znaleźć<br />

szczegółowy opis wykrytego zagrożenia.<br />

Pełną nazwę obiektu i jego ścieżkę.<br />

Możesz wykonać następujące operacje na obiekcie:<br />

Usuń – usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na<br />

przywrócenie danych w razie potrzeby.<br />

Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; in<strong>for</strong>macje o obiekcie zapisywane<br />

są w raporcie.<br />

Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie<br />

przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika<br />

ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do<br />

zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia<br />

do zakończenia skanowania.<br />

184


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

WYMAGANE JEST SPECJALNE PRZETWARZANIE<br />

W przypadku wykrycia zagrożenia, które jest obecnie aktywne w systemie (na przykład szkodliwy proces wykryty w<br />

pamięci RAM lub w obiektach startowych), wyświetlona zostanie in<strong>for</strong>macja z zapytaniem dotyczącym użycia technologii<br />

zaawansowanego leczenia.<br />

Specjaliści z <strong>Kaspersky</strong> <strong>Lab</strong> zalecają wykonanie procedury zaawansowanego leczenia. W tym celu kliknij OK. Twój<br />

komputer zostanie uruchomiony ponownie po zakończeniu procedury, dlatego zalecamy przed uruchomieniem procedury<br />

zapisać bieżące dokumenty i zamknąć wszystkie otwarte aplikacje.<br />

Podczas działania tej procedury leczenia nie jest możliwe uruchamianie klientów pocztowych oraz aplikacji<br />

umożliwiających modyfikację rejestru. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego<br />

skanowania.<br />

WYKRYTO PODEJRZANY OBIEKT<br />

Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje obiekt zawierający kod<br />

nieznanego wirusa lub zmodyfikowany kod znanego wirusa, na ekranie pojawi się specjalny komunikat.<br />

Zawiera on:<br />

Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów<br />

<strong>Kaspersky</strong> <strong>Lab</strong>. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl , na której można znaleźć<br />

szczegółowy opis wykrytego zagrożenia.<br />

Pełną nazwę obiektu i jego ścieżkę.<br />

Możesz wykonać następujące operacje na obiekcie:<br />

Kwarantanna – umieszczenie obiektu w kwarantannie. Podczas umieszczania obiektu w kwarantannie, jest on<br />

przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości e-mail i zapisywany w folderze<br />

kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym <strong>for</strong>macie i nie stanowią zagrożenia.<br />

Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu<br />

może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu<br />

uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie<br />

będzie możliwe.<br />

Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się,<br />

że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy<br />

skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie.<br />

Usuń – usuwa obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na<br />

przywrócenie danych w razie potrzeby.<br />

Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; in<strong>for</strong>macje o obiekcie zapisywane<br />

są w raporcie.<br />

Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie<br />

przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika<br />

ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do<br />

zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia<br />

do zakończenia skanowania.<br />

Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywanego obiektu<br />

do strefy zaufanej, w celu uniknięcia fałszywych alarmów.<br />

185


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

WYKRYTO NIEBEZPIECZNY OBIEKT W RUCHU SIECIOWYM<br />

Jeżeli moduł Ochrona WWW wykryje w ruchu sieciowym szkodliwy obiekt, na ekranie wyświetlony zostanie specjalny<br />

komunikat.<br />

Powiadomienie to zawiera:<br />

Typ zagrożenia (na przykład, modyfikacja wirusa) oraz nazwę zgodną z klasyfikacją Encyklopedii Wirusów<br />

<strong>Kaspersky</strong> <strong>Lab</strong>. Nazwa szkodliwego programu wyświetlana jest jako odsyłacz do strony www.viruslist.pl , na<br />

której można znaleźć szczegółowe in<strong>for</strong>macje na temat typu zagrożenia wykrytego na Twoim komputerze.<br />

Pełną nazwę obiektu i jego ścieżkę.<br />

Możesz wykonać następujące operacje na obiekcie:<br />

Zezwól – kontynuacja pobierania obiektu.<br />

Blokuj – zablokowanie pobrania obiektu.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika<br />

ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do<br />

zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia<br />

do zakończenia skanowania.<br />

WYKRYTO NIEBEZPIECZNĄ AKTYWNOŚĆ W SYSTEMIE<br />

Jeżeli Ochrona proaktywna wykryje niebezpieczną aktywność aplikacji na Twoim systemie, na ekranie pojawi się okno<br />

in<strong>for</strong>macyjne zawierające:<br />

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów <strong>Kaspersky</strong> <strong>Lab</strong>. Nazwę szkodliwego programu<br />

wyświetlaną jako odsyłacz do strony www.viruslist.pl, na której można znaleźć szczegółowe in<strong>for</strong>macje na temat<br />

typu zagrożenia wykrytego na Twoim komputerze.<br />

Pełną nazwę obiektu i jego ścieżkę.<br />

Możliwe do wykonania akcje:<br />

Kwarantanna – zakończenie działania procesu i umieszczenie pliku wykonalnego w kwarantannie. Obiekty<br />

są przenoszone do kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w<br />

specjalnym <strong>for</strong>macie i nie stanowią zagrożenia.<br />

Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu<br />

może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy<br />

użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego<br />

przywrócenie będzie możliwe.<br />

Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże<br />

się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy<br />

skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w<br />

kwarantannie.<br />

Zakończ – kończy proces.<br />

Zezwól – zezwala na wykonanie procesu.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika<br />

ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do<br />

zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia<br />

do zakończenia skanowania.<br />

186


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli masz pewność, że klasyfikacja wykonana przez program <strong>Kaspersky</strong> Internet Security jest błędna, dodaj<br />

nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów.<br />

WYKRYTO WTARGNIĘCIE DO INNEGO PROCESU (INVADER)<br />

Gdy moduł Ochrona proaktywna wykryje proces podejmujący próbę wtargnięcia do innego procesu, na ekranie zostanie<br />

wyświetlone specjalne powiadomienie zawierające:<br />

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów <strong>Kaspersky</strong> <strong>Lab</strong>. Nazwę szkodliwego programu<br />

wyświetlaną jako odsyłacz do strony www.viruslist.pl , na której można znaleźć szczegółowe in<strong>for</strong>macje na<br />

temat typu zagrożenia wykrytego na Twoim komputerze.<br />

Pełną nazwę pliku procesu inicjującego niebezpieczną aktywność wraz ze ścieżką dostępu.<br />

Możliwe do wykonania akcje:<br />

Zakończ – zakończenie działania procesu podejmującego próbę wtargnięcia do innego procesu.<br />

Blokuj – blokuje wtargnięcia.<br />

Pomiń – na obiekcie nie są podejmowane żadne akcje; in<strong>for</strong>macje o obiekcie zapisywane są w raporcie.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji programu<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od<br />

uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również<br />

liczony od rozpoczęcia do zakończenia skanowania.<br />

Jeżeli masz pewność, że klasyfikacja wykonana przez program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> jest błędna, dodaj nieprawidłowo<br />

wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów.<br />

Na przykład, użytkownik może korzystać z narzędzia zmieniającego automatycznie układ klawiatury. <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> wykrywa takie działania jako niebezpieczne, ponieważ są one charakterystyczne dla wielu szkodliwych programów<br />

(na przykład trojanów przechwytujących hasła).<br />

WYKRYTO UKRYTY PROCES<br />

Jeżeli Ochrona proaktywna wykryje ukryty proces na Twoim systemie, na ekranie pojawi się okno zawierające:<br />

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów <strong>Kaspersky</strong> <strong>Lab</strong>. Nazwę szkodliwego programu<br />

wyświetlaną jako odsyłacz do strony www.viruslist.pl , na której można znaleźć szczegółowe in<strong>for</strong>macje na<br />

temat typu zagrożenia wykrytego na Twoim komputerze.<br />

Pełną nazwę ukrytego procesu i ścieżkę dostępu do niego.<br />

Możliwe do wykonania akcje:<br />

Kwarantanna – plik wykonalny procesu zostanie poddany kwarantannie. Obiekty są przenoszone do<br />

kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym <strong>for</strong>macie i nie<br />

stanowią zagrożenia.<br />

Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu<br />

może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy<br />

użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego<br />

przywrócenie będzie możliwe.<br />

187


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże<br />

się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy<br />

skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w<br />

kwarantannie.<br />

Zakończ – kończy proces.<br />

Zezwól – zezwala na wykonanie procesu.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika<br />

ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do<br />

zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia<br />

do zakończenia skanowania.<br />

Jeżeli masz pewność, że klasyfikacja wykonana przez program <strong>Kaspersky</strong> Internet Security jest błędna, dodaj<br />

nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów.<br />

WYKRYTO PRÓBĘ UZYSKANIA DOSTĘPU DO REJESTRU<br />

SYSTEMOWEGO<br />

Jeżeli Ochrona proaktywna wykryje próbę uzyskania dostępu do kluczy rejestru systemu, na ekranie pojawi się okno<br />

zawierające:<br />

klucz rejestru, do którego uzyskiwany jest dostęp.<br />

pełną nazwę pliku, który zainicjował próbę dostępu do kluczy rejestru oraz ścieżkę dostępu do niego.<br />

Możliwe do wykonania akcje:<br />

Zezwól – zezwala na wykonanie działania;<br />

Blokuj – jednorazowo blokuje niebezpieczną akcję.<br />

W celu automatycznego wykonywania wybranych akcji za każdym razem, kiedy zostaną zainicjowane, zaznacz pole<br />

Utwórz regułę.<br />

Jeżeli masz pewność, że aktywność aplikacji próbującej uzyskać dostęp do kluczy rejestru systemu jest bezpieczna,<br />

dodaj ją do listy zaufanych aplikacji.<br />

PRÓBA PRZEKIEROWANIA ODWOŁAŃ DO FUNKCJI<br />

SYSTEMOWYCH<br />

Gdy moduł Ochrona proaktywna wykryje próbę osadzenia kodu w jądrze systemu operacyjnego <strong>Windows</strong> w celu<br />

zmodyfikowania adresów wywołań funkcji systemowych, wyświetlone zostanie specjalne powiadomienie.<br />

Powiadomienie in<strong>for</strong>muje użytkownika, że takie zachowanie może wynikać z obecności ukrytego szkodliwego programu<br />

lub nowego wirusa.<br />

Po wystąpieniu takiej sytuacji zaleca się dokonanie aktualizacji sygnatur zagrożeń oraz przeprowadzenie pełnego<br />

skanowania antywirusowego.<br />

188


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

WYKRYTA ZOSTAŁA AKTYWNOŚĆ SIECIOWA APLIKACJI<br />

Jeżeli dla modułu <strong>Anti</strong>-Hacker włączony jest tryb uczenia, za każdym razem, gdy aplikacja będzie podejmowała próby<br />

ustanowienia połączenia sieciowego, dla którego nie została jeszcze ustalona reguła, na ekranie zostanie wyświetlone<br />

specjalne powiadomienie.<br />

Powiadomienie to zawiera:<br />

Opis aktywności – nazwa aplikacji i ogólne właściwości połączenia jakie nawiązuje. Generalnie, podane są: typ<br />

połączenia, port lokalny, z którego nawiązywane jest połączenie, port zdalny i docelowy adres. W celu<br />

uzyskania szczegółowych in<strong>for</strong>macji na temat połączenia, procesu go inicjującego oraz producenta aplikacji,<br />

kliknij przycisk Szczegóły.<br />

Działanie – ciąg działań, które moduł <strong>Anti</strong>-Hacker powinien wykonać odnośnie wykrytej aktywności sieciowej<br />

aplikacji.<br />

Należy szczegółowo zapoznać się z in<strong>for</strong>macjami dotyczącymi aktywności sieciowej a następnie wybrać odpowiednie<br />

działania dla modułu <strong>Anti</strong>-Hacker. Podczas podejmowania decyzji zalecamy zastosować się do poniższych wskazówek:<br />

1. Przed wykonaniem jakichkolwiek działań należy określić, czy aktywność sieciowa ma być blokowana, czy<br />

akceptowana. W tej sytuacji można użyć zestawu reguł utworzonych dla tej aplikacji lub pakietu (zakładając, że<br />

zostały one utworzone).<br />

2. Następnie należy zdecydować, czy działanie ma być wykonane raz, czy każdorazowo po wykryciu danej<br />

aktywności.<br />

Aby program jednorazowo wykonał akcję,<br />

usuń zaznaczenie pola Utwórz regułę i wybierz żądaną akcję – Zezwól lub Blokuj.<br />

Aby program zawsze wykonywał wybraną akcję:<br />

1. Upewnij się, że zaznaczone jest pole Utwórz regułę.<br />

2. Z listy rozwijalnej wybierz typ aktywności, do którego ma zostać zastosowana akcja.<br />

Dowolna aktywność – wszelka aktywność sieciowa zainicjowana przez tę aplikację.<br />

Niestandardowe – specyficzna aktywność, która może zostać skonfigurowana w oknie tworzenia reguły.<br />

– nazwa szablonu zawierającego zestaw standardowych reguł dla aktywności sieciowej<br />

aplikacji. Ten typ aktywności zostaje wyświetlony na liście, jeżeli <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zawiera odpowiedni<br />

szablon dla aplikacji, która zainicjowała aktywność sieciową. W tym przypadku nie ma potrzeby określania<br />

jaka aktywność sieciowa ma być akceptowana lub blokowana. Szablon zawierający zestaw reguł utworzony<br />

zostanie automatycznie.<br />

3. Wybierz żądaną akcję – Zezwól lub Blokuj.<br />

Należy zapamiętać, że utworzona reguła zostanie użyta tylko wtedy, gdy wszystkie parametry połączenia są z nią<br />

zgodne. Przykładowo reguła nie zostanie zastosowana do połączenia ustanowionego z innego portu lokalnego.<br />

Jeżeli nie chcesz otrzymywać powiadomień od modułu <strong>Anti</strong>-Hacker podczas próby nawiązywania połączeń sieciowych,<br />

kliknij odsyłacz Wyłącz tryb uczenia. Po wykonaniu tej czynności, moduł <strong>Anti</strong>-Hacker zostanie przełączony w<br />

Minimalny tryb ochrony, który zezwala na dowolną aktywność sieciową, z wyjątkiem aktywności wyraźnie zabronionej.<br />

189


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

WYKRYTA AKTYWNOŚĆ SIECIOWA ZMODYFIKOWANEGO<br />

PLIKU WYKONYWALNEGO<br />

W chwili wykrycia aktywności sieciowej zmodyfikowanego pliku wykonywalnego programu uruchomionego przez<br />

użytkownika, zostanie wyświetlone specjalne powiadomienie. Plik traktowany jest jako zmodyfikowany, jeśli został<br />

zaktualizowany lub zainfekowany przez szkodliwy program.<br />

Powiadomienie to zawiera:<br />

In<strong>for</strong>macje o programie, który zainicjował aktywność sieciową – nazwa, identyfikator procesu, identyfikator<br />

procesu, producenta oraz numer wersji.<br />

Działanie – ciąg działań, które <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> powinien wykonać odnośnie wykrytej aktywności sieciowej<br />

aplikacji.<br />

Możesz wykonać następujące operacje na obiekcie:<br />

Zezwól – in<strong>for</strong>macje o zmodyfikowanym pliku wykonywalnym zostaną uaktualnione w regule aplikacji. W<br />

przyszłości, jej aktywność sieciowa będzie automatycznie dozwolona.<br />

Zablokuj – aktywność sieciowa zostanie jednokrotnie zablokowana.<br />

WYKRYTO NOWĄ SIEĆ<br />

Każdorazowo po podłączeniu komputera do nowej strefy (np. sieci) zostanie wyświetlone specjalne powiadomienie.<br />

Górna część powiadomienia zawiera krótki opis sieci zawierający adres IP i maskę podsieci.<br />

Dolna część okna zawiera prośbę o przypisanie stanu strefy, aktywność sieciowa będzie dozwolona w oparciu o ten stan:<br />

Sieć publiczna (Zablokuj zewnętrzny dostęp do komputera). Funkcja ta zezwala jedynie na aktywność<br />

sieciową, która została zainicjowana przez użytkownika lub zaufaną aplikację. Oznacza to, że komputer staje<br />

się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas<br />

korzystania z Internetu.<br />

Internet (Zablokuj dzielenie plików i drukarek). Sieć wysokiego ryzyka, w której Twój komputer jest narażony<br />

na wszystkie możliwe typy zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych przez programy<br />

antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni<br />

maksymalną ochronę dla tej strefy.<br />

Sieć lokalna (Zezwól na dostęp do plików i drukarek). Ten stan jest zalecany dla stref o średnim<br />

współczynniku ryzyka (na przykład korporacyjne sieci LAN).<br />

Sieć zaufana (Zezwól na aktywność sieciową). Zastosowanie tego stanu jest zalecane wyłącznie dla stref,<br />

które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób<br />

uzyskania dostępu do Twoich danych.<br />

Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub<br />

serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci.<br />

WYKRYTO ATAK TYPU PHISHING<br />

Za każdym razem, kiedy program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> wykryje atak typu phishing, na ekranie wyświetlony zostanie<br />

specjalny komunikat.<br />

190


Okno in<strong>for</strong>macyjne będzie zawierać:<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Nazwę zagrożenia (atak typu phishing), wyświetlaną jako odsyłacz do strony Encyklopedia Wirusów, na której<br />

znajdziesz szczegółowy opis zagrożenia.<br />

Adresy stron typu phishing.<br />

Możliwe do wykonania akcje:<br />

Zezwól – pozwala otwierać strony phishingowe.<br />

Blokuj – blokuje otwieranie stron phishingowych.<br />

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika<br />

ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do<br />

zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia<br />

do zakończenia skanowania.<br />

WYKRYTO PRÓBĘ AUTOMATYCZNEGO NAWIĄZANIA<br />

POŁĄCZENIA MODEMOWEGO<br />

Kiedy moduł <strong>Anti</strong>-Spy wykryje próby nawiązania połączenia modemowego z pewnymi numerami, zostanie wyświetlony<br />

specjalny komunikat, zawierający:<br />

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów <strong>Kaspersky</strong> <strong>Lab</strong>. Nazwa szkodliwego programu<br />

wyświetlana jest jako odsyłacz do strony www.viruslist.pl, na której można znaleźć szczegółowe in<strong>for</strong>macje na<br />

temat typu zagrożenia wykrytego na Twoim komputerze.<br />

Pełną nazwę pliku procesu, który podjął próbę nawiązania połączenia modemowego oraz ścieżkę do niego.<br />

In<strong>for</strong>mację o wybieranym numerze telefonu.<br />

Możliwe do wykonania akcje:<br />

Zezwól – zezwala na wybranie określonego numeru i ustanowienie połączenia sieciowego;<br />

Blokuj – blokuje wybieranie określonego numeru;<br />

Dodaj do numerów zaufanych – dodaje numer do listy zaufanych numerów. Możesz skorzystać z tej opcji,<br />

jeżeli uznałeś autoryzację połączenia z określonym numerem, w celu uniknięcia powtarzania przez<br />

aplikację fałszywych alarmów podczas wybierania numeru.<br />

WYKRYTO NIEPRAWIDŁOWY CERTYFIKAT<br />

Za kontrolę ruchu sieciowego w przypadku połączeń z wykorzystaniem protokołu SSL odpowiada zainstalowany<br />

certyfikat. Jeżeli podczas próby połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, jeżeli jest<br />

podmieniony przez hakera), na ekranie wyświetlony zostanie odpowiedni komunikat.<br />

Powiadomienie będzie zawierać in<strong>for</strong>macje o prawdopodobnej przyczynie błędu, oraz spróbuje zidentyfikować zdalny<br />

port i adres. Możesz wybrać następujące akcje, dotyczące połączenia z nieprawidłowym certyfikatem:<br />

Zaakceptuj certyfikat – kontynuowanie nawiązywanie połączenia;<br />

Odrzuć certyfikat – przerwanie połączenie;<br />

Pokaż certyfikat – wyświetlenie in<strong>for</strong>macji o certyfikacie.<br />

191


PRACA Z APLIKACJĄ Z POZIOMU WIERSZA<br />

POLECEŃ<br />

Możesz pracować z aplikacją <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przy użyciu wiersza poleceń.<br />

Składnia wiersza poleceń:<br />

avp.com [opcje]<br />

Dostęp do programu należy uzyskać z wiersza poleceń z foldera instalacyjnego programu lub poprzez określenie pełnej<br />

ścieżki dostępu do pliku avp.com.<br />

Jako możesz użyć:<br />

HELP – wyświetla pomoc dla składni poleceń oraz listy poleceń.<br />

SCAN – skanowanie obiektów w poszukiwaniu szkodliwego oprogramowania.<br />

UPDATE – rozpoczyna aktualizację aplikacji.<br />

ROLLBACK – cofa ostatnio przeprowadzoną aktualizację <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> (polecenie może być wykonane<br />

tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające).<br />

START – uruchamia moduł lub zadanie.<br />

STOP – zatrzymuje działanie składnika lub zadania (polecenie może być wykonane tylko w przypadku, jeżeli w<br />

interfejsie programu zdefiniowane zostało hasło zabezpieczające).<br />

STATUS – wyświetla na ekranie bieżący stan składnika lub zadania.<br />

STATISTICS – wyświetla na ekranie statystyki dla komponentu lub zadania.<br />

EXPORT – eksportuje ustawienia ochrony aplikacji.<br />

IMPORT – importuje ustawienia ochrony aplikacji (polecenie może być wykonane tylko w przypadku, jeżeli w<br />

interfejsie programu zdefiniowane zostało hasło zabezpieczające).<br />

ACTIVATE – aktywuje program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przez Internet przy użyciu kodu aktywacyjnego.<br />

ADDKEY – aktywuje aplikację przy użyciu klucza licencyjnego (polecenie może być wykonane tylko w<br />

przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające).<br />

RESTORE – przywraca plik z kwarantanny.<br />

EXIT – kończy działanie aplikacji (polecenie może zostać wykonane tylko w przypadku, jeżeli w interfejsie<br />

programu zdefiniowane zostało hasło zabezpieczające).<br />

TRACE – uzyskuje plik ścieżki.<br />

Każde polecenie posiada zestaw parametrów specyficznych dla niego parametrów.<br />

192


INNE ARTYKUŁY W TEJ SEKCJI<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Przeglądanie pomocy .................................................................................................................................................... 193<br />

Skanowanie antywirusowe ............................................................................................................................................ 193<br />

Aktualizacja aplikacji...................................................................................................................................................... 195<br />

Cofanie ostatniej aktualizacji ......................................................................................................................................... 196<br />

Uruchamianie / wstrzymywanie modułu ochrony lub zadania ....................................................................................... 196<br />

Statystyki działania modułu lub zadania ........................................................................................................................ 198<br />

Eksportowanie ustawień ochrony .................................................................................................................................. 198<br />

Importowanie ustawień ochrony .................................................................................................................................... 198<br />

Aktywacja aplikacji......................................................................................................................................................... 199<br />

Przywracanie pliku z kwarantanny ................................................................................................................................ 199<br />

Zamykanie aplikacji ....................................................................................................................................................... 199<br />

Uzyskiwanie pliku śledzenia .......................................................................................................................................... 200<br />

Kody zwrotne wiersza poleceń ...................................................................................................................................... 200<br />

PRZEGLĄDANIE POMOCY<br />

Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń:<br />

avp.com [ /? | HELP ]<br />

W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń:<br />

avp.com /?<br />

avp.com HELP <br />

SKANOWANIE ANTYWIRUSOWE<br />

Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z<br />

wiersza poleceń wygląda następująco:<br />

avp.com SCAN [] [] [] []<br />

[] []<br />

Do skanowania obiektów możesz również użyć zadań utworzonych w aplikacji, uruchamiając żądane zadanie z poziomu<br />

wiersza poleceń. Zadanie zostanie uruchomione z ustawieniami określonymi w interfejsie programu <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong>.<br />

193


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Opis ustawień:<br />

– ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu.<br />

Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.<br />

– lista ścieżek dostępu do plików i / lub folderów, które zostaną przeskanowane. Możesz określić<br />

bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze:<br />

Jeśli nazwa obiektu zawiera spację, musi być umieszczona w cudzysłowach;<br />

Jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną<br />

przeskanowane.<br />

/ALL – pełne skanowanie komputera.<br />

/MEMORY – obiekty RAM.<br />

/STARTUP – obiekty startowe.<br />

/MAIL – pocztowe bazy danych.<br />

/REMDRIVES – wszystkie dyski przenośne.<br />

/FIXDRIVES – wszystkie dyski lokalne.<br />

/NETDRIVES – wszystkie dyski sieciowe.<br />

/QUARANTINE – obiekty kwarantanny.<br />

/@: – ścieżka do pliku zawierającego listę obiektów i folderów przeznaczonych do skanowania. Plik<br />

powinien być w <strong>for</strong>macie tekstowym, a nazwa każdego obiektu przeznaczonego do skanowania powinna być<br />

zamieszczona w osobnej linii. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Ścieżka<br />

dostępu musi być umieszczona w cudzysłowach, nawet jeśli zawiera spację.<br />

– parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas<br />

skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i2.<br />

Możliwe do wybrania wartości:<br />

/i0 - na obiekcie nie są podejmowane żadne akcje; in<strong>for</strong>macje o obiekcie zapisywane są w raporcie.<br />

/i1 – lecz zainfekowane obiekty, a jeżeli leczenie jest niemożliwe, pomiń.<br />

/i2 – lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Nie usuwaj obiektów z obiektów<br />

złożonych. Usuń obiekty złożone posiadające wykonywalne nagłówki (archiwa sfx). Jest to ustawienie<br />

domyślnie.<br />

/i3 – lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Całkowicie usuń obiekty złożone jeśli<br />

zainfekowane części nie mogą zostać usunięte.<br />

/i4 – usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać<br />

usunięte.<br />

/i8 – po wykryciu zainfekowanego obiektu, pytaj użytkownika o akcję.<br />

/i9 – pytaj użytkownika o akcję pod koniec skanowania.<br />

– parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten<br />

parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki. Możliwe do wybrania wartości:<br />

/fe – skanuj tylko zainfekowane pliki po rozszerzeniu.<br />

/fi – skanuj tylko zainfekowane pliki po zawartości.<br />

194


fa – skanuj wszystkie pliki.<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

– parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać<br />

wiele wartości z dostarczonej listy, oddzielonych spacjami.<br />

/e:a – nie skanuj archiwów.<br />

/e:b – nie skanuj pocztowych baz danych.<br />

/e:m – nie skanuj wiadomości zawierających czysty tekst.<br />

/e: – nie skanuj obiektów, które zgadzają się z maską.<br />

/e: – pomiń obiekty, które są skanowane dłużej niż czas określony parametrem .<br />

– ten parametr określa <strong>for</strong>mat raportu rezultatów skanowania. Możesz podać bezwzględną lub<br />

względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą<br />

wyświetlane na ekranie.<br />

/R: – rejestrowanie w raporcie tylko ważnych zdarzeń.<br />

/RA: – rejestrowanie w raporcie wszystkich zdarzeń.<br />

– ustawienia, które definiują użycie technologii skanowań antywirusowych i ustawienia<br />

pliku konfiguracyjnego:<br />

/iChecker= – włącza / wyłącza technologię iChecker.<br />

/iSwift= – włącza / wyłącza technologię iSwift.<br />

/С: – definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia<br />

aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli<br />

ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji.<br />

Przykłady:<br />

Uruchomienie skanowania pamięci, programów uruchamianych przy starcie systemu operacyjnego, pocztowych baz<br />

danych, folderów Moje Dokumenty i Program Files oraz pliku test.exe:<br />

avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Moje<br />

dokumenty" "C:Program Files" "C:\Downloads\test.exe"<br />

Skanowanie obiektów umieszczonych w pliku object2scan.txt, z wykorzystaniem pliku konfiguracyjnego<br />

scan_setting.txt. Użycie pliku konfiguracyjnego scan_setting.txt. Po zakończeniu skanowania nastąpi tworzenie pliku<br />

raportu z zapisem wszystkich zaistniałych zdarzeń:<br />

avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log<br />

Przykładowy plik konfiguracyjny:<br />

/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log<br />

AKTUALIZACJA APLIKACJI<br />

Składnia polecenia aktualizacji modułów oraz baz danych <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> z poziomu wiersza poleceń jest<br />

następująca:<br />

avp.com UPDATE [] [/APP=] []<br />

[]<br />

195


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Opis ustawień:<br />

– serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jeżeli ścieżka nie zostanie<br />

podana, program pobierze źródłu uaktualnień z ustawień aplikacji.<br />

/APP= – włącza / wyłącza aktualizację modułów aplikacji.<br />

– ten parametr określa <strong>for</strong>mat raportu rezultatów skanowania. Możesz podać bezwzględną lub<br />

względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą<br />

wyświetlane na ekranie. Możliwe do wybrania wartości:<br />

/R: – rejestrowanie w raporcie tylko ważnych zdarzeń.<br />

/RA: – rejestrowanie w raporcie wszystkich zdarzeń.<br />

– ustawienia określające użycie ustawień pliku konfiguracyjnego.<br />

Przykłady:<br />

/С: – definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia<br />

aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli<br />

ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji.<br />

Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie:<br />

avp.com UPDATE /RA:avbases_upd.txt<br />

Aktualizacja modułów programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przy użyciu parametrów pliku konfiguracji updateapp.ini:<br />

avp.com UPDATE /APP=on /C:updateapp.ini<br />

COFANIE OSTATNIEJ AKTUALIZACJI<br />

Składnia polecenia:<br />

avp.com ROLLBACK []<br />

Opis ustawień:<br />

– hasło przypisane przez interfejs aplikacji. Polecenie ROLLBACK nie zostanie wykonane<br />

bez podania hasła.<br />

– ten parametr określa <strong>for</strong>mat raportu rezultatów skanowania antywirusowego. Możesz podać<br />

bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania<br />

oraz zdarzenia będą wyświetlane na ekranie.<br />

/R: – rejestrowanie w raporcie tylko ważnych zdarzeń.<br />

/RA: – rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna<br />

ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą<br />

wyświetlane na ekranie.<br />

Przykład:<br />

avp.com ROLLBACK/password=123/RA:rollback.txt<br />

URUCHAMIANIE / WSTRZYMYWANIE MODUŁU OCHRONY<br />

LUB ZADANIA<br />

Składnia polecenia START:<br />

196


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

avp.com START []<br />

Składnia polecenia STOP:<br />

avp.com STOP <br />

Opis ustawień:<br />

– hasło przypisane przez interfejs aplikacji. Polecenie STOP nie będzie wykonywane<br />

podczas wpisywania hasła.<br />

– ten parametr określa <strong>for</strong>mat raportu rezultatów skanowania. Możesz podać bezwzględną lub<br />

względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą<br />

wyświetlane na ekranie. Możliwe do wybrania wartości:<br />

/R: – rejestrowanie w raporcie tylko ważnych zdarzeń.<br />

/RA: – rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna<br />

ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą<br />

wyświetlane na ekranie.<br />

Dla możesz użyć jednej z następujących wartości:<br />

Protection (RTP) – wszystkie składniki ochrony;<br />

<strong>Anti</strong>-Hacker (AH) – <strong>Anti</strong>-Hacker;<br />

fw - Zapora sieciowa;<br />

ids – System wykrywania intruzów;<br />

<strong>Anti</strong>-Spam (AS) – <strong>Anti</strong>-Spam;<br />

<strong>Anti</strong>-Spy (ASPY) – <strong>Anti</strong>-Spy;<br />

AdBlocker – Blokowanie banerów;<br />

antidial – Ochrona połączeń telefonicznych;<br />

Behavior_Blocking2 – Ochrona proaktywna;<br />

pdm2 – analiza aktywności aplikacji;<br />

regguard2 – Ochrona rejestru;<br />

File_Monitoring (FM) – Ochrona plików;<br />

Web_Monitoring – Ochrona sieci;<br />

Mail_Monitoring (EM) – Ochrona poczty;<br />

Lock_Control (LC) – Kontrola dostępu;<br />

Device_Locker – Kontrola rodzicielska;<br />

Scan_My_Computer – pełne skanowanie komputera;<br />

Scan_Objects – skanowanie obiektów;<br />

Scan_Quarantine – skanowanie kwarantanny;<br />

Scan_Startup (STARTUP) – skanowanie obiektów startowych;<br />

197


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Updater – zadanie skanowania;<br />

Rollback – zadanie cofnięcia aktualizacji.<br />

Moduły i zadania uruchomione z poziomu wiersza poleceń działają z ustawieniami skonfigurowanymi w interfejsie<br />

programu.<br />

Przykłady:<br />

Aby włączyć działanie modułu Ochrona plików wprowadź następujące polecenie:<br />

avp.com START FM<br />

Aby zatrzymać zadanie skanowania komputera, wprowadź następujące polecenie:<br />

avp.com STOP SCAN_MY_COMPUTER /password=<br />

STATYSTYKI DZIAŁANIA MODUŁU LUB ZADANIA<br />

Składnia polecenia STATUS:<br />

avp.com STATUS <br />

Składnia polecenia STATISTICS:<br />

avp.com STATISTICS <br />

Opis ustawień:<br />

Dla możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196).<br />

EKSPORTOWANIE USTAWIEŃ OCHRONY<br />

Składnia polecenia:<br />

avp.com EXPORT <br />

Opis ustawień:<br />

Dla możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196).<br />

– ścieżka dostępu do pliku, do którego eksportowane będą ustawienia. Możesz podać ścieżkę względną<br />

lub bezwzględną.<br />

Przykład:<br />

avp.com EXPORT RTP RTP_settings.dat – <strong>for</strong>mat binarny<br />

avp.com EXPORT RTP RTP_settings.txt – <strong>for</strong>mat tekstowy<br />

IMPORTOWANIE USTAWIEŃ OCHRONY<br />

Składnia polecenia:<br />

avp.com IMPORT <br />

Opis ustawień:<br />

198


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

– ścieżka dostępu do pliku, z którego importowane będą ustawienia. Możesz podać ścieżkę względną<br />

lub bezwzględną.<br />

– hasło przypisane przez interfejs aplikacji.<br />

Przykład:<br />

avp.com IMPORT settings.dat<br />

AKTYWACJA APLIKACJI<br />

Program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> może zostać aktywowany na jeden z dwóch sposobów:<br />

poprzez Internet, przy pomocy kodu aktywacyjnego (polecenie ACTIVATE);<br />

przy użyciu pliku klucza (polecenie ADDKEY).<br />

Składnia polecenia:<br />

avp.com ACTIVATE <br />

avp.com ADDKEY <br />

Opis ustawień:<br />

– kod aktywacyjny: xxxxx-xxxxx-xxxxx-xxxxx.<br />

– plik klucza aplikacji z rozszerzeniem .key: xxxxxxxx.key.<br />

– hasło przypisane przez interfejs aplikacji.<br />

Przykład:<br />

avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111<br />

avp.com ADDKEY 1AA111A1.key <br />

PRZYWRACANIE PLIKU Z KWARANTANNY<br />

Składnia polecenia:<br />

avp.com RESTORE [/REPLACE] <br />

Opis ustawień:<br />

/REPLACE – zastąpienie istniejącego pliku.<br />

– nazwa pliku, który ma zostać przywrócony.<br />

Przykład:<br />

avp.com REPLACE C:\eicar.com<br />

ZAMYKANIE APLIKACJI<br />

Składnia polecenia:<br />

avp.com EXIT <br />

Opis ustawień:<br />

199


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

– hasło przypisane przez interfejs aplikacji. Polecenie nie zostanie wykonane bez podania<br />

hasła.<br />

UZYSKIWANIE PLIKU ŚLEDZENIA<br />

W przypadku wystąpienia problemów z <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> może wystąpić potrzeba utworzenia plików śledzenia. Pliki<br />

śledzenia są przydatne do rozwiązywania problemów i są często wykorzystywane przez specjalistów z działu pomocy<br />

technicznej.<br />

Składnia polecenia:<br />

avp.com TRACE [file] [on|off] []<br />

Opis ustawień:<br />

[on|off] – włączenie / wyłączenie tworzenia pliku śledzenia.<br />

[file] – zapisywanie śledzenie do pliku.<br />

– wartość ta może być liczbą całkowitą od 100 (poziom minimalny, tylko krytyczne komunikaty) do 600<br />

(poziom maksymalny, wszystkie komunikaty).<br />

Podczas kontaktu z działem pomocy technicznej, należy określić wymagany poziom śledzenia. Jeżeli nie zostanie to<br />

określone zalecamy ustawienie wartości 500.<br />

Przykłady:<br />

W celu wyłączenia tworzenia plików śledzenia:<br />

avp.com TRACE file off<br />

Tworzenie pliku śledzenia na poziomie 500:<br />

avp.com TRACE file on 500<br />

KODY ZWROTNE WIERSZA POLECEŃ<br />

Kody ogólne mogą być zwracane w wierszu poleceń przez dowolne polecenie. Kody zwracane przez program obejmują<br />

kody ogólne oraz kody specyficzne dla konkretnego typu zadania.<br />

Ogólne kody zwrotne:<br />

0 – operacja zakończona pomyślnie;<br />

1 – błędna wartość parametru;<br />

2 – nieznany błąd;<br />

3 – błąd podczas zakończenia wykonywania zadania;<br />

4 – zadanie anulowane.<br />

Kody zwracane przez zadania skanowania antywirusowego:<br />

101 – wszystkie niebezpiecznie obiekty zostały przetworzone;<br />

102 – zostały wykryte niebezpieczne obiekty.<br />

200


MODYFIKACJA, NAPRAWIANIE LUB<br />

USUWANIE PROGRAMU<br />

Możesz odinstalować aplikację w następujący sposób:<br />

przy pomocy kreatora ustawień aplikacji (sekcja "Modyfikowanie, naprawianie i usuwanie programu przy<br />

pomocy kreatora instalacji" na stronie 201);<br />

z wiersza poleceń (sekcja "Dezinstalacja instalacji z wiersza poleceń" na stronie 203);<br />

przy pomocy oprogramowania <strong>Kaspersky</strong> Administration Kit (szczegółowe in<strong>for</strong>macje znajdują się w<br />

Podręczniku administratora <strong>Kaspersky</strong> Administration Kit);<br />

korzystając z grupy profili domeny Microsoft <strong>Windows</strong> Server 2000/2003 (sekcja "Dezinstalacja aplikacji" na<br />

stronie 26).<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji ........................................................ 201<br />

Dezinstalacja programu z poziomu wiersza poleceń ..................................................................................................... 203<br />

MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU<br />

PRZY UŻYCIU KREATORA INSTALACJI<br />

W przypadku wykrycia błędów podczas funkcjonowania programu w skutek nieprawidłowej jego konfiguracji lub<br />

uszkodzenia pliku, należy dokonać naprawy programu.<br />

Poprzez zmianę modułów aplikacji możesz zainstalować brakujące składniki <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> lub usunąć te, których<br />

nie chcesz lub nie potrzebujesz.<br />

Aby naprawić lub zmodyfikować zagubione moduły programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> lub odinstalować aplikację:<br />

1. Włóż płytę instalacyjną programu do napędu CD-ROM, jeżeli użyta została ona do instalacji programu. Jeżeli<br />

program <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zainstalowany został z innego źródła (folder publiczny, folder na dysku twardym<br />

itp.) należy upewnić się, że pliki instalacyjne znajdują się w tym folderze i można uzyskać do nich dostęp.<br />

2. Wybierz Start Programy <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> Servers MP4 Modyfikuj, Napraw lub<br />

Usuń.<br />

Uruchomiony zostanie kreator instalacji programu. Poniżej przedstawione zostały etapy naprawy, modyfikowania lub<br />

usuwania programu.<br />

KROK 1. URUCHOMIENIE KREATORA INSTALACJI<br />

Po wykonaniu wszystkich opisanych wyżej kroków niezbędnych do naprawy lub modyfikacji programu otwarte zostanie<br />

okno instalacyjne <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Kliknij przycisk Dalej.<br />

201


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KROK 2. WYBÓR OPERACJI<br />

Na tym etapie wybierz działanie, które chcesz wykonać na aplikacji. Możesz zmodyfikować moduły aplikacji, naprawić<br />

zainstalowane składniki lub usunąć wybrane jej składniki. W celu uruchomienia żądanej operacji należy kliknąć<br />

odpowiedni przycisk. W zależności od wybranej opcji program wykona odpowiednią operację.<br />

Modyfikacja programu podobna jest do instalacji programu przy użyciu niestandardowych ustawień, gdzie użytkownik<br />

może definiować składniki, które mają zostać zainstalowane, a które mają zostać usunięte.<br />

Naprawa programu zależy od zainstalowanych modułów aplikacji. Naprawione zostaną wszystkie pliki zainstalowanych<br />

składników i dla każdego z nich ustawiony zostanie Zalecany poziom bezpieczeństwa.<br />

Podczas usuwania programu można określić, które dane utworzone i używane przez program mają zostać zapisane na<br />

komputerze. Aby usunąć wszystkie dane <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, wybierz opcję Kompletna dezinstalacja. W celu<br />

zapisania danych, wybierz opcję Zapisz obiekty aplikacji i wybierz obiekty, które nie będą usunięte:<br />

Dane aktywacyjne– plik klucza potrzebny do pracy z aplikacją.<br />

Bazy danych aplikacji - kompletny zestaw sygnatur zagrożeń niebezpiecznych programów, wirusów i innych zagrożeń<br />

zawartych w ostatniej aktualizacji.<br />

Baza danych <strong>Anti</strong>-Spam – baza danych używana do wykrywania wiadomości pocztowych zawierających spam.<br />

Ta baza danych zawiera szczegółowe in<strong>for</strong>macje o spamie.<br />

Kopie zapasowe obiektów - kopie zapasowe usuniętych lub wyleczonych obiektów. Zalecamy zapisywanie<br />

takich obiektów, co umożliwi ich późniejsze przywrócenie w razie potrzeby.<br />

Obiekty poddane kwarantannie- pliki potencjalnie zainfekowane przez wirusy lub ich modyfikacje. Pliki te<br />

zawierają kod podobny do kodu znanego wirusa, lecz nie można jednoznacznie stwierdzić, czy są one<br />

szkodliwe. Zalecane jest zapisanie tych plików, ponieważ mogą one zostać wyleczone po aktualizacji sygnatur<br />

zagrożeń lub mogą nie stanowić zagrożenia.<br />

Ustawienia aplikacji - ustawienia modułów aplikacji.<br />

Dane iSwift - baza danych z in<strong>for</strong>macją o obiektach skanowanych w systemie plików NTFS. Umożliwia to<br />

zwiększenie prędkości skanowania. W przypadku korzystania z tej bazy danych <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> skanuje<br />

tylko te pliki, które uległy modyfikacji od czasu ostatniego skanowania.<br />

Jeżeli pomiędzy dezinstalacją jednej wersji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> a instalacją innej upłynął długi okres czasu,<br />

nie jest zalecane używanie bazy danych iSwift zapisanej w poprzedniej wersji aplikacji. W tym czasie niebezpieczny<br />

program może dokonać penetracji komputera, ponieważ nie zostanie on wykryty przez bazę danych, co może<br />

spowodować infekcję.<br />

W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Program rozpocznie kopiowanie niezbędnych<br />

plików do komputera lub usuwanie wybranych składników i danych.<br />

KROK 3. KOŃCZENIE MODYFIKACJI, NAPRAWY LUB USUNIĘCIA<br />

PROGRAMU<br />

Po zakończeniu procesu modyfikacji, instalacji lub usuwania programu, na ekranie zostanie wyświetlony odpowiedni<br />

komunikat.<br />

Proces usuwania programu wymaga ponownego uruchomienia komputera, w celu zastosowania zmian wprowadzonych<br />

w systemie. Program zapyta użytkownika, czy chce on ponownie uruchomić komputer. Kliknij przycisk Dalej. Aby<br />

uruchomić ponownie komputer w późniejszym terminie, należy kliknąć Nie.<br />

202


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

DEZINSTALACJA PROGRAMU Z POZIOMU WIERSZA<br />

POLECEŃ<br />

W celu dezinstalacji programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 z poziomu wiersza poleceń<br />

należy wpisać polecenie:<br />

msiexec /x <br />

Uruchomiony zostanie kreator instalacji. Może on zostać wykorzystany do dezinstalacji aplikacji.<br />

W celu dezinstalacji aplikacji w tle bez ponownego uruchamiania komputera (użytkownik będzie musiał ręcznie<br />

uruchomić ponownie komputer po zakończeniu dezinstalacji) należy wpisać:<br />

msiexec /x /qn<br />

W celu dezinstalacji aplikacji w tle z ponownym uruchomieniem komputera, należy wpisać:<br />

msiexec /x ALLOWREBOOT=1 /qn<br />

Jeżeli podczas instalacji programu zostało wprowadzone hasło chroniące przed jej dezinstalacją, w tej sytuacji musisz je<br />

wprowadzić W przeciwnym przypadku nie będzie można usunąć programu.<br />

Aby usunąć aplikację chronioną hasłem:<br />

msiexec /i KLUNINSTPASSWD=****** – aby usunąć aplikację w trybie nieinteraktywnym;<br />

msiexec /x KLUNINSTPASSWD=****** /qn – aby usunąć aplikację w trybie nieinteraktywnym.<br />

203


ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU<br />

KASPERSKY ADMINISTRATION KIT<br />

<strong>Kaspersky</strong> Administration Kit jest systemem służącym do scentralizowanego zarządzania kluczowymi zadaniami<br />

administracyjnymi w działaniu systemu ochronnego lub sieci korporacyjnej, na podstawie aplikacji umieszczonych w<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> Open Space Security. <strong>Kaspersky</strong> Administration Kit obsługuje wszystkie konfiguracje sieciowe<br />

wykorzystujące protokół TCP.<br />

Aplikacja jest przeznaczona dla administratorów komputerów znajdujących się w firmowych sieciach oraz dla<br />

pracowników odpowiedzialnych za antywirusową ochronę w swoich firmach.<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> Servers MP4 jest jednym z produktów firmy <strong>Kaspersky</strong> <strong>Lab</strong>, którym można<br />

zarządzać za pomocą własnego interfejsu aplikacji , wiersza poleceń (metody te opisane są w tym podręczniku) lub za<br />

pomocą programu <strong>Kaspersky</strong> Administration Kit (w przypadku gdy komputer jest częścią scentralizowanego systemu<br />

zdalnego zarządzania).<br />

Aby zarządzać aplikacją <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> poprzez <strong>Kaspersky</strong> Administration Kit:<br />

zainstaluj w sieci serwer administracyjny;<br />

zainstaluj konsolę administracyjną na stacji roboczej administratora (w celu uzyskania bardziej szczegółowych<br />

in<strong>for</strong>macji przeczytaj poradnik instalacji <strong>Kaspersky</strong> Administration Kit);<br />

na komputerach znajdujących się w sieci zainstaluj <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i agenta sieciowego (umieszczony w<br />

<strong>Kaspersky</strong> Administration Kit). Aby uzyskać więcej in<strong>for</strong>macji o zdalnej instalacji pakietu instalacyjnego<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na komputerach w sieci przeczytaj poradnik instalacji <strong>Kaspersky</strong> Administration Kit.<br />

Jeżeli komputery znajdujące się w sieci posiadają poprzednią wersję zainstalowanego programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>,<br />

wykonaj następujące kroki przed aktualizacją nowszej wersji <strong>Kaspersky</strong> Administration Kit:<br />

w pierwszej kolejności zakończyć działanie poprzedniej wersji aplikacji (można zrobić to zdalnie przy użyciu<br />

<strong>Kaspersky</strong> Administration Kit);<br />

przed rozpoczęciem instalacji zakończyć działanie wszystkich pozostałych aplikacji;<br />

po zakończeniu instalacji, uruchom ponownie system operacyjny na zdalnym komputerze.<br />

Przed zaktualizowaniem wtyczki administracyjnej <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> przez <strong>Kaspersky</strong> Administration Kit, zamknij<br />

konsolę administracyjną.<br />

Konsola administracyjna (zobacz poniższy rysunek) umożliwia zarządzanie aplikacją przy użyciu <strong>Kaspersky</strong><br />

Administration Kit. Posiada ona standardowy interfejs zintegrowany z MMC i umożliwia administratorowi na wykonywanie<br />

następujących czynności:<br />

zdalną instalację i dezinstalację <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> i agenta sieciowego na komputerach umieszczonych w<br />

sieci;<br />

zdalną konfigurację <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na komputerach sieciowych;<br />

aktualizację baz danych <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> oraz modułów;<br />

zarządzanie licencjami <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na komputerach sieciowych;<br />

przeglądanie in<strong>for</strong>macji na temat działania programu na komputerach klienckich.<br />

204


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Rysunek 12. Konsola administracyjna <strong>Kaspersky</strong> Administration Kit<br />

Wygląd okna głównego <strong>Kaspersky</strong> Administration Kit może być różny w zależności od systemu operacyjnego komputera,<br />

na którym jest używany.<br />

Podczas zarządzania programem za pomocą <strong>Kaspersky</strong> Administration Kit, administrator określa ustawienia profilu,<br />

zadania i aplikacji.<br />

Akcje podejmowane przez aplikację nazywane są zadaniami. W oparciu o funkcje, które wykonują, zadania można<br />

podzielić na następujące typy: zadania skanowania w poszukiwaniu wirusów, zadania aktualizacji aplikacji, cofanie<br />

aktualizacji oraz zadania instalacji pliku klucza.<br />

Każde zadanie posiada zestaw ustawień dla aplikacji, który jest wykorzystywany podczas jego wykonywania. Ustawienia<br />

zadania dla aplikacji które są ogólne dla wszystkich typów zadań, są ustawieniami zadania. Ustawienia aplikacji<br />

określone dla typu zadań <strong>for</strong>mują ustawienia zadania. Ustawienia aplikacji oraz ustawienia zadania nie pokrywają się.<br />

Kluczowym elementem scentralizowanego zarządzania jest grupowanie komputerów zdalnych i zarządzanie ich<br />

ustawieniami poprzez tworzenie i konfigurację profili grupowych.<br />

Profil jest zbiorem ustawień aplikacji dla grupy, oraz grupą ograniczeń ponownej edycji tych ustawień podczas instalacji<br />

aplikacji lub zadań na indywidualnym komputerze klienckim. Profil zawiera ustawienia konfiguracji wszystkich funkcji<br />

aplikacji, z wyjątkiem ustawień określonych dla określonych instancji zadania. Przykładem są ustawienia terminarza.<br />

Profil zawiera następujące ustawienia:<br />

Ogólne ustawienia wszystkich zadań (ustawienia aplikacji);<br />

Ogólne ustawienia dla wszystkich instancji pojedynczego typu zadania (główne ustawienia zadania).<br />

205


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Oznacza to, że profil <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, zadania ochrony antywirusowej oraz zadania skanowania, zawierają wszelkie<br />

niezbędne ustawienia do konfiguracji aplikacji. Nie dotyczy to jednak terminarza uruchamiania tych zadań lub ustawienia<br />

definiujące zakres skanowania.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Zarządzanie aplikacją .................................................................................................................................................... 206<br />

Zarządzanie zadaniami ................................................................................................................................................. 211<br />

Zarządzanie profilami .................................................................................................................................................... 217<br />

ZARZĄDZANIE APLIKACJĄ<br />

<strong>Kaspersky</strong> Administration Kit umożliwia uruchamianie i wstrzymywanie działania programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na<br />

poszczególnych komputerach klienckich, jak również konfiguracją ogólnych ustawień aplikacji, takich jak<br />

włączanie/wyłączanie ochrony komputera, ustawienia Kopii zapasowej i Kwarantanny oraz ustawienia tworzenia<br />

raportów.<br />

Aby zarządzać aplikacją:<br />

Rysunek 13. Okno właściwości komputera klienckiego. Zakładka Aplikacje<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki.<br />

206


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować<br />

ustawienia aplikacji.<br />

4. Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby<br />

otworzyć okno właściwości komputera klienckiego.<br />

5. Na zakładce Aplikacje w oknie właściwości komputera klienckiego wyświetlana jest lista aplikacji <strong>Kaspersky</strong><br />

<strong>Lab</strong> zainstalowanych na komputerze klienckim. Z listy aplikacji wybierz <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong><br />

<strong>Windows</strong> <strong>Workstations</strong> MP4.<br />

Pod listą aplikacji znajdują się przyciski, które mogą zostać użyte do:<br />

przeglądania listy zdarzeń, które wystąpiły podczas działania aplikacji na komputerze klienckim i zostały<br />

zarejestrowane na serwerze administracyjnym;<br />

przeglądania bieżących statystyk działania aplikacji;<br />

modyfikowanie ustawień aplikacji (strona 208).<br />

URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> jest zainstalowany i uruchomiony na zdalnym komputerze klienckim z okna właściwości aplikacji<br />

(zobacz poniższy rysunek).<br />

W górnej części okna wyświetlana jest nazwa zainstalowanej aplikacji, in<strong>for</strong>macja o wersji, data instalacji, jej status (czy<br />

aplikacja jest uruchomiona czy zatrzymana na komputerze lokalnym), oraz in<strong>for</strong>mację o statusie bazy danych sygnatur<br />

zagrożeń.<br />

Rysunek 14. Okno właściwości aplikacji. Zakładka Ogólne<br />

207


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Aby zatrzymać lub uruchomić aplikację na zdalnym komputerze:<br />

1. Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje.<br />

2. Wybierz <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 z listy aplikacji i kliknij przycisk<br />

Właściwości.<br />

3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Ogólne, kliknij przycisk Zatrzymaj, aby<br />

zatrzymać pracę aplikacji lub przycisk Uruchom w celu jej uruchomienia.<br />

KONFIGURACJA USTAWIEŃ APLIKACJI<br />

Możesz przeglądać i edytować ustawienia aplikacji w jej oknie ustawień na zakładce Właściwości (zobacz poniższy<br />

rysunek). Pozostałe zakładki są standardowe dla aplikacji <strong>Kaspersky</strong> Administration Kit i są opisane w dokumentacji.<br />

Rysunek 15. Okno właściwości aplikacji. Zakładka Właściwości<br />

Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie<br />

można ich zmienić podczas konfiguracji aplikacji.<br />

Aby wyświetlić i modyfikować ustawienia aplikacji:<br />

1. Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje:<br />

2. Wybierz <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 z listy aplikacji i kliknij przycisk<br />

Właściwości.<br />

208


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3. W oknie właściwości aplikacji,, które zostanie otwarte, na zakładce Właściwości możesz modyfikować ogólne<br />

ustawienia programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, ustawienia przechowywania i raportowania oraz ustawienia<br />

sieciowe. W tym celu należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części<br />

okna oraz skonfigurować ustawienia.<br />

ZOBACZ RÓWNIEŻ<br />

Włączanie / wyłączenie ochrony komputera .................................................................................................................. 144<br />

Uruchamianie aplikacji podczas ładowania systemu operacyjnego .............................................................................. 145<br />

Wybór kategorii wykrywanych zagrożeń........................................................................................................................ 146<br />

Tworzenie strefy zaufanej .............................................................................................................................................. 146<br />

Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej ............................................................ 161<br />

Konfiguracja raportów.................................................................................................................................................... 164<br />

Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166<br />

Konfiguracja ustawień zaawansowanych ...................................................................................................................... 210<br />

Tworzenie listy skanowanych obiektów ......................................................................................................................... 167<br />

Skanowanie połączeń szyfrowanych ............................................................................................................................. 168<br />

Tworzenie reguły wykluczenia ....................................................................................................................................... 147<br />

Dodatkowe ustawienia wykluczenia .............................................................................................................................. 148<br />

209


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KONFIGURACJA USTAWIEŃ ZAAWANSOWANYCH<br />

Podczas konfiguracji <strong>Kaspersky</strong>-<strong>Anti</strong>-<strong>Virus</strong> przy użyciu <strong>Kaspersky</strong> Administration Kit, można włączyć/wyłączyć możliwość<br />

interakcji z użytkownikiem lub zdefiniować in<strong>for</strong>macje na temat pomocy technicznej. Ustawienia te mogą być<br />

modyfikowane w oknie ustawień aplikacji (zobacz poniższy rysunek).<br />

Rysunek 16. Okno właściwości aplikacji. Konfiguracja ustawień zaawansowanych<br />

W sekcji Interakcja możesz określić ustawienia interakcji użytkownika z interfejsem <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

Wyświetlanie interfejsu aplikacji na zdalnym komputerze. Jeżeli zaznaczone jest pole Wyświetl interfejs<br />

<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, użytkownik pracujący na zdalnym komputerze zobaczy ikonę aplikacji <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> oraz wiadomości wyskakujące, będzie mógł podejmować decyzje o następnych akcjach w oknie<br />

powiadomień in<strong>for</strong>mującym o zdarzeniach. Aby wyłączyć tryb interaktywny działania aplikacji, usuń zaznaczenie<br />

pola.<br />

Powiadomienia o zdarzeniach. Możesz również skonfigurować parametry powiadomień o zdarzeniach podczas<br />

działania aplikacji (na przykład, wykrycie niebezpiecznego obiektu). W tym celu zaznacz pole Włącz<br />

powiadomienia i kliknij przycisk Ustawienia.<br />

Wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja. Jeżeli zaznaczone jest pole<br />

Wyświetl ikonę w zasobniku systemowym, użytkownik pracujący na zdalnym komputerze będzie widział<br />

ikonę programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. W zależności od działania wykonywanego przez aplikację jej ikona w<br />

zasobniku będzie ulegała zmianie. Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona<br />

obrazowała będzie jedynie stan ochrony komputera: jeżeli ochrona jest włączona ikona jest czerwona,<br />

natomiast gdy ochrona jest wyłączona ikona jest szara.<br />

Wyświetl napis "Chronione przez <strong>Kaspersky</strong> <strong>Lab</strong>" w oknie logowania Microsoft <strong>Windows</strong>. Domyślnie ikona<br />

wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. In<strong>for</strong>muje,<br />

że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń.<br />

210


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft<br />

<strong>Windows</strong> Vista.<br />

Wyświetlanie aplikacji w menu Start. Jeżeli zaznaczone jest pole Wyświetl ikonę w menu Start, użytkownik<br />

pracujący na zdalnym komputerze będzie widział ikonę programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> w menu Start.<br />

Wyświetlanie listy zainstalowanych programów. Jeżeli pole Wyświetl <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> na liście<br />

zainstalowanych programów nie jest zaznaczone, użytkownik pracujący na zdalnym komputerze nie będzie<br />

widział ikony programu na liście zainstalowanych programów.<br />

Ponadto, możesz określić stan aplikacji, który nie będzie wyświetlany w oknie głównym programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

W tym celu w sekcji Stany wyświetlane na komputerze klienckim, kliknij przycisk Ustawienia i zaznacz wymagane<br />

stany ochrony w oknie, które zostanie otwarte. W tym samym oknie możesz określić czas kontrolowania baz danych<br />

aplikacji.<br />

W tym oknie można zmodyfikować in<strong>for</strong>macje o pomocy technicznej wyświetlane w sekcji In<strong>for</strong>macje pomocy<br />

technicznej okna Pomoc programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> uruchomionego na zdalnym komputerze. Aby otworzyć to<br />

okno, kliknij przycisk Ustawienia, znajdujący się w sekcji Niestandardowe in<strong>for</strong>macje o pomocy technicznej.<br />

Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie<br />

można ich zmienić podczas konfiguracji aplikacji.<br />

Aby wyświetlić i modyfikować zaawansowane ustawienia aplikacji:<br />

1. Otwórz okno właściwości dla komputera klienckiego (na stronie 206) na zakładce Aplikacje.<br />

2. Wybierz <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 z listy aplikacji i kliknij przycisk<br />

Właściwości.<br />

3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Właściwości, wybierz polecenie Interakcja z<br />

użytkownikiem z listy rozwijalnej i zmodyfikuj ustawienia.<br />

ZARZĄDZANIE ZADANIAMI<br />

Ten rozdział zawiera in<strong>for</strong>macje na temat zarządzania zadaniami dla <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. W celu uzyskania więcej<br />

szczegółów odnośnie zarządzania zadaniami poprzez <strong>Kaspersky</strong> Administration Kit przeczytaj podręcznik administratora.<br />

Podczas instalacji aplikacji na każdym komputerze tworzony jest zestaw zadań systemowych. Lista ta zawiera zadania<br />

ochrony (moduł Ochrona plików, Ochrona WWW, Ochrona poczty, Ochrona proaktywna, <strong>Anti</strong>-Spy, <strong>Anti</strong>-Hacker, <strong>Anti</strong>-<br />

Spam, Kontrola urządzeń), zadania skanowania antywirusowego (Pełne skanowanie, Szybkie skanowanie), zadania<br />

aktualizacji (aktualizacja baz danych i modułów aplikacji, cofanie aktualizacji).<br />

Możesz zmieniać terminarzem zadań systemowych i modyfikować jego ustawienia. Zadania systemowe nie mogą zostać<br />

usunięte.<br />

211


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Możesz również utworzyć swoje własne zadania (strona 213), np. zadania skanowania, aktualizacja aplikacji i jej cofanie,<br />

zadania instalacji pliku klucza licencyjnego.<br />

Rysunek 17. Okno właściwości komputera klienckiego. Zakładka Zadania<br />

W celu przejrzenia listy zadań utworzonych dla komputera klienckiego należy:<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki.<br />

3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować<br />

ustawienia aplikacji.<br />

4. Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby<br />

otworzyć okno właściwości komputera klienckiego.<br />

5. W oknie właściwości komputera klienckiego, które zostanie otwarte, wybierz zakładkę Zadania. Możesz na niej<br />

znaleźć całkowitą listę zadań utworzonych dla komputera klienckiego.<br />

URUCHAMIANIE I ZATRZYMYWANIE ZADAŃ<br />

Zadania mogą być uruchamiane na komputerze klienckim tylko, jeżeli odpowiadająca im aplikacja jest uruchomiona<br />

(strona 207). Jeżeli działanie aplikacji zostanie zatrzymane, wykonywanie wszystkich zadań zostanie również<br />

zatrzymane.<br />

Zadania mogą być uruchamiane i wstrzymywane zgodnie z terminarzem lub ręcznie przy użyciu poleceń menu<br />

kontekstowego oraz okna przeglądania zadań. Można również wstrzymywać i wznawiać działanie zadań.<br />

212


W celu ręcznego uruchomienia/zatrzymania/wstrzymania/wznowienia zadania:<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania.<br />

2. Wybierz żądane zadanie i otwórz jego menu kontekstowe. Wybierz polecenie Uruchom, aby uruchomić zadanie<br />

lub polecenie Zatrzymaj w celu jego zatrzymania. Możesz również użyć odpowiednich poleceń z menu Akcja.<br />

Nie możesz wstrzymać ani wznowić zadania z poziomu menu kontekstowego.<br />

lub<br />

Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Możesz używać przycisków na zakładce Ogólne<br />

w oknie właściwości zadania które zostanie otwarte w celu rozpoczęcia, zatrzymania, wstrzymania lub<br />

wznowienia zadania.<br />

TWORZENIE ZADAŃ<br />

Podczas pracy z aplikacją przy użyciu <strong>Kaspersky</strong> Administration Kit można tworzyć następujące typy zadań:<br />

zadania lokalne konfigurowane dla poszczególnych komputerów;<br />

zadania grupowe określone dla komputerów klienckich należących do grup administracyjnych;<br />

zadania dla zestawu komputerów, które są określone dla komputerów spoza grup administracyjnych;<br />

Zadania <strong>Kaspersky</strong> Administration Kit są zadaniami określonymi dla serwera aktualizacyjnego: zadania<br />

pobierania uaktualnień, zadania tworzenia kopii zapasowej i zadania wysyłania raportów.<br />

Zadania grupowe komputerów są wykonywane jedynie na wybranym zestawie komputerów. Jeżeli do grupy z<br />

komputerami, dla których zostało utworzone zadanie zdalnej instalacji, dodane zostaną nowe komputery<br />

klienckie, zadanie to nie będzie na nich uruchamiane. Konieczne będzie utworzenie nowego zadania lub<br />

dokonanie odpowiednich zmian w ustawieniach bieżącego zadania.<br />

Na zadaniach możesz wykonać następujące akcje:<br />

określanie ustawień zadań;<br />

monitorowanie wykonywania zadania;<br />

kopiowanie i przenoszenie zadań z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń<br />

Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja.<br />

importowanie i eksportowanie zadań.<br />

Jeżeli chcesz uzyskać więcej szczegółów dotyczących pracy z zadaniami, przeczytaj dokumentację <strong>Kaspersky</strong><br />

Administration Kit.<br />

W celu utworzenia zadania lokalnego:<br />

1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania.<br />

2. Kliknij przycisk Dodaj.<br />

3. Zostanie uruchomiony Kreator nowego zadania (strona 214). Postępuj zgodnie z jego poleceniami.<br />

W celu utworzenia zadania grupowego:<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

213


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.<br />

3. W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy.<br />

4. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki<br />

dotyczące tworzenia zadań grupowych są opisane w dokumentacji <strong>Kaspersky</strong> Administration Kit.<br />

Utwórz zadanie dla grupy komputerów (zadanie <strong>Kaspersky</strong> Administration Kit):<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

2. Wybierz folder Zadania dla określonych komputerów (Zadania <strong>Kaspersky</strong> Administration Kit).<br />

3. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki<br />

dotyczące tworzenia zadań <strong>Kaspersky</strong> Administration Kit oraz zadań dla grup komputerów są opisane w<br />

dokumentacji <strong>Kaspersky</strong> Administration Kit.<br />

KREATOR TWORZENIA ZADANIA<br />

Kreator tworzenia zadania zostanie uruchomiony, jeżeli wybierzesz odpowiednie polecenie z menu kontekstowego dla<br />

komputera klienckiego z okna właściwości dla tego komputera.<br />

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć<br />

kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie<br />

użyj przycisku Anuluj.<br />

KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O ZADANIU<br />

Pierwsze okno kreatora: w tym miejscu wprowadzasz jedynie nazwa zadania (pole Nazwa).<br />

KROK 2. WYBÓR APLIKACJI I TYPU ZADANIA<br />

Na tym etapie należy wybrać aplikację, dla której tworzone jest zadanie (<strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong><br />

<strong>Workstations</strong> MP4 lub agent administracyjny). Wymagane jest również wybranie typu zadania. Możliwymi zadaniami dla<br />

programu <strong>Kaspersky</strong> <strong>Anti</strong>-virus <strong>6.0</strong> są:<br />

Skanowanie w poszukiwaniu wirusów – zadanie skanowania antywirusowego obszarów określonych przez<br />

użytkownika.<br />

Aktualizacja – pobieranie i stosowanie pakietów aktualizacyjnych dla aplikacji.<br />

Cofnij aktualizację –cofa ostatnią aktualizację aplikacji.<br />

Instalacja pliku klucza - instalacja pliku klucza dla nowej licencji jeśli jest to konieczne do działania aplikacji.<br />

KROK 3. KONFIGURACJA WYBRANEGO TYPU ZADANIA<br />

W zależności od wybranego typu zadania, dostępne będą różne rodzaje okien.<br />

Zadania skanowania antywirusowego wymagają określenia akcji, jakie <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> podejmie po wykryciu<br />

szkodliwego obiektu (zobacz stronę 124) i utworzenia listy obiektów przeznaczonych do skanowania (zobacz stronę<br />

122).<br />

W przypadku zadań pobierania uaktualnień sygnatur zagrożeń oraz modułów aplikacji należy określić źródło, z którego<br />

będą pobierane uaktualnienia (zobacz stronę 133). Domyślnym źródłem uaktualnień jest serwer <strong>Kaspersky</strong><br />

Administration Kit.<br />

Zadania cofania aktualizacji nie mają określonych ustawień.<br />

214


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Dla zadania instalacji klucza licencyjnego, określ ścieżkę do kliku klucza przy użyciu przycisków Przeglądaj. Aby dodać<br />

plik jako dodatkowy dla nowej licencji, zaznacz odpowiednie pole. Klucz zapasowy zostanie automatycznie<br />

aktywowany po wygaśnięciu obecnie wykorzystywanego.<br />

In<strong>for</strong>macje na temat dodawanego klucza licencyjnego (numer licencji, typ, data wygaśnięcia) wyświetlane są w dolnej<br />

części okna.<br />

KROK 4. KONFIGURACJA TERMINARZA ZADAŃ<br />

Po zakończeniu konfiguracji zadań, kreator wyświetli okno umożliwiające zdefiniowanie trybu automatycznego<br />

uruchamiania zadania.<br />

Aby to zrobić należy w górnej części okna wybrać częstotliwość uruchamiania zadania, a w dolnej części okna<br />

skonfigurować ustawienia terminarza.<br />

KROK 5. ZAKOŃCZENIE TWORZENIA PROFILU<br />

W ostatnim oknie kreatora wyświetlana jest in<strong>for</strong>macja o pomyślnym zakończeniu tworzenia zadania.<br />

KONFIGURACJA ZADAŃ<br />

Konfiguracja zadań aplikacji poprzez interfejs <strong>Kaspersky</strong> Administration Kit jest podobna do konfiguracji poprzez interfejs<br />

lokalnego <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>, za wyjątkiem ustawień modyfikowanych indywidualnie dla każdego użytkownika,<br />

np.zadania skanowania, uruchamianie terminarza, lub ustawienia charakterystyczne dla <strong>Kaspersky</strong> Administration Kit<br />

(np. ustawienia, które zezwalają/blokują zarządzaniem zadaniami skanowania lokalnego przez użytkownika).<br />

Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie<br />

można ich zmienić podczas konfiguracji aplikacji.<br />

215


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Wszystkie zakładki w oknie właściwości zadania, oprócz zakładki Właściwości (zobacz poniższy rysunek) są<br />

standardowymi programu <strong>Kaspersky</strong> Administration Kit i są szczegółowo opisane w dokumentacji. Na zakładce<br />

Ustawienia dostępne są ustawienia <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>. Zawartość zakładek zależna jest od wybranego typu zadania.<br />

Aby wyświetlić i modyfikować zadania lokalne:<br />

Rysunek 18. Okno właściwości aplikacji. Zakładka Właściwości<br />

1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania.<br />

2. Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Otwarte zostanie okno ustawień zadania.<br />

W celu utworzenia zadania grupowego:<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.<br />

3. W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy.<br />

4. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia.<br />

Pasek zadań wyświetli odpowiednią in<strong>for</strong>mację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem<br />

oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań grupowych są opisane w<br />

dokumentacji <strong>Kaspersky</strong> Administration Kit.<br />

Utwórz zadanie dla grupy komputerów (zadanie <strong>Kaspersky</strong> Administration Kit):<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

216


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

2. Wybierz folder Zadania dla określonych komputerów (Zadania <strong>Kaspersky</strong> Administration Kit).<br />

3. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia.<br />

Pasek zadań wyświetli odpowiednią in<strong>for</strong>mację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem<br />

oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań <strong>Kaspersky</strong> Administration Kit oraz<br />

zadań dla grup komputerów są opisane w dokumentacji <strong>Kaspersky</strong> Administration Kit.<br />

ZARZĄDZANIE PROFILAMI<br />

Tworzenie profili umożliwia zastosowanie identycznych ustawień aplikacji i zadań, dla komputerów klienckich należących<br />

do pojedynczej grupy administracyjnej.<br />

Ten rozdział zawiera in<strong>for</strong>macje na temat tworzenia i konfiguracji profili dla <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong><br />

<strong>Workstations</strong> MP4. Szczegółowe in<strong>for</strong>macje na temat zarządzania profilami dostępne są w podręczniku administratora<br />

<strong>Kaspersky</strong> Administration Kit.<br />

Podczas konfiguracji profilu można częściowo lub całkowicie zablokować możliwość jego konfiguracji w grupach<br />

zagnieżdżonych, ustawieniach zadań lub ustawieniach aplikacji. W tym celu kliknij przycisk . Jego wygląd zmieni się<br />

na , co będzie oznaczać blokadę ustawień.<br />

W celu dokonania aktualizacji listy profili <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki.<br />

3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy.<br />

TWORZENIE PROFILI<br />

Podczas pracy z aplikacją przy użyciu <strong>Kaspersky</strong> Administration Kit można tworzyć następujące typy profili:<br />

Na profilach możesz wykonać następujące akcje:<br />

konfigurowanie profili;<br />

kopiowanie i przenoszenie profili z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń<br />

Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja;<br />

importowanie i eksportowanie ustawień profili.<br />

Praca z profilami jest szczegółowo opisana w dokumentacji <strong>Kaspersky</strong> Administration Kit.<br />

W celu utworzenia profilu:<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.<br />

3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy.<br />

4. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań.<br />

5. Kreator nowego zadania zostanie wówczas uruchomiony w oknie, które zostanie otwarte (strona 218), postępuj<br />

zgodnie z jego instrukcjami.<br />

217


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KREATOR TWORZENIA PROFILU<br />

Kreator profilu można uruchomić poprzez wybranie odpowiedniej akcji z menu kontekstowego folderu Profile żądanej<br />

grupy administracyjnej, lub poprzez klikniecie odnośnika w panelu wyników (dla folderów Profile).<br />

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć<br />

kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie<br />

użyj przycisku Anuluj.<br />

KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O PROFILU<br />

Pierwsze okna kreatora są powitalne. Należy w nich określić nazwę profilu (pole Nazwa) i wybrać <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> <strong>6.0</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 z listy rozwijalnej Nazwa aplikacji.<br />

Po uruchomieniu Kreatora tworzenia profilu z węzła Profile paska zadań (przy pomocy Create a new <strong>Kaspersky</strong> <strong>Anti</strong>-<br />

<strong>Virus</strong> <strong>for</strong> <strong>Windows</strong> <strong>Workstations</strong> MP4 policy), nie będzie możliwe wybranie aplikacji.<br />

Jeżeli chcesz utworzyć profil na podstawie ustawień istniejącego, utworzonego dla poprzedniej wersji aplikacji, zaznacz<br />

pole Pobierz ustawienia z istniejącego profilu i wybierz profil, którego ustawienia chcesz użyć. W celu wybrania<br />

profilu, kliknij przycisk Wybierz, zostanie otwarta lista istniejących profili, której możesz użyć podczas tworzenia nowego.<br />

KROK 2. WYBÓR STANU PROFILU<br />

W tym oknie możesz określić stan profilu po jego utworzeniu: profil aktywny lub profil nieaktywny. Jeżeli chcesz uzyskać<br />

więcej szczegółów dotyczących stanach profili, przeczytaj dokumentację <strong>Kaspersky</strong> Administration Kit.<br />

Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny.<br />

KROK 3. IMPORTOWANIE USTAWIEŃ APLIKACJI<br />

Jeżeli utworzyłeś plik z ustawieniami aplikacji, możesz określić ścieżkę do niego przy pomocy przycisku Otwórz; zostaną<br />

wówczas wyświetlone okna kreatora z zaimportowanymi ustawieniami.<br />

KROK 4. KONFIGUROWANIE OCHRONY<br />

Na tym etapie można włączyć, wyłączyć lub skonfigurować składniki ochrony, które będą wykorzystywane w profilu.<br />

Wszystkie składniki ochrony są domyślnie włączone. Aby wyłączyć działanie dowolnych składników, należy usunąć<br />

zaznaczenie z pól znajdujących się przy ich nazwach. W celu dostosowania modułu ochrony, wybierz go z listy i kliknij<br />

przycisk Konfiguruj.<br />

KROK 5. KONFIGUROWANIE OCHRONY HASŁEM<br />

W tym oknie kreatora (zobacz poniższy rysunek) możesz modyfikować ogólne ustawienia aplikacji: włączyć/wyłączyć<br />

ochronę, włączyć/wyłączyć zewnętrzną kontrolę usług systemowych, wprowadzić hasło chroniące aplikację, lub je<br />

usunąć.<br />

KROK 6. KONFIGURACJA STREFY ZAUFANEJ<br />

W tym oknie kreatora można skonfigurować ustawienia strefy zaufanej: dodaj do listy zaufanych aplikacji<br />

oprogramowanie używane do zarządzania siecią i wyklucz ze skanowania różne typy plików.<br />

218


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KROK 7. USTAWIENIA INTERAKCJI APLIKACJI Z UŻYTKOWNIKIEM<br />

Na tym etapie możesz określić ustawienia interakcji między użytkownikiem a <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>:<br />

#<br />

wyświetlanie interfejsu aplikacji na zdalnym komputerze;<br />

powiadamianie użytkownika o zdarzeniach;<br />

wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja;<br />

wyświetlanie napis "Chronione przez <strong>Kaspersky</strong> <strong>Lab</strong>" w oknie logowania Microsoft <strong>Windows</strong>;<br />

wyświetlanie aplikacji w menu Start;<br />

wyświetlanie aplikacji na liście zainstalowanych aplikacji.<br />

KROK 8. ZAKOŃCZENIE TWORZENIA PROFILU<br />

W ostatnim oknie kreatora zostanie wyświetlona in<strong>for</strong>macja o pomyślnym utworzeniu profilu.<br />

Po zakończeniu działania kreatora utworzony profil dla <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> zostanie dodany do foldera Profile<br />

odpowiedniej grupy i jest widoczny w drzewie konsoli.<br />

Można modyfikować ustawienia utworzonego profilu oraz skonfigurować blokady modyfikacji ustawień przy użyciu<br />

przycisku i . Jeżeli wyświetlona jest ikona , użytkownik komputera klienckiego nie będzie mógł modyfikować<br />

ustawień. Jeżeli wyświetlona jest ikona , użytkownik komputera klienckiego będzie mógł modyfikować ustawienia.<br />

Profil zostanie zastosowany na komputerach klienckich przy pierwszej synchronizacji klienta z serwerem.<br />

219


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

KONFIGUROWANIE PROFILU<br />

W trakcie modyfikacji profilu można zmieniać ustawienia oraz blokować możliwość zmiany ustawień w grupach<br />

zagnieżdżonych i zadaniach dla aplikacji. Ustawienia te mogą być modyfikowane w oknie ustawień aplikacji (zobacz<br />

poniższy rysunek).<br />

Rysunek 19. Okno właściwości profilu. Zakładka Ochrona<br />

Wszystkie zakładki, za wyjątkiem zakładki Ochrona i Ustawienia, są standardowymi dla <strong>Kaspersky</strong> Administration Kit.<br />

Szczegółowe in<strong>for</strong>macje na ich temat znajdują się w podręczniku administratora.<br />

Ustawienia profilu dla <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> <strong>6.0</strong> zawierają ustawienia aplikacji (strona 208) i ustawienia zadania (strona<br />

215). Zakładka Ustawienia wyświetla ustawienia aplikacji, a zakładka Ochrona wyświetla ustawienia zadania.<br />

W celu modyfikowania ustawień należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części<br />

okna oraz skonfigurować ustawienia.<br />

Aby wyświetlić i modyfikować ustawienia profilu:<br />

1. Otwórz konsolę administracyjną <strong>Kaspersky</strong> Administration Kit.<br />

2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.<br />

3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy.<br />

4. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia.<br />

5. Pasek zadań wyświetli odpowiednią in<strong>for</strong>mację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem<br />

oraz modyfikowania jego ustawień.<br />

220


lub<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Dla wybranego profilu otwórz jego menu kontekstowe i użyj polecenia Właściwości w celu otwarcia okna<br />

ustawień profilu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

Wskazówki dotyczące pracy z profilami są opisane w dokumentacji <strong>Kaspersky</strong> Administration Kit.<br />

221


KORZYSTANIE Z KODU FIRM TRZECICH<br />

Podczas tworzenia aplikacji użyto kodu innych producentów.<br />

INNE ARTYKUŁY W TEJ SEKCJI<br />

Biblioteka Boost 1.30 ..................................................................................................................................................... 223<br />

Biblioteka LZMA SDK 4.40, 4.43 ................................................................................................................................... 223<br />

Biblioteka <strong>Windows</strong> Template (WTL 7.5) ....................................................................................................................... 223<br />

Biblioteka <strong>Windows</strong> Installer XML (WiX-2.0) ................................................................................................................. 224<br />

Biblioteka ZIP-2.31 ........................................................................................................................................................ 227<br />

Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 ................................................................................................................ 228<br />

Biblioteka UNZIP-5.51 ................................................................................................................................................... 228<br />

Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 ............................................................................................. 229<br />

Biblioteka LIBJPEG-6B .................................................................................................................................................. 231<br />

Biblioteka LIBUNGIF-4.1.4 ............................................................................................................................................ 232<br />

Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 .......................................................................................... 232<br />

Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ............................................................................... 232<br />

Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 .................................................. 233<br />

Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 .................................. 233<br />

Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ................................................................. 233<br />

Biblioteka PLATFORM INDEPENDENT IMAGE CLASS............................................................................................... 234<br />

Biblioteka FLEX PARSER (FLEXLEXER)-V. 1993 ........................................................................................................ 234<br />

Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ........................................................................................ 234<br />

Biblioteka STDSTRING- V. 1999 ................................................................................................................................... 235<br />

Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ............................................................. 235<br />

Biblioteka NTSERVICE- V. 1997 ................................................................................................................................... 236<br />

Biblioteka SHA-1-1.2 ..................................................................................................................................................... 236<br />

Biblioteka COCOA SAMPLE CODE- V. 18.07.2007...................................................................................................... 236<br />

Biblioteka PUTTY SOURCES-25.09.2008 .................................................................................................................... 237<br />

Pozostałe in<strong>for</strong>macje ..................................................................................................................................................... 238<br />

222


BIBLIOTEKA BOOST 1.30<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Podczas tworzenia aplikacji użyto biblioteki Boost 1.30. Copyright (C) 2003, Christof Meerwald.<br />

Boost Software License - Version 1.0 - August 17th, 2003<br />

Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and<br />

accompanying documentation covered by this license (the “Software”) to use, reproduce, display, distribute, execute, and<br />

transmit the Software, and to prepare derivative works of the<br />

Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following:<br />

The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the<br />

following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the<br />

Software, unless such copies or derivative works are solely in the <strong>for</strong>m of machine-executable object code generated by<br />

a source language processor.<br />

THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING<br />

BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE,<br />

TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING<br />

THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR<br />

OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER<br />

DEALINGS IN THE SOFTWARE.<br />

BIBLIOTEKA LZMA SDK 4.40, 4.43<br />

Podczas tworzenia aplikacji użyto biblioteki LZMA SDK 4.40, 4.43. Copyright (C) 1999-2006, Igor Pavlov.<br />

BIBLIOTEKA WINDOWS TEMPLATE (WTL 7.5)<br />

Podczas tworzenia aplikacji użyto biblioteki <strong>Windows</strong> Template Library. Copyright (C) 2006, Microsoft Corporation.<br />

Microsoft Public License (Ms-PL)<br />

Published: October 12, 2006<br />

This license governs use of the accompanying software. If you use the software, you accept this license. If you do not<br />

accept the license, do not use the software.<br />

1. Definitions<br />

The terms “reproduce,” “reproduction,” “derivative works,” and “distribution” have the same meaning here as<br />

under U.S. copyright law.<br />

A “contribution” is the original software, or any additions or changes to the software.<br />

A “contributor” is any person that distributes its contribution under this license.<br />

“Licensed patents” are a contributor’s patent claims that read directly on its contribution.<br />

2. Grant of Rights<br />

(A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in<br />

section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its<br />

contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works<br />

that you create.<br />

223


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section<br />

3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to<br />

make, have made, use, sell, offer <strong>for</strong> sale, import, and/or otherwise dispose of its contribution in the software or<br />

derivative works of the contribution in the software.<br />

3. Conditions and Limitations<br />

(A) No Trademark License- This license does not grant you rights to use any contributors’ name, logo, or<br />

trademarks.<br />

(B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software,<br />

your patent license from such contributor to the software ends automatically.<br />

(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution<br />

notices that are present in the software.<br />

(D) If you distribute any portion of the software in source code <strong>for</strong>m, you may do so only under this license by<br />

including a complete copy of this license with your distribution. If you distribute any portion of the software in<br />

compiled or object code <strong>for</strong>m, you may only do so under a license that complies with this license.<br />

(E) The software is licensed “as-is.” You bear the risk of using it. The contributors give no express warranties,<br />

guarantees or conditions. You may have additional consumer rights under your local laws which this license<br />

cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of<br />

merchantability, fitness <strong>for</strong> a particular purpose and non-infringement.<br />

BIBLIOTEKA WINDOWS INSTALLER XML (WIX-2.0)<br />

Podczas tworzenia aplikacji użyto biblioteki <strong>Windows</strong> Installer XML (WiX-2.0). Copyright (C) 2009, Microsoft Corporation.<br />

Common Public License Version 1.0<br />

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE<br />

(“AGREEMENT”). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S<br />

ACCEPTANCE OF THIS AGREEMENT.<br />

1. DEFINITIONS<br />

“Contribution” means:<br />

f. a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement,<br />

and<br />

g. b) in the case of each subsequent Contributor:<br />

i) changes to the Program, and<br />

ii) additions to the Program;<br />

where such changes and/or additions to the Program originate from and are distributed by that particular<br />

Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor<br />

itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which:<br />

(i) are separate modules of software distributed in conjunction with the Program under their own license<br />

agreement, and (ii) are not derivative works of the Program.<br />

“Contributor” means any person or entity that distributes the Program.<br />

“Licensed Patents “ mean patent claims licensable by a Contributor which are necessarily infringed by the use or<br />

sale of its Contribution alone or when combined with the Program.<br />

“Program” means the Contributions distributed in accordance with this Agreement.<br />

“Recipient” means anyone who receives the Program under this Agreement, including all Contributors.<br />

224


2. GRANT OF RIGHTS<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,<br />

royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly per<strong>for</strong>m,<br />

distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code<br />

and object code <strong>for</strong>m.<br />

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,<br />

royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly per<strong>for</strong>m,<br />

distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code<br />

and object code <strong>for</strong>m. This patent license shall apply to the combination of the Contribution and the Program if,<br />

at the time the Contribution is added by the Contributor, such addition of the Contribution causes such<br />

combination to be covered by the Licensed Patents. The patent license shall not apply to any other<br />

combinations which include the Contribution. No hardware per se is licensed hereunder.<br />

c) Recipient understands that although each Contributor grants the licenses to its Contributions set <strong>for</strong>th herein,<br />

no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual<br />

property rights of any other entity. Each Contributor disclaims any liability to Recipient <strong>for</strong> claims brought by any<br />

other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the<br />

rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other<br />

intellectual property rights needed, if any. For example, if a third party patent license is required to allow<br />

Recipient to distribute the Program, it is Recipient's responsibility to acquire that license be<strong>for</strong>e distributing the<br />

Program.<br />

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to<br />

grant the copyright license set <strong>for</strong>th in this Agreement.<br />

3. REQUIREMENTS<br />

A Contributor may choose to distribute the Program in object code <strong>for</strong>m under its own license agreement,<br />

provided that:<br />

a) it complies with the terms and conditions of this Agreement; and<br />

b) its license agreement:<br />

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including<br />

warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability<br />

and fitness <strong>for</strong> a particular purpose;<br />

ii) effectively excludes on behalf of all Contributors all liability <strong>for</strong> damages, including direct, indirect, special,<br />

incidental and consequential damages, such as lost profits;<br />

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by<br />

any other party; and<br />

iv) states that source code <strong>for</strong> the Program is available from such Contributor, and in<strong>for</strong>ms licensees how to<br />

obtain it in a reasonable manner on or through a medium customarily used <strong>for</strong> software exchange.<br />

When the Program is made available in source code <strong>for</strong>m:<br />

a) it must be made available under this Agreement; and<br />

b) a copy of this Agreement must be included with each copy of the Program.<br />

Contributors may not remove or alter any copyright notices contained within the Program.<br />

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably<br />

allows subsequent Recipients to identify the originator of the Contribution.<br />

4. COMMERCIAL DISTRIBUTION<br />

Commercial distributors of software may accept certain responsibilities with respect to end users, business<br />

partners and the like. While this license is intended to facilitate the commercial use of the Program, the<br />

225


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Contributor who includes the Program in a commercial product offering should do so in a manner which does<br />

not create potential liability <strong>for</strong> other Contributors. There<strong>for</strong>e, if a Contributor includes the Program in a<br />

commercial product offering, such Contributor (“Commercial Contributor”) hereby agrees to defend and<br />

indemnify every other Contributor (“Indemnified Contributor”) against any losses, damages and costs<br />

(collectively “Losses”) arising from claims, lawsuits and other legal actions brought by a third party against the<br />

Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in<br />

connection with its distribution of the Program in a commercial product offering. The obligations in this section<br />

do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order<br />

to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such<br />

claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the<br />

defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim<br />

at its own expense.<br />

For example, a Contributor might include the Program in a commercial product offering, Product X. That<br />

Contributor is then a Commercial Contributor. If that Commercial Contributor then makes per<strong>for</strong>mance claims, or<br />

offers warranties related to Product X, those per<strong>for</strong>mance claims and warranties are such Commercial<br />

Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims<br />

against the other Contributors related to those per<strong>for</strong>mance claims and warranties, and if a court requires any<br />

other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.<br />

5. NO WARRANTY<br />

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN “AS<br />

IS” BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED<br />

INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-<br />

INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is<br />

solely responsible <strong>for</strong> determining the appropriateness of using and distributing the Program and assumes all<br />

risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs<br />

of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and<br />

unavailability or interruption of operations.<br />

6. DISCLAIMER OF LIABILITY<br />

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY<br />

CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,<br />

EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS),<br />

HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,<br />

OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR<br />

DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN<br />

IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.<br />

7. Ogólne<br />

If any provision of this Agreement is invalid or unen<strong>for</strong>ceable under applicable law, it shall not affect the validity<br />

or en<strong>for</strong>ceability of the remainder of the terms of this Agreement, and without further action by the parties<br />

hereto, such provision shall be re<strong>for</strong>med to the minimum extent necessary to make such provision valid and<br />

en<strong>for</strong>ceable.<br />

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software<br />

(including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to<br />

such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient<br />

institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that<br />

the Program itself (excluding combinations of the Program with other software or hardware) infringes such<br />

Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such<br />

litigation is filed.<br />

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or<br />

conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware<br />

of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use<br />

and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this<br />

Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.<br />

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the<br />

Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves<br />

the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the<br />

Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may<br />

226


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of<br />

the Agreement will be given a distinguishing version number. The Program (including Contributions) may always<br />

be distributed subject to the version of the Agreement under which it was received. In addition, after a new<br />

version of the Agreement is published, Contributor may elect to distribute the Program (including its<br />

Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient<br />

receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether<br />

expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this<br />

Agreement are reserved.<br />

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United<br />

States of America. No party to this Agreement will bring a legal action under this Agreement more than one year<br />

after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.<br />

BIBLIOTEKA ZIP-2.31<br />

Podczas tworzenia aplikacji użyto biblioteki Biblioteka ZIP-2.31. Copyright (С) 1990-2005, Info-ZIP.<br />

This is version 2005-Feb-10 of the Info-ZIP copyright and license.<br />

The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely.<br />

Copyright (С) 1990-2005, Info-ZIP. Wszelkie prawa zastrzeżone.<br />

For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals:<br />

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon,<br />

Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David<br />

Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,<br />

George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,<br />

Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White<br />

This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its<br />

contributors be held liable <strong>for</strong> any direct, indirect, incidental, special or consequential damages arising out of the use of or<br />

inability to use this software.<br />

Permission is granted to anyone to use this software <strong>for</strong> any purpose, including commercial applications, and to alter it<br />

and redistribute it freely, subject to the above disclaimer and the following restrictions:<br />

1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer,<br />

and this list of conditions.<br />

2. Redistributions in binary <strong>for</strong>m (compiled executables and libraries) must reproduce the above copyright notice,<br />

definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the<br />

distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including<br />

SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the<br />

normal SFX banner has not been removed from the binary or disabled.<br />

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical<br />

interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from<br />

Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if<br />

binaries, compiled from the original source. Such altered versions also must not be misrepresented as being<br />

Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names “Info-ZIP” (or any<br />

variation thereof, including, but not limited to, different capitalizations), “Pocket UnZip,” “WiZ” or “MacZip” without<br />

the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of<br />

the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s).<br />

4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,” “Pocket UnZip,” “Pocket<br />

Zip,” and “MacZip” <strong>for</strong> its own source and binary releases.<br />

227


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

BIBLIOTEKA ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3<br />

Podczas tworzenia aplikacji użyto biblioteki ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3. Copyright (C) 1995-2005 Jean-loup Gailly<br />

and Mark Adler<br />

This software is provided "as is," without warranty of any kind, express or implied. In no event will the authors be held<br />

liable <strong>for</strong> any damages arising from the use of this software.<br />

Permission is granted to anyone to use this software <strong>for</strong> any purpose, including commercial applications, and to alter it<br />

and redistribute it freely, subject to the above disclaimer and the following restrictions:<br />

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software.<br />

If you use this software in a product, an acknowledgment in the product documentation would be appreciated<br />

but is not required.<br />

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original<br />

software.<br />

3. This notice may not be removed or altered from any source distribution.<br />

Jean-loup Gailly jloup@gzip.org<br />

Mark Adler madler@alumni.caltech.edu<br />

BIBLIOTEKA UNZIP-5.51<br />

Podczas tworzenia aplikacji użyto biblioteki UNZIP-5.51. Copyright (С) 1990-2004, Info-ZIP.<br />

This is version 2004-May-22 of the Info-ZIP copyright and license.<br />

The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely.<br />

Copyright (С) 1990-2004, Info-ZIP. Wszelkie prawa zastrzeżone.<br />

For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals:<br />

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon,<br />

Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David<br />

Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,<br />

George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,<br />

Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White<br />

This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its<br />

contributors be held liable <strong>for</strong> any direct, indirect, incidental, special or consequential damages arising out of the use of or<br />

inability to use this software.<br />

Permission is granted to anyone to use this software <strong>for</strong> any purpose, including commercial applications, and to alter it<br />

and redistribute it freely, subject to the above disclaimer and the following restrictions:<br />

1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer,<br />

and this list of conditions.<br />

2. Redistributions in binary <strong>for</strong>m (compiled executables and libraries) must reproduce the above copyright notice,<br />

definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the<br />

distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including<br />

SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the<br />

normal SFX banner has not been removed from the binary or disabled.<br />

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical<br />

interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from<br />

Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if<br />

228


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

binaries, compiled from the original source. Such altered versions also must not be misrepresented as being<br />

Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names “Info-ZIP” (or any<br />

variation thereof, including, but not limited to, different capitalizations), “Pocket UnZip,” “WiZ” or “MacZip” without<br />

the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of<br />

the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s).<br />

4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,” “Pocket UnZip,” “Pocket<br />

Zip,” and “MacZip” <strong>for</strong> its own source and binary releases.<br />

BIBLIOTEKA LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-<br />

1.2.12<br />

Podczas tworzenia aplikacji użyto biblioteki LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.<br />

This copy of the libpng notices is provided <strong>for</strong> your convenience. In case of any discrepancy between this copy and the<br />

notices in the file png.h that is included in the libpng distribution, the latter shall prevail.<br />

COPYRIGHT NOTICE, DISCLAIMER, and LICENSE:<br />

If you modify libpng you may insert additional notices immediately following this sentence.<br />

This code is released under the libpng license.<br />

libpng versions 1.2.6, August 15, 2004, through 1.2.39, August 13, 2009, are<br />

Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license<br />

as libpng-1.2.5 with the following individual added to the list of Contributing Authors<br />

Cosmin Truta<br />

libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, are Copyright (c) 2000-2002 Glenn Randers-<br />

Pehrson, and are distributed according to the same disclaimer and license as libpng-1.0.6 with the following individuals<br />

added to the list of Contributing Authors<br />

Simon-Pierre Cadieux<br />

Eric S. Raymond<br />

Gilles Vollant<br />

and with the following additions to the disclaimer:<br />

There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty<br />

that our ef<strong>for</strong>ts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and<br />

the entire risk of satisfactory quality, per<strong>for</strong>mance, accuracy, and ef<strong>for</strong>t is with the user.<br />

Copyright (c) 2004, 19981999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license<br />

as libpng-2/0,97/05 with the following individual added to the list of Contributing Authors<br />

Tom Lane<br />

Glenn Randers-Pehrson<br />

Willem van Schaik<br />

Copyright (c) 2004, 19981999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license<br />

as libpng-2/0,89/05 with the following individual added to the list of Contributing Authors<br />

John Bowler<br />

229


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Kevin Bracey<br />

Sam Bushell<br />

Magnus Holmgren<br />

Greg Roelofs<br />

Tom Tanner<br />

libpng versions 0.5, May 1995, through 0.88, January 1996, are Copyright (c) 1995, 1996 Guy Eric Schalnat, Group 42,<br />

Inc.<br />

For the purposes of this copyright and license, “Contributing Authors” is defined as the following set of individuals:<br />

Andreas Dilger<br />

Dave Martindale<br />

Guy Eric Schalnat<br />

Paul Schmidt<br />

Tim Wegner<br />

The PNG Reference Library is supplied “AS IS”. The Contributing Authors and Group 42, Inc. disclaim all warranties,<br />

expressed or implied, including, without limitation, the warranties of merchantability and of fitness <strong>for</strong> any purpose. The<br />

Contributing Authors and Group 42, Inc. assume no liability <strong>for</strong> direct, indirect, incidental, special, exemplary, or<br />

consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of<br />

such damage.<br />

Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) <strong>for</strong> any purpose,<br />

without fee, subject to these conditions:<br />

1. The origin of this source code must not be misrepresented.<br />

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original<br />

software.<br />

3. This notice may not be removed or altered from any source distribution.<br />

The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code<br />

as a component to supporting the PNG file <strong>for</strong>mat in commercial products. If you use this source code in a product,<br />

acknowledgment is not required but would be appreciated.<br />

A “png_get_copyright” function is available, <strong>for</strong> convenient use in “about” boxes and the like:<br />

printf(“%s”,png_get_copyright(NULL));<br />

Also, the PNG logo (in PNG <strong>for</strong>mat, of course) is supplied in the files “pngbar.png” and “pngbar.jpg (88x31) and<br />

“pngnow.png” (98x31).<br />

Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source<br />

Initiative.<br />

Glenn Randers-Pehrson<br />

glennrp at users.source<strong>for</strong>ge.net<br />

August 13, 2009<br />

230


BIBLIOTEKA LIBJPEG-6B<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Podczas tworzenia aplikacji użyto biblioteki LIBJPEG-6B. Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.<br />

Kwestie prawne<br />

============<br />

In plain English:<br />

1. We don't promise that this software works. (But if you find any bugs, please let us know!)<br />

2. You can use this software <strong>for</strong> whatever you want. You don't have to pay us.<br />

3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge<br />

somewhere in your documentation that you've used the IJG code.<br />

In legalese:<br />

The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality,<br />

accuracy, merchantability, or fitness <strong>for</strong> a particular purpose. This software is provided “AS IS”, and you, its user,<br />

assume the entire risk as to its quality and accuracy.<br />

Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.<br />

All Rights Reserved except as specified below.<br />

Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) <strong>for</strong> any purpose,<br />

without fee, subject to these conditions:<br />

(1) If any part of the source code <strong>for</strong> this software is distributed, then this<br />

(1) If any part of the source code <strong>for</strong> this software is distributed, then this README file must be included, with<br />

this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files<br />

must be clearly indicated in accompanying documentation.<br />

(2) If only executable code is distributed, then the accompanying documentation must state that “this software is<br />

based in part on the work of the Independent JPEG Group”.<br />

(3) Permission <strong>for</strong> use of this software is granted only if the user accepts full responsibility <strong>for</strong> any undesirable<br />

consequences; the authors accept NO LIABILITY <strong>for</strong> damages of any kind.<br />

These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you<br />

use our work, you ought to acknowledge us.<br />

Permission is NOT granted <strong>for</strong> the use of any IJG author's name or company name in advertising or publicity relating to<br />

this software or products derived from it. This software may be referred to only as “the Independent JPEG Group's<br />

software”.<br />

We specifically permit and encourage the use of this software as the basis of commercial products, provided that all<br />

warranty or liability claims are assumed by the product vendor.<br />

ansi2knr.c is included in this distribution by permission of L. Peter Deutsch,<br />

sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA.<br />

ansi2knr.c is NOT covered by the above copyright and conditions, but instead<br />

by the usual distribution terms of the Free Software Foundation; principally,<br />

that you must include source code if you redistribute it. (See the file<br />

231


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

ansi2knr.c <strong>for</strong> full details.) However, since ansi2knr.c is not needed as part<br />

of any program generated from the IJG code, this does not limit you more than<br />

the <strong>for</strong>egoing paragraphs do.<br />

The Unix configuration script “configure” was produced with GNU Autoconf.<br />

It is copyright by the Free Software Foundation but is freely distributable.<br />

The same holds <strong>for</strong> its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh,<br />

is copyright by M.I.T. but is also freely distributable.<br />

The IJG distribution <strong>for</strong>merly included code to read and write GIF files.<br />

To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF<br />

writer has been simplified to produce “uncompressed GIFs”. This technique does not use the LZW algorithm; the<br />

resulting GIF files are larger than usual, but are readable by all standard GIF decoders.<br />

We are required to state that<br />

“The Graphics Interchange Format(c) is the Copyright property of<br />

CompuServe Incorporated. GIF(sm) is a Service Mark property of<br />

CompuServe Incorporated.”<br />

BIBLIOTEKA LIBUNGIF-4.1.4<br />

Podczas tworzenia aplikacji użyto biblioteki LIBUNGIF-4.1.4. Copyright (C) 1997, Eric S. Raymond.<br />

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated<br />

documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to<br />

use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to<br />

whom the Software is furnished to do so, subject to the following conditions:<br />

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the<br />

Software.<br />

THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING<br />

BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND<br />

NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY<br />

CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,<br />

ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE<br />

SOFTWARE.<br />

BIBLIOTEKA MD5 MESSAGE-DIGEST ALGORITHM-<br />

REV. 2<br />

Podczas tworzenia aplikacji użyto biblioteki MD5 MESSAGE-DIGEST ALGORITHM-REV. 2.<br />

BIBLIOTEKA MD5 MESSAGE-DIGEST ALGORITHM-<br />

V. 18.11.2004<br />

Podczas tworzenia aplikacji użyto biblioteki MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004.<br />

232


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

BIBLIOTEKA INDEPENDENT IMPLEMENTATION OF<br />

MD5 (RFC 1321)-V. 04.11.1999<br />

Podczas tworzenia aplikacji użyto biblioteki INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999.<br />

Copyright (C) 1991-2, RSA Data Security, Inc.<br />

RSA's MD5 disclaimer<br />

Copyright (C) 1991-2, RSA Data Security, Inc. Wszelkie prawa zastrzeżone.<br />

License to copy and use this software is granted provided that it is identified as the “RSA Data Security, Inc. MD5<br />

Message-Digest Algorithm” in all material mentioning or referencing this software or this function.<br />

License is also granted to make and use derivative works provided that such works are identified as “derived from the<br />

RSA Data Security, Inc. MD5 Message-Digest Algorithm” in all material mentioning or referencing the derived work.<br />

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability<br />

of this software <strong>for</strong> any particular purpose. It is provided “as is” without express or implied warranty of any kind.<br />

These notices must be retained in any copies of any part of this documentation and/or software.<br />

BIBLIOTEKA CONVERSION ROUTINES BETWEEN<br />

UTF32, UTF-16, AND UTF-8-V. 02.11.2004<br />

Podczas tworzenia aplikacji użyto biblioteki CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V.<br />

02.11.2004. Copyright 2001-2004 Unicode, Inc.<br />

Disclaimer<br />

This source code is provided as is by Unicode, Inc. No claims are made as to fitness <strong>for</strong> any particular purpose. No<br />

warranties of any kind are expressed or implied. The recipient agrees to determine applicability of in<strong>for</strong>mation provided. If<br />

this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy <strong>for</strong> any claim will be<br />

exchange of defective media within 90 days of receipt.<br />

Limitations on Rights to Redistribute This Code<br />

Unicode, Inc. hereby grants the right to freely use the in<strong>for</strong>mation supplied in this file in the creation of products<br />

supporting the Unicode Standard, and to make copies of this file in any <strong>for</strong>m <strong>for</strong> internal or external distribution as long as<br />

this notice remains attached.<br />

BIBLIOTEKA COOL OWNER DRAWN MENUS-V. 2.4,<br />

2.63 BY BRENT CORKUM<br />

Podczas tworzenia aplikacji użyto biblioteki COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum.<br />

You are free to use/modify this code but leave this header intact. This class is public domain so you are free to use it any<br />

of your applications (Freeware,Shareware,Commercial). All I ask is that you let me know so that if you have a real winner<br />

I can brag to my buddies that some of my code is in your app. I also wouldn't mind if you sent me a copy of your<br />

application since I like to play with new stuff.<br />

Brent Corkum, corkum@rocscience.com<br />

233


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

BIBLIOTEKA PLATFORM INDEPENDENT IMAGE<br />

CLASS<br />

Podczas tworzenia aplikacji użyto biblioteki PLATFORM INDEPENDENT IMAGE CLASS. Copyright (C) 1995, Alejandro<br />

Aguilar Sierra (asierra@servidor.unam.mx).<br />

Covered code is provided under this license on an “as is” basis, without warranty of any kind, either expressed or implied,<br />

including, without limitation, warranties that the covered code is free of defects, merchantable, fit <strong>for</strong> a particular purpose<br />

or non-infringing. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU.<br />

Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume<br />

the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this<br />

license. No use of any covered code is authorized hereunder except under this disclaimer.<br />

Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) <strong>for</strong> any purpose,<br />

without fee, subject to these conditions:<br />

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software.<br />

If you use this software in a product, an acknowledgment in the product documentation would be appreciated<br />

but is not required.<br />

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original<br />

software.<br />

3. This notice may not be removed or altered from any source distribution.<br />

BIBLIOTEKA FLEX PARSER (FLEXLEXER)-V. 1993<br />

Podczas tworzenia aplikacji użyto biblioteki FLEX PARSER (FLEXLEXER)-V. 1993. Copyright (c) 1993 The Regents of<br />

the University of Cali<strong>for</strong>nia.<br />

This code is derived from software contributed to Berkeley by Kent Williams and Tom Epperly.<br />

Redistribution and use in source and binary <strong>for</strong>ms with or without modification are permitted provided that: (1) source<br />

distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following<br />

acknowledgement: ``This product includes software developed by the University of Cali<strong>for</strong>nia, Berkeley and its<br />

contributors'' in the documentation or other materials provided with the distribution and in all advertising materials<br />

mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be<br />

used to endorse or promote products derived from this software without specific prior written permission.<br />

THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,<br />

WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR<br />

PURPOSE.<br />

This file defines FlexLexer, an abstract class which specifies the external interface provided to flex C++ lexer objects, and<br />

yyFlexLexer, which defines a particular lexer class.<br />

BIBLIOTEKA ENSURECLEANUP, SWMRG, LAYOUT-<br />

V. 2000<br />

Podczas tworzenia aplikacji użyto biblioteki ENSURECLEANUP, SWMRG, LAYOUT-V. 2000. Copyright (C) 2009,<br />

Microsoft Corporation.<br />

NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE.<br />

All Software is the copyrighted work of Microsoft and/or its suppliers. Use of the Software is governed by the terms of the<br />

end user license agreement, if any, which accompanies or is included with the Software (“License Agreement”).<br />

234


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

If Microsoft makes Software available on this Web Site without a License Agreement, you may use such Software to<br />

design, develop and test your programs to run on Microsoft products and services.<br />

If Microsoft makes any code marked as “sample” available on this Web Site without a License Agreement, then that code<br />

is licensed to you under the terms of the Microsoft Limited Public License http://msdn.microsoft.com/enus/cc300389.aspx#MLPL.<br />

The Software is made available <strong>for</strong> download solely <strong>for</strong> use by end users according to the License Agreement or these<br />

TOU. Any reproduction or redistribution of the Software not in accordance with the License Agreement or these TOU is<br />

expressly prohibited.<br />

WITHOUT LIMITING THE FOREGOING, COPYING OR REPRODUCTION OF THE SOFTWARE TO ANY OTHER<br />

SERVER OR LOCATION FOR FURTHER REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PROHIBITED,<br />

UNLESS SUCH REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PERMITTED BY THE LICENSE<br />

AGREEMENT ACCOMPANYING SUCH SOFTWARE.<br />

FOR YOUR CONVENIENCE, MICROSOFT MAY MAKE AVAILABLE ON THIS WEB SITE, TOOLS AND UTILITIES<br />

FOR USE AND/OR DOWNLOAD. MICROSOFT DOES NOT MAKE ANY ASSURANCES WITH REGARD TO THE<br />

ACCURACY OF THE RESULTS OR OUTPUT THAT DERIVES FROM SUCH USE OF ANY SUCH TOOLS AND<br />

UTILITIES. PLEASE RESPECT THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS WHEN USING THE TOOLS<br />

AND UTILITIES MADE AVAILABLE ON THIS WEB SITE.<br />

RESTRICTED RIGHTS LEGEND. Any Software which is downloaded from the Web Site <strong>for</strong> or on behalf of the United<br />

States of America, its agencies and/or instrumentalities (“U.S. Government”), is provided with Restricted Rights. Use,<br />

duplication, or disclosure by the U.S. Government is subject to restrictions as set <strong>for</strong>th in subparagraph (c)(1)(ii) of the<br />

Rights in Technical Data and Computer Software clause at DFARS 252.227-7013 or subparagraphs (c)(1) and (2) of the<br />

Commercial Computer Software - Restricted Rights at 48 CFR 52.227-19, as applicable. Manufacturer is Microsoft<br />

Corporation, One Microsoft Way, Redmond, WA 98052-6399.<br />

BIBLIOTEKA STDSTRING- V. 1999<br />

Podczas tworzenia aplikacji użyto biblioteki STDSTRING- V. 1999. Copyright (C) 1999, Microsoft Corporation.<br />

This code is free. Use it anywhere you want.<br />

Rewrite it, restructure it, whatever. Please don't blame me if it makes your $30 billion dollar satellite explode in orbit. If<br />

you redistribute it in any <strong>for</strong>m, I'd appreciate it if you would leave this notice here.<br />

BIBLIOTEKA T-REX (TINY REGULAR EXPRESSION<br />

LIBRARY)- V. 2003-2006<br />

Podczas tworzenia aplikacji użyto biblioteki T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006. Copyright<br />

(С) 2003-2006, Info-ZIP.<br />

This software is provided "as is," without warranty of any kind, express or implied. In no event will the authors be held<br />

liable <strong>for</strong> any damages arising from the use of this software.<br />

Permission is granted to anyone to use this software <strong>for</strong> any purpose, including commercial applications, and to alter it<br />

and redistribute it freely, subject to the above disclaimer and the following restrictions:<br />

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software.<br />

If you use this software in a product, an acknowledgment in the product documentation would be appreciated<br />

but is not required.<br />

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original<br />

software.<br />

3. This notice may not be removed or altered from any source distribution.<br />

235


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

BIBLIOTEKA NTSERVICE- V. 1997<br />

Podczas tworzenia aplikacji użyto biblioteki NTSERVICE- V. 1997. Copyright (C) 1997 by Joerg Koenig and the ADG<br />

mbH, Mannheim, Germany.<br />

Distribute freely, except: don't remove my name from the source or documentation (don't take credit <strong>for</strong> my work), mark<br />

your changes (don't get me blamed <strong>for</strong> your possible bugs), don't alter or remove this notice.<br />

No warrantee of any kind, express or implied, is included with this software; use at your own risk, responsibility <strong>for</strong><br />

damages (if any) to anyone resulting from the use of this software rests entirely with the user.<br />

Send bug reports, bug fixes, enhancements, requests, flames, etc., and I'll try to keep a version up to date. I can be<br />

reached as follows:<br />

J.Koenig@adg.de (company site)<br />

Joerg.Koenig@rhein-neckar.de (private site)<br />

MODIFIED BY TODD C. WILSON FOR THE ROAD RUNNER NT LOGIN SERVICE.<br />

HOWEVER, THESE MODIFICATIONS ARE BROADER IN SCOPE AND USAGE AND CAN BE USED IN OTHER<br />

PROJECTS WITH NO CHANGES.<br />

MODIFIED LINES FLAGGED/BRACKETED BY “//!! TCW MOD”<br />

BIBLIOTEKA SHA-1-1.2<br />

Podczas tworzenia aplikacji użyto biblioteki SHA-1-1.2. Copyright (C) 2001, The Internet Society.<br />

This document and translations of it may be copied and furnished to others, and derivative works that comment on or<br />

otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part,<br />

without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such<br />

copies and derivative works. However, this document itself may not be modified in any way, such as by removing the<br />

copyright notice or references to the Internet Society or other Internet organizations, except as needed <strong>for</strong> the purpose of<br />

developing Internet standards in which case the procedures <strong>for</strong> copyrights defined in the Internet Standards process must<br />

be followed, or as required to translate it into languages other than English.<br />

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or<br />

assigns.<br />

This document and the in<strong>for</strong>mation contained herein is provided on an “AS IS” basis and THE INTERNET SOCIETY AND<br />

THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING<br />

BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE<br />

ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR<br />

PURPOSE.<br />

BIBLIOTEKA COCOA SAMPLE CODE- V. 18.07.2007<br />

Podczas tworzenia aplikacji użyto biblioteki Cocoa sample code- v. 18.07.2007. Copyright (C) 2007, Apple Inc.<br />

Disclaimer: Ważne This Apple software is supplied to you by Apple Inc. (“Apple”)<br />

in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this<br />

Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install,<br />

modify or redistribute this Apple software.<br />

In consideration of your agreement to abide by the following terms, and subject to these terms, Apple grants you a<br />

personal, non – exclusive license, under Apple's copyrights in this original Apple software ( the “Apple Software” ), to use,<br />

reproduce, modify and redistribute the Apple Software, with or without modifications, in source and / or binary <strong>for</strong>ms;<br />

236


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice<br />

and the following text and disclaimers in all such redistributions of the Apple Software. Neither the name, trademarks,<br />

service marks or logos of Apple Inc. may be used to endorse or promote products derived from the Apple Software<br />

without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses,<br />

express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by<br />

your derivative works or by other works in which the Apple Software may be incorporated.<br />

The Apple Software is provided by Apple on an “AS IS” basis.<br />

APPLE MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED<br />

WARRANTIES OF NON - INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE,<br />

REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH YOUR<br />

PRODUCTS.<br />

IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL OR CONSEQUENTIAL<br />

DAMAGES ( INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS<br />

OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION ) ARISING IN ANY WAY OUT OF THE USE,<br />

REPRODUCTION, MODIFICATION AND / OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED<br />

AND WHETHER UNDER THEORY OF CONTRACT, TORT ( INCLUDING NEGLIGENCE ), STRICT LIABILITY OR<br />

OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />

BIBLIOTEKA PUTTY SOURCES-25.09.2008<br />

Podczas tworzenia aplikacji użyto biblioteki PUTTY SOURCES-25.09.2008. Copyright (C) 1997-2009, Simon Tatham.<br />

The PuTTY executables and source code are distributed under the MIT licence, which is similar in effect to the BSD<br />

licence. (This licence is Open Source certified http://www.opensource.org/licenses/ and complies with the Debian Free<br />

Software Guidelines http://www.debian.org/social_contract)<br />

The precise licence text, as given in the About box and in the file LICENCE in the source distribution, is as follows:<br />

Portions copyright Robert de Bath, Joris van Rantwijk, Delian Delchev, Andreas Schultz, Jeroen Massar, Wez Furlong,<br />

Nicolas Barry, Justin Brad<strong>for</strong>d, Ben Harris, Malcolm Smith, Ahmad Khalifa, Markus Kuhn, Colin Watson, and CORE SDI<br />

S.A.<br />

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated<br />

documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to<br />

use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to<br />

whom the Software is furnished to do so, subject to the following conditions:<br />

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the<br />

Software.<br />

THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING<br />

BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND<br />

NONINFRINGEMENT. IN NO EVENT SHALL SIMON TATHAM BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER<br />

LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN<br />

CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.<br />

In particular, anybody (even companies) can use PuTTY without restriction (even <strong>for</strong> commercial purposes) and owe<br />

nothing to me or anybody else. Also, apart from having to maintain the copyright notice and the licence text in derivative<br />

products, anybody (even companies) can adapt the PuTTY source code into their own programs and products (even<br />

commercial products) and owe nothing to me or anybody else. And, of course, there is no warranty and if PuTTY causes<br />

you damage you're on your own, so don't use it if you're unhappy with that.<br />

In particular, note that the MIT licence is compatible with the GNU GPL. So if you want to incorporate PuTTY or pieces of<br />

PuTTY into a GPL program, there's no problem with that.<br />

237


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

POZOSTAŁE INFORMACJE<br />

Oprogramowanie może zawierać pewne programy, które są licencjonowane dla użytkowników na zasadach Ogólnej<br />

Publicznej Licencji (GNU) lub innych podobnych licencji wolnego oprogramowania, które między innymi zezwalają<br />

użytkownikowi na kopiowanie, modyfikowanie, i rozpowszechnianie określonych programów lub ich części i na<br />

posiadanie dostępu do kodu źródłowego (oprogramowanie Open Source). Jeżeli licencje wymagają tego, że, dla<br />

dowolnego oprogramowania, które jest dostarczane w <strong>for</strong>macie binarnym, kod źródłowy ma być dostępny dla<br />

użytkowników, wówczas powinien on zostać udostępniony poprzez wysłanie zgłoszenia na adres:<br />

source@kaspersky.com.<br />

238


SŁOWNIK<br />

A<br />

A D M I N I S T R A T O R K A S P E R S K Y A N T I - V I R U S<br />

Osoba, która zarządza działaniem aplikacji poprzez zdalny scentralizowany system administracji <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong>.<br />

A G E N T A D M I N I S T R A C Y J N Y<br />

Agent sieciowy koordynuje współdziałanie serwera administracyjnego z aplikacjami firmy <strong>Kaspersky</strong> <strong>Lab</strong><br />

zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Moduł ten jest taki sam dla wszystkich<br />

aplikacji systemu <strong>Windows</strong> w produktach firmowych z tej samej linii. Dla aplikacji charakterystycznych dla Novell i Unix<br />

<strong>Kaspersky</strong> <strong>Lab</strong> utworzył różne wersje agenta Administracyjnego.<br />

A K T U A L I Z A C J A<br />

Procedura zastępowania/dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów<br />

aktualizacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

A K T U A L I Z A C J E B A Z D A N Y CH<br />

Jedna z funkcji aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong> umożliwiająca zapewnienie aktualnej ochrony. W tym celu z serwerów<br />

aktualizacji firmy <strong>Kaspersky</strong> <strong>Lab</strong> na komputer pobierane są bazy danych i automatycznie dodawane do aplikacji.<br />

A K T U A L I Z A C J A P A K I E T U<br />

Pakiet plików służących do aktualizacji oprogramowania. Jest pobierany z Internetu i instalowany na Twoim komputerze.<br />

A K T Y W N A L I C E N C J A<br />

Bieżąca licencja używana do działania programu firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Licencja definiuje okres, w którym produkt<br />

posiada pełną funkcjonalność oraz zasady, na jakich on może być użytkowany. Aplikacja nie może posiadać więcej niż<br />

jednej aktywnej licencji.<br />

A N A L I Z A H E U R Y S T Y C Z N A<br />

Technologie wykorzystywane do wykrywania zagrożeń, które nie mogą zostać zidentyfikowane przy użyciu baz<br />

antywirusowych. W wyniku działania heurystyki możliwe jest wykrywanie obiektów, które są podejrzane o zawieranie<br />

nieznanych wirusów lub modyfikacji znanych wirusów.<br />

Algorytm heurystyczny pozwala na wykrywanie do 92% zagrożeń. Mechanizm ten jest bardzo efektywny i rzadko<br />

generuje fałszywe alarmy.<br />

Pliki wykrywane przez analizę heurystyczną są klasyfikowane jako podejrzane.<br />

A R C H I W U M<br />

Plik "zawierający" jeden lub większą liczbę innych obiektów, które także mogą być archiwami.<br />

B<br />

B A Z Y D A N Y C H<br />

Bazy danych utworzone przez ekspertów z <strong>Kaspersky</strong> <strong>Lab</strong> zawierają szczegółowe opisy wszystkich dotychczas<br />

poznanych zagrożeń oraz metody wykorzystywane do ich wykrycia i wyleczenia. Natychmiast po pojawieniu się nowego<br />

zagrożenia zostają one aktualizowane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong>. W celu zwiększenia efektywności wykrywania<br />

zagrożeń zalecamy regularne kopiowanie baz danych z serwera aktualizacji <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

B L O K O W A N I E O B I E K T U<br />

Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może być odczytany, wykonany,<br />

zmieniony czy usunięty.<br />

239


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

C<br />

C Z A R N A L I S T A N A D A W C Ó W<br />

Lista adresów e-mail, z których wysyłane są wiadomości e-mail, które bez względu na ich treść powinny zostać<br />

zablokowane przez <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

C Z A R N A L I S T A P L I K Ó W K L U C Z Y<br />

Baza zawierająca in<strong>for</strong>macje dotyczące plików kluczy umieszczonych przez <strong>Kaspersky</strong> <strong>Lab</strong> na czarnej liście, których<br />

właściciele naruszyli warunki umowy licencyjnej, jak również in<strong>for</strong>macje dotyczące plików kluczy, które zostały<br />

opublikowane, ale z jakiegoś powodu nie zostały sprzedane, lub zostały zastąpione innymi. Plik zawierający czarną listę<br />

jest niezbędny do działania aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Zawartość pliku jest uaktualniana wraz z bazami danych.<br />

D<br />

D O D A T K O W A L I C E N C J A<br />

Licencja, która została dodana do działania programu firmy <strong>Kaspersky</strong> <strong>Lab</strong> ale nie została aktywowana. Licencja<br />

zapasowa zostanie automatycznie aktywowana po wygaśnięciu obecnie wykorzystywanej.<br />

D O S T Ę P N E U A K T U A L N I E N I A<br />

Zestaw aktualizacji dla modułów aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>, łącznie z aktualizacjami krytycznymi kumulującymi się<br />

przez pewien okres oraz zmianami w architekturze aplikacji.<br />

E<br />

E P I D E M I A W I R U S A<br />

Seria celowych prób zainfekowania komputera wirusem.<br />

F<br />

F A Ł S Z Y W Y A L A R M<br />

Sytuacja, gdy aplikacja firmy <strong>Kaspersky</strong> <strong>Lab</strong> identyfikuje niezainfekowany obiekt jako zainfekowany z powodu<br />

podobieństwa jego kodu do kodu wirusa.<br />

F O L D E R D A N Y C H<br />

Folder zawierający foldery usług i bazy danych potrzebne podczas pracy z aplikacją. Po przeniesieniu folderu danych<br />

wszystkie in<strong>for</strong>macje, jakie on zawiera, muszą zostać zapisane w nowej lokalizacji.<br />

F O L D E R K O P I I Z A P A S O W E J<br />

Miejsce przechowywania kopii zapasowych obiektów utworzonych przed ich pierwszym leczeniem lub usunięciem.<br />

H<br />

H O S T<br />

Komputer, na którym działa oprogramowanie serwerowe. Na jednym serwerze może działać kilka programów<br />

serwerowych - na przykład serwer FTP, serwer pocztowy, i serwer WWW mogą działać na tym samym serwerze. W celu<br />

uzyskania dostępu do serwera użytkownik korzysta z programu klienta (takiego jak przeglądarka WWW).<br />

Oprogramowanie serwerowe może również działać na serwerach, dlatego pojęcia "host" i "serwer" mogą być stosowane<br />

zamiennie.<br />

W telekomunikacji hostem nazywa się komputer, który wysyła in<strong>for</strong>macje (takie jak pliki FTP, nowości lub strony<br />

sieciowe). W środowisku internetowym hostami nazywa się węzły.<br />

240


K<br />

K L I E N T<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Program łączący z serwerem przy pomocy specjalnej usługi. Na przykład, Netscape jest klientem WWW, który łączy z<br />

serwerami i umożliwia otwieranie stron.<br />

K O P I A Z A P A S O W A<br />

Tworzenie kopii zapasowej pliku przed jakimkolwiek przetwarzaniem i umieszczanie jej w folderze kopii zapasowej z<br />

możliwością późniejszego przywrócenia pliku, na przykład w celu przeskanowania go z uaktualnioną bazą danych.<br />

K W A R A N T A N N A<br />

Folder w którym umieszczane są możliwie zarażone obiekty, wykryte podczas skanowania lub w ochronie w czasie<br />

rzeczywistym.<br />

M<br />

M A K S Y M A L N A O C H R O N A<br />

Najwyższy poziom ochrony Twojego komputera, jaki może zapewnić aplikacja. Na tym poziomie ochrony wszystkie pliki<br />

Twojego komputera, nośniki wymienne i sterowniki sieciowe są skanowane w poszukiwaniu wirusów, jeżeli są<br />

podłączone do komputera.<br />

M A S K A P L I K U<br />

Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych. Dwa standardowe symbole<br />

wykorzystywane w maskach plików to * i?, gdzie * dowolną liczbę znaków, a ? oznacza dowolny pojedynczy znak. Przy<br />

użyciu tych symboli możliwa jest reprezentacja dowolnego pliku. Należy pamiętać, że nazwa i rozszerzenie zawsze są<br />

rozdzielone kropką.<br />

M A S K A P O D S I E C I<br />

Maska podsieci (zwana również jako maska sieci) oraz adres sieci określają adresy komputerów w sieci.<br />

M I E J S C E P R Z E C H O W Y W A N I A K O P I I Z A P A S O W E J<br />

Specjalny folder przechowywania dla kopii danych Serwera Administracyjnego utworzonych przy użyciu narzędzi kopii<br />

zapasowych.<br />

M O D U Ł P R Z E C H W Y T U J Ą C Y<br />

Składnik aplikacji odpowiedzialny za skanowanie określonych typów wiadomości e-mail. Zestaw modułów<br />

przechwytujących dla Twojej instalacji zależy od tego, do wykonywania jakiej roli lub ich kombinacji jest wdrażana<br />

aplikacja.<br />

M O N I T O R O W A N Y O B I E K T<br />

Plik przechodzący przez protokoły HTTP, FTP oraz SMTP, jak również przez zaporę sieciową, i wysyłany do aplikacji<br />

firmy <strong>Kaspersky</strong> <strong>Lab</strong> w celu przeskanowania.<br />

N<br />

N A G Ł Ó W E K<br />

In<strong>for</strong>macje na początku pliku lub wiadomości zawierające dane niskiego poziomu dotyczące statusu i przetwarzania pliku<br />

(lub wiadomości). W szczególności nagłówek wiadomości e-mail zawiera takie dane jak in<strong>for</strong>macje o nadawcy i odbiorcy<br />

oraz datę.<br />

N E U T R A L I Z A C J A O B I E K T U<br />

Metoda używana do przetwarzania zainfekowanych obiektów, która kończy się całkowitym lub częściowym<br />

przywróceniem danych lub decyzją, że obiekty nie mogą zostać wyleczone. Próby wyleczenia obiektów są<br />

przeprowadzane przy pomocy wpisów, znajdujących się w bazie danych. Jeżeli leczenie jest pierwszą akcją wykonywaną<br />

241


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

na obiekcie (przed próbą wyleczenia zostaje utworzona jego kopia zapasowa). Ponieważ podczas procesu leczenia<br />

część danych może zostać utracona. Przygotowana kopia może zostać użyta do przywrócenia obiektu do jego pierwotnej<br />

postaci.<br />

N E U T R A L I Z A C J A O B I E K T Ó W P O R E S T A R C I E<br />

Metoda przetwarzania zainfekowanych obiektów, które w momencie leczenia są wykorzystywane przez inne aplikacje.<br />

Polega na tworzeniu kopii zainfekowanego obiektu, leczeniu tej kopii i zastąpieniu pierwotnego zainfekowanego obiektu<br />

wyleczoną kopią po kolejnym powtórnym uruchomieniu systemu.<br />

N I E B E Z P I E C Z N Y O B I E K T<br />

Obiekt zawierający wirusa. Nie zalecamy korzystania z tych obiektów, ponieważ może to skutkować zainfekowaniem<br />

komputera. Po wykryciu zainfekowanego obiektu zalecamy przeprowadzenie jego leczenie przy wykorzystaniu aplikacji<br />

<strong>Kaspersky</strong> <strong>Lab</strong> lub usunięcie, gdy leczenie jest niemożliwe.<br />

N I E K O M P A T Y B I L N A A P L I K A C J A<br />

Aplikacja antywirusowa innego producenta lub aplikacja firmy <strong>Kaspersky</strong> <strong>Lab</strong>, która nie może być zarządzana za pomocą<br />

narzędzia <strong>Kaspersky</strong> Administration Kit.<br />

N I E Z N A N Y W I R U S<br />

Nowy wirus, który nie został uwzględniony w bazach danych. Zwykle nieznane wirusy są wykrywane przez aplikację w<br />

obiektach przy użyciu analizy heurystycznej i takie obiekty są klasyfikowane jako potencjalnie zainfekowane.<br />

O<br />

O B I E K T O L E<br />

Obiekt załączony lub osadzony w innym pliku. Aplikacja <strong>Kaspersky</strong> <strong>Lab</strong> wyszukuje wirusy w obiektach OLE. Na przykład,<br />

gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel, będzie ona skanowana jako obiekt OLE.<br />

O B I E K T Y S T A R T O W E<br />

Zestaw programów niezbędny do uruchomienia i poprawnego działania systemu operacyjnego i oprogramowania<br />

zainstalowanych na Twoim komputerze. Obiekty te są wykonywane za każdym razem, gdy uruchamiany jest system<br />

operacyjny. Istnieją wirusy potrafiące infekować takie obiekty, co może spowodować między innymi zablokowanie<br />

dostępu do systemu operacyjnego.<br />

O B I E K T T Y P U P R O S T E G O<br />

Treść wiadomości lub załączniki typu prostego, np. plik wykonywalny. Zobacz także w słowniku kontener.<br />

O C H R O N A W C Z A S I E R Z E C Z Y W I S T Y M<br />

Moduł działania aplikacji, w którym obiekty są skanowane w celu wykrycia szkodliwego kodu w czasie rzeczywistym.<br />

Aplikacja przechwytuje wszystkie próby otwarcia dowolnego obiektu (do odczytu, zapisu, wykonania) i skanuje go w celu<br />

wykrycia zagrożeń. Niezainfekowane obiekty są przekazywane użytkownikowi; obiekty zawierające zagrożenia lub<br />

podejrzane o zawieranie takich zagrożeń są przetwarzane zgodnie z ustawieniami zadania (są leczone, usuwane lub<br />

umieszczane w kwarantannie).<br />

O K R E S W A Ż N O Ś C I L I C E N C JI<br />

Okres, w którym możesz wykorzystywać wszystkie funkcje aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Okres ważności licencji zwykle<br />

wynosi jeden rok kalendarzowy od daty instalacji. Po wygaśnięciu licencji aplikacja będzie posiadała ograniczoną<br />

funkcjonalność. Nie będziesz mógł aktualizować baz aplikacji.<br />

242


P<br />

P L I K K L U C Z A<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Plik z rozszerzeniem .key który stanowi twój osobisty "klucz", niezbędny do korzystania z aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

W przypadku zakupu aplikacji u dystrybutora firmy <strong>Kaspersky</strong> <strong>Lab</strong>, klucz dostarczany jest wraz z produktem, natomiast w<br />

przypadku zakupu online - wysyłany w e-mailu.<br />

P L I K S K O M P R E S O W A N Y<br />

Plik zarchiwizowany zawierający program dekompresujący oraz instrukcje do wykonania przez system operacyjny.<br />

P O C Z T O W E B A Z Y D A N Y C H<br />

Bazy danych zawierające wiadomości e-mail w specjalnym <strong>for</strong>macie i przechowywane na Twoim komputerze. Po<br />

otrzymaniu/wysłaniu każda wiadomość przychodząca/wychodząca jest umieszczana w pocztowej bazie danych. Bazy te<br />

są skanowane podczas pełnego skanowania komputera.<br />

Jeżeli jest włączona ochrona w czasie rzeczywistym przychodzące i wychodzące wiadomości e-mail są analizowane pod<br />

kątem obecności wirusów w momencie ich otrzymywania lub wysyłania.<br />

P O D E J R Z A N A W I A D O M O Ś Ć<br />

Wiadomość, która podczas skanowania wydaje się podejrzana, jednak nie może być jednoznacznie określona jako spam<br />

(np. pewne typy wysyłek i wiadomości reklamujących).<br />

P O D E J R Z A N Y O B I E K T<br />

Obiekt zawierający zmodyfikowany kod znanego wirusa, lub kod przypominający wirusa, ale jeszcze nie odkryty przez<br />

<strong>Kaspersky</strong> <strong>Lab</strong>. Podejrzane obiekty są wykrywane przy użyciu analizy heurystycznej.<br />

P O M I J A N I E O B I E K T Ó W<br />

Metoda przetwarzania, w której obiekt jest przekazywany prosto do użytkownika bez jakichkolwiek zmian. Jeżeli<br />

włączona jest funkcja rejestrowania zdarzeń, in<strong>for</strong>macja o wykrytym obiekcie zostanie zapisana w raporcie.<br />

P O R T S I E C I O W Y<br />

Parametr TCP oraz UDP określający lokalizację docelową pakietów danych w <strong>for</strong>macie IP przesyłanych do hosta za<br />

pośrednictwem sieci i umożliwiający różnym programom działającym na jednym hoście otrzymywanie danych niezależnie<br />

od siebie. Każdy program przetwarza dane otrzymywane za pośrednictwem określonego portu (czasami mówi się, że<br />

program "nadsłuchuje" ten port).<br />

Dla niektórych popularnych protokołów sieciowych istnieją standardowe numery portów (na przykład serwery sieciowe<br />

zazwyczaj otrzymują żądania HTTP na porcie TCP numer 80); zwykle jednak program może wykorzystywać dowolny<br />

protokół na dowolnym porcie. Możliwe wartości: od 1 do 65535.<br />

P O T E N C J A L N I E I N F E K O W A L N Y O B I E K T<br />

Obiekt, który ze względu na swoją strukturę lub <strong>for</strong>mat może zostać użyty przez hakerów jako miejsce przechowywania i<br />

rozprzestrzeniania szkodliwego obiektu. Są to pliki wykonywalne, na przykład pliki z rozszerzeniami .com, .exe, .dll itp.<br />

Ryzyko uaktywnienia szkodliwego kodu w takich plikach jest bardzo wysokie.<br />

P OTE N C J A L N I E Z A I N F E K O W A N Y O B I E K T<br />

Obiekt zawierający zmodyfikowany kod znanego wirusa, lub kod przypominający wirusa, ale jeszcze nie odkryty przez<br />

<strong>Kaspersky</strong> <strong>Lab</strong>. Potencjalnie zainfekowane pliki są wykrywane przy użyciu analizy heurystycznej.<br />

P O Z I O M N A S I L E N I A Z D A R Z E N I A<br />

Opis zdarzenia, które wystąpiło podczas działania aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Dostępne są cztery poziomy priorytetu:<br />

Zdarzenie krytyczne.<br />

Błąd w funkcjonowaniu.<br />

Ostrzeżenie.<br />

243


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Komunikat in<strong>for</strong>macyjny.<br />

Zdarzenia tego samego typu mogą posiadać różne poziomy priorytetu, w zależności od sytuacji, w której wystąpiły.<br />

P O Z I O M Z A L E C A N Y<br />

Poziom bezpieczeństwa oparty na ustawieniach aplikacji zalecanych przez ekspertów firmy <strong>Kaspersky</strong> <strong>Lab</strong> jako<br />

optymalny poziom ochrony Twojego komputera. Poziom ten jest ustawiony domyślnie.<br />

P R O T O K Ó Ł<br />

Wyraźnie zdefiniowany i znormalizowany zestaw reguł określających interakcję pomiędzy klientem a serwerem. Wiele<br />

protokołów i usług z nimi skojarzonych zawierają HTTP (WWW), FTP oraz NNTP (nowość).<br />

P R O T O K Ó Ł I N T E R N E T O W Y ( I P )<br />

Podstawowy protokół dla Internetu wykorzystywany w niezmienionej postaci od czasu stworzenia go w 1974 roku.<br />

Wykonuje podstawowe operacje transmisji danych z jednego komputera do innego i służy jako podstawa dla protokołów<br />

wyższego poziomu, takich jak TCP i UDP. Zarządza przetwarzaniem połączeń i błędów. Technologie, takie jak NAT i<br />

maskowanie, umożliwiają ukrywanie wielu prywatnych sieci przy pomocy niewielkiej liczby adresów IP (lub nawet<br />

jednego adresu), co pozwala spełnić potrzeby nieustannie rozrastającego się Internetu przy użyciu stosunkowo<br />

ograniczonej przestrzeni adresowej IPv4.<br />

P R Ó G A K T Y W N O Ś C I W I R U S A<br />

Maksymalny dopuszczalny poziom określonego typu zdarzenia w ograniczonym okresie czasowym, po przekroczeniu<br />

którego będziemy mogli mówić o nadmiernej aktywności wirusa i zagrożeniu epidemią wirusa. Funkcja ta jest istotna<br />

podczas epidemii wirusów i umożliwia administratorom szybką reakcję na pojawiające się zagrożenie epidemią wirusów.<br />

P R Z E N O S Z E N I E O B I E K T Ó W D O K W A R A N T A N N Y<br />

Metoda przetwarzania potencjalnie zainfekowanego obiektu poprzez blokowanie dostępu do pliku i przenoszenie go z<br />

jego pierwotnej lokalizacji do foldera kwarantanny, gdzie obiekt jest przechowywany w postaci zaszyfrowanej, co<br />

eliminuje ryzyko infekcji. Obiekty kwarantanny mogą być skanowane przy pomocy aktualnych antywirusowych baz<br />

danych, zanalizowane przez administratora lub wysłane do <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

P R Z Y W R A C A N I E<br />

Przenoszenie oryginalnego obiektu z kwarantanny lub foldera kopii zapasowej do foldera, w którym znajdował się na<br />

początku, zanim został przeniesiony do kwarantanny, wyleczony lub usunięty, lub do innego foldera wskazanego przez<br />

użytkownika.<br />

S<br />

S E K T O R S T A R T O W Y D Y S K U<br />

Sektor startowy jest określonym obszarem na dysku twardym komputera, dyskietce lub innym narzędziu do<br />

przechowywania danych. Zawiera in<strong>for</strong>macje dotyczące systemu plików dysku oraz programu rozruchowego<br />

odpowiedzialnego za uruchomienie systemu operacyjnego.<br />

Istnieje wiele wirusów infekujących sektory startowe, zwanych wirusami sektora startowego. Aplikacja firmy <strong>Kaspersky</strong><br />

<strong>Lab</strong> umożliwia skanowanie sektorów startowych w celu wykrycia wirusów oraz ewentualnego wyleczenia infekcji.<br />

S E R W E R Y A K T U A L I Z A C J I K A S P E R S K Y L AB<br />

Lista serwerów HTTP oraz FTP firm <strong>Kaspersky</strong> <strong>Lab</strong>, z których aplikacja pobiera na Twój komputer aktualizacje baz<br />

danych oraz modułów.<br />

S K A N O W A N I E M I E J S C A P R Z E C H O W Y W A N I A<br />

Skanowanie wiadomości przechowywanych na serwerze pocztowym i zawartości folderów współdzielonych przy<br />

wykorzystaniu najnowszych baz danych. Skanowanie jest przeprowadzane w tle i może zostać uruchomione za pomocą<br />

terminarza lub na żądanie użytkownika. Skanowane są wszystkie foldery współdzielone i miejsce przechowywania<br />

skrzynki pocztowej. Podczas skanowania mogą być wykryte nowe wirusy, o których nie ma in<strong>for</strong>macji w bazie danych<br />

poprzednich skanowań.<br />

244


S K A N O W A N I E N A Ż Ą D A N I E<br />

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Tryb działania aplikacji <strong>Kaspersky</strong> <strong>Lab</strong> zainicjowany przez użytkownika skanujący wybrane pliki.<br />

S K A N O W A N I E R U C H U S I E C I O W E G O<br />

Skanowanie w czasie rzeczywistym obiektów przesyłanych za pośrednictwem protokołów (np. HTTP, FTP itd.) przy<br />

użyciu in<strong>for</strong>macji zawartych w najnowszej wersji baz danych.<br />

S K R Y P T<br />

Mały program komputerowy lub niezależna część programu (funkcja), która służy do wykonywania drobnego i<br />

specjalistycznego zadania. W większości przypadków są one osadzane w dokumentach hipertekstowych. Skrypty mogą<br />

być uruchamiane, na przykład, podczas otwierania strony WWW.<br />

Jeżeli ochrona w czasie rzeczywistym jest włączona aplikacja będzie śledziła uruchamianie skryptów, przechwytywała je<br />

i skanowała w poszukiwaniu wirusów. W zależności od wyników skanowania użytkownik możesz zablokować skrypt lub<br />

zezwolić na jego wykonanie.<br />

S O C K S<br />

Protokół serwera proxy pozwalający na nawiązanie połączenia punkt-punkt między komputerami w sieciach<br />

wewnętrznych i zewnętrznych.<br />

S P A M<br />

Otrzymywane w masowych ilościach, niechciane wiadomości e-mail, to w większości reklamy.<br />

S T A N O C H R O N Y<br />

Aktualny stan ochrony podsumowujący stopień bezpieczeństwa komputera.<br />

T<br />

T E C H N O L O G I A I C H E C K E R<br />

iChecker to technologia, która zwiększa szybkość skanowania antywirusowego poprzez wykluczenie obiektów, które nie<br />

były zmieniane od ostatniego skanowania, a parametry skanowania nie uległy modyfikacji (antywirusowa baza danych<br />

oraz ustawienia). In<strong>for</strong>macja o każdym pliku jest przechowywana w specjalnej bazie danych. Technologia ta jest<br />

używana zarówno w ochronie w czasie rzeczywistym, jak i podczas skanowania na żądanie.<br />

Na przykład, dla archiwum skanowanego przez aplikację <strong>Kaspersky</strong> <strong>Lab</strong> został przypisany status niezainfekowany.<br />

Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub zmieniono ustawienia<br />

skanowania. Program powtórnie przeskanuje archiwum, jeżeli na skutek dodania nowego obiektu zmieniła się jego<br />

struktura, zmieniły się ustawienia skanowania lub zostały uaktualnione bazy danych aplikacji.<br />

Ograniczenia technologii iChecker:<br />

U<br />

nie obsługuje dużych plików, w sytuacji jeżeli przeskanowanie pliku zajmie mniej czasu niż sprawdzenie, czy<br />

został on modyfikowany od ostatniego skanowania;<br />

działa tylko z niektórymi <strong>for</strong>matami (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).<br />

U A K T U A L N I E N I A K R Y T Y C Z NE<br />

Krytyczne uaktualnienia modułów aplikacji firmy <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

245


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

U S T A W I E N I A F I L T R O W A N I A Z A W A R T O Ś C I<br />

Bazy danych utworzone przez specjalistów z <strong>Kaspersky</strong> <strong>Lab</strong>, zawierające próbki spamu i typową dla niego terminologię<br />

(słowa i frazy). W oparciu o te bazy aplikacja wykonuje analizę językową zawartości wiadomości i ich załączników. Bazy<br />

danych są regularnie aktualizowane przez firmę <strong>Kaspersky</strong> <strong>Lab</strong>. Z tego powodu administratorzy powinni regularnie<br />

wykonywać aktualizacje baz danych, z których korzysta aplikacja.<br />

U S U N I Ę C I E W I A D O M O Ś C I<br />

Metoda przetwarzania wiadomości e-mail zwierającej oznaki spamu polegająca na jej fizycznym usunięciu. Metoda ta<br />

jest zalecana w przypadku wiadomości, które jednoznacznie zawierają spam. Przed usunięciem wiadomości w folderze<br />

kopii zapasowych umieszczana jest jej kopia (jeżeli ta opcja nie jest wyłączona).<br />

U S U W A N I E O B I E K T U<br />

Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem (dysk twardy, folder, zasób sieciowy).<br />

Zalecamy stosowanie tej metody do obiektów, które z jakiegoś powodu nie mogą zostać wyleczone.<br />

U Ż Y J B I A Ł E J L I S T Y A D R E S Ó W<br />

Lista adresów e-mail, z których wysyłane są wiadomości e-mail, które bez względu na ich treść powinny zostać<br />

zablokowane przez <strong>Kaspersky</strong> <strong>Lab</strong>.<br />

W<br />

W I R U S S E K T O R A S T A R T O W E G O<br />

Wirus infekujący sektory startowe dysku twardego komputera. Wirus wymusza na systemie, aby załadował go do pamięci<br />

podczas powtórnego uruchomienia oraz przekazał kontrolę kodowi wirusa zamiast kodowi pierwotnego programu<br />

rozruchowego.<br />

W ULG A R N A W I A D O M O Ś Ć<br />

Wiadomość e-mail zawierająca obraźliwy język.<br />

W Y K L U C Z E N I E<br />

Wykluczenie to obiekt wykluczony ze skanowania przez aplikację firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Można wykluczyć ze skanowania<br />

pliki w określonych <strong>for</strong>matach, użyć maskę plików, lub wykluczyć pewien obszar (na przykład folder lub program),<br />

procesy programów lub obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii Wirusów. Do każdego<br />

zadania można przydzielić zestaw wykluczeń.<br />

Z<br />

Z A I N F E K O W A N Y O B I E K T<br />

To takie, w których część kodu pokrywa się z częścią kodu znanego zagrożenia. <strong>Kaspersky</strong> <strong>Lab</strong> nie zaleca korzystania z<br />

takich obiektów, gdyż mogą prowadzić do zainfekowania komputera.<br />

Z A U F A N Y P R O C E S<br />

Proces aplikacji, którego operacje plikowe nie są monitorowane przez aplikację firmy <strong>Kaspersky</strong> <strong>Lab</strong> w trybie ochrony w<br />

czasie rzeczywistym. Innymi słowy, nie będą skanowane żadne obiekty uruchamiane, otwierane lub zapisywane przez<br />

zaufany proces.<br />

246


KASPERSKY LAB<br />

<strong>Kaspersky</strong> <strong>Lab</strong> została założona w 1997 roku. Obecnie jest czołowym producentem oprogramowania: antywirusowego,<br />

antyspamowego oraz oraz chroniącego przed atakami hakerów. Tworzy szeroką gamę programów zabezpieczających,<br />

dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i sieci komputerowe przed wszelkimi typami<br />

szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów.<br />

<strong>Kaspersky</strong> <strong>Lab</strong> jest firmą międzynarodową. Główna siedziba znajduje się w Rosji. Firma posiada swoje oddziały w<br />

Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach<br />

Zjednoczonych (Kali<strong>for</strong>nia). We Francji działa także specjalny dział firmy - Europejskie Centrum Badań Antywirusowych.<br />

Partnerami firmy <strong>Kaspersky</strong> <strong>Lab</strong> jest ponad 500 przedsiębiorstw na całym świecie.<br />

Obecnie <strong>Kaspersky</strong> <strong>Lab</strong> zatrudnia ponad tysiąc wysoko wykwalifikowanych specjalistów. Każdy z nich jest biegły w<br />

technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 - doktoraty. Najlepsi eksperci firmy <strong>Kaspersky</strong> <strong>Lab</strong> są<br />

członkami organizacji Computer <strong>Anti</strong>-<strong>Virus</strong> Researcher's Organization (CARO).<br />

Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez specjalistów podczas 14-letniej, ciągłej walki<br />

przeciwko wirusom komputerowym. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie<br />

kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta ta jest podstawą produktów i usług<br />

firmy <strong>Kaspersky</strong> <strong>Lab</strong>. Przez cały czas produkty firmy <strong>Kaspersky</strong> pozostają o krok przed produktami innych producentów<br />

oprogramowania antywirusowego.<br />

Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania<br />

antywirusowego. <strong>Kaspersky</strong> <strong>Lab</strong> jako pierwszy opublikował wiele nowoczesnych standardów oprogramowania<br />

antywirusowego. Flagowy produkt firmy, <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong> ® , zapewnia kompletną ochronę wszystkich węzłów sieci,<br />

łącznie ze stacjami roboczymi, serwerami plików, systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi i<br />

komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia zarządzające zapewniają zaawansowaną<br />

automatyzację ochrony antywirusowej wewnątrz sieci firmowej. Wiele firm używa silnika programu <strong>Kaspersky</strong> <strong>Anti</strong>-<strong>Virus</strong><br />

w swoich produktach. Do producentów tych należą: Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Niemcy),<br />

Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.<br />

Klienci <strong>Kaspersky</strong> <strong>Lab</strong> korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie<br />

użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje<br />

korporacyjne rozwiązania antywirusowe. Firma <strong>Kaspersky</strong> <strong>Lab</strong> uaktualnia bazy danych zagrożeń raz na godzinę. Firma<br />

zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon.<br />

Jeżeli masz jakieś pytania, uwagi lub sugestie, skontaktuj się z naszymi przedstawicielami lub bezpośrednio z firmą<br />

<strong>Kaspersky</strong> <strong>Lab</strong>. Dołożymy wszelkich starań, aby rozwiać Twoje wątpliwości związane z naszymi produktami. Wystarczy,<br />

że skontaktujesz się z nami telefonicznie lub poprzez e-mail, a otrzymasz kompetentną i wyczerpującą odpowiedź.<br />

Oficjalna strona <strong>Kaspersky</strong> <strong>Lab</strong>: http://www.kaspersky.pl<br />

Encyklopedia Wirusów: http://www.viruslist.pl<br />

<strong>Lab</strong>oratorium antywirusowe: nowywirus@kaspersky.pl<br />

(na ten e-mail proszę wysyłać tylko podejrzane pliki)<br />

http://support.kaspersky.ru/virlab/helpdesk.html?LANG=pl<br />

(do wysyłania pytań do analityków wirusów)<br />

247


UMOWA LICENCYJNA<br />

WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z<br />

OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ.<br />

KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E)<br />

SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA<br />

JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE<br />

NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ<br />

POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH<br />

UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB<br />

NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA<br />

I ZREZYGNOWAĆ Z INSTALACJI.<br />

PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU<br />

ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z<br />

OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE.<br />

1. Definicje<br />

1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały.<br />

1.2. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza<br />

firmę <strong>Kaspersky</strong> <strong>Lab</strong> ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie<br />

Federacji Rosyjskiej.<br />

1.3. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy,<br />

telefony „smart phone”, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest<br />

Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane.<br />

1.4. Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z<br />

legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu<br />

organizacji, np. pracodawcy, „Użytkownik” oznacza organizację, na potrzeby której Oprogramowanie zostaje<br />

pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą<br />

warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja”, obejmuje,<br />

bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę<br />

kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą<br />

osobowości prawnej lub organizacje rządowe.<br />

1.5. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w<br />

oparciu o licencję i umowę zawartą z Posiadaczem praw.<br />

1.6. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia,<br />

naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp.<br />

1.7. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane<br />

z nimi materiały objaśniające lub inne.<br />

2. Przyznanie licencji<br />

2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie,<br />

instalację, uruchamianie i wyświetlanie („użytkowanie”) Oprogramowania na określonej liczbie komputerów w<br />

celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami<br />

opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji<br />

użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja”), a Użytkownik przyjmuje warunki<br />

niniejszej Licencji:<br />

Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i<br />

otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może<br />

wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale<br />

czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w<br />

okresie wykraczającym poza okres ewaluacji jest surowo wzbronione.<br />

248


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania;<br />

Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub<br />

innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii<br />

zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których<br />

zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie ilości licencji otrzymanych od<br />

Posiadacza praw zakładając, że warunki licencjonowania nie stanowią inaczej, każda zakupiona licencja<br />

uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka<br />

określona została w paragrafach 2.2 oraz 2.3.<br />

2.2. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, Użytkownik może z niego korzystać w celu<br />

ochrony komputera(-ów) w liczbie określonej na opakowaniu.<br />

2.3. Jeżeli Oprogramowanie zostało zakupione w Internecie, Użytkownik może z niego korzystać w celu ochrony<br />

komputerów w liczbie określonej przy zakupie Licencji na Oprogramowanie.<br />

2.4. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która<br />

zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej<br />

użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie<br />

przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji<br />

Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika<br />

lub w kraju, w którym Użytkownik korzysta z Oprogramowania.<br />

2.5. Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym<br />

lub prawnym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba<br />

otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni<br />

zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku<br />

pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik<br />

ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba<br />

otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej<br />

Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej<br />

Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako<br />

osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż<br />

oryginalny Użytkownik końcowy, który dokonał zakupu Oprogramowania od Posiadacza praw.<br />

2.6. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej),<br />

Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu<br />

Oprogramowania (jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym) lub zdefiniowanym podczas<br />

jego zakupu (jeżeli Oprogramowanie zostało zakupione w Internecie):<br />

- Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez<br />

Posiadacza praw lub w <strong>for</strong>mie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje<br />

stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy;<br />

- Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej.<br />

3. Aktywacja i okres obowiązywania<br />

3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim<br />

oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji<br />

Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do<br />

wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji<br />

oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika.<br />

3.2. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu<br />

warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej<br />

Umowy.<br />

3.3. Jeżeli Oprogramowanie zostało zakupione w Internecie, może ono być wykorzystywane, po przyjęciu warunków<br />

niniejszej Umowy, w okresie zdefiniowanym przy zakupie.<br />

3.4. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w<br />

paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na<br />

zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do<br />

korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci<br />

infolinii Pomocy technicznej.<br />

249


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

3.5. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres<br />

zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu<br />

użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika.<br />

3.6. Jeśli Użytkownik nabył Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy<br />

licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji<br />

Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze.<br />

3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi<br />

praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy,<br />

Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na<br />

użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części.<br />

3.8. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub in<strong>for</strong>macji od<br />

niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa<br />

międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa<br />

prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii.<br />

3.9. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma<br />

prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.<br />

4. Pomoc techniczna<br />

Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu<br />

najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej).<br />

Pomoc techniczna: http://support.kaspersky.com/<br />

5. Gromadzenie in<strong>for</strong>macji<br />

5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi<br />

praw in<strong>for</strong>macji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego<br />

Użytkownikowi poziomu ochrony.<br />

5.2. Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom<br />

zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych<br />

Sieci <strong>Kaspersky</strong> Security Network, wyraźnie upoważnia go otrzymania tych in<strong>for</strong>macji. Użytkownik ma prawo<br />

dezaktywować usługę <strong>Kaspersky</strong> Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik<br />

może w każdej chwili aktywować i dezaktywować usługę <strong>Kaspersky</strong> Security Network na stronie opcji<br />

Oprogramowania.<br />

Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie in<strong>for</strong>macje zgromadzone przez Posiadacza<br />

praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg<br />

wyłącznego uznania Posiadacza praw.<br />

5.3. Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też<br />

przetwarzania danych z żadnymi in<strong>for</strong>macjami osobowymi.<br />

5.4. Jeżeli Użytkownik nie życzy sobie, aby in<strong>for</strong>macje zebrane przez Oprogramowanie zostały przesłane<br />

Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę <strong>Kaspersky</strong> Security<br />

Network.<br />

6. Ograniczenia<br />

6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu,<br />

odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac<br />

pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w<br />

postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi<br />

też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego<br />

Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy<br />

niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani<br />

jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia<br />

algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy<br />

niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie<br />

przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie<br />

250


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie<br />

postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego.<br />

6.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami<br />

określonymi w paragrafie 2.5 niniejszej Umowy.<br />

6.3. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli<br />

również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących<br />

poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu<br />

aktywacyjnego oraz/lub pliku klucza licencyjnego pod warunkiem iż, jak określone to zostało w paragrafie 2.5<br />

niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom<br />

trzecim.<br />

6.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej<br />

stronie trzeciej.<br />

6.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania<br />

wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika.<br />

6.6. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na<br />

korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania<br />

przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy.<br />

6.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania<br />

Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania<br />

licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią.<br />

7. Ograniczona gwarancja i wyłączenie odpowiedzialności<br />

7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz<br />

opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała<br />

zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i<br />

związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności<br />

gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków;<br />

zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów<br />

terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw<br />

przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub<br />

Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których<br />

Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z)<br />

niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania<br />

zainstalowanego na komputerze Użytkownika.<br />

7.2. Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że<br />

zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o<br />

niezawodności odpowiadającej Użytkownikowi.<br />

7.3. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie<br />

w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie.<br />

7.4. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie<br />

będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy.<br />

7.5. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie<br />

okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z<br />

Oprogramowania z jakiegokolwiek powodu.<br />

7.6. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST” A<br />

POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO<br />

JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI,<br />

OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W<br />

ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ<br />

ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB<br />

DOMNIEMANYCH Z MOCY USTAWY PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB<br />

INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA<br />

PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB<br />

251


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA<br />

WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR<br />

ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA<br />

INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA.<br />

BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH<br />

OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W<br />

FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB<br />

WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE<br />

POSIADACZOWI PRAW.<br />

8. Wyłączenie i ograniczenie odpowiedzialności<br />

W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI<br />

JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE,<br />

DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ<br />

ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI,<br />

UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA<br />

NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW<br />

USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY<br />

EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK<br />

SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA,<br />

ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI,<br />

OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB<br />

POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z<br />

JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ<br />

DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB<br />

OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB<br />

JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB<br />

KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY<br />

ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD.<br />

UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO<br />

PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW<br />

ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM<br />

WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY<br />

OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W<br />

ZALEŻNOŚCI OD OKOLICZNOŚCI).<br />

NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ<br />

DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY<br />

ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY<br />

NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY<br />

TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO<br />

ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ<br />

POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.<br />

9. GNU oraz licencje stron trzecich<br />

Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w<br />

ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie które,<br />

poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych<br />

programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają,<br />

aby dla każdego oprogramowania przekazywanego innym w <strong>for</strong>mie wykonywalnego <strong>for</strong>matu binarnego<br />

udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po<br />

otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy został dołączony do<br />

Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił<br />

prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania<br />

wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w<br />

niniejszej Umowie praw i restrykcji.<br />

10. Prawo własności intelektualnej<br />

10.1 Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania,<br />

dokumentacja oraz inne zawarte w Oprogramowaniu in<strong>for</strong>macje stanowią własność intelektualną oraz/lub cenne<br />

tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego<br />

partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy<br />

252


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów<br />

Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje<br />

Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych<br />

Posiadacza praw oraz/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków<br />

towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do<br />

zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku<br />

towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w<br />

stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie<br />

prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich<br />

korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza<br />

praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych,<br />

znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani<br />

korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu<br />

własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z<br />

wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach<br />

niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z<br />

wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych<br />

praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony<br />

niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na<br />

zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie<br />

zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy.<br />

10.2 Użytkownik poświadcza, iż kod źródłowy, kod aktywacyjny oraz/lub plik klucza licencyjnego do<br />

Oprogramowania są własnością Posiadacza praw oraz stanowią tajemnice handlowe Posiadacza praw.<br />

Użytkownik wyraża zgodę na niedokonywanie modyfikacji, adaptacji, tłumaczenia, inżynierii wstecznej,<br />

dekompilacji, dezasemblacji lub jakichkolwiek innych prób zmierzających do odkrycia kodu źródłowego<br />

Oprogramowania.<br />

10.3 Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu.<br />

Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń<br />

prawnych na kopiach Oprogramowania.<br />

11. Prawo właściwe; Arbitraż<br />

Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami<br />

bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów<br />

Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest<br />

wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej<br />

Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego<br />

Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej.<br />

Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a<br />

wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień<br />

Rozdziału 11 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego<br />

uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego.<br />

12. In<strong>for</strong>macje kontaktowe<br />

W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z<br />

jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta:<br />

<strong>Kaspersky</strong> <strong>Lab</strong> ZAO, 10 build. 1, 1st Volokolamsky Proezd<br />

Moskwa, 123060<br />

Federacja Rosyjska<br />

Tel: +7-495-797-8700<br />

Faks: +7-495-645-7939<br />

E-mail: info@kaspersky.com<br />

WWW: www.kaspersky.com<br />

253


K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

© 1997-2009 <strong>Kaspersky</strong> <strong>Lab</strong> ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu<br />

dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw<br />

autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej.<br />

254


INDEKS<br />

A<br />

Akcje wykonywane na spamie ..........................................................................................................................113, 115, 116<br />

Aktualizacja<br />

cofanie ostatniej aktualizacji ........................................................................................................................................ 133<br />

obiekt aktualizacji ......................................................................................................................................................... 136<br />

ręcznie ......................................................................................................................................................................... 132<br />

terminarz ...................................................................................................................................................................... 136<br />

tryb uruchamiania ................................................................................................................................................ 135, 136<br />

ustawienia regionalne .................................................................................................................................................. 134<br />

użycie serwera proxy ................................................................................................................................................... 134<br />

z foldera lokalnego ....................................................................................................................................................... 137<br />

źródło aktualizacji......................................................................................................................................................... 133<br />

Algorytm działania<br />

<strong>Anti</strong>-Hacker .................................................................................................................................................................... 85<br />

<strong>Anti</strong>-Spam .................................................................................................................................................................... 101<br />

Ochrona plików .............................................................................................................................................................. 45<br />

Ochrona poczty .............................................................................................................................................................. 56<br />

Ochrona proaktywna ...................................................................................................................................................... 71<br />

Ochrona WWW .............................................................................................................................................................. 65<br />

Analiza heurystyczna<br />

Ochrona plików .............................................................................................................................................................. 49<br />

Ochrona poczty .............................................................................................................................................................. 61<br />

Ochrona WWW .............................................................................................................................................................. 68<br />

Analizator aktywności aplikacji<br />

Ochrona proaktywna .......................................................................................................................................... 71, 72, 73<br />

<strong>Anti</strong>-Hacker<br />

Algorytm działania modułu ............................................................................................................................................. 85<br />

Monitor sieci ................................................................................................................................................................... 97<br />

Statystyki działania modułu ............................................................................................................................................ 99<br />

System wykrywania włamań .......................................................................................................................................... 96<br />

<strong>Anti</strong>-Spam<br />

Algorytm działania modułu ........................................................................................................................................... 101<br />

Biała lista adresów ............................................................................................................................................... 110, 111<br />

Czarna lista adresów ................................................................................................................................................... 112<br />

Czarna lista fraz ........................................................................................................................................................... 112<br />

Dodatkowe składniki filtrowania ................................................................................................................................... 109<br />

Filtrowanie wiadomości e-mail na serwerze ................................................................................................................. 106<br />

Importowanie białej listy ............................................................................................................................................... 111<br />

poziom czułości............................................................................................................................................................ 105<br />

Statystyki działania modułu .......................................................................................................................................... 117<br />

technologie filtrowania ................................................................................................................................................. 108<br />

uczenie ........................................................................................................................................................................ 102<br />

Wiadomosci serwera Microsoft Exchange ................................................................................................................... 107<br />

współczynnik potencjalnego spamu ..................................................................................................................... 101, 109<br />

współczynnik spamu ............................................................................................................................................ 101, 109<br />

Wtyczka dla Microsoft Outlook Express ....................................................................................................................... 115<br />

Wtyczka dla The Bat! ................................................................................................................................................... 116<br />

Wtyczka programu Microsoft Office Outlook ................................................................................................................ 113<br />

<strong>Anti</strong>-Spy<br />

Blokowanie banerów ...................................................................................................................................................... 80<br />

Ochrona połączeń telefonicznych .................................................................................................................................. 83<br />

Statystyki działania modułu ............................................................................................................................................ 83<br />

Autoochrona programu .................................................................................................................................................... 159<br />

B<br />

Biała lista ............................................................................................................................................................81, 110, 111<br />

Blokowanie ataków sieciowych<br />

typy wykrywanych ataków sieciowych ........................................................................................................................... 97<br />

Blokowanie banerów<br />

255


P O D R Ę C Z N I K U Ż Y T K O W N I K A<br />

eksportowanie/importowanie listy banerów reklamowych .............................................................................................. 82<br />

zaawansowane ustawienia ............................................................................................................................................ 82<br />

Blokowanie banerów <strong>Anti</strong>-Spy ........................................................................................................................................... 80<br />

Blokowanie banerów Biała lista ......................................................................................................................................... 81<br />

Blokowanie banerów Czarna lista ..................................................................................................................................... 81<br />

C<br />

Czarna lista ............................................................................................................................................................... 81, 112<br />

D<br />

Dysk ratunkowy ....................................................................................................................................................... 171, 173<br />

Działania podejmowane na wybranych obiektach .......................................................................................... 47, 58, 66, 124<br />

I<br />

Ikona w obszarze powiadomienia paska zadań ................................................................................................................ 39<br />

Interfejs aplikacji ................................................................................................................................................................ 39<br />

K<br />

<strong>Kaspersky</strong> <strong>Lab</strong> ................................................................................................................................................................... 13<br />

Kategorie wykrywanych zagrożeń ................................................................................................................................... 146<br />

Klasyfikator spamu<br />

<strong>Anti</strong>-Spam ............................................................................................................................................................ 101, 109<br />

Kopia zapasowa ...................................................................................................................................................... 165, 166<br />

Kwarantanna ....................................................................................................................................................164, 165, 166<br />

Kwarantanna i kopia zapasowa ............................................................................................................................... 164, 165<br />

M<br />

Menu kontekstowe............................................................................................................................................................. 40<br />

Monitor sieci<br />

<strong>Anti</strong>-Hacker .................................................................................................................................................................... 97<br />

O<br />

Obszar ochrony<br />

Ochrona poczty .............................................................................................................................................................. 59<br />

Ochrona WWW .............................................................................................................................................................. 67<br />

Ochrona plików<br />

algorytm działania .......................................................................................................................................................... 45<br />

analiza heurystyczna ..................................................................................................................................................... 49<br />

optymalizacja skanowania ............................................................................................................................................. 49<br />

poziom bezpieczeństwa ................................................................................................................................................. 46<br />

reakcja na zagrożenie .................................................................................................................................................... 47<br />

skanowanie plików złożonych ........................................................................................................................................ 50<br />

Statystyki działania modułu ............................................................................................................................................ 53<br />

technologia skanowania ................................................................................................................................................. 51<br />

tryb skanowania ............................................................................................................................................................. 51<br />

wstrzymano .................................................................................................................................................................... 52<br />

Ochrona poczty<br />

algorytm działania .......................................................................................................................................................... 56<br />

analiza heurystyczna ..................................................................................................................................................... 61<br />

filtrowanie załączników .................................................................................................................................................. 62<br />

poziom bezpieczeństwa ................................................................................................................................................. 57<br />

reakcja na zagrożenie .................................................................................................................................................... 58<br />

skanowanie plików złożonych ........................................................................................................................................ 62<br />

Statystyki działania modułu ............................................................................................................................................ 63<br />

zakres ochrony .............................................................................................................................................................. 59<br />

Ochrona połączeń telefonicznych<br />

<strong>Anti</strong>-Spy ......................................................................................................................................................................... 83<br />

Ochrona proaktywna<br />

Algorytm działania modułu ............................................................................................................................................. 71<br />

Analiza aktywności aplikacji ............................................................................................................................... 71, 72, 73<br />

Ochrona rejestru ................................................................................................................................................ 76, 77, 78<br />

256


257<br />

I N D E K S<br />

Statystyki działania modułu ............................................................................................................................................ 79<br />

Ochrona rejestru<br />

Ochrona proaktywna .......................................................................................................................................... 76, 77, 78<br />

Ochrona WWW<br />

algorytm działania .......................................................................................................................................................... 65<br />

analiza heurystyczna ..................................................................................................................................................... 68<br />

optymalizacja skanowania ............................................................................................................................................. 68<br />

poziom bezpieczeństwa ................................................................................................................................................. 66<br />

reakcja na zagrożenie .................................................................................................................................................... 66<br />

Statystyki działania modułu ............................................................................................................................................ 69<br />

zakres ochrony .............................................................................................................................................................. 67<br />

Okno główne aplikacji ........................................................................................................................................................ 41<br />

P<br />

Pliki iSwift ........................................................................................................................................................................ 160<br />

Podgląd poczty<br />

<strong>Anti</strong>-Spam .................................................................................................................................................................... 106<br />

Powiadomienia ................................................................................................................................................................ 160<br />

Poziom ochrony<br />

Ochrona plików .............................................................................................................................................................. 46<br />

Ochrona poczty .............................................................................................................................................................. 57<br />

Ochrona WWW .............................................................................................................................................................. 66<br />

Przywracanie ustawień domyślnych ............................................................................................................... 53, 62, 69, 151<br />

R<br />

Raporty .................................................................................................................................................................... 163, 164<br />

Reakcja na zagrożenie<br />

Ochrona plików .............................................................................................................................................................. 47<br />

Ochrona poczty .............................................................................................................................................................. 58<br />

Ochrona WWW .............................................................................................................................................................. 66<br />

skanowanie w poszukiwaniu wirusów .......................................................................................................................... 124<br />

S<br />

Sieć<br />

Monitorowane porty ..................................................................................................................................................... 167<br />

połączenia szyfrowane ................................................................................................................................................. 168<br />

Skanowanie<br />

automatyczne uruchamianie pominiętego zadania ...................................................................................................... 128<br />

działanie podejmowane na wykrytym obiekcie ............................................................................................................ 124<br />

optymalizacja skanowania ........................................................................................................................................... 125<br />

poziom ochrony............................................................................................................................................................ 123<br />

skanowanie plików złożonych ...................................................................................................................................... 126<br />

technologie skanowania ............................................................................................................................................... 126<br />

terminarz ...................................................................................................................................................................... 128<br />

Tryb uruchamiania ....................................................................................................................................................... 128<br />

typy obiektów poddawanych skanowaniu .................................................................................................................... 125<br />

Składniki aplikacji .............................................................................................................................................................. 17<br />

Statystyki funkcjonowania modułu<br />

<strong>Anti</strong>-Hacker .................................................................................................................................................................... 99<br />

<strong>Anti</strong>-Spam .................................................................................................................................................................... 117<br />

<strong>Anti</strong>-Spy ......................................................................................................................................................................... 83<br />

Ochrona plików .............................................................................................................................................................. 53<br />

Ochrona poczty .............................................................................................................................................................. 63<br />

Ochrona proaktywna ...................................................................................................................................................... 79<br />

Ochrona WWW .............................................................................................................................................................. 69<br />

Strefa zaufana<br />

reguły wykluczeń.................................................................................................................................................. 146, 147<br />

zaufane aplikacje ................................................................................................................................................. 146, 149<br />

System wykrywania włamań<br />

<strong>Anti</strong>-Hacker .................................................................................................................................................................... 96<br />

T<br />

Technologia zaawansowanego leczenia ......................................................................................................................... 145


P O D R Ę C Z N I K U Ż Y T K O W N I K A<br />

U<br />

Uruchamianie zadania<br />

aktualizacja ...................................................................................................................................................132, 135, 136<br />

skanowanie ...................................................................................................................................................121, 128, 129<br />

W<br />

Współczynnik potencjalnego spamu ............................................................................................................................... 109<br />

Z<br />

Zapora sieciowa<br />

Eksportowanie i importowanie utworzonych reguł ......................................................................................................... 90<br />

Optymalizowanie reguł dla aplikacji i pakietów .............................................................................................90, 91, 92, 93<br />

poziom ochrony.............................................................................................................................................................. 86<br />

Priorytet reguły ............................................................................................................................................................... 89<br />

Reguły dla aplikacji i pakietów ........................................................................................................................... 87, 88, 89<br />

tryb działania .................................................................................................................................................................. 95<br />

Tryb ukrycia ................................................................................................................................................................... 95<br />

Tworzenie reguł dla stref bezpieczeństwa ......................................................................................................... 93, 94, 95<br />

Tworzenie reguły dla aplikacji .................................................................................................................................. 87, 88<br />

Tworzenie reguły dla pakietów ....................................................................................................................................... 89<br />

258

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!